Scanner ultrassônico Kaspersky para Linux. por cento dos servidores web rodam em Linux. Detecção de aliados ou inimigos. Antivírus para sistemas Linux e Kaspersky, clamav Instalação detalhada do Kaspersky no Linux

29.11.2021 Medicação 
21 de setembro de 2012 às 18h21

Instalando o Kaspersky Anti-Virus para Servidor de Arquivos Linux

  • Proteção antivírus
  • Tutorial

Nos últimos meses tenho sido atormentado por problemas com vírus nos meus servidores de arquivos. O Nod32 bloqueia subdomínios ou a Kaspersky coloca o site na lista negra. Isso não me deixou feliz e resolvi instalar algum tipo de antivírus.

O Clam AntiVirus já está instalado e configurado em todos os servidores. Usei-o há vários anos, mas infelizmente nem sempre encontra vírus da classe Trojan-SMS.J2ME.

Depois de estudar os resultados do Google, realmente não consegui encontrar nada.

Mais uma vez entrando em contato com o suporte da Kaspersky com um pedido para remover o site da lista de sites suspeitos, me deparei com uma moda passageira Kaspersky para servidor de arquivos Linux. Então decidi testar.

Uma ida ao Google para obter ajuda na instalação e configuração deste antivírus também não deu resultados. Todos os resultados levam ao site de suporte da Kaspersky.

Ninguém instalou sua distribuição em seus servidores de arquivos? Talvez existam outras soluções?

As respostas a essas perguntas permanecerão um mistério para mim. Optei pelo produto acima e decidi testá-lo.

Solicitamos um arquivo de licença de teste no site de suporte técnico. A resposta vem em algumas horas.

Vamos começar a instalação

# dpkg -i kav4fs_8.0.1-145_i386.deb dpkg: erro ao processar kav4fs_8.0.1-145_i386.deb (--install): arquitetura do pacote (i386) não corresponde ao sistema (amd64) Erros foram encontrados durante o processamento: kav4fs_8.0.1- 145_i386.deb

Ops. Temos amd64. Mas o Kaspersky não possui outras distribuições. O Google também não responde.

#dpkg -i --force-architecture kav4fs_8.0.1-145_i386.deb (Lendo banco de dados ... 38907 arquivos e diretórios atualmente instalados.) Descompactando kav4fs (de kav4fs_8.0.1-145_i386.deb) ... Configurando kav4fs (8.0 .1-145) ... Iniciando o Supervisor do Kaspersky Lab Framework: kav4fs-supervisor. O Kaspersky Anti-Virus for Linux File Server foi instalado com sucesso, mas deve ser configurado corretamente antes de ser usado. Execute o script /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl manualmente para configurá-lo.

É uma explosão :). Vamos tentar configurá-lo.

# /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl Kaspersky Anti-Virus para Linux File Server versão 8.0.1.145/RELEASE Instalando a licença O arquivo de chave (um arquivo com a extensão .key) contém informações sobre sua licença. Você precisa instalá-lo para usar o aplicativo. Para instalá-lo agora, insira o caminho para seu arquivo de chave (ou insira uma string vazia para continuar sem instalar o arquivo de chave): /xxx/xxx.key A licença de /xxx/xxx.key foi instalada. Definindo as configurações de proxy para conectar-se à fonte de atualizações Se você usar um servidor proxy HTTP para acessar a Internet, será necessário especificar seu endereço para permitir que o aplicativo se conecte à fonte de atualizações. Insira o endereço do seu servidor proxy HTTP em um dos seguintes formatos: proxyIP:porta ou usuário:pass@proxyIP:porta. Se você não possui ou precisa de um servidor proxy para acessar a Internet, digite "não" aqui ou digite "ignorar" para usar as configurações atuais sem alterações. : Baixando os bancos de dados de aplicativos mais recentes Os bancos de dados mais recentes são uma parte essencial do seu servidor proteção. Gostaria de baixar os bancos de dados mais recentes agora? (Se responder "sim", certifique-se de estar conectado à Internet): : ativando atualizações agendadas dos bancos de dados do aplicativo Gostaria de ativar atualizações agendadas [N]: Configuração. ativar a proteção em tempo real no nível do kernel Gostaria de compilar o módulo de proteção em tempo real no nível do kernel: não Deseja desativar a proteção em tempo real: sim Aviso: A proteção em tempo real está DESATIVADA? : O módulo de proteção em tempo real no nível do kernel não está compilado. Para recompilar manualmente o módulo de proteção em tempo real no nível do kernel, inicie /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl --build[=PATH] . Configurando a proteção em tempo real do servidor Samba Erro: O instalador não conseguiu encontrar um servidor Samba no seu computador. Ele não está instalado ou está instalado em um local desconhecido. Se o servidor Samba estiver instalado, especifique os detalhes de instalação do servidor e digite “sim”. Caso contrário, digite "não" (a etapa de configuração do servidor Samba será interrompida): : Você pode configurar a proteção do servidor Samba posteriormente executando o script de configuração inicial novamente executando /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl -- samba A proteção em tempo real do servidor Samba não foi configurada. Você pode executar o script de configuração inicial novamente executando /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl --samba Configurando o Web Management Console Aviso: Arquivo de senha não encontrado, o Kaspersky Web Management Console não será iniciado até que seja correto a senha está definida! Gostaria de definir uma senha para o Kaspersky Web Management Console? : Iniciando o Kaspersky Web Management Console: kav4fs-wmconsole: arquivo de senha não encontrado! fracassado! Você pode alterar a senha do Kaspersky Web Management Console executando /opt/kaspersky/kav4fs/bin/kav4fs-wmconsole-passwd Iniciando a tarefa de proteção em tempo real A tarefa foi iniciada, ID de tempo de execução: 1341314367.

