Skaner ultradźwiękowy Kaspersky dla systemu Linux. procent serwerów internetowych działa na systemie Linux. Wykrywanie przyjaznego lub wroga. Antywirusy dla systemów Linux i kaspersky, clamav Szczegółowa instalacja Kaspersky w systemie Linux

29.11.2021 Leki 
21 września 2012 o 18:21

Instalowanie Kaspersky Anti-Virus dla Linux File Server

  • Ochrona antywirusowa
  • Seminarium

W ostatnich miesiącach nękały mnie problemy z wirusami na moich serwerach plików. Albo Nod32 blokuje subdomeny, albo Kaspersky umieszcza witrynę na czarnej liście. Nie cieszy mnie to i postanowiłem zainstalować jakiś program antywirusowy.

Clam AntiVirus jest już zainstalowany i skonfigurowany na wszystkich serwerach. Użyłem go kilka lat temu, ale niestety nie zawsze znajduje wirusy klasy Trojan-SMS.J2ME.

Po przestudiowaniu wyników Google naprawdę nic nie znalazłem.

Po raz kolejny kontaktując się z pomocą techniczną Kaspersky z prośbą o usunięcie witryny z listy podejrzanych, natknąłem się na modę kaspersky dla serwera plików Linux. Więc postanowiłem to przetestować.

Wycieczka do Google w celu uzyskania pomocy w instalacji i konfiguracji tego programu antywirusowego również nie przyniosła rezultatów. Wszystkie wyniki prowadzą do strony pomocy technicznej Kaspersky.

Czy nikt nie zainstalował ich dystrybucji na swoich serwerach plików? Może są jakieś inne rozwiązania?

Odpowiedzi na te pytania pozostaną dla mnie tajemnicą. Zdecydowałem się na powyższy produkt i postanowiłem go przetestować.

Prosimy o plik licencji testowej na stronie pomocy technicznej. Odpowiedź nadejdzie w ciągu kilku godzin.

Zacznijmy instalację

# dpkg -i kav4fs_8.0.1-145_i386.deb dpkg: błąd podczas przetwarzania kav4fs_8.0.1-145_i386.deb (--install): architektura pakietu (i386) nie pasuje do systemu (amd64) Napotkano błędy podczas przetwarzania: kav4fs_8.0.1- 145_i386.deb

Ups. Mamy amd64. Ale Kaspersky nie ma żadnych innych dystrybucji. Google też nie odpowiada.

#dpkg -i --force-architecture kav4fs_8.0.1-145_i386.deb (Czytanie bazy danych... Aktualnie zainstalowanych jest 38907 plików i katalogów.) Rozpakowywanie kav4fs (z kav4fs_8.0.1-145_i386.deb) ... Konfigurowanie kav4fs (8.0) .1-145) ... Uruchamianie Kaspersky Lab Framework Supervisor: kav4fs-supervisor. Kaspersky Anti-Virus for Linux File Server został pomyślnie zainstalowany, ale przed użyciem należy go odpowiednio skonfigurować. Aby go skonfigurować, uruchom ręcznie skrypt /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl.

Jest super :). Spróbujmy to skonfigurować.

# /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl Kaspersky Anti-Virus for Linux File Server wersja 8.0.1.145/RELEASE Instalacja licencji Plik klucza (plik z rozszerzeniem .key) zawiera informacje o Twojej licencji. Aby móc korzystać z aplikacji, musisz ją zainstalować. Aby zainstalować go teraz, wprowadź ścieżkę do pliku klucza (lub wprowadź pusty ciąg znaków, aby kontynuować bez instalowania pliku klucza): /xxx/xxx.key Licencja z pliku /xxx/xxx.key została zainstalowana. Konfigurowanie ustawień serwera proxy do łączenia się ze źródłem aktualizacji Jeśli korzystasz z serwera proxy HTTP w celu uzyskania dostępu do Internetu, musisz określić jego adres, aby aplikacja mogła połączyć się ze źródłem aktualizacji. Wprowadź adres swojego serwera proxy HTTP w jednym z następujących formatów: proxyIP:port lub użytkownik:pass@proxyIP:port. Jeśli nie masz lub nie potrzebujesz serwera proxy, aby uzyskać dostęp do Internetu, wpisz tutaj „nie” lub wpisz „pomiń”, aby użyć bieżących ustawień bez zmian. : Pobieranie najnowszych baz danych aplikacji Najnowsze bazy danych są istotną częścią Twojego serwera security. Czy chcesz teraz pobrać najnowsze bazy danych? (Jeśli odpowiesz „tak”, upewnij się, że masz połączenie z Internetem): : umożliwia zaplanowane aktualizacje baz danych aplikacji Czy chcesz włączyć zaplanowane aktualizacje Konfigurowanie jądra? -level ochrona w czasie rzeczywistym Czy chcesz skompilować moduł ochrony w czasie rzeczywistym na poziomie jądra? : nie Czy chcesz wyłączyć ochronę w czasie rzeczywistym? : tak Ostrzeżenie: Ochrona w czasie rzeczywistym jest WYŁĄCZONA -level moduł ochrony w czasie rzeczywistym nie jest skompilowany. Aby ręcznie przekompilować moduł ochrony w czasie rzeczywistym na poziomie jądra, uruchom /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl --build[=PATH] Konfigurowanie Ochrona serwera Samba w czasie rzeczywistym Błąd: Instalator nie mógł znaleźć serwera Samba na Twoim komputerze. Albo nie jest zainstalowany, albo jest zainstalowany w nieznanej lokalizacji. Jeśli zainstalowany jest serwer Samba, określ szczegóły instalacji serwera i wpisz „tak”. W przeciwnym razie wpisz „nie” (krok konfiguracji serwera Samby zostanie przerwany): : Możesz skonfigurować ochronę serwera Samby później, ponownie uruchamiając skrypt konfiguracji początkowej, wykonując polecenie /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl -- samba Nie skonfigurowano ochrony serwera Samby w czasie rzeczywistym. Możesz ponownie uruchomić skrypt konfiguracji początkowej, wykonując polecenie /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl --samba Konfigurowanie konsoli zarządzania Web Ostrzeżenie: Nie znaleziono pliku z hasłami, konsola zarządzania Kaspersky Web nie zostanie uruchomiona, dopóki nie zostanie poprawiona hasło ustawione! Czy chcesz ustawić hasło do konsoli zarządzającej Kaspersky Web? : Uruchamianie Konsoli zarządzającej Kaspersky Web: kav4fs-wmconsole: nie znaleziono pliku z hasłami! przegrany! Możesz zmienić hasło do Konsoli zarządzającej Kaspersky Web, wykonując polecenie /opt/kaspersky/kav4fs/bin/kav4fs-wmconsole-passwd. Uruchamianie zadania ochrony w czasie rzeczywistym. Zadanie zostało uruchomione, identyfikator czasu wykonania: 1341314367.

Ochrona w czasie rzeczywistym w ogóle mnie nie interesuje. Muszę tylko sprawdzić określony plik i uzyskać wynik sprawdzenia.

Próbuję wirusa testowego

Utwórz plik testu antywirusowego z zawartością

X5O!P%@AP: Konfigurowanie ochrony w czasie rzeczywistym na poziomie jądra Czy chcesz skompilować moduł ochrony w czasie rzeczywistym na poziomie jądra? : nie Czy chcesz wyłączyć ochronę w czasie rzeczywistym? : tak Ostrzeżenie: Ochrona w czasie rzeczywistym jest WYŁĄCZONA. Błąd: moduł ochrony w czasie rzeczywistym na poziomie jądra nie jest skompilowany. Aby ręcznie przekompilować moduł ochrony w czasie rzeczywistym na poziomie jądra, uruchom /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl --build[=PATH]. Konfigurowanie ochrony serwera Samba w czasie rzeczywistym Błąd: Instalator nie mógł znaleźć serwera Samba na Twoim komputerze. Albo nie jest on zainstalowany, albo jest zainstalowany w nieznanej lokalizacji. Jeśli serwer Samba jest zainstalowany, określ szczegóły instalacji serwera i wpisz „tak”. W przeciwnym razie wpisz „nie” (krok konfiguracji serwera Samba zostanie przerwany): : Możesz skonfigurować ochronę serwera Samba później, ponownie uruchamiając początkowy skrypt konfiguracyjny, wykonując polecenie /opt/kaspersky/kav4fs/bin/kav4fs -setup.pl --samba Nie skonfigurowano ochrony serwera Samby w czasie rzeczywistym. Możesz ponownie uruchomić skrypt konfiguracji początkowej, wykonując /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl --samba Konfigurowanie sieci. Konsola zarządzająca Ostrzeżenie: Nie znaleziono pliku z hasłami, Konsola zarządzająca Kaspersky Web nie zostanie uruchomiona, dopóki nie zostanie ustawione prawidłowe hasło. Czy chcesz ustawić hasło do Konsoli zarządzającej Kaspersky Web: Uruchamianie Konsoli zarządzającej Kaspersky Web: kav4fs-wmconsole: nie znaleziono pliku haseł? ! przegrany! Możesz zmienić hasło do Konsoli zarządzającej Kaspersky Web, wykonując polecenie /opt/kaspersky/kav4fs/bin/kav4fs-wmconsole-passwd. Uruchamianie zadania ochrony w czasie rzeczywistym. Zadanie zostało uruchomione, identyfikator czasu wykonania: 1341314367.

