Escáner ultrasónico Kaspersky para Linux. El porcentaje de servidores web se ejecutan en Linux. Detección amiga o enemiga. Antivirus para sistemas Linux y Kaspersky, clamav Instalación detallada de Kaspersky en Linux

29.11.2021 Medicamentos 
21 de septiembre de 2012 a las 18:21

Instalación de Kaspersky Anti-Virus para el servidor de archivos de Linux

  • Protección antivirus
  • Tutorial

En los últimos meses he estado plagado de problemas con virus en mis servidores de archivos. O Nod32 bloquea los subdominios o Kaspersky incluye el sitio en la lista negra. Esto no me hace feliz y decidí configurar algún tipo de antivirus.

Clam AntiVirus ya está instalado y configurado en todos los servidores. Lo usé hace varios años, pero desafortunadamente no siempre encuentra virus de la clase Trojan-SMS.J2ME.

Después de estudiar los resultados de Google, realmente no pude encontrar nada.

Una vez más, al contactar al soporte de Kaspersky con una solicitud para eliminar el sitio de la lista de sitios sospechosos, me encontré con una moda pasajera. Kaspersky para servidor de archivos Linux. Entonces decidí probarlo.

Una visita a Google en busca de ayuda para instalar y configurar este antivirus tampoco dio resultados. Todos los resultados conducen al sitio de soporte de Kaspersky.

¿Nadie ha instalado su distribución en sus servidores de archivos? ¿Quizás haya otras soluciones?

Las respuestas a estas preguntas seguirán siendo un misterio para mí. Me decidí por el producto anterior y decidí probarlo.

Solicitamos un archivo de licencia de prueba en el sitio web de soporte técnico. La respuesta llega en unas horas.

Comencemos la instalación

# dpkg -i kav4fs_8.0.1-145_i386.deb dpkg: error al procesar kav4fs_8.0.1-145_i386.deb (--install): la arquitectura del paquete (i386) no coincide con el sistema (amd64) Se encontraron errores durante el procesamiento: kav4fs_8.0.1- 145_i386.deb

Ups. Tenemos amd64. Pero Kaspersky no tiene otras distribuciones. Google tampoco responde.

#dpkg -i --force-architecture kav4fs_8.0.1-145_i386.deb (Leyendo la base de datos... 38907 archivos y directorios actualmente instalados). Descomprimiendo kav4fs (de kav4fs_8.0.1-145_i386.deb)... Configurando kav4fs (8.0 .1-145) ... Iniciando Kaspersky Lab Framework Supervisor: kav4fs-supervisor. Kaspersky Anti-Virus para Linux File Server se instaló correctamente, pero debe configurarse correctamente antes de usarlo. Ejecute el script /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl manualmente para configurarlo.

Es una maravilla :). Intentemos configurarlo.

# /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl Kaspersky Anti-Virus para Linux File Server versión 8.0.1.145/RELEASE Instalación de la licencia El archivo de clave (un archivo con la extensión .key) contiene información sobre su licencia. Debe instalarlo para utilizar la aplicación. Para instalarlo ahora, ingrese la ruta a su archivo de clave (o ingrese una cadena vacía para continuar sin instalar el archivo de clave): /xxx/xxx.key Se ha instalado la licencia de /xxx/xxx.key. Configuración de los ajustes del proxy para conectarse a la fuente de actualizaciones Si utiliza un servidor proxy HTTP para acceder a Internet, debe especificar su dirección para permitir que la aplicación se conecte a la fuente de actualizaciones. Ingrese la dirección de su servidor proxy HTTP en uno de los siguientes formatos: proxyIP:puerto o usuario:contraseña@proxyIP:puerto. Si no tiene o necesita un servidor proxy para acceder a Internet, ingrese "no" aquí o ingrese "omitir" para usar la configuración actual sin cambios. : Descarga de las bases de datos de aplicaciones más recientes Las bases de datos más recientes son una parte esencial de su servidor protección ¿Le gustaría descargar las bases de datos más recientes ahora? (Si responde "sí", asegúrese de estar conectado a Internet): habilitación de actualizaciones programadas de las bases de datos de la aplicación ¿Le gustaría habilitar las actualizaciones programadas [N]: Configuración. subir la protección en tiempo real a nivel de kernel ¿Le gustaría compilar el módulo de protección en tiempo real a nivel de kernel? No ¿Le gustaría deshabilitar la protección en tiempo real? Sí Advertencia: La protección en tiempo real está DESACTIVADA. : El módulo de protección en tiempo real a nivel de kernel no está compilado. Para recompilar manualmente el módulo de protección en tiempo real a nivel de kernel, inicie /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl --build[=PATH] . Configurando la protección en tiempo real del servidor Samba Error: El instalador no pudo encontrar un servidor Samba en su computadora. O no está instalado o está instalado en una ubicación desconocida. Si el servidor Samba está instalado, especifique los detalles de instalación del servidor e ingrese "sí". De lo contrario, ingrese "no" (el paso de configuración del servidor Samba se interrumpirá): Puede configurar la protección del servidor Samba más tarde ejecutando nuevamente el script de configuración inicial ejecutando /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl -- samba La protección en tiempo real del servidor Samba no fue configurada. Puede ejecutar el script de configuración inicial nuevamente ejecutando /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl --samba Configurando la Consola de administración web Advertencia: No se encontró el archivo de contraseña, Kaspersky Web Management Console no se iniciará hasta que sea correcto ¡La contraseña está configurada! ¿Le gustaría establecer una contraseña para Kaspersky Web Management Console? : Iniciando Kaspersky Web Management Console: kav4fs-wmconsole: ¡archivo de contraseña no encontrado! ¡fallido! Puede cambiar la contraseña de Kaspersky Web Management Console ejecutando /opt/kaspersky/kav4fs/bin/kav4fs-wmconsole-passwd Iniciando la tarea de protección en tiempo real La tarea se ha iniciado, ID de tiempo de ejecución: 1341314367.

La protección en tiempo real no parece interesarme en absoluto. Solo necesito verificar el archivo especificado y obtener el resultado de la verificación.

Probando un virus de prueba

Cree un archivo de prueba de virus con el contenido.

X5O!P%@AP: Configurando la protección en tiempo real a nivel de kernel ¿Le gustaría compilar el módulo de protección en tiempo real a nivel de kernel? : no ¿Le gustaría desactivar la protección en tiempo real? : sí Advertencia: La protección en tiempo real está DESACTIVADA. Error: el módulo de protección en tiempo real a nivel de kernel no está compilado. Para recompilar manualmente el módulo de protección en tiempo real a nivel de kernel, inicie /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl --build[=PATH]. Configuración de la protección en tiempo real del servidor Samba Error: El instalador no pudo encontrar un servidor Samba en su computadora. O no está instalado o está instalado en una ubicación desconocida. Si el servidor Samba está instalado, especifique los detalles de instalación del servidor. e ingrese "sí". De lo contrario, ingrese "no" (el paso de configuración del servidor Samba se interrumpirá): Puede configurar la protección del servidor Samba más tarde ejecutando nuevamente el script de configuración inicial ejecutando /opt/kaspersky/kav4fs/bin/kav4fs. -setup.pl --samba La protección en tiempo real del servidor Samba no se configuró. Puede ejecutar el script de configuración inicial nuevamente ejecutando /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl --samba Configurando la Web. Advertencia de la Consola de administración: No se encontró el archivo de contraseña, Kaspersky Web Management Console no se iniciará hasta que se establezca la contraseña correcta. ¿Le gustaría establecer una contraseña para Kaspersky Web Management Console: Iniciando Kaspersky Web Management Console: kav4fs-wmconsole: no se encontró el archivo de contraseña? ! ¡fallido! Puede cambiar la contraseña de Kaspersky Web Management Console ejecutando /opt/kaspersky/kav4fs/bin/kav4fs-wmconsole-passwd Iniciando la tarea de protección en tiempo real La tarea se ha iniciado, ID de tiempo de ejecución: 1341314367.