A proteção em tempo real não parece me interessar nem um pouco. Só preciso verificar o arquivo especificado e obter o resultado da verificação.

Tentando um vírus de teste

Crie um arquivo de teste de vírus com o conteúdo

X5O!P%@AP: Configurando a proteção em tempo real no nível do kernel Você gostaria de compilar o módulo de proteção em tempo real no nível do kernel? : não Gostaria de desativar a proteção em tempo real? : sim Aviso: A proteção em tempo real está DESATIVADA. Erro: O módulo de proteção em tempo real no nível do kernel não está compilado. Para recompilar manualmente o módulo de proteção em tempo real no nível do kernel, inicie /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl --build[=PATH]. Configurando a proteção em tempo real do servidor Samba Erro: O instalador não conseguiu encontrar um servidor Samba em seu computador. Ele não está instalado ou está instalado em um local desconhecido. Se o servidor Samba estiver instalado, especifique os detalhes de instalação do servidor. e digite "sim". Caso contrário, digite "não" (a etapa de configuração do servidor Samba será interrompida): : Você pode configurar a proteção do servidor Samba posteriormente executando o script de configuração inicial novamente executando /opt/kaspersky/kav4fs/bin/kav4fs -setup.pl --samba A proteção em tempo real do servidor Samba não foi configurada Você pode executar o script de configuração inicial novamente executando /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl --samba Configurando a Web. Aviso do Management Console: Arquivo de senha não encontrado, o Kaspersky Web Management Console não será iniciado até que a senha correta seja definida! Gostaria de definir a senha para o Kaspersky Web Management Console: Iniciando o Kaspersky Web Management Console: kav4fs-wmconsole: arquivo de senha não encontrado? ! fracassado! Você pode alterar a senha do Kaspersky Web Management Console executando /opt/kaspersky/kav4fs/bin/kav4fs-wmconsole-passwd Iniciando a tarefa de proteção em tempo real A tarefa foi iniciada, ID de tempo de execução: 1341314367.

A proteção em tempo real não parece me interessar nem um pouco. Só preciso verificar o arquivo especificado e obter o resultado da verificação.

Tentando um vírus de teste

Crie um arquivo de teste de vírus com o conteúdo

X5O!P%@AP. Além disso, o Linux tem uma participação muito pequena no mercado de desktops, o que costuma ser a principal motivação dos hackers. Tudo isso levanta uma questão bastante razoável: como a penetração no Linux pode ser útil para um invasor?

Ao contrário dos mitos, a imunidade do Linux aos vírus é grande, mas não imensurável. As explorações de tecnologias multiplataforma, como Java e Flash, são tão aplicáveis ​​ao Linux quanto a outros sistemas operacionais. E desde que o Linux penetrou no mercado industrial e nos servidores web, as invasões estão se tornando muito mais lucrativas do que antes. Os dados podem ser roubados e vendidos a “ladrões de identidade” ou usados ​​para criar botnets e outras atividades ilegais.

Se houver computadores Windows (ou de inicialização dupla) na rede, o Linux pode se tornar um porto seguro para malware do Windows que pode se espalhar pelas unidades locais do Windows ou se multiplicar pela rede. Embora os firewalls comerciais de desktop contenham algumas dessas ameaças, os computadores clientes que recebem pacotes maliciosos de um dispositivo LAN confiável estarão em risco. A afirmação é polêmica, por que não excluir os computadores Linux da lista de “confiáveis” se houver suspeita de que possam conter vírus?

Mas antes de descartar todas as suas opiniões anteriores sobre a segurança de um ambiente Linux, vejamos alguns números.