Ochrona w czasie rzeczywistym w ogóle mnie nie interesuje. Muszę tylko sprawdzić określony plik i uzyskać wynik sprawdzenia.

Próbuję wirusa testowego

Utwórz plik testu antywirusowego z zawartością

X5O!P%@AP. Ponadto Linux ma bardzo mały udział w rynku komputerów stacjonarnych, co często jest główną motywacją hakerów. Wszystko to rodzi całkowicie uzasadnione pytanie: w jaki sposób penetracja Linuksa może przydać się atakującemu?

Wbrew mitom, odporność Linuksa na wirusy jest świetna, ale nie niezmierzona. Exploity dla technologii wieloplatformowych, takich jak Java i Flash, można zastosować zarówno w systemie Linux, jak i w innych systemach operacyjnych. A odkąd Linux przeniknął na rynek przemysłowy i serwery internetowe, włamania stają się znacznie bardziej opłacalne niż wcześniej. Dane mogą zostać skradzione i sprzedane „złodziejom tożsamości” lub wykorzystane do tworzenia botnetów i innych nielegalnych działań.

Jeśli w sieci znajdują się komputery z systemem Windows (lub systemem podwójnego rozruchu), Linux może stać się bezpieczną przystanią dla złośliwego oprogramowania dla systemu Windows, które może rozprzestrzeniać się na lokalnych dyskach z systemem Windows lub rozmnażać się w sieci. Chociaż komercyjne zapory sieciowe dla komputerów stacjonarnych zawierają część tego zagrożenia, komputery klienckie otrzymujące złośliwe pakiety z zaufanego urządzenia LAN będą zagrożone. Stwierdzenie jest kontrowersyjne, dlaczego więc nie wykluczyć komputerów z systemem Linux z listy „zaufanych”, jeśli istnieje podejrzenie, że mogą zawierać wirusy?

Zanim jednak odpiszesz na straty wszystkie swoje dotychczasowe opinie na temat bezpieczeństwa środowiska Linux, spójrzmy na kilka liczb.

Według szacunków z różnych źródeł liczba exploitów dla systemu Windows jest kilka tysięcy razy większa niż w przypadku naszego ulubionego bezpłatnego oprogramowania. system operacyjny, a dzięki otwartej naturze Linuksa większość luk jest naprawiana natychmiast po ich wykryciu. A jeśli mamy być bardziej precyzyjni i operować liczbami przybliżonymi, to liczba zagrożeń (potencjalnych i rzeczywistych wirusów) w Linuksie idzie w dziesiątki, podczas gdy liczbę realnych wirusów dla Windows szacuje się na setki tysięcy. Zatem z prostego obliczenia wynika, że ​​stosunek wirusów jest ponad 10 000 razy większy.
Bezpieczeństwo społeczności

Jednak powodem, dla którego Windows ma najwięcej luk, jest głównie jego dominacja na rynku. Jest to jeden z powodów, choć biorąc pod uwagę liczbę komercyjnych serwerów z systemem Linux, na których Windows nie jest już tak dominujący, nie można powiedzieć, że jest to główny powód. Ale w przeciwieństwie do systemu Windows możesz spać spokojnie, wiedząc, że jeśli Twój komputer zostanie zainfekowany, narzędzia takie jak SELinux (o którym mówiliśmy w zeszłym miesiącu), a także uprawnienia do plików dla użytkownika, grupy i innych osób ograniczą szkody, które mogą wyrządzić złośliwe oprogramowanie w systemie.

Jednakże w przypadku systemów i rozwiązań biznesowych o znaczeniu krytycznym, które muszą być zgodne z federalnymi przepisami dotyczącymi ochrony danych, dostępne są tysiące narzędzi bezpieczeństwa, od czujników włamań (IDS), programów antywirusowych i zapór sieciowych po silne szyfrowanie danych.

Wszystko to zapewnia więcej niż wystarczającą ochronę systemu Linux, a jako zwykły użytkownik możesz uzyskać znacznie więcej korzyści z udostępniania tych narzędzi społeczności, niż mógłby marzyć jakikolwiek użytkownik systemu Windows. Dodatkowo w większości przypadków nie trzeba płacić za roczny abonament ani zajmować się uciążliwą aplikacją, która przeszkadza w codziennych czynnościach.

ClamAV: Zainstaluj program antywirusowy

Kontynuując temat bezpieczeństwa, Bob Moss opowie Ci, jak chronić swój system przed wirusami i złośliwym oprogramowaniem.

W zeszłym miesiącu dowiedzieliśmy się, jak zainstalować i skonfigurować Linuksa w sposób, który zmniejsza szkody, jakie złośliwe oprogramowanie może wyrządzić naszemu ukochanemu systemowi Linux. Tym razem pójdziemy o krok dalej i nauczymy się znajdować i izolować wirusy w sieci komputerowej, zanim przejdziemy do systemu Linux lub AppArmor w nadziei, że uratują sytuację. Poruszymy także ważne pytanie: czy Linux jest tak bezpieczny, jak sugeruje jego reputacja?

Użytkownicy Gnome prawdopodobnie znajdą ClamAV pod pseudonimem „Virus Scanner”: projekt ClamTK oferuje przyjazny dla użytkownika interfejs programu opartego na bibliotece gtk2-perl. Instalując pakiet ClamTk z repozytorium Twojej dystrybucji, możesz zauważyć, że ta powłoka nie jest najlepsza najnowsza wersja, ale na szczęście pakiety dla dowolnego systemu opartego na Red Hat lub Debianie można pobrać ze strony, a użytkownicy innych dystrybucji mogą budować ze źródeł w zwykły sposób. Użytkownicy KDE mogą także chcieć sprawdzić KlamAV lub jego zamiennik clamav-kde, dostępny w repozytoriach większości dystrybucji.

Jednak choć interfejsy te są dobrze przemyślane i intuicyjne, ich funkcjonalność wystarcza jedynie do wykonywania najczęstszych zadań; a jeśli wybierzesz tę ścieżkę, powłoki będą musiały zostać uruchomione ręcznie. Wewnątrz kryje się znacznie więcej mocy i elastyczności.

ClamAV jest dostępny w większości menedżerów pakietów, ale wersja w Twojej dystrybucji prawdopodobnie nie jest najnowsza i możesz nie uzyskać najnowszych funkcji lub wyższego poziomu bezpieczeństwa. Użytkownicy Ubuntu mogą po prostu przejść do System > Administracja > Źródła oprogramowania i wybrać zakładkę „Repozytorium strony trzeciej”, aby dodać tam PPA. Nasi stali czytelnicy pamiętają, że omówiliśmy umowy PPA Ubuntu w LXF124, ale użytkownicy Ubuntu Karmic mogą skorzystać z następującego przydatnego skrótu:

ppa:ubuntu-clamav/ppa

W starszych wersjach Ubuntu wpisz:

Otwieranie skorupy
Teraz, gdy repozytoria lub pakiety źródłowe są gotowe, czas zainstalować ClamAV. Możesz wybrać sposób jego działania - jako osobna aplikacja lub jako demon działający w tle (wówczas konieczne będzie dodanie pakietu clamav-daemon). W obu przypadkach zostanie zainstalowany program clamav-freshclam, który będzie aktualizował sygnatury wirusów (a nawet sam ClamAV).

Aplikację ClamAV uruchamia się z wiersza poleceń, ręcznie lub ze skryptu, a demon stale działa w tle. Obydwa można wdrożyć później, ale teraz musisz tylko zdecydować, w jaki sposób chcesz utrzymać ochronę antywirusową w swoim systemie Linux.

Po zainstalowaniu wybranego pakietu zaktualizuj sygnatury wirusów przed pierwszym skanowaniem komputera. Można to zrobić za pomocą GUI lub po prostu za pomocą polecenia z terminala:

Stali czytelnicy pamiętają, że krótko wspomnieliśmy, jak filtrować pakiety przychodzące z serwera proxy za pomocą ClamAV w samouczku na temat kontrola rodzicielska w LXF128. Konfiguracja ClamAV do pracy z danym serwerem proxy nie może być łatwiejsza. Po prostu otwórz plik /etc/clamav/freshconf.conf i dodaj na końcu następujące linie:

Adres IP serwera HTTPProxyServer
HTTPProxyPort numer_portu

Zastąp adres_ip_serwera i numer_portu odpowiednimi wartościami. Jeśli wolisz uruchomić ClamAV jako demon, uruchom go ponownie, aby zmiany zaczęły obowiązywać.