La protección en tiempo real no parece interesarme en absoluto. Solo necesito verificar el archivo especificado y obtener el resultado de la verificación.

Probando un virus de prueba

Cree un archivo de prueba de virus con el contenido.

X5O!P%@AP. Además, Linux tiene una cuota de mercado de escritorio muy pequeña, lo que suele ser la principal motivación de los piratas informáticos. Todo esto da lugar a una pregunta bastante razonable: ¿cómo puede ser útil para un atacante la penetración en Linux?

Contrariamente a los mitos, la inmunidad de Linux a los virus es excelente, pero no inconmensurable. Los exploits para tecnologías multiplataforma como Java y Flash son tan aplicables a Linux como a otros sistemas operativos. Y desde que Linux ha penetrado en el mercado industrial y en los servidores web, las intrusiones se están volviendo mucho más rentables que antes. Los datos pueden ser robados y vendidos a “ladrones de identidad” o utilizados para crear botnets y otras actividades ilegales.

Si hay computadoras con Windows (o de arranque dual) en la red, Linux puede convertirse en un refugio seguro para el malware de Windows que puede propagarse a través de unidades locales de Windows o multiplicarse por toda la red. Aunque los firewalls de escritorio comerciales contienen parte de esta amenaza, las computadoras cliente que reciben paquetes maliciosos desde un dispositivo LAN confiable estarán en riesgo. La afirmación es controvertida: ¿por qué no excluir las computadoras Linux de la lista de "confiables" si existe la sospecha de que pueden contener virus?

Pero antes de descartar todas sus opiniones anteriores sobre la seguridad de un entorno Linux, veamos algunos números.

Según estimaciones de diversas fuentes, el número de exploits para Windows es varios miles de veces mayor que el de nuestro software gratuito favorito. Sistema operativo, y gracias a la naturaleza abierta de Linux, la mayoría de las vulnerabilidades se solucionan tan pronto como se descubren. Y si vamos a ser más precisos y operar con cifras aproximadas, entonces el número de amenazas (virus potenciales y reales) en Linux asciende a decenas, mientras que el número de virus reales para Windows se estima en cientos de miles. Así, un simple cálculo da como resultado que la proporción de virus sea más de 10.000 veces.
Seguridad comunitaria

Sin embargo, la razón por la que Windows tiene la mayor cantidad de vulnerabilidades se debe principalmente a su dominio en el mercado. Esta es una de las razones y, sin embargo, dada la cantidad de servidores comerciales que ejecutan Linux, donde Windows ya no es tan dominante, no se puede decir que esta sea la razón principal. Pero a diferencia de Windows, puede estar tranquilo sabiendo que si su computadora se infecta, utilidades como SELinux (de la que hablamos el mes pasado), así como permisos de archivos para usuarios, grupos y otros, limitarán el daño que podría infligir cualquier malware. en el sistema.

Sin embargo, para sistemas de misión crítica y soluciones comerciales que deben cumplir con las leyes federales de protección de datos, existen miles de herramientas de seguridad disponibles, desde detectores de intrusiones (IDS), antivirus y firewalls hasta cifrado de datos sólido.

Todo esto proporciona protección más que suficiente para un sistema Linux y, como usuario habitual, obtienes muchos más beneficios al compartir estas utilidades con la comunidad de los que cualquier usuario de Windows podría soñar. Además, en la mayoría de los casos, no tienes que pagar una suscripción anual ni lidiar con una aplicación engorrosa que interfiere con tus actividades diarias.

ClamAV: Instalar antivirus

Continuando con el tema de seguridad, Bob Moss le dirá cómo proteger su sistema de virus y malware.

El mes pasado, aprendimos cómo instalar y configurar Linux de una manera que reduzca el daño que el malware puede causar a nuestro querido sistema Linux. Esta vez iremos un paso más allá y aprenderemos cómo encontrar y aislar virus en una red informática antes de recurrir a Linux o AppArmor con la esperanza de que salven el día. También abordaremos una pregunta importante: ¿es Linux tan seguro como sugiere su reputación?

Los usuarios de Gnome probablemente encontrarán ClamAV bajo el alias 'Virus Scanner': el proyecto ClamTK ofrece una interfaz fácil de usar para el programa basado en la biblioteca gtk2-perl. Al instalar el paquete ClamTk desde el repositorio de su distribución, puede notar que este shell no es el más ultima versión, pero afortunadamente los paquetes para cualquier sistema basado en Red Hat o Debian se pueden descargar desde el sitio, y los usuarios de otras distribuciones pueden compilar desde el código fuente de la forma habitual. Es posible que los usuarios de KDE también quieran consultar KlamAV o su reemplazo clamav-kde, disponible en los repositorios de la mayoría de las distribuciones.

Sin embargo, aunque estas interfaces están bien pensadas e intuitivas, su funcionalidad sólo es suficiente para realizar las tareas más comunes; y si elige esta ruta, los shells deberán iniciarse manualmente. En su interior se esconde mucha más potencia y flexibilidad.

ClamAV está disponible en la mayoría de los administradores de paquetes, pero es probable que la versión de su distribución no sea la más reciente y es posible que no obtenga las funciones más recientes o niveles más altos de seguridad. Los usuarios de Ubuntu pueden simplemente ir a Sistema > Administración > Fuentes de software y seleccionar la pestaña "Repositorio de terceros" para agregar el PPA allí. Nuestros lectores habituales recordarán que cubrimos los PPA de Ubuntu en LXF124, pero los usuarios de Ubuntu Karmic pueden usar el siguiente práctico atajo:

ppa:ubuntu-clamav/ppa

En versiones anteriores de Ubuntu, escriba esto:

abriendo el caparazón
Ahora que los repositorios o paquetes fuente están listos, es hora de instalar ClamAV. Puede elegir cómo se ejecutará: como una aplicación separada o como un demonio en segundo plano (luego deberá agregar el paquete clamav-daemon). En ambos casos, se instalará clamav-freshclam, que mantendrá actualizadas las firmas de virus (e incluso el propio ClamAV).

La aplicación ClamAV se inicia desde la línea de comandos, manualmente o desde un script, y el demonio se ejecuta constantemente en segundo plano. Ambos pueden implementarse más adelante, pero ahora sólo necesita decidir cómo desea mantener la protección antivirus en su sistema Linux.

Después de instalar el paquete seleccionado, actualice las firmas de virus antes de escanear su computadora por primera vez. Esto se puede hacer a través de la GUI o simplemente con el comando desde la terminal:

Los lectores habituales recordarán que mencionamos brevemente cómo filtrar paquetes entrantes desde un proxy usando ClamAV en un tutorial sobre controles parentales en LXF128. Configurar ClamAV para que funcione con un servidor proxy determinado no podría ser más sencillo. Simplemente abra el archivo /etc/clamav/freshconf.conf y agregue las siguientes líneas al final:

Dirección IP del servidor HTTPProxyServer
HTTPProxyPort número_puerto

Reemplace server_ip_address y port_number con los valores apropiados. Si prefiere ejecutar ClamAV como demonio, reinícielo para que los cambios surtan efecto.

Demonismos
Si está ejecutando ClamAV como demonio, es una buena idea asegurarse de que realmente se esté ejecutando. Esto es verificado por el comando.
ps hacha | grep almeja

2075? SSL 0:00 /usr/sbin/clamd
14569 pts/0 S+ 0:00 grep almeja

En la mayoría de los sistemas verá tres líneas de salida. Si el demonio no se está ejecutando, ejecute este comando en una terminal:

La versión del demonio se puede verificar usando el comando:

Escaneo automático

Configuremos ClamAV para actualizar las firmas de virus y escanear el sistema.