De acordo com estimativas de várias fontes, o número de explorações do Windows é milhares de vezes maior do que o do nosso software livre favorito. sistema operacional, e graças à natureza aberta do Linux, a maioria das vulnerabilidades são corrigidas assim que são descobertas. E se quisermos ser mais precisos e operar com números aproximados, então o número de ameaças (vírus potenciais e reais) no Linux chega a dezenas, enquanto o número de vírus reais para o Windows é estimado em centenas de milhares. Assim, um cálculo simples dá um valor para a proporção de vírus ser superior a 10.000 vezes.
Segurança Comunitária

No entanto, a razão pela qual o Windows tem mais vulnerabilidades é principalmente devido ao seu domínio no mercado. Esta é uma das razões, mas dada a quantidade de servidores comerciais rodando Linux, onde o Windows já não é tão dominante, não se pode dizer que esta seja a principal razão. Mas, ao contrário do Windows, você pode ficar tranquilo sabendo que, se o seu computador for infectado, utilitários como o SELinux (do qual falamos no mês passado), bem como permissões de arquivo para usuários, grupos e outros, limitarão os danos que podem causar qualquer malware. no sistema.

No entanto, para sistemas de missão crítica e soluções empresariais que devem cumprir as leis federais de proteção de dados, existem milhares de ferramentas de segurança disponíveis, desde detectores de intrusão (IDS), antivírus e firewalls até uma forte encriptação de dados.

Tudo isso fornece proteção mais do que suficiente para um sistema Linux e, como usuário regular, você obtém muito mais benefícios ao compartilhar esses utilitários com a comunidade do que qualquer usuário do Windows jamais poderia sonhar. Além disso, na maioria dos casos, você não precisa pagar por uma assinatura anual ou lidar com um aplicativo complicado que interfere em suas atividades diárias.

ClamAV: Instale antivírus

Continuando com o tópico segurança, Bob Moss lhe dirá como proteger seu sistema contra vírus e malware.

No mês passado, aprendemos como instalar e configurar o Linux de uma forma que reduza os danos que o malware pode causar ao nosso querido sistema Linux. Desta vez, daremos um passo adiante e aprenderemos como encontrar e isolar vírus em uma rede de computadores antes de recorrer ao Linux ou ao AppArmor, na esperança de que eles salvem o dia. Também abordaremos uma questão importante: o Linux é tão seguro quanto sua reputação sugere?

Os usuários do Gnome provavelmente encontrarão o ClamAV sob o pseudônimo de 'Virus Scanner': o projeto ClamTK oferece uma interface amigável para o programa baseada na biblioteca gtk2-perl. Ao instalar o pacote ClamTk do repositório da sua distribuição, você pode notar que este shell não é o mais última versão, mas felizmente pacotes para qualquer sistema baseado em Red Hat ou Debian podem ser baixados do site, e usuários de outras distribuições podem compilar a partir do código-fonte da maneira usual. Os usuários do KDE também podem conferir o KlamAV ou seu substituto clamav-kde, disponível nos repositórios da maioria das distribuições.

Porém, embora estas interfaces sejam bem pensadas e intuitivas, a sua funcionalidade só é suficiente para realizar as tarefas mais comuns; e se você escolher este caminho, os shells terão que ser iniciados manualmente. Muito mais potência e flexibilidade estão escondidas no interior.

O ClamAV está disponível na maioria dos gerenciadores de pacotes, mas a versão da sua distribuição provavelmente não é a mais recente e você pode não obter os recursos mais recentes ou níveis mais elevados de segurança. Os usuários do Ubuntu podem simplesmente ir para Sistema > Administração > Fontes de software e selecionar a guia “Repositório de terceiros” para adicionar o PPA lá. Nossos leitores regulares lembrarão que cobrimos os PPAs do Ubuntu no LXF124, mas os usuários do Ubuntu Karmic podem usar o seguinte atalho útil:

ppa:ubuntu-clamav/ppa

Em versões mais antigas do Ubuntu, digite isto:

Abrindo a casca
Agora que os repositórios ou pacotes fonte estão prontos, é hora de instalar o ClamAV. Você pode escolher como ele será executado - como um aplicativo separado ou como um daemon em segundo plano (então você precisará adicionar o pacote clamav-daemon). Em ambos os casos, será instalado o clamav-freshclam, que manterá as assinaturas de vírus (e até o próprio ClamAV) atualizadas.

O aplicativo ClamAV é iniciado a partir da linha de comando, manualmente ou a partir de um script, e o daemon é executado constantemente em segundo plano. Ambos podem ser implementados posteriormente, mas agora você só precisa decidir como deseja manter a proteção antivírus em seu sistema Linux.

Após instalar o pacote selecionado, atualize as assinaturas de vírus antes de verificar seu computador pela primeira vez. Isso pode ser feito através da GUI ou simplesmente com o comando do terminal:

Leitores regulares lembrarão que mencionamos brevemente como filtrar pacotes recebidos de um proxy usando ClamAV em um tutorial sobre controles parentais em LXF128. Configurar o ClamAV para funcionar com um determinado servidor proxy não poderia ser mais fácil. Basta abrir o arquivo /etc/clamav/freshconf.conf e adicionar as seguintes linhas ao final:

Endereço IP do servidor HTTPProxyServer
HTTPProxyPort porta_número

Substitua server_ip_address e port_number pelos valores apropriados. Se você preferiu executar o ClamAV como um daemon, reinicie-o para que as alterações tenham efeito.