Demonizmy
Jeśli używasz ClamAV jako demona, dobrze jest upewnić się, że faktycznie działa. Jest to sprawdzane za pomocą polecenia
ps topór | grep milczący

2075? Ssl 0:00 /usr/sbin/clamd
14569 pkt/0 S+ 0:00 grep clamd

W większości systemów zobaczysz trzy linie wyjściowe. Jeśli demon nie jest uruchomiony, uruchom tę komendę w terminalu:

Wersję demona można sprawdzić za pomocą polecenia:

Automatyczne skanowanie

Skonfigurujmy ClamAV tak, aby aktualizował sygnatury wirusów i skanował system.

Zatem ClamAV jest zainstalowany. Za pomocą wygodnego interfejsu graficznego można przeglądać pliki poddane kwarantannie, uruchamiać aktualizacje sygnatur wirusów i skanować małe katalogi. Ale jak długo będziesz mógł to robić regularnie? Wszyscy jesteśmy ludźmi i łatwo odwracamy uwagę od codziennych zajęć, przez co system jest podatny na ataki. Bezpieczniej będzie zajrzeć do ClamAV i skonfigurować go tak, aby automatycznie skanował i aktualizował sygnatury wirusów - wtedy sam system w odpowiednim czasie zabezpieczy się przed wszelkimi problemami, na które możesz nieszczęście natknąć się podczas surfowania po Internecie.

Ambulans

Jeśli otrzymujesz błędy „Oversized Zip”, zmień ustawienie Archive-MaxCompression-Ratio w /etc/clamd.conf po wypróbowaniu kilku wartości za pomocą clamscan --max-ratio=400 przykład.zip

Wypróbujmy najprostsze polecenia w terminalu. Jeśli ClamAV działa jako demon, po prostu zamień wszystkie wystąpienia clamscan na clamdscan, a uzyskasz prawie taką samą funkcjonalność. Nasze pierwsze polecenie będzie rekurencyjnie sprawdzało pliki w danym katalogu pod kątem obecności wirusa z bazy sygnatur wirusów:

Clamscan -r /ścieżka/do/katalogu

Polecenie można ulepszyć - niech wyświetli swoje wyjście na ekranie, a na koniec testu wyemituje sygnał (dzwonek):

Clamscan -r --bell -i /ścieżka/do/katalogu

Możesz także przekierować dane wyjściowe do innych poleceń lub do pliku tekstowego w celu późniejszego przeglądania:

Clamscan -r -i /ścieżka/do/katalogu >results.txt
clamscan -r -i /ścieżka/do/katalogu | poczta Ten adres e-mail jest chroniony przed robotami spamującymi. Aby go zobaczyć, musisz mieć włączoną obsługę JavaScript.

W pierwszym przypadku wyniki kontroli rekurencyjnej umieszczane są w pliku tekstowym, w drugim przesyłane są do programu pocztowego w celu późniejszego wysłania na podany adres. Ta ostatnia opcja jest szczególnie wygodna, gdy ClamAV działa w trybie demona: wyniki będziesz otrzymywać w czasie rzeczywistym. Na koniec możesz dodać przełącznik --remove przed określeniem ścieżki, aby zainfekowane pliki były automatycznie usuwane z systemu zamiast poddawać je kwarantannie. Ale bądź z tym ostrożny, ponieważ w przypadku fałszywych alarmów możesz stracić niezbędne pliki.

Włączenie sprawdzania ClamAV w harmonogramie systemu jest bardzo proste. Po prostu wejdź

Jutro o 15.00
w>clamscan -i ~ > ~/test.txt

Prześlij zadanie, naciskając Ctrl+D (nie ma potrzeby wpisywania at> w drugiej linii). Polecenie zaplanuje skanowanie antywirusowe jutro na godzinę 3 w nocy i zapisze wynik w pliku test.txt w katalogu domowym. A co jeśli potrzebujesz codziennego skanowania?

Można to zrobić na różne sposoby. Jeśli jesteś użytkownikiem komputera stacjonarnego, uruchom skrypt powłoki przy każdym logowaniu lub skonfiguruj program planujący tak, aby go wywoływał.

W pierwszym przypadku po prostu skopiuj drugą linię z poprzedniego przykładu i wklej ją jako nową aplikację startową poprzez System> Preferencje> Aplikacje startowe (System> Ustawienia> Aplikacje startowe). Użytkownicy KDE muszą zapisać tę linię w skrypcie powłoki i skopiować ją do katalogu /home/user/.kde/AutoStart, a następnie przypisać do niej prawa wykonywania.

Regularne kontrole

W drugim przypadku możesz skonfigurować okresowe kontrole za pomocą Cron. Będziesz musiał skopiować linię z poprzedniego fragmentu kodu do pliku i nadać mu nazwę scanscript.sh. Najpierw upewnij się, że instrukcje zawarte w plikach cron.allow lub cron.deny umożliwiają dostęp do Crona. Jeśli żaden z plików nie istnieje, dostęp będzie miał tylko root, ale jeśli oba istnieją, upewnij się, że Twoja nazwa użytkownika znajduje się w pierwszym pliku, ale nie ostatnim.

Przed dodaniem wpisu do crontaba ustaw swój ulubiony edytor tekstu w zmiennej $EDITOR. Inaczej mówiąc, wpisz:
eksport EDYTOR=nano

Następnie możesz dodać następujący kod na końcu pliku:

0 * * * * sh /ścieżka/do/scanscript.sh

Jeśli jako edytor wybrałeś Nano, naciśnij Ctrl+X, aby wyjść i zapisać. Teraz Cron będzie uruchamiał program antywirusowy z pliku skryptu co godzinę, co godzinę każdego dnia.

Aby zrozumieć, jak działa ta linia, spójrz na tabelę. Dzień numer 0 z punktu widzenia Crona to niedziela. Gwiazdka * oznacza, że ​​skrypt zostanie uruchomiony w każdym punkcie na osi czasu. Korzystając z tabeli, możesz ustawić dowolny żądany interwał uruchamiania.

Na koniec, jeśli nie chcesz otrzymywać od systemu e-maili z wynikami zadania, zmień poprzednią linijkę w następujący sposób:

0 * * * * sh /ścieżka/do/scanscript.sh > /dev/null 2>&1

Planowanie aktualizacji sygnatur wirusów nie różni się zbytnio od planowania skanowania. Jednak częstotliwość aktualizacji wymaga przemyślenia. Aby zapewnić czystość, lepiej uruchamiać skanowanie antywirusowe częściej, ale aktualizacje sygnatur zwykle dokonuje się nie częściej niż raz dziennie. Dlatego uruchamianie ich przy każdym logowaniu jest marnowaniem zasobów systemowych.

Świeże podpisy

W nowoczesnych systemach stacjonarnych obciążenie nie jest nadmierne, ale warto je wziąć pod uwagę, gdy mamy do czynienia z ciągle włączonymi urządzeniami sieciowymi lub serwerami plików o niskiej wydajności. Na komputerze stacjonarnym możesz uruchomić aktualizację ręcznie za pomocą interfejsu GUI ClamTK, ale zawsze istnieje niebezpieczeństwo zapomnienia o tym.

Dlatego zalecamy aktualizację sygnatur wirusów przynajmniej raz dziennie, aby zapewnić ochronę przed najnowszymi zagrożeniami bez zbędnych kroków. Najlepszym sposobem rozwiązania tego problemu jest dodanie następującego wiersza do pliku crontab:

0 3 * * * sh /ścieżka/do/scanscript.sh

Zapewnia, że ​​aktualizacje wirusów będą pojawiać się codziennie, a przynajmniej nie wtedy, gdy zużycie zasobów systemowych drastycznie wzrasta.
Zakresy numeryczne Crontaba

Oś czasu Minuty Godziny Dni Miesiące Dni tygodnia
Zakres 0–59 0–23 1–31 1–12 0–6

Inne produkty antywirusowe

Chociaż ClamAV jest łatwy w instalacji, konfiguracji i zarządzaniu, możesz preferować gotowe rozwiązanie do ochrony komputera stacjonarnego przed wirusami Linux i Windows. Istnieje kilka komercyjnych alternatyw dla ClamAV.

Ich celem jest głównie znalezienie wirusów dla systemu Windows, które znalazły schronienie w systemie Linux, ale są bardzo przydatne, jeśli masz komputery z podwójnym rozruchem lub komputery z systemem Windows w sieci lokalnej.

Kaspersky Anti-Virus 5.6 dla serwera poczty Linux

Kaspersky Anti-Virus® 5.6 for Linux Mail Server (zwany dalej Kaspersky Anti-Virus lub aplikacją) zapewnia ochronę antywirusową ruchu pocztowego i systemów plików serwerów z systemem operacyjnym Linux lub FreeBSD i korzystających z Sendmail, Postfix, systemy pocztowe qmail lub Exim.