Entonces, ClamAV está instalado. A través de una cómoda interfaz gráfica, puede ver archivos en cuarentena, ejecutar actualizaciones de firmas de virus y escanear directorios pequeños. Pero ¿cuánto tiempo podrás hacer esto regularmente? Todos somos humanos y nos distraemos fácilmente de nuestra rutina diaria, lo que deja al sistema vulnerable. Será más seguro meterse bajo el capó de ClamAV y configurarlo para que escanee y actualice las firmas de virus automáticamente; entonces el sistema se protegerá de manera oportuna de cualquier problema con el que pueda tener la desgracia de encontrarse mientras navega por Internet.

Ambulancia

Si recibe errores de "Zip de gran tamaño", cambie la configuración Archive-MaxCompression-Ratio en /etc/clamd.conf después de probar un par de valores con clamscan --max-ratio=400 example.zip

Probemos los comandos más simples en la terminal. Si ClamAV se ejecuta como un demonio, simplemente reemplace todas las apariciones de clamscan con clamdscan y obtendrá casi la misma funcionalidad. Nuestro primer comando verificará recursivamente los archivos en un directorio determinado en busca de virus de la base de datos de firmas de virus:

Clamscan -r /ruta/al/directorio

El comando se puede mejorar: deje que muestre su salida en la pantalla y, al final de la prueba, emita una señal (campana):

Clamscan -r --bell -i /ruta/al/directorio

También puede redirigir la salida a otros comandos o a un archivo de texto para verlo más tarde:

Clamscan -r -i /ruta/al/directorio > resultados.txt
clamscan -r -i /ruta/al/directorio | correo Esta dirección de correo electrónico está protegida contra spambots. Debe tener JavaScript habilitado para verlo.

En el primer caso, los resultados de la verificación recursiva se colocan en un archivo de texto, en el segundo se transfieren al programa de correo para su posterior envío a la dirección especificada. La última opción es especialmente conveniente cuando ClamAV se ejecuta en modo demonio: recibirás los resultados en tiempo real. Finalmente, puede agregar el parámetro --remove antes de especificar la ruta para que los archivos infectados se eliminen automáticamente del sistema en lugar de ponerse en cuarentena. Pero cuidado con esto, ya que en caso de falsos positivos puedes perder los archivos necesarios.

Incluir la comprobación de ClamAV en el programador del sistema es muy sencillo. solo ingresa

mañana a las 3.00
en>clamscan -i ~ > ~/test.txt

Envíe la tarea presionando Ctrl+D (no es necesario escribir en> en la segunda línea). El comando programará un análisis antivirus para mañana a las 3 am y guardará el resultado en el archivo test.txt en el directorio de inicio. ¿Qué pasa si necesita un escaneo diario?

Se puede hacer de diferentes maneras. Si es un usuario de escritorio, ejecute un script de shell cada vez que inicie sesión o configure su programador para llamarlo.

En el primer caso, simplemente copie la segunda línea del ejemplo anterior y péguela como una nueva aplicación de inicio a través de Sistema > Preferencias > Aplicaciones de inicio (Sistema > Configuración > Aplicaciones de inicio). Los usuarios de KDE deben guardar esta línea en un script de shell y copiarla en el directorio /home/user/.kde/AutoStart y luego asignarle derechos de ejecución.

Controles regulares

En el segundo caso, puedes configurar controles periódicos usando Cron. Deberá copiar la línea del fragmento de código anterior en un archivo y llamarlo scanscript.sh. Primero, asegúrese de que las instrucciones en los archivos cron.allow o cron.deny le brinden acceso a Cron. Si ninguno de los archivos existe, solo el root tendrá acceso, pero si ambos existen, asegúrese de que su nombre de usuario esté en el primer archivo, pero no en el último.

Antes de agregar una entrada a crontab, configure su editor de texto favorito en la variable $EDITOR. En otras palabras, escriba:
exportar EDITOR=nano

Luego puede agregar el siguiente código al final del archivo:

0 * * * * sh /ruta/a/scanscript.sh

Si seleccionó Nano como su editor, presione Ctrl+X para salir y guardar. Ahora Cron ejecutará el antivirus desde el archivo de script cada hora, cada hora, todos los días.

Para entender cómo funciona esta línea, echa un vistazo a la tabla. El día número 0 desde el punto de vista de Cron es el domingo. Un asterisco * significa que el script se ejecutará en cada marca de esta línea de tiempo. Consultando la tabla, puede establecer el intervalo de lanzamiento que desee.

Finalmente, si no deseas recibir correos electrónicos del sistema con el resultado de la tarea, cambia la línea anterior a esta forma:

0 * * * * sh /ruta/a/scanscript.sh > /dev/null 2>&1

Planificar actualizaciones de firmas de virus no es muy diferente de planificar la ejecución de un análisis. Sin embargo, la frecuencia de las actualizaciones requiere cierta reflexión. Es mejor ejecutar análisis antivirus con más frecuencia para garantizar la limpieza, pero las actualizaciones de firmas generalmente no se realizan más de una vez al día. Por lo tanto, ejecutarlos cada vez que inicias sesión es un desperdicio de recursos del sistema.

Firmas frescas

En los sistemas de escritorio modernos, la sobrecarga no es excesiva, pero vale la pena considerarla cuando se trata de dispositivos de red o servidores de archivos siempre activos y de bajo rendimiento. En el escritorio, puede ejecutar la actualización manualmente a través de la GUI de ClamTK, pero siempre existe el peligro de olvidarse de ella.

Por lo tanto, le recomendamos que actualice sus firmas de virus al menos una vez al día para garantizar la protección contra las últimas amenazas sin pasos innecesarios. La mejor manera de resolver este problema es agregar la siguiente línea al crontab:

0 3 * * * sh /ruta/a/scanscript.sh

Garantiza que las actualizaciones de virus se produzcan todos los días, o al menos no en momentos en los que el consumo de recursos del sistema aumenta drásticamente.
Rangos numéricos de Crontab

Línea de tiempo Minutos Horas Días Meses Días de la semana
Rango 0–59 0–23 1–31 1–12 0–6

Otros productos antivirus

Aunque ClamAV es fácil de instalar, configurar y administrar, es posible que prefiera una solución llave en mano para proteger su sistema de escritorio contra virus de Linux y Windows. Existen varias alternativas comerciales a ClamAV.

Están dirigidos principalmente a encontrar virus de Windows que han encontrado refugio en Linux, pero son muy útiles si tienes equipos con arranque dual o Windows en una red local.

Kaspersky Anti-Virus 5.6 para servidor de correo Linux

Kaspersky Anti-Virus® 5.6 para Linux Mail Server (en adelante, Kaspersky Anti-Virus o la aplicación) proporciona protección antivirus para el tráfico de correo y los sistemas de archivos de servidores que ejecutan los sistemas operativos Linux o FreeBSD y utilizan Sendmail, Postfix, Sistemas de correo qmail o Exim.