Demonismos
Se você estiver executando o ClamAV como um daemon, é uma boa ideia ter certeza de que ele está realmente em execução. Isso é verificado pelo comando
machado ps | grep clamd

2075? SSL 0:00 /usr/sbin/clamd
14569 pontos/0 S+ 0:00 grep clamd

Na maioria dos sistemas você verá três linhas de saída. Se o daemon não estiver em execução, execute este comando em um terminal:

A versão do daemon pode ser verificada usando o comando:

Verificação automática

Vamos configurar o ClamAV para atualizar assinaturas de vírus e verificar o sistema.

Então, o ClamAV está instalado. Através de uma interface gráfica conveniente, você pode visualizar arquivos em quarentena, executar atualizações de assinaturas de vírus e verificar pequenos diretórios. Mas por quanto tempo você conseguirá fazer isso regularmente? Somos todos humanos e distraímo-nos facilmente da nossa rotina diária, deixando o sistema vulnerável. Será mais seguro entrar no ClamAV e configurá-lo para verificar e atualizar assinaturas de vírus automaticamente - então o próprio sistema se protegerá em tempo hábil de quaisquer problemas que você possa ter a infelicidade de encontrar enquanto navega na Internet.

Ambulância

Se você estiver recebendo erros de "Zip Oversized", altere a configuração Archive-MaxCompression-Ratio em /etc/clamd.conf depois de tentar alguns valores com clamscan --max-ratio=400 example.zip

Vamos tentar os comandos mais simples do terminal. Se o ClamAV estiver sendo executado como um daemon, basta substituir todas as ocorrências do clamscan pelo clamdscan e você obterá quase a mesma funcionalidade. Nosso primeiro comando verificará recursivamente os arquivos em um determinado diretório em busca de qualquer vírus do banco de dados de assinaturas de vírus:

Clamscan -r /caminho/para/diretório

O comando pode ser melhorado - deixe-o exibir sua saída na tela, e ao final do teste emite um sinal (campainha):

Clamscan -r --bell -i /caminho/para/diretório

Você também pode redirecionar a saída para outros comandos ou para um arquivo de texto para visualização posterior:

Clamscan -r -i /caminho/para/diretório > resultados.txt
clamscan -r -i /caminho/para/diretório | correspondência Este endereço de e-mail está protegido contra spambots. Você deve ter o JavaScript habilitado para visualizá-lo.

No primeiro caso, os resultados da verificação recursiva são colocados em um arquivo de texto, no segundo são transferidos para o programa de correio para posterior envio ao endereço especificado. A última opção é especialmente conveniente quando o ClamAV está sendo executado no modo daemon: você receberá resultados em tempo real. Finalmente, você pode adicionar a opção --remove antes de especificar o caminho para que os arquivos infectados sejam automaticamente removidos do sistema em vez de serem colocados em quarentena. Mas tome cuidado com isso, pois em caso de falsos positivos você pode perder os arquivos necessários.

Incluir a verificação do ClamAV no agendador do sistema é muito simples. Basta entrar

Às 3h de amanhã
em> clamscan -i ~ > ~/test.txt

Envie a tarefa pressionando Ctrl+D (não há necessidade de digitar at> na segunda linha). O comando agendará uma verificação antivírus para as 3h de amanhã e salvará o resultado no arquivo test.txt no diretório inicial. E se você precisar de verificação diária?

Isso pode ser feito de diferentes maneiras. Se você for um usuário de desktop, execute um script de shell sempre que fizer login ou configure seu agendador para chamá-lo.

No primeiro caso, basta copiar a segunda linha do exemplo anterior e colá-la como um novo aplicativo de inicialização através de Sistema > Preferências > Aplicativos de inicialização (Sistema > Configurações > Aplicativos de inicialização). Os usuários do KDE precisam salvar esta linha em um script de shell e copiá-la para o diretório /home/user/.kde/AutoStart e então atribuir direitos de execução a ela.

Verificações regulares

No segundo caso, você pode configurar verificações periódicas usando o Cron. Você precisará copiar a linha do trecho de código anterior em um arquivo e nomeá-lo como scanscript.sh. Primeiro, certifique-se de que as instruções nos arquivos cron.allow ou cron.deny dão acesso ao Cron. Se nenhum dos arquivos existir, apenas o root terá acesso, mas se ambos existirem, certifique-se de que seu nome de usuário esteja no primeiro arquivo, mas não no último.

Antes de adicionar uma entrada ao crontab, defina seu editor de texto favorito na variável $EDITOR. Em outras palavras, digite:
exportar EDITOR=nano

Então você pode adicionar o seguinte código ao final do arquivo:

0 * * * * sh /caminho/para/scanscript.sh

Se você selecionou Nano como seu editor, pressione Ctrl+X para sair e salvar. Agora o Cron executará o antivírus a partir do arquivo de script de hora em hora, a cada hora, todos os dias.