Aplikacja umożliwia:
Skanuj systemy plików serwerów oraz przychodzące i wychodzące wiadomości e-mail pod kątem zagrożeń.
Wykrywaj zainfekowane, podejrzane, chronione hasłem i niemożliwe do przeskanowania obiekty.
Neutralizuj zagrożenia wykryte w plikach i wiadomościach e-mail. Traktuj zainfekowane obiekty.
Zapisuj kopie zapasowe wiadomości przed przetwarzaniem i filtrowaniem antywirusowym; przywracaj wiadomości z kopii zapasowych.
Przetwarzaj wiadomości e-mail według reguł określonych dla grup nadawców i odbiorców.
Filtruj wiadomości e-mail według nazwy, typu załącznika i rozmiaru załącznika.
Powiadom nadawcę, odbiorców i administratora o wykryciu wiadomości zawierających zainfekowane, podejrzane,
chronione hasłem i niedostępne do wglądu obiekty.
Generuj statystyki i raporty dotyczące wyników pracy.
Aktualizuj antywirusowe bazy danych z serwerów aktualizacji Kaspersky Lab zgodnie z harmonogramem i na żądanie. Bazy danych są wykorzystywane w procesie wyszukiwania i leczenia zainfekowanych plików. Na podstawie zawartych w nich rekordów każdy plik jest analizowany podczas skanowania pod kątem obecności zagrożeń: kod pliku porównywany jest z kodem charakterystycznym dla konkretnego zagrożenia.
Konfiguruj parametry i zarządzaj działaniem aplikacji lokalnie (standardowe narzędzia systemu operacyjnego za pomocą parametrów wiersza poleceń, sygnałów i modyfikacji
plik konfiguracyjny aplikacji) oraz zdalnie poprzez interfejs WWW programu Webmin.
Otrzymuj informacje konfiguracyjne i statystyki działania aplikacji za pośrednictwem protokołu SNMP, a także konfiguruj aplikację tak, aby wysyłała pułapki SNMP w przypadku wystąpienia określonych zdarzeń

Wymagania systemowe dotyczące sprzętu i oprogramowania

Wymagania systemowe Kaspersky Anti-Virus są następujące:
Wymagania sprzętowe dla serwera pocztowego obsługującego około 200 MB ruchu dziennie:
Procesor Intela Pentium IV, 3 GHz lub szybszy;
1 GB BARAN;
200 MB wolnego miejsca na dysku twardym (nie obejmuje miejsca wymaganego do przechowywania kopii zapasowych wiadomości).
Wymagania oprogramowania:
dla platformy 32-bitowej jeden z następujących systemów operacyjnych:

o openSUSE 11.0;
o Debian GNU/Linux 4.0 r4;
o Mandriva Corporate Server 4.0;
o Ubuntu 8.04.1 wersja serwerowa;
o FreeBSD 6.3, 7.0.
dla platformy 64-bitowej jeden z następujących systemów operacyjnych:
o Red Hat Enterprise Linux Server 5.2;
o Fedora 9;
o SUSE Linux Enterprise Server 10 SP2;
o openSUSE Linux 11.0.
Jeden z następujących systemów pocztowych: Sendmail 8.12.x lub nowszy, qmail 1.03, Postfix 2.x, Exim 4.x.
programu Webmin (http://www.webmin.com), jeśli planujesz zdalne zarządzanie Kaspersky Anti-Virus.
Perl w wersji 5.0 lub nowszej (http://www.perl.org).

Instalacja aplikacji na serwerze z systemem Linux

Pakiet deb zostanie pobrany... następnie wykonamy

dpkg -i kav4lms_5.6-48_i386.deb

Konfiguracja po instalacji

Podczas instalacji Kaspersky Anti-Virus, po skopiowaniu plików dystrybucyjnych na serwer, system zostaje skonfigurowany. W zależności od menedżera pakietów, krok konfiguracji zostanie uruchomiony automatycznie lub (jeśli menedżer pakietów nie pozwala na użycie interaktywnych skryptów, takich jak RPM) będzie musiał zostać uruchomiony ręcznie.

Aby ręcznie rozpocząć proces instalacji aplikacji z wiersza poleceń
Wchodzić:

# /opt/kaspersky/kav4lms/lib/bin/setup/postinstall.pl

W rezultacie zostaniesz poproszony o wykonanie następujących czynności:
Jeżeli aplikacja wykryje na komputerze pliki konfiguracyjne Kaspersky Anti-Virus 5.5 for Linux Mail Server lub Kaspersky Anti-Virus 5.6 for Sendmail z Milter API, na tym etapie zostaniesz poproszony o wybranie plików do konwersji i zapisania w folderze formacie aktualnej wersji aplikacji, a w przypadku wybrania jednego z plików zostaniesz poproszony o zastąpienie pliku konfiguracyjnego aplikacji zawartego w dystrybucji przywróconym i przekonwertowanym plikiem.
Aby zastąpić plik konfiguracyjny aplikacji zawarty w dystrybucji przywróconym plikiem, wpisz odpowiedź tak. Aby odmówić wymiany, wpisz nr.
Domyślnie przekonwertowane pliki konfiguracyjne zapisywane są w następujących katalogach:
serwery kav4mail -

/etc/opt/kaspersky/kav4lms/profiles/kav4mailservers5.5-converted

/etc/opt/kaspersky/kav4lms/profiles/kavmilter5.6-converted

Określ ścieżkę do pliku klucza.
Należy pamiętać, że jeśli klucz nie zostanie zainstalowany, antywirusowe bazy danych nie zostaną zaktualizowane, a lista chronionych domen nie zostanie wygenerowana w ramach procesu instalacji. W takim przypadku musisz wykonać te czynności samodzielnie po zainstalowaniu klucza.

Zaktualizuj antywirusowe bazy danych. Aby to zrobić, wpisz odpowiedź tak. Jeśli chcesz teraz przerwać kopiowanie aktualizacji, wpisz nie. Możesz zaktualizować później, używając komponentu kav4lms-keepup2date (więcej szczegółów znajdziesz w sekcji 7.2 na stronie 83).

Skonfiguruj automatyczną aktualizację antywirusowych baz danych. Aby to zrobić, wpisz odpowiedź tak. Aby teraz zrezygnować z ustawiania automatycznych aktualizacji, wpisz nie. Możesz przeprowadzić tę konfigurację później, używając komponentu kav4lmskeepup2date (więcej szczegółów znajdziesz w sekcji 7.1 na stronie 82) lub używając skryptu konfiguracyjnego aplikacji (więcej szczegółów znajdziesz w sekcji 10.2 na stronie 103).

6. Zainstaluj moduł webmin, aby zarządzać Kaspersky Anti-Virus poprzez interfejs sieciowy programu Webmin. Moduł zdalnego sterowania zostanie zainstalowany tylko wtedy, gdy program Webmin znajduje się w katalogu standardowym. Po zainstalowaniu modułu zostaną podane odpowiednie zalecenia dotyczące jego konfiguracji do współpracy z aplikacją. Wpisz tak jako odpowiedź, aby zainstalować moduł webmin lub nie, aby odmówić instalacji.

7. Ustal listę domen, których ruch pocztowy będzie chroniony przed wirusami. Wartość domyślna to localhost, localhost.localdomain. Aby z niego skorzystać, naciśnij klawisz Enter.
Aby ręcznie wyświetlić listę domen, wypisz je w wierszu poleceń. Można określić wiele wartości oddzielonych przecinkami i dozwolone są wyrażenia regularne. Kropki w nazwach domen muszą być poprzedzone znakiem „\”.
Na przykład:

re:.*\.example\.com

8. Zintegruj Kaspersky Anti-Virus z systemem pocztowym. Możesz zaakceptować domyślną opcję integracji z systemem pocztowym wykrytym na Twoim komputerze lub odmówić integracji i przeprowadzić ją później. Szczegółowy opis integracja z systemem pocztowym zawiera Rozdział 4 na stronie 30.
Domyślnie integracja po kolejce jest używana w systemach pocztowych Exim i Postfix (patrz sekcja 4.1.1 na stronie 31 i sekcja 4.2.1 na stronie 37).

Instalowanie modułu webmin do zarządzania Kaspersky Anti-Virus

Pracą Kaspersky Anti-Virus można także sterować zdalnie za pośrednictwem przeglądarki internetowej, korzystając z programu Webmin.
Webmin to program upraszczający proces zarządzania systemem Linux/Unix. Program wykorzystuje budowę modułową z możliwością łączenia nowych i rozwijania własnych modułów. Dodatkowe informacje na temat programu i jego instalacji, a także pobierz dokumentację i pakiet dystrybucyjny Webmin można znaleźć na oficjalnej stronie programu:
http://www.webmin.com.
Zestaw dystrybucyjny Kaspersky Anti-Virus zawiera moduł webmin, który można zainstalować podczas konfiguracji poinstalacyjnej aplikacji (patrz sekcja 3.4 na stronie 21), jeśli program Webmin jest już zainstalowany w systemie, lub w dowolnym innym momencie czas po zainstalowaniu programu Webmin.