La aplicación te permite:
Escanee los sistemas de archivos del servidor y los mensajes de correo electrónico entrantes y salientes en busca de amenazas.
Detecte objetos infectados, sospechosos, protegidos con contraseña y no escaneables.
Neutralice las amenazas detectadas en archivos y mensajes de correo electrónico. Trate los objetos infectados.
Guarde copias de seguridad de los mensajes antes del procesamiento y filtrado del antivirus; restaurar mensajes desde copias de seguridad.
Procese mensajes de correo electrónico de acuerdo con las reglas especificadas para grupos de remitentes y destinatarios.
Filtre los mensajes de correo electrónico por nombre, tipo de archivo adjunto y tamaño del archivo adjunto.
Notificar al remitente, a los destinatarios y al administrador sobre la detección de mensajes que contengan mensajes infectados, sospechosos,
objetos protegidos por contraseña e inaccesibles para su inspección.
Generar estadísticas e informes sobre resultados laborales.
Actualice las bases de datos antivirus desde los servidores de actualización de Kaspersky Lab según lo programado y bajo demanda. Las bases de datos se utilizan en el proceso de búsqueda y tratamiento de archivos infectados. Según los registros que contienen, cada archivo se analiza durante el escaneo para detectar la presencia de amenazas: el código del archivo se compara con el código característico de una amenaza en particular.
Configure los parámetros y administre el funcionamiento de la aplicación localmente (herramientas estándar del sistema operativo que utilizan parámetros de línea de comando, señales y modificación).
archivo de configuración de la aplicación) y de forma remota a través de la interfaz web del programa Webmin.
Reciba información de configuración y estadísticas de operación de la aplicación a través del protocolo SNMP, y también configure la aplicación para enviar capturas SNMP cuando ocurran ciertos eventos.

Requisitos del sistema de hardware y software.

Los requisitos del sistema de Kaspersky Anti-Virus son los siguientes:
Requisitos de hardware para un servidor de correo que admita aproximadamente 200 MB de tráfico por día:
Procesador Intel Pentium IV, 3 GHz o superior;
1 GB memoria de acceso aleatorio;
200 MB de espacio libre en el disco duro (esto no incluye el espacio necesario para almacenar copias de seguridad de mensajes).
Requisitos de Software:
para una plataforma de 32 bits uno de los siguientes sistemas operativos:

oopenSUSE 11.0;
o Debian GNU/Linux 4.0 r4;
o Servidor Corporativo Mandriva 4.0;
o Ubuntu 8.04.1 Edición de servidor;
oFreeBSD 6.3, 7.0.
para una plataforma de 64 bits uno de los siguientes sistemas operativos:
o Servidor Red Hat Enterprise Linux 5.2;
o Fedora 9;
o SUSE Linux Enterprise Server 10 SP2;
o openSUSE Linux 11.0.
Uno de los siguientes sistemas de correo: Sendmail 8.12.x o superior, qmail 1.03, Postfix 2.x, Exim 4.x.
Programa Webmin (http://www.webmin.com), si planea administrar Kaspersky Anti-Virus de forma remota.
Perl versión 5.0 o superior (http://www.perl.org).

Instalación de la aplicación en un servidor que ejecuta Linux

El paquete deb se descargará... después de eso ejecutaremos

dpkg -i kav4lms_5.6-48_i386.deb

Configuración posterior a la instalación

Al instalar Kaspersky Anti-Virus, después de copiar los archivos de distribución al servidor, se configura el sistema. Dependiendo del administrador de paquetes, el paso de configuración se iniciará automáticamente o (si el administrador de paquetes no permite el uso de scripts interactivos, como rpm) deberá iniciarse manualmente.

Para iniciar el proceso de configuración de la aplicación manualmente en la línea de comando
ingresar:

# /opt/kaspersky/kav4lms/lib/bin/setup/postinstall.pl

Como resultado, se le pedirá que haga lo siguiente:
Si la aplicación detecta archivos de configuración de Kaspersky Anti-Virus 5.5 para Linux Mail Server o Kaspersky Anti-Virus 5.6 para Sendmail con Milter API en la computadora, en este paso se le pedirá que elija cuál de los archivos desea convertir y guardar en el formato de la versión actual de la aplicación y, si selecciona uno de los archivos, se le pedirá que reemplace el archivo de configuración de la aplicación incluido en la distribución con el archivo restaurado y convertido.
Para reemplazar el archivo de configuración de la aplicación incluido en la distribución con el archivo restaurado, ingrese sí como respuesta. Para rechazar el reemplazo, ingrese el no.
De forma predeterminada, los archivos de configuración convertidos se guardan en los siguientes directorios:
servidores de correo kav4 -

/etc/opt/kaspersky/kav4lms/profiles/kav4mailservers5.5-convertido

/etc/opt/kaspersky/kav4lms/profiles/kavmilter5.6-convertido

Especifique la ruta al archivo de clave.
Tenga en cuenta que si la clave no está instalada, las bases de datos antivirus no se actualizan y la lista de dominios protegidos no se genera como parte del proceso de instalación. En este caso, deberá realizar estos pasos usted mismo después de instalar la clave.

Actualizar las bases de datos del antivirus. Para hacer esto, ingrese sí como respuesta. Si desea dejar de copiar actualizaciones ahora, ingrese no. Puede actualizar más tarde utilizando el componente kav4lms-keepup2date (para obtener más detalles, consulte la sección 7.2 en la página 83).

Configurar la actualización automática de bases de datos antivirus. Para hacer esto, ingrese sí como respuesta. Para optar por no configurar actualizaciones automáticas ahora, ingrese no. Puede realizar esta configuración más adelante utilizando el componente kav4lmskeepup2date (para obtener más detalles, consulte la sección 7.1 en la página 82) o utilizando el script de configuración de la aplicación (para obtener más detalles, consulte la sección 10.2 en la página 103).

6. Instale el módulo webmin para administrar Kaspersky Anti-Virus a través de la interfaz web del programa Webmin. El módulo de control remoto sólo se instalará si el programa Webmin se encuentra en el directorio estándar. Después de instalar el módulo, se darán recomendaciones apropiadas sobre cómo configurarlo para que funcione junto con la aplicación. Ingrese sí como respuesta para instalar el módulo webmin o no para rechazar la instalación.

7. Determine la lista de dominios cuyo tráfico de correo estará protegido contra virus. El valor predeterminado es localhost, localhost.localdomain. Para usarlo, presione la tecla Enter.
Para enumerar dominios manualmente, enumerelos en la línea de comando. Puede especificar varios valores, separados por comas y se permiten expresiones regulares. Los puntos en los nombres de dominio se deben "escapar" utilizando el carácter "\".
Por ejemplo:

re:.*\.ejemplo\.com

8. Integre Kaspersky Anti-Virus en el sistema de correo. Puedes aceptar la opción predeterminada de integración con el sistema de correo detectado en tu ordenador, o rechazar la integración y realizarla más tarde. Descripción detallada La integración con el sistema de correo contiene el Capítulo 4 en la página 30.
De forma predeterminada, la integración posterior a la cola se utiliza para los sistemas de correo Exim y Postfix (consulte la sección 4.1.1 en la página 31 y la sección 4.2.1 en la página 37).

Instalación del módulo webmin para administrar Kaspersky Anti-Virus

El funcionamiento de Kaspersky Anti-Virus también se puede controlar de forma remota a través de un navegador web utilizando el programa Webmin.
Webmin es un programa que simplifica el proceso de gestión de un sistema Linux/Unix. El programa utiliza una estructura modular con la capacidad de conectar otras nuevas y desarrollar sus propios módulos. Puede obtener información adicional sobre el programa y su instalación, así como descargar la documentación y el kit de distribución Webmin en el sitio web oficial del programa:
http://www.webmin.com.
El kit de distribución de Kaspersky Anti-Virus incluye un módulo webmin, que puede instalarse durante la configuración posterior a la instalación de la aplicación (consulte la sección 3.4 en la página 21), si el programa Webmin ya está instalado en el sistema, o en cualquier otro momento. tiempo después de instalar el programa Webmin.

A continuación se describe en detalle el proceso de conexión del módulo webmin para administrar Kaspersky Anti-Virus. Si se utilizó la configuración predeterminada al instalar Webmin, una vez completada la instalación, podrá acceder al programa utilizando un navegador conectándose a través de HTTP/HTTPS al puerto 10000.
Para instalar el módulo webmin para administrar Kaspersky Anti-Virus, debe:
Obtenga acceso a través de un navegador web al programa Webmin con derechos de administrador para este programa.
1. En el menú de Webmin, seleccione la pestaña Configuración de Webmin y luego la sección Módulos de Webmin.
2. En la sección Instalar módulo, seleccione Desde archivo local y haga clic en el botón (ver Fig. 1).