Para entender como funciona essa linha, dê uma olhada na tabela. O dia número 0 do ponto de vista de Cron é domingo. Um asterisco * significa que o script será executado em todas as marcas desta linha do tempo. Consultando a tabela, você pode definir qualquer intervalo de lançamento desejado.

Por fim, caso não queira receber e-mails do sistema com os resultados da tarefa, altere a linha anterior para esta forma:

0 * * * * sh /path/to/scanscript.sh > /dev/null 2>&1

Planejar atualizações de assinaturas de vírus não é muito diferente de planejar uma execução de verificação. No entanto, a frequência das atualizações requer alguma reflexão. É melhor executar verificações antivírus com mais frequência para garantir a limpeza, mas as atualizações de assinatura geralmente são feitas no máximo uma vez por dia. Portanto, executá-los sempre que você fizer login é um desperdício de recursos do sistema.

Assinaturas recentes

Em sistemas de desktop modernos, a sobrecarga não é excessiva, mas vale a pena considerá-la ao lidar com dispositivos de rede ou servidores de arquivos sempre ativos de baixo desempenho. Na área de trabalho, você pode executar a atualização manualmente através da GUI do ClamTK, mas sempre existe o perigo de esquecê-la.

Portanto, recomendamos que você atualize suas assinaturas de vírus pelo menos uma vez por dia para garantir proteção contra as ameaças mais recentes sem etapas desnecessárias. A melhor maneira de resolver este problema é adicionar a seguinte linha ao crontab:

0 3 * * * sh /caminho/para/scanscript.sh

Ele garante que as atualizações de vírus ocorram todos os dias, ou pelo menos não nos momentos em que o consumo de recursos do sistema aumenta drasticamente.
Intervalos numéricos do Crontab

Linha do tempo Minutos Horas Dias Meses Dias da semana
Faixa 0–59 0–23 1–31 1–12 0–6

Outros produtos antivírus

Embora o ClamAV seja fácil de instalar, configurar e gerenciar, você pode preferir uma solução pronta para uso para proteger seu sistema de desktop contra vírus Linux e Windows. Existem várias alternativas comerciais ao ClamAV.

Eles têm como objetivo principal encontrar vírus do Windows que encontraram refúgio no Linux, mas são muito úteis se você tiver inicialização dupla ou computadores Windows em uma rede local.

Kaspersky Anti-Virus 5.6 para servidor de e-mail Linux

O Kaspersky Anti-Virus® 5.6 for Linux Mail Server (doravante denominado Kaspersky Anti-Virus ou o aplicativo) fornece proteção antivírus para tráfego de e-mail e sistemas de arquivos de servidores que executam os sistemas operacionais Linux ou FreeBSD e usam Sendmail, Postfix, sistemas de correio qmail ou Exim.

O aplicativo permite que você:
Faça uma varredura nos sistemas de arquivos do servidor e nas mensagens de e-mail recebidas e enviadas em busca de ameaças.
Detecte objetos infectados, suspeitos, protegidos por senha e que não podem ser verificados.
Neutralize ameaças detectadas em arquivos e mensagens de e-mail. Trate objetos infectados.
Salve cópias de backup das mensagens antes do processamento e filtragem antivírus; restaurar mensagens de backups.
Processe mensagens de e-mail de acordo com as regras especificadas para grupos de remetentes e destinatários.
Filtre mensagens de e-mail por nome, tipo e tamanho do anexo.
Notificar o remetente, os destinatários e o administrador sobre a detecção de mensagens contendo mensagens infectadas, suspeitas,
objetos protegidos por senha e inacessíveis para inspeção.
Gere estatísticas e relatórios sobre os resultados do trabalho.
Atualize os bancos de dados de antivírus dos servidores de atualização da Kaspersky Lab de acordo com o cronograma e sob demanda. Os bancos de dados são usados ​​no processo de busca e tratamento de arquivos infectados. Com base nos registros neles contidos, cada arquivo é analisado durante a verificação da presença de ameaças: o código do arquivo é comparado com o código característico de uma determinada ameaça.
Configure parâmetros e gerencie a operação do aplicativo localmente (ferramentas padrão do sistema operacional usando parâmetros de linha de comando, sinais e modificação
arquivo de configuração do aplicativo) e remotamente através da interface web do programa Webmin.
Receba informações de configuração e estatísticas de operação da aplicação por meio do protocolo SNMP e também configure a aplicação para enviar traps SNMP quando ocorrerem determinados eventos