Poniżej opisano szczegółowo proces łączenia modułu webmin w celu zarządzania Kaspersky Anti-Virus. Jeżeli podczas instalacji Webmina zostały użyte ustawienia domyślne, to po zakończeniu instalacji dostęp do programu będzie można uzyskać za pomocą przeglądarki, łącząc się poprzez protokół HTTP/HTTPS z portem 10000.
Aby zainstalować moduł webmin do zarządzania Kaspersky Anti-Virus, musisz:
Uzyskaj dostęp poprzez przeglądarkę internetową do programu Webmin z uprawnieniami administratora tego programu.
1. W menu Webmin wybierz zakładkę Konfiguracja Webmin, a następnie sekcję Moduły Webmin.
2. W sekcji Zainstaluj moduł wybierz opcję Z pliku lokalnego i kliknij przycisk (patrz rys. 1).

3. Podaj ścieżkę do modułu aplikacji webmin i kliknij przycisk OK.

Notatka
Moduł Webmin jest plikiem mailgw.wbm i jest domyślnie instalowany w katalogu /opt/kaspersky/kav4lms/share/webmin/ (dla dystrybucji Linuksa)

Jeżeli moduł webmin został pomyślnie zainstalowany, na ekranie zostanie wyświetlony odpowiedni komunikat.

Dostęp do ustawień Kaspersky Anti-Virus można uzyskać, przechodząc do zakładki Inne, a następnie klikając ikonę Kaspersky Anti-Virus (patrz rysunek 2).

Usuwanie aplikacji odbywa się w następujący sposób:

Następnie uruchommy nasz filtr:

/etc/init.d/kas3 start && /etc/init.d/kas3-control-center start && /etc/init.d/kas3-milter start

Aktualizacja antywirusowych baz danych

Uruchommy jedno polecenie:

/opt/kaspersky/kav4lms/bin/kav4lms-keepup2date -s

Możesz także skonfigurować automatyczną aktualizację

ustaw antywirusową bazę danych na automatyczną aktualizację co godzinę.
W logu systemowym zapisywane są jedynie błędy powstałe podczas działania aplikacji. Prowadź ogólny dziennik wszystkich uruchomień zadań, nie wysyłaj żadnych informacji do konsoli.

Aby wykonać to zadanie, wykonaj następujące kroki:
1. W pliku konfiguracyjnym aplikacji ustaw odpowiednie wartości parametrów, np.:

KeepSilent=tak

Dołącz=tak
Poziom raportu=1

2. Edytuj plik definiujący reguły procesu cron (crontab -e), wpisując następujący wiersz:

0 0-23/1 * * * /opt/kaspersky/kav4lms/bin/kav4lmskeepup2date -e

W dowolnym momencie możesz rozpocząć aktualizację antywirusowych baz danych z poziomu wiersza poleceń za pomocą polecenia:

# /opt/kaspersky/kav4lms/bin/kav4lms-keepup2date

Przykład: rozpocznij aktualizację antywirusowych baz danych, zapisując wyniki w pliku /tmp/updatesreport.log.
Aby zaimplementować zadanie w wierszu poleceń, wpisz:

# /opt/kaspersky/kav4lms/bin/kav4lms-keepup2date -l \
/tmp/updatesreport.log

SPRAWDZENIE PRAWIDŁOWEGO DZIAŁANIA APLIKACJI

Notatka
Przed pobraniem należy wyłączyć ochronę antywirusową, ponieważ plik anti_virus_test_file.htm zostanie zidentyfikowany i przetworzony przez program antywirusowy zainstalowany na komputerze jako zainfekowany obiekt przesyłany za pośrednictwem protokołu HTTP.
Nie zapomnij włączyć ochrony antywirusowej natychmiast po pobraniu testowego „wirusa”.

Kolejna mała gama programów antywirusowych dla Debiana

Ten ukryty klejnot został zaprojektowany do działania na serwerach Linux w celu wykrycia luk w zabezpieczeniach DOS/Windows, ale działa równie dobrze na systemach z podwójnym rozruchem i zapewnia, że ​​złośliwe oprogramowanie Windows nie kopiuje się z Linuksa na partycje Windows. Nie jest całkowicie jasne, co napisał tutaj autor; wirusy dla systemu Windows nigdy nie będą mogły działać w systemie Linux, nawet jeśli zostaną napisane w językach skryptowych. Można sobie tylko wyobrazić sytuację, w której wirus będzie zawierał specjalny kod linuksowy, aby móc zainfekować równoległą instalację systemu Windows. Produkt jest mniej zaawansowany niż inne wymienione tutaj, ale ta lekka aplikacja dobrze spełnia swoje zadanie.
Wersja domowa Avasta Linux
Strona internetowa: http://www.avast.com/linux-home-edition

Avast ma te same funkcje co AVG; jego kluczową różnicą jest możliwość kontrolowania skanowania z wiersza poleceń, tak jak ClamAV, i można go wywołać ze skryptów powłoki. Interfejs oparty jest na natywnych bibliotekach GTK i spośród przeniesionych programów ten najlepiej czuje się na Linuksie.

Czy zastanawiałeś się kiedyś, czy potrzebujesz programu antywirusowego dla systemu Linux? Sporo egzemplarzy
został przerwany w niekończących się sporach i teraz odpowiedź wydaje się oczywista – oczywiście
Cóż, potrzebujemy tego! Ale tylko jeśli musisz szukać wirusów dla systemu Windows.

Wydawałoby się, że można przyjąć za aksjomat, że jeśli na platformie są wirusy, to tak
Potrzebujesz także programu antywirusowego. Ale w przypadku Linuksa nie jest to takie proste. Tak, istnieją wirusy dla Linuksa, ale
99% przypadków to robaki, które potrafią wykorzystać jedną lukę w zabezpieczeniach
konkretna usługa i z reguły konkretna dystrybucja (od wersji
usługa, ustawienia i parametry kompilacji zmieniają się w zależności od dystrybucji
dystrybucja). Dobrym dowodem na to może być np.
Linux.Ramen (wykorzystujący luki w wu-ftpd na Red Hat 6.2 i 7.0), robak makro
Badbunny dla OpenOffice lub tego samego robaka Morris.

Jednak prawie każdy producent programów antywirusowych ma wersję dla systemu Linux.
To prawda, najczęściej jest to wersja dla serwera pocztowego, bramy lub ogólna
przechowywanie plików w celu ochrony klientów Windows. Ale ostatnio zaczął rosnąć
liczba programów antywirusowych dla komputerów stacjonarnych z systemem Linux. I producenci odpowiednich
produkty boją się „wykładniczo rosnącej ilości złośliwego oprogramowania”
pod Linuksem”. To, czy używać programu antywirusowego na komputerze z systemem Linux, czy nie, jest sprawą osobistą.
wszyscy. Dla mnie popularność Linuksa na komputerach stacjonarnych nie przekroczyła jeszcze 1-2%, a
Producenci popularnych dystrybucji terminowo udostępniają aktualizacje zabezpieczeń –
nie ma się czego bać. Ale zdarzają się sytuacje, w których trzeba sprawdzić śrubę systemu Windows pod kątem wirusów
lub pendrive'a przed oddaniem go komuś. W takich przypadkach może
antywirus dla Linuksa się przyda.

Ogólnie rzecz biorąc, testowanie programów antywirusowych jest niewdzięcznym zadaniem, ponieważ niektóre
Nie ma testu obiektywnego i wszystko bardzo zależy od zbioru testowego
wirusy (które z powodzeniem wykorzystują producenci, okresowo podając sprawę do sądu
publicznych testów, które bezsprzecznie dowodzą, że ich program antywirusowy jest „najlepszy”).
Ponieważ we wszystkich antywirusach dla systemu Linux baza i jądro są identyczne z wersją dla systemu Windows,
możesz bezpiecznie ocenić skuteczność programów antywirusowych dla systemu Linux za pomocą testów systemu Windows
wersje.

Płatny

Za większość tych programów antywirusowych producenci proszą o pieniądze. Jeśli
program antywirusowy został stworzony z myślą o klientach korporacyjnych i tyle będzie kosztować
dobre pieniądze. Ale jeśli potrzebujesz programu antywirusowego „kilka razy”, możesz sobie poradzić
licencja próbna (na szczęście większość producentów ją udostępnia).

Zacznę recenzję od Dr.Web dla systemu Linux, bo „rewolucyjny” ukazał się w kwietniu
wersja numer 6 z nowymi ciekawymi funkcjami i grafiką
interfejs. Obsługiwane są dystrybucje 32- i 64-bitowe. Instalacja
jest elementarna - po uruchomieniu pobierany jest plik .run z oficjalnej strony internetowej
Pojawi się graficzny instalator. Po kilku kliknięciach przycisku „Dalej” produkt
zostanie zainstalowany. Jeśli nie masz jeszcze klucza licencyjnego, możesz to zrobić podczas instalacji
poproś o klucz demonstracyjny z serwera firmowego na 30 dni (można poprosić o klucz demonstracyjny
nie częściej niż raz na 4 miesiące). Po instalacji w menu Gnome pojawi się pozycja „DrWeb”.
(z dwoma podpunktami: uruchomienie programu antywirusowego i jego usunięcie), a na pasku zadań pojawi się
ładna ikona, ale niezbyt odpowiednia dla domyślnego motywu Ubuntu,
symbolizujący pracę monitora plików.