3. Especifique la ruta al módulo de la aplicación webmin y haga clic en el botón Aceptar.

Nota
El módulo Webmin es un archivo mailgw.wbm y se instala de forma predeterminada en el directorio /opt/kaspersky/kav4lms/share/webmin/ (para distribuciones de Linux)

Si el módulo webmin se instala correctamente, se mostrará el mensaje correspondiente en la pantalla.

Puede acceder a la configuración de Kaspersky Anti-Virus yendo a la pestaña Otros y luego haciendo clic en el icono de Kaspersky Anti-Virus (consulte la Figura 2).

La eliminación de una aplicación se realiza así:

A continuación, ejecutemos nuestro filtro:

/etc/init.d/kas3 inicio && /etc/init.d/kas3-control-center inicio && /etc/init.d/kas3-milter inicio

Actualización de bases de datos antivirus

Ejecutemos un comando:

/opt/kaspersky/kav4lms/bin/kav4lms-keepup2date -s

También puedes configurar la actualización automática.

configure la base de datos antivirus para que se actualice automáticamente cada hora.
Sólo los errores durante el funcionamiento de la aplicación se registran en el registro del sistema. Mantenga un registro general de todos los inicios de tareas, no envíe ninguna información a la consola.

Para realizar esta tarea, realice los siguientes pasos:
1. En el archivo de configuración de la aplicación, establezca los valores apropiados para los parámetros, por ejemplo:

Mantener silencio = sí

Agregar=sí
Nivel de informe=1

2. Edite el archivo que define las reglas para el proceso cron (crontab -e) ingresando la siguiente línea:

0 0-23/1 * * * /opt/kaspersky/kav4lms/bin/kav4lmskeepup2date -e

En cualquier momento, puede comenzar a actualizar las bases de datos antivirus desde la línea de comando usando el comando:

# /opt/kaspersky/kav4lms/bin/kav4lms-keepup2date

Ejemplo: comience a actualizar las bases de datos antivirus, guardando los resultados en el archivo /tmp/updatesreport.log.
Para implementar la tarea en la línea de comando, ingrese:

# /opt/kaspersky/kav4lms/bin/kav4lms-keepup2date -l \
/tmp/updatesreport.log

COMPROBAR EL CORRECTO FUNCIONAMIENTO DE LA APLICACIÓN

Nota
Antes de descargar, debe desactivar la protección antivirus, ya que el archivo anti_virus_test_file.htm será identificado y procesado por el antivirus instalado en la computadora como un objeto infectado transportado a través del protocolo HTTP.
No olvide habilitar la protección antivirus inmediatamente después de descargar el "virus" de prueba.

Otra pequeña gama de antivirus para Debian

Esta joya oculta está diseñada para ejecutarse en servidores Linux para encontrar vulnerabilidades de DOS/Windows, pero funciona igual de bien en sistemas de arranque dual y garantiza que el malware de Windows no se copie en particiones de Windows desde Linux. No está del todo claro lo que el autor escribió aquí; los virus para Windows nunca podrán funcionar en Linux, incluso si están escritos en lenguajes de programación. Uno sólo puede imaginar una situación en la que el virus contendría un código especial de Linux para poder infectar una instalación paralela de Windows. El producto es menos avanzado que otros mencionados aquí, pero esta aplicación liviana hace bien su trabajo.
Avast Linux Edición Hogar
Sitio web: http://www.avast.com/linux-home-edition

Avast tiene las mismas características que AVG; su diferencia clave es la capacidad de controlar el escaneo desde la línea de comandos, como ClamAV, y se puede llamar desde scripts de shell. La interfaz se basa en las bibliotecas GTK nativas y, entre los programas portados, este se siente más a gusto en Linux.

¿Alguna vez te has preguntado si necesitas un antivirus para Linux? bastantes copias
se rompió en interminables disputas, y ahora, la respuesta parece ser obvia: por supuesto
Bueno, ¡lo necesitamos! Pero sólo si necesita buscar virus de Windows.

Parecería que se puede tomar como axioma que si hay virus en la plataforma, entonces
También necesitas un antivirus. Pero con Linux no es tan sencillo. Sí, existen virus para Linux, pero
El 99% de los casos son gusanos que pueden aprovechar una única vulnerabilidad en
servicio específico y, por regla general, una distribución específica (ya que la versión
El servicio, la configuración y los parámetros de compilación cambian de distribución a
distribución). Una buena prueba de este hecho puede ser, por ejemplo,
Linux.Ramen (explotando vulnerabilidades en wu-ftpd en Red Hat 6.2 y 7.0), gusano macro
Badbunny para OpenOffice o el mismo gusano Morris.

Sin embargo, casi todos los fabricantes de antivirus tienen una versión para Linux.
Es cierto que la mayoría de las veces se trata de una versión para un servidor de correo, puerta de enlace o general.
Almacenamiento de archivos para proteger a los clientes de Windows. Pero Últimamente comenzó a crecer
Número de antivirus para escritorio Linux. Y fabricantes de los correspondientes.
Los productos están asustados por la "cantidad exponencialmente creciente de malware"
bajo Linux". El uso o no de un antivirus en un escritorio Linux es una cuestión personal.
todos. Para mí, la popularidad de Linux en las computadoras de escritorio aún no ha superado el 1-2%, y
Los fabricantes de distribuciones populares publican actualizaciones de seguridad de manera oportuna.
no hay nada que temer. Pero hay situaciones en las que es necesario comprobar si hay virus en el tornillo de Windows.
o una unidad flash antes de dársela a alguien. En tales casos puede
El antivirus para Linux te resultará útil.

En general, probar antivirus es una tarea ingrata, ya que algunos
No existe una prueba objetiva y todo depende en gran medida del conjunto de pruebas.
virus (que los fabricantes utilizan con éxito y llevan periódicamente a los tribunales
pruebas públicas que demuestran indiscutiblemente que su antivirus es “el mejor”).
Dado que en todos los antivirus de Linux la base y el kernel son idénticos a la versión de Windows,
puede evaluar de forma segura la efectividad de los antivirus para Linux utilizando pruebas de Windows
versiones.

Pagado

Los fabricantes piden dinero por la mayoría de estos antivirus. Si
el antivirus se creó pensando en los clientes corporativos, y eso es lo que costará
buen dinero. Pero si necesita antivirus "un par de veces", entonces puede arreglárselas
licencia de prueba (afortunadamente, la mayoría de los fabricantes la proporcionan).

Empezaré la reseña con Dr.Web para Linux, ya que en abril salió el “revolucionario”
versión número 6 con nuevas características y gráficos interesantes
interfaz. Hay soporte para distribuciones de 32 y 64 bits. Instalación
es elemental: se descarga un archivo .run del sitio web oficial cuando se inicia
Aparece el instalador gráfico. Después de un par de clics en el botón "Siguiente", el producto
será instalado. Si aún no tiene una clave de licencia, durante la instalación puede
solicitar una clave de demostración del servidor de la empresa durante 30 días (se puede solicitar una clave de demostración
no más de una vez cada 4 meses). Después de la instalación, el elemento "DrWeb" aparecerá en el menú de Gnome.
(con dos subelementos: iniciar el antivirus y eliminarlo), y en la bandeja aparecerá
un icono bonito, pero no muy adecuado para el tema predeterminado de Ubuntu,
simbolizando el trabajo del monitor de archivos.