Requisitos do sistema de hardware e software

Os requisitos de sistema do Kaspersky Anti-Virus são os seguintes:
Requisitos de hardware para um servidor de e-mail que suporte cerca de 200 MB de tráfego por dia:
Processador Intel Pentium IV, 3 GHz ou superior;
1GB memória de acesso aleatório;
200 MB de espaço livre no disco rígido (não inclui o espaço necessário para armazenar backups de mensagens).
Requisitos de software:
para uma plataforma de 32 bits, um dos seguintes sistemas operacionais:

o openSUSE 11.0;
o Debian GNU/Linux 4.0 r4;
o Servidor Corporativo Mandriva 4.0;
o Ubuntu 8.04.1 Server Edition;
o FreeBSD 6.3, 7.0.
para uma plataforma de 64 bits, um dos seguintes sistemas operacionais:
o Servidor Red Hat Enterprise Linux 5.2;
o Fedora 9;
o SUSE Linux Enterprise Server 10 SP2;
o openSUSE Linux 11.0.
Um dos seguintes sistemas de correio: Sendmail 8.12.x ou superior, qmail 1.03, Postfix 2.x, Exim 4.x.
Programa Webmin (http://www.webmin.com), se você planeja gerenciar remotamente o Kaspersky Anti-Virus.
Perl versão 5.0 ou superior (http://www.perl.org).

Instalando o aplicativo em um servidor rodando Linux

O pacote deb será baixado... depois disso iremos executar

dpkg -i kav4lms_5.6-48_i386.deb

Configuração pós-instalação

Ao instalar o Kaspersky Anti-Virus, após copiar os arquivos de distribuição para o servidor, o sistema é configurado. Dependendo do gerenciador de pacotes, a etapa de configuração será iniciada automaticamente ou (se o gerenciador de pacotes não permitir o uso de scripts interativos, como rpm) precisará ser iniciada manualmente.

Para iniciar o processo de configuração do aplicativo manualmente na linha de comando
digitar:

# /opt/kaspersky/kav4lms/lib/bin/setup/postinstall.pl

Como resultado, você será solicitado a fazer o seguinte:
Se o aplicativo detectar arquivos de configuração do Kaspersky Anti-Virus 5.5 for Linux Mail Server ou Kaspersky Anti-Virus 5.6 for Sendmail com Milter API no computador, nesta etapa você será solicitado a escolher quais dos arquivos converter e salvar no formato da versão atual do aplicativo e, se você selecionar um dos arquivos, será solicitado a substituir o arquivo de configuração do aplicativo incluído na distribuição pelo arquivo restaurado e convertido.
Para substituir o arquivo de configuração do aplicativo incluído na distribuição pelo arquivo restaurado, digite sim como resposta. Para recusar a substituição, digite no.
Por padrão, os arquivos de configuração convertidos são salvos nos seguintes diretórios:
servidores kav4mail -

/etc/opt/kaspersky/kav4lms/profiles/kav4mailservers5.5-convertido

/etc/opt/kaspersky/kav4lms/profiles/kavmilter5.6-convertido

Especifique o caminho para o arquivo-chave.
Observe que se a chave não estiver instalada, os bancos de dados antivírus não serão atualizados e a lista de domínios protegidos não será gerada como parte do processo de instalação. Nesse caso, você mesmo deve executar essas etapas após instalar a chave.

Atualize os bancos de dados de antivírus. Para fazer isso, digite sim como resposta. Se você quiser parar de copiar atualizações agora, digite não. Você pode atualizar posteriormente usando o componente kav4lms-keepup2date (para obter mais detalhes, consulte a seção 7.2 na página 83).

Configure a atualização automática de bancos de dados de antivírus. Para fazer isso, digite sim como resposta. Para cancelar a configuração de atualizações automáticas agora, digite não. Você pode realizar esta configuração posteriormente usando o componente kav4lmskeepup2date (para obter mais detalhes, consulte a seção 7.1 na página 82) ou usando o script de configuração do aplicativo (para obter detalhes, consulte a seção 10.2 na página 103).

6. Instale o módulo webmin para gerenciar o Kaspersky Anti-Virus por meio da interface web do programa Webmin. O módulo de controle remoto só será instalado se o programa Webmin estiver localizado no diretório padrão. Após a instalação do módulo, serão fornecidas recomendações apropriadas sobre como configurá-lo para funcionar em conjunto com a aplicação. Digite sim como resposta para instalar o módulo webmin ou não para recusar a instalação.

7. Determine a lista de domínios cujo tráfego de correio será protegido contra vírus. O valor padrão é localhost, localhost.localdomain. Para usá-lo, pressione a tecla Enter.
Para listar domínios manualmente, liste-os na linha de comando. Você pode especificar vários valores, separados por vírgulas; máscaras e expressões regulares são permitidas. Os pontos nos nomes de domínio devem ser "escapados" usando o caractere "\".
Por exemplo:

re:.*\.exemplo\.com

8. Integre o Kaspersky Anti-Virus ao sistema de correio. Você pode aceitar a opção padrão de integração com o sistema de e-mail detectado em seu computador ou recusar a integração e realizá-la posteriormente. Descrição detalhada integração com o sistema de correio contém Capítulo 4 na página 30.
Por padrão, a integração pós-fila é usada para os sistemas de correio Exim e Postfix (consulte seção 4.1.1 na página 31 e seção 4.2.1 na página 37).