Istnieje również skaner CLI, aby przeskanować bieżący katalog, uruchom go w ten sposób:

$ /opt/drweb/drweb ./

Jeśli narzeka na brak pliku z kluczem, to uruchom go ze wskazaniem
ini, na przykład:

$ /opt/drweb/drweb -ini=/home/adept/.drweb/drweb32.ini ./

Łącznie za 799 rubli rocznie użytkownik otrzyma program antywirusowy z grafiką (GTK)
i interfejs CLI, integracja z DE, skanerem antywirusowym i monitorem,
sprawdzanie plików podczas uzyskiwania do nich dostępu. Biorąc pod uwagę wspólne jądro z wersją Windows i
bases to całkiem niezła oferta dla tych, którzy tego potrzebują dobry sen wymagany
płatny program antywirusowy dla komputerów stacjonarnych z systemem Linux.

W przeciwieństwie do Dr.Web, Kaspersky Lab wierzy, że dom
Użytkownik Linuksa w ogóle nie potrzebuje programu antywirusowego. Ale w sektorze korporacyjnym
może się przydać. Dlatego Kaspersky Anti-Virus dla stacji roboczej Linux
nie można kupić osobno, jedynie w ramach Kaspersky Total Space Security,
Kaspersky Enterprise Space Security, Kaspersky Business Space Security lub
Kaspersky Work Space Security (czyli od 7700 rubli rocznie). Zaktualizowano
wersja dla Linuksa nie jest zbyt aktywna - ostatnia wersja (5.7.26) była już w październiku
2008. Na stronie dostępne są Deb i RPM, podano obsługę zarówno wersji 32-, jak i 64-bitowej. Na
instalacja wymaga natychmiastowego dostarczenia pliku z kluczem licencyjnym (który może być
żądanie na stronie internetowej w celu przetestowania), sugeruje skonfigurowanie serwera proxy i pobranie
najnowsze wersje baz danych, a także może zainstalować specjalny moduł dla webima i
skompiluj moduł jądra kavmonitor (pozwala przechwytywać wywołania jądra do
uzyskiwanie dostępu do plików i sprawdzanie tych plików pod kątem wirusów). Niestety, kavmonitor tego nie robi
obsługuje jądra nowsze niż 2.6.21 (dla systemów 32-bitowych) i 2.6.18 (dla systemów 64-bitowych),
dlatego wszystkie mniej lub bardziej nowe dystrybucje będą musiały się bez niego obejść.
Program antywirusowy nie posiada interfejsu graficznego, jedynie CLI. Uruchomiony jako następny
sposób:

$ sudo /opt/kaspersky/kav4ws/bin/kav4ws-kavscanner /tmp

Bazę danych możesz zaktualizować w następujący sposób:

$ sudo /opt/kaspersky/kav4ws/bin/kav4ws-keepup2date

Podstawowe ustawienia antywirusa przechowywane są w pliku konfiguracyjnym /etc/opt/kaspersky/kav4ws.conf.

Również inny popularny producent programów antywirusowych w naszej ojczyźnie, ESET
ma wersję dla komputerów stacjonarnych z systemem Linux ( ESET NOD32 Antivirus 4 dla komputerów stacjonarnych z systemem Linux),
która jednak nadal ma status wersji beta. Ale wersja beta jest całkowicie możliwa
bezpłatnie do określonej daty. Najprawdopodobniej po wydaniu
Tylko wersja próbna może być używana bezpłatnie. Utrzymany
architekturze x86 i x86-64, instalacja odbywa się za pomocą grafiki
instalator. Domyślnie program antywirusowy jest instalowany w katalogu /opt/eset. Po zainstalowaniu nas
z zadowoleniem przyjmuje lakoniczny interfejs na GTK i ikonę w zasobniku systemowym,
symbolizujący pracę monitora plików. Interfejs można przełączyć w tryb „mode
expert”, który doda kilka elementów: Setup (aby skonfigurować skaner i
monitor) i Narzędzia (do przeglądania dzienników i plików poddanych kwarantannie). Jeść
także skaner CLI, skanujący bieżący katalog:

$ /opt/eset/esets/sbin/esets_scan ./

Opcja „-h” pokaże możliwe opcje skanowania.

Kolejny dość duży producent rozwiązań antywirusowych z
Linuxowe wersje ich antywirusów - McAfee. Ogólnie rzecz biorąc, jeśli oceniamy tylko je
Produkty Linux, sprzedawca jest dość dziwny (swoją drogą jedyny, który ma
strona działa na IIS - nic osobistego, tylko statystyki :)). Zamiast
Rozwiązania typu „wszystko w jednym” w ich linii produktów istnieje kilka oddzielnych rozwiązań
Linux: LinuxShield(monitor sprawdzający dostęp do plików) i
Skaner wiersza poleceń programu VirusScan dla systemu Linux
. LinuxShield kosztuje około
2 razy droższe. Ale skaner wiersza poleceń jest dostępny nie tylko dla systemu Linux (x86 i
x86-64), ale także dla prawie każdego możliwego systemu operacyjnego: Windows, FreeBSD, Solaris, HP-UX
i AIX. McAfee pozycjonuje swoje produkty jako rozwiązania tylko dla dużych
firm, dzięki czemu możesz kupić od partnerów co najmniej 11 licencji każdego z nich
nazwę produktu, a przed pobraniem wersji próbnej należy wypełnić
duży formularz rejestracyjny, w którym możesz szczegółowo opisać swoją firmę.

Skaner wiersza poleceń instaluje się przy użyciu pobranego skryptu install-uvscan
archiwum. Podczas instalacji skrypt zada kilka pytań (gdzie zainstalować i czy to zrobić
dowiązania symboliczne) i zaoferuje natychmiastowe sprawdzenie całego FS. Skaner nie jest przeznaczony do współpracy
nowe dystrybucje, więc nie obyło się bez tańca z tamburynem na Ubuntu 10.04,
przeklęty za brak libstdc++.so.5. Musiałem to z siebie wyrzucić

Debiana. To jedyny skaner antywirusowy, który nie ma żadnego narzędzia
do aktualizacji. Proponuje się, aby nowe bazy danych można było pobierać niezależnie i przechowywać w nich
katalog instalacyjny. Aby przeskanować bieżący katalog, wpisz:

Polecenie „man uvscan” poinformuje Cię o dużej liczbie możliwych opcji dla różnych
stopień użyteczności.

LinuxShield oficjalnie obsługuje tylko RHEL i SLED, w innych przypadkach
dystrybucjach (i odpowiednio innych jądrach), konieczne jest przebudowanie jądra
moduły antywirusowe. Odbudowywanie jądra za każdym razem jest wątpliwą przyjemnością
aktualizacji ze względu na same moduły antywirusowe. Co więcej, nie jest faktem, że moduły
zostanie zbudowany z jądrem nowszym niż 2.6.18.

Gratis

Niektórzy producenci, aby zwrócić uwagę na swoje produkty, wydają
darmowe klucze do użytku domowego (w tym wersje Linux).

To właśnie robi na przykład BitDefender. Jej produkt Program antywirusowy BitDefender
Skaner dla Unices
Możesz go używać całkowicie bezpłatnie do celów osobistych.
Po wypełnieniu krótkiego formularza rejestracyjnego na stronie otrzymasz e-mail
list z kluczem na rok i przypomnienie, że klucz jest „wyłącznie do użytku osobistego”.
Kolejnym plusem BitDefendera jest liczba wersji: dostępnych do pobrania
deb irpm, ipk (uniwersalny instalator) i tbz dla FreeBSD. I to wszystko
zarówno dla 32-, jak i 64-bitowego systemu operacyjnego. Instrukcja obsługi 128 również budzi szacunek.
strony. Program antywirusowy zawiera tylko skaner, bez monitora. Skaner jest możliwy
uruchamiać zarówno poprzez GUI (istnieje integracja z DE), jak i poprzez CLI. Łów
bieżący katalog:

Aktualizacja bazy danych:

$ sudo bdscan --aktualizacja

Jak zwykle „man bdscan” pokaże Ci wiele interesujących opcji.

Kolejnym darmowym programem antywirusowym do użytku osobistego jest ŚREDNIA.
Istnieją wersje dla Linuksa (deb,rpm,sh i samo archiwum z plikami binarnymi. Jednak tylko
32-bitowy) i FreeBSD (również tylko dla x86). Wersja 9 jest dostępna dla systemu Windows i dla
nix - na razie tylko 8.5 (wydany w styczniu 2010), ale wersja beta nadchodzącego
dziewiątki można pobrać po rejestracji. Oprócz skanera dostępny jest monitor
skanowanie w locie. Ale włączenie tej funkcji nie jest trywialne: potrzebujesz
specjalne moduły dla jądra (RedirFS lub Dazuko). Interfejs graficzny
Nie ma antywirusa, jest tylko CLI. Przeskanuj bieżący katalog:

Aktualizacja bazy danych:

$sudo średnia aktualizacja

Kolejny pretendent – avast. Możesz otrzymać darmowy roczny
licencja do użytku osobistego po rejestracji. Jest deb,rpm i archiwum
z plikami binarnymi. To prawda, znowu tylko dla wersji 32-bitowej. Nie ma też integracji z
DE Program antywirusowy uruchamia się za pomocą polecenia avastgui.