También hay un escáner CLI; para escanear el directorio actual, ejecútelo así:

$ /opt/drweb/drweb ./

Si se queja de la ausencia de un archivo con una clave, ejecútelo con la indicación
archivo ini, por ejemplo:

$ /opt/drweb/drweb -ini=/home/adept/.drweb/drweb32.ini ./

En total, por 799 rublos al año el usuario recibirá un antivirus gráfico (GTK)
e interfaz CLI, integración con DE, escáner y monitor antivirus,
comprobar archivos al acceder a ellos. Considerando el kernel común con la versión de Windows y
bases es una oferta bastante buena para aquellos que necesitan buen sueño necesario
antivirus de pago para escritorio Linux.

A diferencia de Dr.Web, Kaspersky Lab considera que el hogar
Un usuario de Linux no necesita ningún antivirus. Pero en el sector empresarial
podría resultar útil. Es por eso Kaspersky Anti-Virus para estaciones de trabajo Linux
no se puede comprar por separado, solo como parte de Kaspersky Total Space Security,
Kaspersky Enterprise Space Security, Kaspersky Business Space Security o
Kaspersky Work Space Security (es decir, desde 7700 rublos al año). Actualizado
la versión para Linux no está muy activa: la última versión (5.7.26) ya fue en octubre
2008. Deb y rpm están disponibles en el sitio; se indica compatibilidad con 32 y 64 bits. En
La instalación requiere inmediatamente que le proporcione un archivo con una clave de licencia (que puede ser
solicitud en el sitio externo para realizar pruebas), sugiere configurar un proxy y descargar
últimas versiones de bases de datos, y también puede instalar un módulo especial para webim y
compilar el módulo del kernel kavmonitor (le permite interceptar llamadas del kernel a
acceder a archivos y comprobar si hay virus en estos archivos). Desafortunadamente, kavmonitor no
admite kernels posteriores a 2.6.21 (para sistemas de 32 bits) y 2.6.18 (para sistemas de 64 bits),
por tanto, todas las distribuciones más o menos nuevas tendrán que prescindir de él.
El antivirus no tiene interfaz gráfica, sólo CLI. Lanzado a continuación
forma:

$ sudo /opt/kaspersky/kav4ws/bin/kav4ws-kavscanner /tmp

Puede actualizar la base de datos de esta manera:

$ sudo /opt/kaspersky/kav4ws/bin/kav4ws-keepup2date

La configuración básica del antivirus se almacena en la configuración /etc/opt/kaspersky/kav4ws.conf.

Otro fabricante de antivirus popular en nuestra patria, ESET, también
tiene una versión para escritorios Linux ( ESET NOD32 Antivirus 4 para escritorio Linux),
que, sin embargo, todavía tiene el estado de versión beta. Pero la versión beta es absolutamente posible.
de uso gratuito hasta una fecha determinada. Después del lanzamiento, lo más probable
Sólo la versión de prueba se puede utilizar de forma gratuita. Soportado
Arquitecturas x86 y x86-64, la instalación se realiza mediante una interfaz gráfica
instalador. De forma predeterminada, el antivirus está instalado en /opt/eset. Después de instalarnos
da la bienvenida a una interfaz lacónica en GTK y un ícono en la bandeja del sistema,
simbolizando el trabajo del monitor de archivos. La interfaz se puede cambiar al "modo
experto", que agregará un par de elementos: Configuración (para configurar el escáner y
monitor) y Herramientas (para ver registros y archivos en cuarentena). Comer
también escáner CLI, escaneando el directorio actual:

$ /opt/eset/esets/sbin/esets_scan ./

La opción '-h' mostrará las posibles opciones de escaneo.

Otro fabricante bastante grande de soluciones antivirus con
Versiones Linux de sus antivirus: McAfee. En general, si los evaluamos solo a ellos
productos Linux, entonces el proveedor es bastante extraño (por cierto, el único que tiene
el sitio web funciona con IIS, nada personal, sólo estadísticas :)). En lugar de
Soluciones todo en uno en su línea de productos hay varias soluciones separadas para
Linux: Escudo de Linux(un monitor que comprueba los archivos a medida que se accede a ellos) y
Escáner de línea de comandos VirusScan para Linux
. LinuxShield cuesta aproximadamente
2 veces más caro. Pero Command Line Scanner está disponible no sólo para Linux (x86 y
x86-64), pero también para casi todos los sistemas operativos imaginables: Windows, FreeBSD, Solaris, HP-UX
y AIX. McAfee posiciona sus productos como soluciones sólo para grandes
empresas, por lo que puede comprar al menos 11 licencias de cada una de los socios
nombre del producto, y antes de descargar la versión de prueba, debe completar el
un gran formulario de registro en el que podrá contar en detalle sobre su empresa.

Command Line Scanner se instala usando el script install-uvscan del archivo descargado
archivo. Durante la instalación, el script hará un par de preguntas (dónde instalar y si instalar).
enlaces simbólicos) y ofrecerá verificar inmediatamente todo el FS. El escáner no está diseñado para funcionar con
nuevas distribuciones, por lo que no empezó sin bailar con pandereta en Ubuntu 10.04,
Maldito por la falta de libstdc++.so.5. tuve que apagarlo

Debiana. Este es el único escáner antivirus que no tiene ninguna utilidad.
para actualizar. Se propone que las nuevas bases de datos se descarguen de forma independiente y se almacenen en
directorio de instalación. Para escanear el directorio actual, escriba:

El comando "man uvscan" le informará sobre una gran cantidad de opciones posibles para diferentes
grado de utilidad.

LinuxShield oficialmente solo admite RHEL y SLED, para otros
distribuciones (y, en consecuencia, otros núcleos), es necesario reconstruir el núcleo con
módulos antivirus. Es un placer dudoso reconstruir el kernel cada vez.
actualizar debido únicamente a los módulos antivirus. Además, no es un hecho que los módulos
se construirá con kernels más recientes que 2.6.18.

Regalo de promoción

Algunos fabricantes, para llamar la atención sobre sus productos, emiten
Claves gratuitas para uso doméstico (incluidas las versiones de Linux).

Esto es lo que hace BitDefender, por ejemplo. su producto Antivirus BitDefender
Escaner para Unices
Puedes usarlo completamente gratis para fines personales.
Después de completar un breve formulario de registro en el sitio web, recibirá un correo electrónico
una carta con una clave por un año y un recordatorio de que la clave es “solo para uso personal”.
Otra ventaja de BitDefender es la cantidad de versiones: disponibles para descargar
paquetes deb y rpm, ipk (instalador universal) y tbz para FreeBSD. y todo esto
para sistemas operativos de 32 y 64 bits. El manual del 128 también inspira respeto.
páginas. El antivirus contiene sólo un escáner, no un monitor. El escáner es posible
ejecutar tanto a través de la GUI (hay integración con DE) como a través de la CLI. Exploración
directorio actual:

Actualización de la base de datos:

$ sudo bdscan --actualizar

Como siempre, "man bdscan" te mostrará muchas opciones interesantes.

Otro antivirus gratuito para uso personal es AVG.
Existen versiones para Linux (deb, rpm, sh y solo un archivo con binarios. Sin embargo, solo
32 bits) y FreeBSD (también sólo para x86). La versión 9 está disponible para Windows y para
nix: hasta ahora sólo 8.5 (lanzado en enero de 2010), pero una versión beta del próximo
Los nueves se pueden descargar después del registro. Además del escáner hay un monitor para
escaneo sobre la marcha. Pero habilitar esta función no es trivial: necesitas
módulos especiales para el kernel (RedirFS o Dazuko). Interfaz gráfica
No hay antivirus, solo CLI. Escanee el directorio actual:

Actualización de la base de datos:

$sudo avgupdate

El próximo contendiente - avast. Puedes obtener una anual gratis
Licencia para uso personal después del registro. Hay deb, rpm y archive.
con binarios. Es cierto, nuevamente solo para 32 bits. Tampoco hay integración con
DELAWARE. El antivirus se inicia mediante el comando avastgui.