Instalando o módulo webmin para gerenciar o Kaspersky Anti-Virus

A operação do Kaspersky Anti-Virus também pode ser controlada remotamente através de um navegador da web usando o programa Webmin.
Webmin é um programa que simplifica o processo de gerenciamento de um sistema Linux/Unix. O programa utiliza uma estrutura modular com capacidade de conectar novos e desenvolver seus próprios módulos. Você pode obter informações adicionais sobre o programa e sua instalação, bem como baixar a documentação e o kit de distribuição do Webmin no site oficial do programa:
http://www.webmin.com.
O kit de distribuição do Kaspersky Anti-Virus inclui um módulo webmin, que pode ser instalado durante a configuração pós-instalação do aplicativo (consulte a seção 3.4 na página 21), se o programa Webmin já estiver instalado no sistema ou em qualquer outro momento. tempo após instalar o programa Webmin.

A seguir é descrito em detalhes o processo de conexão do módulo webmin para gerenciar o Kaspersky Anti-Virus. Se as configurações padrão foram usadas ao instalar o Webmin, após a conclusão da instalação, você poderá acessar o programa usando um navegador conectando-se via HTTP/HTTPS à porta 10000.
Para instalar o módulo webmin para gerenciar o Kaspersky Anti-Virus, você deve:
Obtenha acesso através de um navegador da web ao programa Webmin com direitos de administrador para este programa.
1. No menu Webmin, selecione a guia Configuração do Webmin e depois a seção Módulos Webmin.
2. Na seção Instalar Módulo, selecione Do Arquivo Local e clique no botão (veja a Fig. 1).

3. Especifique o caminho para o módulo do aplicativo webmin e clique no botão OK.

Observação
O módulo Webmin é um arquivo mailgw.wbm e é instalado por padrão no diretório /opt/kaspersky/kav4lms/share/webmin/ (para distribuições Linux)

Se o módulo webmin for instalado com sucesso, uma mensagem correspondente será exibida na tela.

Você pode acessar as configurações do Kaspersky Anti-Virus acessando a guia Outros e clicando no ícone do Kaspersky Anti-Virus (veja a Figura 2).

A exclusão de um aplicativo é feita assim:

A seguir, vamos executar nosso filtro:

/etc/init.d/kas3 start && /etc/init.d/kas3-control-center start && /etc/init.d/kas3-milter start

Atualizando bancos de dados de antivírus

Vamos executar um comando:

/opt/kaspersky/kav4lms/bin/kav4lms-keepup2date -s

Você também pode configurar a atualização automática

configure o banco de dados de antivírus para ser atualizado automaticamente a cada hora.
Apenas erros durante a operação do aplicativo são registrados no log do sistema. Mantenha um registro geral de todas as tarefas iniciadas, não envie nenhuma informação para o console.

Para realizar esta tarefa, execute as seguintes etapas:
1. No arquivo de configuração da aplicação, defina os valores apropriados para os parâmetros, por exemplo:

Manter silêncio = sim

Anexar = sim
Nível do relatório=1

2. Edite o arquivo que define as regras do processo cron (crontab -e) inserindo a seguinte linha:

0 0-23/1 * * * /opt/kaspersky/kav4lms/bin/kav4lmskeepup2date -e

A qualquer momento, você pode começar a atualizar os bancos de dados de antivírus na linha de comando usando o comando:

# /opt/kaspersky/kav4lms/bin/kav4lms-keepup2date

Exemplo: inicie a atualização dos bancos de dados de antivírus, salvando os resultados no arquivo /tmp/updatesreport.log.
Para implementar a tarefa na linha de comando, digite:

# /opt/kaspersky/kav4lms/bin/kav4lms-keepup2date -l \
/tmp/updatesreport.log

VERIFICANDO O FUNCIONAMENTO CORRETO DA APLICAÇÃO

Observação
Antes de baixar, é necessário desabilitar a proteção antivírus, pois o arquivo anti_virus_test_file.htm será identificado e processado pelo antivírus instalado no computador como um objeto infectado transportado via protocolo HTTP.
Não se esqueça de ativar a proteção antivírus imediatamente após baixar o “vírus” de teste.

Outra pequena gama de antivírus para Debian

Esta jóia escondida foi projetada para ser executada em servidores Linux para encontrar vulnerabilidades DOS/Windows, mas funciona tão bem em sistemas de inicialização dupla e garante que o malware do Windows não se copie nas partições do Windows a partir do Linux. Não está totalmente claro o que o autor escreveu aqui; os vírus para Windows nunca serão capazes de funcionar no Linux, mesmo que sejam escritos em linguagens de script. Só podemos imaginar uma situação em que o vírus contenha código Linux especial para poder infectar uma instalação paralela do Windows. O produto é menos avançado do que outros mencionados aqui, mas este aplicativo leve faz bem o seu trabalho.
Avast Linux Home Edition
Site: http://www.avast.com/linux-home-edition

O Avast possui os mesmos recursos do AVG; sua principal diferença é a capacidade de controlar a varredura a partir da linha de comando, como o ClamAV, e pode ser chamado a partir de scripts de shell. A interface é baseada nas bibliotecas nativas GTK e, entre os programas portados, este se sente mais à vontade no Linux.