Przy pierwszym uruchomieniu poprosi o klucz rejestracyjny lub ofertę przejścia
link i pobierz go na stronę internetową (nie daj się jednak zwieść: przebiegły program antywirusowy wysyła
nieprawidłowy link; poprawny link:

www.avast.com/registration-free-antivirus.php).

Oprócz GUI dostępny jest także interfejs CLI. Przeskanuj bieżący katalog:

Aktualizacja bazy danych:

$sudo aktualizacja avast

Kolejny sprzedawca oferujący bezpłatne korzystanie z niego w domu
produkt – F-PROT. Wersja dla Linuksa: Antywirus F-PROT dla stacji roboczych z systemem Linux.
Dostępne są wersje dla Linuksa (i386, x86-64 i PowerPC), FreeBSD, Solaris (dla SPARC i
Intel), a nawet AIX. Najnowsza wersja dla systemu Linux (6.0.3) została wydana w grudniu 2009 roku.
Instalacja odbywa się przy pomocy skryptu install-f-prot.pl. Scenariusz jest prosty
tworzy dowiązania symboliczne w /usr/local/bin (lub dowolnym innym określonym katalogu na
pobrane pliki binarne, więc lepiej nie instalować F-Prot, powiedzmy, z komputera
table, ale najpierw przenieś go gdzieś, na przykład do /opt).
Ostatnim etapem instalacji jest pobranie aktualizacji i ustawienie zadań dla
cogodzinne pobieranie aktualizacji do cron. Początek:

Za pomocą parametrów możesz ustawić wiele rzeczy: na przykład głębokość rekurencji (wg
domyślnie 30), poziomy skanowania i heurystyczny poziom operacyjny itp. (więcej szczegółów
przeczytaj „man fpsan”). Za pomocą polecenia można uruchomić wymuszoną aktualizację bazy danych
fpupdate (znajduje się w katalogu instalacyjnym).

Wolność

Najbardziej znany (i zarazem jedyny normalny) OpenSource
program antywirusowy – Clamav. Jest do tego skaner konsolowy i kilka GUI (clamtk
dla GTK i klamav dla kde). Może również pracować jako monitor poprzez
DazukoFS. To prawda, że ​​\u200b\u200bw większości testów nie pokazuje najwspanialszych wyników.
Ale znajduje się w repozytorium dowolnej dystrybucji, dla dowolnej architektury i nie
żadnych ograniczeń licencyjnych. W sam raz dla niewymagających użytkowników!

DazukoFS

DazukoFS (od Dateizugriffskontrolle, z niemieckiego - kontrola dostępu do
files) to specjalny system plików zapewniający aplikacjom mechanizmy umożliwiające kontrolę
dostęp do plików. Ponieważ DazukoFS nie jest zawarty w jądrze waniliowym, aby to zrobić
Aby z niego skorzystać, będziesz musiał załatać i odbudować jądro. DazukoFS
używany przez wiele programów antywirusowych do implementacji funkcji monitorowania.

Pierwsze dwie wersje Dazuko zostały opracowane i wydane na licencji GPL
przez Avira GmbH. Trzecia wersja, zwana DazukoFS, była
całkowicie przepisany przez społeczność.

Aktywny program antywirusowy

LiveCD z programem antywirusowym pomogło mi nie raz w sytuacjach, w których potrzebowałem szybko
przywrócić przynajmniej część funkcjonalności systemu Windows, która jest pod jego ciężarem
Nie chciałem wgrywać do niego żadnych wirusów. Niestety wybór spośród podobnych
narzędzia nie są zbyt duże – tak, nie każdy sprzedawca oferuje własne LiveCD
również za darmo.

Być może najbardziej znanym przedstawicielem jest Dr.Web LiveCD. Aktualna wersja
(5.02) ukazał się dość dawno temu i nie ma jeszcze publicznych wersji beta (chociaż
kompilacja ze zaktualizowanymi bazami danych jest wydawana codziennie). Ale jest nadzieja, że ​​po
wydanie wersji 6 dla Linuksa LiveCD zostanie wreszcie zaktualizowane. Chociaż zgromadzenie
oparty na niezupełnie starych komponentach (jądro np. wersja 2.6.30), gałąź
o LiveCD na oficjalnym forum drweb jest pełne wiadomości, w których znajduje się system operacyjny
tryb graficzny nie ładuje się na tym czy innym sprzęcie. W takim przypadku istnieje
Tryb awaryjny z czystą konsolą i skanerem konsoli.

W przeciwieństwie do Dr.Web, Kaspersky nie reklamuje szczególnie swojego LiveCD, ale
Na oficjalnej stronie nie ma o tym nawet wzmianki. Ale nie możesz niczego ukryć przed Google! 🙂 Płyta CD na żywo
można pobrać bezpłatnie

Stąd. LiveCD ładuje się dość szybko. Masz po prostu czas, żeby to zauważyć
zbudowany na Gentoo i jądrze 2.6.31, gdy pojawi się umowa licencyjna.
Po zaakceptowaniu warunków użytkowania uruchamia się GUI (wygląda podobnie do kav).
2010) z możliwością skanowania i aktualizacji baz danych.

U ŚREDNIA Mam też swój własny LiveCD. Kiedy zaczynasz, wita Cię licencja
porozumienie, które oczywiście po uważnym przeczytaniu należy zaakceptować (w przeciwnym razie -
ponowne uruchomienie). Jedyny LiveCD z pseudograficznym interfejsem. Podczas ładowania
automatycznie montuje partycje Windows, w tym partycje z systemem plików innym niż FAT
lub NTFS, odmawia montażu. Ale z pseudo-graficznego interfejsu możesz
exit (i jeśli to konieczne, uruchom ponownie polecenie arl), zamontuj ręcznie i
uruchom skanowanie z konsoli. Wśród przydatności można również zwrócić uwagę na narzędzie
edycja rejestru (Edytor rejestru systemu Windows).

Są chwile, kiedy wyniki skanowania za pomocą jednego programu antywirusowego nie są wystarczające.
Najwyraźniej tak myśleli twórcy dystrybucji ViAvRe (Wirtualny antywirus
Ponowne sprawdzanie
), zawierający całą masę różnych antywirusów: Avg, Avast,
Doctor Web (CureIt), McAfee, BitDefender, F-Prot. Projekt jest jeszcze bardzo młody, ale
już jest bardzo obiecujący. Najnowsza wersja w chwili pisania tego tekstu (04.10,
wydany w kwietniu tego roku) został stworzony w oparciu o OpenSuse 11.2 przy użyciu SuSeStudio.
Kolejną cechą dystrybucji jest polecenie viavre-update, które umożliwia aktualizację baz danych
natychmiast dla wszystkich zainstalowanych programów antywirusowych. LiveCD dostępny jest w dwóch edycjach:
pełna wersja z KDE (i minimalne wymagania 768 MB RAM) oraz wersja lekka z
LXDE (bez oprogramowania antywirusowego mcafee, avg, firefox, virtualbox i k3b;
może działać na 256 MB pamięci RAM).

Wniosek

Niestety nie byliśmy w stanie sprawdzić wszystkich programów antywirusowych dla systemu Linux, ale tylko
najbardziej znany. Na przykład Panda DesktopSecure dla systemu Linux www.avast.com/linux-home-edition – avast! Wersja domowa Linuksa
www.clamav.net – ClamAV

Code.google.com/p/viavre/ – ViAvRe

OSTRZEŻENIE

Pamiętaj, że leczenie systemu Windows za pomocą LiveCD nie zawsze jest bezpieczne. Fora są pełne
fakt, że po takim zabiegu Windows nie uruchomił się.

  • Seminarium

W ostatnich miesiącach nękały mnie problemy z wirusami na moich serwerach plików. Albo Nod32 blokuje subdomeny, albo Kaspersky umieszcza witrynę na czarnej liście. Nie cieszy mnie to i postanowiłem zainstalować jakiś program antywirusowy.

Clam AntiVirus jest już zainstalowany i skonfigurowany na wszystkich serwerach. Użyłem go kilka lat temu, ale niestety nie zawsze znajduje wirusy klasy Trojan-SMS.J2ME.

Po przestudiowaniu wyników Google naprawdę nic nie znalazłem.

Po raz kolejny kontaktując się z pomocą techniczną Kaspersky z prośbą o usunięcie witryny z listy podejrzanych, natknąłem się na modę kaspersky dla serwera plików Linux. Więc postanowiłem to przetestować.

Wycieczka do Google w celu uzyskania pomocy w instalacji i konfiguracji tego programu antywirusowego również nie przyniosła rezultatów. Wszystkie wyniki prowadzą do strony pomocy technicznej Kaspersky.

Czy nikt nie zainstalował ich dystrybucji na swoich serwerach plików? Może są jakieś inne rozwiązania?

Odpowiedzi na te pytania pozostaną dla mnie tajemnicą. Zdecydowałem się na powyższy produkt i postanowiłem go przetestować.