Cuando comience por primera vez, le pedirá una clave de registro u oferta para continuar.
enlace y consígalo en el sitio web (sin embargo, no se deje engañar: el astuto antivirus envía
enlace incorrecto; enlace correcto:

www.avast.com/registration-free-antivirus.php).

Además de la GUI, también hay una interfaz CLI. Escanee el directorio actual:

Actualización de la base de datos:

$sudo avast-actualización

El próximo proveedor que ofrecerá uso doméstico gratuito de su
producto – F-PROT. Versión de Linux: Antivirus F-PROT para estaciones de trabajo Linux.
Existen versiones para Linux (i386, x86-64 y PowerPC), FreeBSD, Solaris (para SPARC y
Intel) e incluso AIX. La última versión para Linux (6.0.3) se lanzó en diciembre de 2009.
La instalación se realiza mediante el script install-f-prot.pl. El guión es sencillo.
crea enlaces simbólicos en /usr/local/bin (o cualquier otro directorio especificado en
binarios descargados, por lo que es mejor no instalar F-Prot, por ejemplo, desde un escritorio
tabla, pero primero muévala a algún lugar, por ejemplo, a /opt).
La última etapa de la instalación es descargar actualizaciones y configurar tareas para
Descarga cada hora de actualizaciones de cron. Lanzamiento:

Puede configurar muchas cosas con parámetros: por ejemplo, profundidad de recursividad (por
predeterminado 30), niveles de escaneo y nivel operativo heurístico, etc. (más detalles
léase "hombre fpsan"). Se puede iniciar una actualización forzada de la base de datos con el comando
fpupdate (ubicado en el directorio de instalación).

Libertad

El OpenSource más famoso (y también el único normal)
antivirus – clamav. Hay un escáner de consola y varias GUI para ello (clamtk
para GTK y klamav para kde). También puede funcionar como monitor a través de
Dazuko FS. Es cierto que en la mayoría de las pruebas no muestra los resultados más brillantes.
Pero está en el repositorio de cualquier distribución, para cualquier arquitectura, y no
sin restricciones de licencia. ¡Perfecto para usuarios poco exigentes!

DazukoFS

DazukoFS (de Dateizugriffskontrolle, del alemán - control de acceso a
archivos) es un sistema de archivos especial que proporciona a las aplicaciones mecanismos para controlar
acceso a archivos. Dado que DazukoFS no está incluido en el núcleo de vainilla, para poder
Para usarlo, tendrás que parchear y reconstruir el kernel. DazukoFS
utilizado por muchos antivirus para implementar la función de monitor.

Las dos primeras versiones de Dazuko fueron desarrolladas y lanzadas bajo licencia GPL.
por Avira GmbH. La tercera versión, llamada DazukoFS, fue
completamente reescrito por la comunidad.

antivirus en vivo

LiveCD con antivirus me ha ayudado más de una vez en situaciones en las que necesitaba hacerlo rápidamente
restaurar al menos alguna funcionalidad de Windows, que está bajo el peso de su
No quería cargarle ningún virus. Desafortunadamente, la elección entre similares
las herramientas no son muy grandes; no todos los proveedores ofrecen su propio LiveCD, sí
también gratis.

Quizás el representante más famoso sea Dr.Web LiveCD. Versión actual
(5.02) salió hace bastante tiempo y aún no hay versiones beta públicas (aunque
todos los días se publica una compilación con bases de datos actualizadas). Pero hay esperanza de que, después
El lanzamiento de la versión 6 para Linux LiveCD finalmente se actualizará. Aunque la asamblea
basado en componentes no muy antiguos (kernel, por ejemplo, versión 2.6.30), rama
sobre LiveCD en el foro oficial de drweb está lleno de mensajes de que el sistema operativo está en
El modo gráfico no se carga en este o aquel hardware. Para tal caso existe
SafeMode con consola básica y escáner de consola.

A diferencia de Dr.Web, Kaspersky no anuncia particularmente su LiveCD, pero
Ni siquiera hay una mención al respecto en el sitio oficial. ¡Pero no puedes ocultar nada a Google! 🙂 CD en vivo
se puede descargar libremente

De aquí. El LiveCD se carga bastante rápido. Sólo tienes tiempo para notar que él
construido en Gentoo y kernel 2.6.31 cuando aparece el acuerdo de licencia.
Después de aceptar los términos de uso, se inicia la GUI (parecida a kav)
2010) con capacidad de escanear y actualizar bases de datos.

Ud. AVG También tengo mi propio LiveCD. Cuando comienzas, eres recibido con un mensaje con licencia.
acuerdo, que, por supuesto, después de una lectura detenida, debe ser aceptado (de lo contrario,
reiniciar). El único LiveCD con interfaz pseudográfica. Mientras carga
monta automáticamente particiones de Windows, incluidas las particiones con un sistema de archivos distinto de FAT
o NTFS, se niega a montar. Pero desde la interfaz pseudográfica puedes
salir (y, si es necesario, ejecutar el comando arl nuevamente), montar manualmente y
Ejecute el escaneo desde la consola. Entre las utilidades, también se puede destacar la herramienta para
editar el registro (Editor del Registro de Windows).

Hay ocasiones en las que los resultados de un análisis con un solo antivirus no son suficientes.
Al parecer, los creadores de la distribución así lo pensaron. ViAvRe (Antivirus virtuales
volver a comprobar
), que contiene una gran cantidad de antivirus diferentes: Avg, Avast,
Doctor Web (CureIt), McAfee, BitDefender, F-Prot. El proyecto es todavía muy joven, pero
ya muestra una gran promesa. La última versión en el momento de escribir este artículo (04.10,
lanzado en abril de este año) fue creado en base a OpenSuse 11.2 usando SuSeStudio.
Otra característica de la distribución es el comando viavre-update, que le permite actualizar las bases de datos.
inmediatamente para todos los antivirus instalados. LiveCD está disponible en dos ediciones:
versión completa con KDE (y requisitos mínimos de 768 MB de RAM) y versión ligera con
LXDE (viene sin antivirus mcafee, avg, firefox, virtualbox y k3b;
capaz de funcionar con 256 MB de RAM).

Conclusión

Desafortunadamente, no pudimos revisar todos los antivirus para Linux, solo
el más famoso. Por ejemplo, Panda DesktopSecure para Linux www.avast.com/linux-home-edition – avast! Edición doméstica de Linux
www.clamav.net – ClamAV

Code.google.com/p/viavre/ – ViAvRe

ADVERTENCIA

Recuerde que tratar Windows con LiveCD no siempre es seguro. los foros estan llenos
el hecho de que después de tal tratamiento, Windows no arrancó.

  • Tutorial

En los últimos meses he estado plagado de problemas con virus en mis servidores de archivos. O Nod32 bloquea los subdominios o Kaspersky incluye el sitio en la lista negra. Esto no me hace feliz y decidí configurar algún tipo de antivirus.

Clam AntiVirus ya está instalado y configurado en todos los servidores. Lo usé hace varios años, pero desafortunadamente no siempre encuentra virus de la clase Trojan-SMS.J2ME.

Después de estudiar los resultados de Google, realmente no pude encontrar nada.

Una vez más, al contactar al soporte de Kaspersky con una solicitud para eliminar el sitio de la lista de sitios sospechosos, me encontré con una moda pasajera. Kaspersky para servidor de archivos Linux. Entonces decidí probarlo.

Una visita a Google en busca de ayuda para instalar y configurar este antivirus tampoco dio resultados. Todos los resultados conducen al sitio de soporte de Kaspersky.

¿Nadie ha instalado su distribución en sus servidores de archivos? ¿Quizás haya otras soluciones?