Prosimy o plik licencji testowej na stronie pomocy technicznej. Odpowiedź nadejdzie w ciągu kilku godzin.

Zacznijmy instalację

# dpkg -i kav4fs_8.0.1-145_i386.deb dpkg: błąd podczas przetwarzania kav4fs_8.0.1-145_i386.deb (--install): architektura pakietu (i386) nie pasuje do systemu (amd64) Napotkano błędy podczas przetwarzania: kav4fs_8.0.1- 145_i386.deb

Ups. Mamy amd64. Ale Kaspersky nie ma żadnych innych dystrybucji. Google też nie odpowiada.

#dpkg -i --force-architecture kav4fs_8.0.1-145_i386.deb (Czytanie bazy danych... Aktualnie zainstalowanych jest 38907 plików i katalogów.) Rozpakowywanie kav4fs (z kav4fs_8.0.1-145_i386.deb) ... Konfigurowanie kav4fs (8.0) .1-145) ... Uruchamianie Kaspersky Lab Framework Supervisor: kav4fs-supervisor. Kaspersky Anti-Virus for Linux File Server został pomyślnie zainstalowany, ale przed użyciem należy go odpowiednio skonfigurować. Aby go skonfigurować, uruchom ręcznie skrypt /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl.

Jest super :). Spróbujmy to skonfigurować.

# /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl Kaspersky Anti-Virus for Linux File Server wersja 8.0.1.145/RELEASE Instalacja licencji Plik klucza (plik z rozszerzeniem .key) zawiera informacje o Twojej licencji. Aby korzystać z aplikacji, musisz ją zainstalować. Aby zainstalować go teraz, wprowadź ścieżkę do pliku klucza (lub wprowadź pusty ciąg znaków, aby kontynuować bez instalowania pliku klucza): /xxx/xxx.key Licencja z pliku /xxx/xxx.key została zainstalowana. Konfigurowanie ustawień serwera proxy do łączenia się ze źródłem aktualizacji Jeśli korzystasz z serwera proxy HTTP w celu uzyskania dostępu do Internetu, musisz określić jego adres, aby aplikacja mogła połączyć się ze źródłem aktualizacji. Wprowadź adres swojego serwera proxy HTTP w jednym z następujących formatów: proxyIP:port lub użytkownik::port. Jeśli nie masz lub nie potrzebujesz serwera proxy, aby uzyskać dostęp do Internetu, wpisz tutaj „nie” lub wpisz „pomiń”, aby użyć bieżących ustawień bez zmian. : Pobieranie najnowszych baz danych aplikacji Najnowsze bazy danych są istotną częścią Twojego serwera security. Czy chcesz teraz pobrać najnowsze bazy danych? (Jeśli odpowiesz „tak”, upewnij się, że masz połączenie z Internetem): : umożliwia zaplanowane aktualizacje baz danych aplikacji Czy chcesz włączyć zaplanowane aktualizacje Konfigurowanie jądra? -level ochrona w czasie rzeczywistym Czy chcesz skompilować moduł ochrony w czasie rzeczywistym na poziomie jądra? : nie Czy chcesz wyłączyć ochronę w czasie rzeczywistym? : tak Ostrzeżenie: Ochrona w czasie rzeczywistym jest WYŁĄCZONA -level moduł ochrony w czasie rzeczywistym nie jest skompilowany. Aby ręcznie przekompilować moduł ochrony w czasie rzeczywistym na poziomie jądra, uruchom /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl --build[=PATH] Konfigurowanie Ochrona serwera Samba w czasie rzeczywistym Błąd: Instalator nie mógł znaleźć serwera Samba na Twoim komputerze. Albo nie jest zainstalowany, albo jest zainstalowany w nieznanej lokalizacji. Jeśli zainstalowany jest serwer Samba, określ szczegóły instalacji serwera i wpisz „tak”. W przeciwnym razie wpisz „nie” (krok konfiguracji serwera Samby zostanie przerwany): : Możesz skonfigurować ochronę serwera Samby później, ponownie uruchamiając skrypt konfiguracji początkowej, wykonując polecenie /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl -- samba Nie skonfigurowano ochrony serwera Samby w czasie rzeczywistym. Możesz ponownie uruchomić skrypt konfiguracji początkowej, wykonując polecenie /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl --samba Konfigurowanie konsoli zarządzania Web Ostrzeżenie: Nie znaleziono pliku z hasłami, konsola zarządzania Kaspersky Web nie zostanie uruchomiona, dopóki nie zostanie poprawiona hasło ustawione! Czy chcesz ustawić hasło do konsoli zarządzającej Kaspersky Web? : Uruchamianie Konsoli zarządzającej Kaspersky Web: kav4fs-wmconsole: nie znaleziono pliku z hasłami! przegrany! Możesz zmienić hasło do Konsoli zarządzającej Kaspersky Web, wykonując polecenie /opt/kaspersky/kav4fs/bin/kav4fs-wmconsole-passwd. Uruchamianie zadania ochrony w czasie rzeczywistym. Zadanie zostało uruchomione, identyfikator czasu wykonania: 1341314367.

Ochrona w czasie rzeczywistym w ogóle mnie nie interesuje. Muszę tylko sprawdzić określony plik i uzyskać wynik sprawdzenia.

  • Wersja silnika antywirusowego 8.0
    Nowy silnik antywirusowy zapewnia skuteczną ochronę przed złośliwym oprogramowaniem i innymi zagrożeniami komputerowymi. Aplikacja zapobiega epidemiom wirusów i skutecznie chroni informacje, nie uniemożliwiając użytkownikom dostępu do nich.
  • Weryfikacja w czasie rzeczywistym
    Pliki są skanowane w czasie rzeczywistym podczas ich otwierania, kopiowania, wykonywania i zapisywania. Aplikacja dba o wykrycie i neutralizację zagrożeń IT przy każdym dostępie do systemu plików.
  • Skanowanie na żądanie
    Kaspersky Endpoint Security for Linux umożliwia wykonywanie skanowania antywirusowego określonych obszarów systemu na żądanie i zgodnie z harmonogramem. Inne metody skanowania obejmują zaawansowany analizator heurystyczny, który poprawia współczynnik wykrywania złośliwego oprogramowania poprzez proaktywne wykrywanie nieznanych wcześniej zagrożeń.
  • Częste aktualizacje antywirusowych baz danych
    Zarówno regularne, jak i awaryjne aktualizacje antywirusowych baz danych przeprowadzane są automatycznie. Pozwala to na utrzymanie wysokiego poziomu wykrywania złośliwego oprogramowania i zapewnia wysokiej jakości ochronę nie tylko stacji roboczych, ale także całej korporacyjnej infrastruktury IT.

Optymalizacja wydajności

  • Wysoka wydajność przy minimalnym wpływie na działanie systemu
    Nowy silnik antywirusowy pozwala nie tylko zwiększyć poziom wykrywania zagrożeń, ale także znacznie zwiększyć prędkość skanowania i zoptymalizować zużycie zasobów. Dzięki temu aplikacja ma minimalny wpływ na działanie innych programów i ogólną wydajność systemu.
  • Nowa architektura aplikacji
    Kaspersky Endpoint Security for Linux wykorzystuje zupełnie nową architekturę komponentów, która zapewnia stabilność aplikacji i wysoką wydajność.
  • Optymalizacja wykorzystania zasobów procesora
    Najnowsza wersja aplikacji znacznie zmniejszyła zużycie zasobów systemowych (mocy procesora i miejsca na dysku), a także zmniejszyła częstotliwość dostępu do dysku twardego.

Scentralizowane zarządzanie

  • Zdalne wdrożenie
    Scentralizowane narzędzie do zarządzania Kaspersky Administration Kit umożliwia instalowanie aplikacji w celu ochrony węzłów sieciowych i zarządzania ich działaniem zarówno lokalnie, jak i zdalnie.
  • Zarządzanie ochroną stacji roboczych
    Do dowolnej grupy stacji roboczych można zastosować różne polityki i zadania. Umożliwia to administratorom systemu elastyczną konfigurację działania Kaspersky Endpoint Security for Linux na poziomie grup komputerów lub pojedynczych maszyn.
  • Automatyczna aktualizacja
    Antywirusowe bazy danych i moduły oprogramowania mogą być aktualizowane na żądanie lub automatycznie, zgodnie z harmonogramem. Aplikacja wdraża nowa funkcja, który umożliwia wykorzystanie Serwera administracyjnego jako źródła aktualizacji oraz Agenta sieciowego jako sposobu ich dystrybucji.
  • Obsługa scentralizowanej kwarantanny i przechowywania kopii zapasowych
    Kaspersky Endpoint Security for Linux nie tylko umieszcza zainfekowane i podejrzane pliki w kwarantannie i magazynie kopii zapasowych, ale także udostępnia informacje na ten temat Serwerowi administracyjnemu. Dzięki temu administrator systemu bezpieczeństwa może używać Kaspersky Administration Kit do podejmowania niezbędnych działań w przypadku incydentów.