Las respuestas a estas preguntas seguirán siendo un misterio para mí. Me decidí por el producto anterior y decidí probarlo.

Solicitamos un archivo de licencia de prueba en el sitio web de soporte técnico. La respuesta llega en unas horas.

Comencemos la instalación

# dpkg -i kav4fs_8.0.1-145_i386.deb dpkg: error al procesar kav4fs_8.0.1-145_i386.deb (--install): la arquitectura del paquete (i386) no coincide con el sistema (amd64) Se encontraron errores durante el procesamiento: kav4fs_8.0.1- 145_i386.deb

Ups. Tenemos amd64. Pero Kaspersky no tiene otras distribuciones. Google tampoco responde.

#dpkg -i --force-architecture kav4fs_8.0.1-145_i386.deb (Leyendo la base de datos... 38907 archivos y directorios actualmente instalados). Descomprimiendo kav4fs (de kav4fs_8.0.1-145_i386.deb)... Configurando kav4fs (8.0 .1-145) ... Iniciando Kaspersky Lab Framework Supervisor: kav4fs-supervisor. Kaspersky Anti-Virus para Linux File Server se instaló correctamente, pero debe configurarse correctamente antes de usarlo. Ejecute el script /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl manualmente para configurarlo.

Es una maravilla :). Intentemos configurarlo.

# /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl Kaspersky Anti-Virus para Linux File Server versión 8.0.1.145/RELEASE Instalación de la licencia El archivo de clave (un archivo con la extensión .key) contiene información sobre su licencia. Debe instalarlo para utilizar la aplicación. Para instalarlo ahora, ingrese la ruta a su archivo de clave (o ingrese una cadena vacía para continuar sin instalar el archivo de clave): /xxx/xxx.key Se ha instalado la licencia de /xxx/xxx.key. Configuración de los ajustes del proxy para conectarse a la fuente de actualizaciones Si utiliza un servidor proxy HTTP para acceder a Internet, debe especificar su dirección para permitir que la aplicación se conecte a la fuente de actualizaciones. Ingrese la dirección de su servidor proxy HTTP en uno de los siguientes formatos: proxyIP:puerto o usuario: :puerto. Si no tiene o necesita un servidor proxy para acceder a Internet, ingrese "no" aquí o ingrese "omitir" para usar la configuración actual sin cambios. : Descarga de las bases de datos de aplicaciones más recientes Las bases de datos más recientes son una parte esencial de su servidor protección ¿Le gustaría descargar las bases de datos más recientes ahora? (Si responde "sí", asegúrese de estar conectado a Internet): habilitación de actualizaciones programadas de las bases de datos de la aplicación ¿Le gustaría habilitar las actualizaciones programadas [N]: Configuración. subir la protección en tiempo real a nivel de kernel ¿Le gustaría compilar el módulo de protección en tiempo real a nivel de kernel? No ¿Le gustaría deshabilitar la protección en tiempo real? Sí Advertencia: La protección en tiempo real está DESACTIVADA. : El módulo de protección en tiempo real a nivel de kernel no está compilado. Para recompilar manualmente el módulo de protección en tiempo real a nivel de kernel, inicie /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl --build[=PATH] . Configurando la protección en tiempo real del servidor Samba Error: El instalador no pudo encontrar un servidor Samba en su computadora. O no está instalado o está instalado en una ubicación desconocida. Si el servidor Samba está instalado, especifique los detalles de instalación del servidor e ingrese "sí". De lo contrario, ingrese "no" (el paso de configuración del servidor Samba se interrumpirá): Puede configurar la protección del servidor Samba más tarde ejecutando nuevamente el script de configuración inicial ejecutando /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl -- samba La protección en tiempo real del servidor Samba no fue configurada. Puede ejecutar el script de configuración inicial nuevamente ejecutando /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl --samba Configuración de la Consola de administración web Advertencia: No se encontró el archivo de contraseña, Kaspersky Web Management Console no se iniciará hasta que sea correcto ¡La contraseña está configurada! ¿Le gustaría establecer una contraseña para Kaspersky Web Management Console? : Iniciando Kaspersky Web Management Console: kav4fs-wmconsole: ¡archivo de contraseña no encontrado! ¡fallido! Puede cambiar la contraseña de Kaspersky Web Management Console ejecutando /opt/kaspersky/kav4fs/bin/kav4fs-wmconsole-passwd Iniciando la tarea de protección en tiempo real La tarea se ha iniciado, ID de tiempo de ejecución: 1341314367.

La protección en tiempo real no parece interesarme en absoluto. Solo necesito verificar el archivo especificado y obtener el resultado de la verificación.

  • Motor antivirus versión 8.0
    El nuevo motor antivirus proporciona una protección eficaz contra malware y otras amenazas informáticas. La aplicación previene brotes de virus y protege eficazmente la información sin impedir que los usuarios accedan a ella.
  • Verificación en tiempo real
    Los archivos se escanean en tiempo real a medida que se abren, copian, ejecutan y guardan. La aplicación garantiza que las amenazas de TI se detecten y neutralicen cada vez que se accede al sistema de archivos.
  • Escaneo bajo demanda
    Kaspersky Endpoint Security para Linux le permite realizar análisis antivirus de áreas específicas del sistema según demanda y según una programación. Otros métodos de escaneo incluyen un analizador heurístico mejorado que mejora las tasas de detección de malware al detectar de manera proactiva amenazas previamente desconocidas.
  • Actualizaciones frecuentes de bases de datos antivirus.
    Tanto las actualizaciones periódicas como las de emergencia de las bases de datos antivirus se realizan de forma automática. Esto le permite mantener un alto nivel de detección de malware y brindar protección de alta calidad no solo para las estaciones de trabajo, sino también para la infraestructura de TI corporativa en su conjunto.

Optimización del rendimiento

  • Alto rendimiento con impacto mínimo en el funcionamiento del sistema
    El nuevo motor antivirus permite no sólo aumentar el nivel de detección de amenazas, sino también aumentar significativamente la velocidad de escaneo y optimizar el consumo de recursos. Como resultado, la aplicación tiene un impacto mínimo en el funcionamiento de otros programas y en el rendimiento general del sistema.
  • Nueva arquitectura de aplicaciones
    Kaspersky Endpoint Security para Linux utiliza una arquitectura de componentes completamente nueva que garantiza la estabilidad de la aplicación y un alto rendimiento.
  • Optimización del uso de recursos de la CPU
    La última versión de la aplicación ha reducido significativamente el consumo de recursos del sistema (potencia del procesador y espacio en disco) y también ha reducido la frecuencia de acceso al disco duro.

Gestión centralizada

  • Implementación remota
    La herramienta de administración centralizada Kaspersky Administration Kit le permite instalar aplicaciones para proteger los nodos de la red y administrar su funcionamiento tanto de forma local como remota.
  • Gestión de protección de estaciones de trabajo
    Se pueden aplicar diferentes políticas y tareas a cualquier grupo de estaciones de trabajo. Esto permite a los administradores del sistema configurar de manera flexible el funcionamiento de Kaspersky Endpoint Security para Linux a nivel de grupos de computadoras o máquinas individuales.
  • Actualización automática
    Las bases de datos antivirus y los módulos de software se pueden actualizar según demanda o automáticamente según un cronograma. La aplicación implementa nueva caracteristica, que le permite utilizar el Servidor de administración como fuente de actualizaciones y el Agente de red como medio para distribuirlas.
  • Soporte para cuarentena centralizada y almacenamiento de respaldo
    Kaspersky Endpoint Security para Linux no solo coloca los archivos infectados y sospechosos en cuarentena y almacenamiento de respaldo, sino que también proporciona información al respecto al Servidor de administración. Esto permite al administrador del sistema de seguridad utilizar Kaspersky Administration Kit para tomar las medidas necesarias en caso de incidentes.