Você já se perguntou se precisa de um antivírus para Linux? Algumas cópias
foi quebrado em disputas intermináveis, e agora, a resposta parece óbvia - é claro
Bem, precisamos disso! Mas apenas se você precisar procurar vírus no Windows.

Parece que se pode considerar um axioma que, se houver vírus na plataforma, então
Você também precisa de um antivírus. Mas com o Linux não é tão simples. Sim, existem vírus para Linux, mas
99% dos casos são worms que podem explorar uma única vulnerabilidade em
serviço específico e, via de regra, uma distribuição específica (desde a versão
serviço, configurações e parâmetros de compilação mudam de distribuição para
distribuição). Uma boa prova deste facto pode ser, por exemplo,
Linux.Ramen (explorando vulnerabilidades no wu-ftpd no Red Hat 6.2 e 7.0), macro worm
Badbunny para OpenOffice ou o mesmo worm Morris.

No entanto, quase todos os fabricantes de antivírus possuem uma versão para Linux.
É verdade que na maioria das vezes esta é uma versão para servidor de e-mail, gateway ou geral
armazenamento de arquivos para proteger clientes Windows. Mas Ultimamente começou a crescer
número de antivírus para desktop Linux. E os fabricantes dos correspondentes
produtos estão assustados com a "quantidade exponencialmente crescente de malware"
no Linux". Usar ou não um antivírus em um desktop Linux é um assunto pessoal.
todos. Para mim, a popularidade do Linux em desktops ainda não ultrapassou 1-2%, e
Fabricantes de distribuições populares lançam atualizações de segurança em tempo hábil –
Não há nada a temer. Mas há situações em que você precisa verificar se há vírus no parafuso do Windows.
ou um pen drive antes de entregá-lo a alguém. Nesses casos pode
antivírus para Linux será útil.

Em geral, testar antivírus é uma tarefa ingrata, já que alguns
Não existe teste objetivo e tudo depende muito do conjunto de teste
vírus (que os fabricantes usam com sucesso, trazendo periodicamente a tribunal
testes públicos que provam indiscutivelmente que seu antivírus é “o melhor”).
Como em todos os antivírus Linux a base e o kernel são idênticos à versão do Windows,
você pode avaliar com segurança a eficácia dos antivírus para Linux usando testes do Windows
versões.

Pago

Os fabricantes pedem dinheiro pela maioria desses antivírus. Se
o antivírus foi feito pensando nos clientes corporativos e é isso que vai custar
dinheiro bom. Mas se você precisar de antivírus “algumas vezes”, você pode sobreviver
licença de teste (felizmente, a maioria dos fabricantes a fornece).

Vou começar a revisão com Dr.Web para Linux, já que o “revolucionário” saiu em abril
versão número 6 com novos recursos e gráficos interessantes
interface. Há suporte para distribuições de 32 e 64 bits. Instalação
é elementar - um arquivo .run é baixado do site oficial, quando iniciado
O instalador gráfico aparece. Após alguns cliques no botão "Avançar", o produto
será instalado. Se você ainda não possui uma chave de licença, durante a instalação você pode
solicitar uma chave de demonstração do servidor da empresa por 30 dias (uma chave de demonstração pode ser solicitada
não mais do que uma vez a cada 4 meses). Após a instalação, o item “DrWeb” aparecerá no menu do Gnome
(com dois subitens: iniciar o antivírus e excluí-lo), e na bandeja aparecerá
um ícone legal, mas não muito adequado para o tema padrão do Ubuntu,
simbolizando o trabalho do monitor de arquivos.

Há também um scanner CLI para verificar o diretório atual, inicie-o assim:

$ /opt/drweb/drweb ./

Se reclamar da ausência de arquivo com chave, execute-o com a indicação
arquivo ini, por exemplo:

$ /opt/drweb/drweb -ini=/home/adept/.drweb/drweb32.ini ./

Total, por 799 rublos por ano o usuário receberá um antivírus com gráfico (GTK)
e interface CLI, integração com DE, scanner e monitor antivírus,
verificando arquivos ao acessá-los. Considerando o kernel comum com a versão Windows e
bases é uma oferta muito boa para quem precisa durma bem necessário
antivírus pago para desktop Linux.

Ao contrário do Dr.Web, a Kaspersky Lab acredita que
Um usuário Linux não precisa de antivírus. Mas no setor corporativo
pode ser útil. É por isso Kaspersky Antivírus para estação de trabalho Linux
não pode ser adquirido separadamente, apenas como parte do Kaspersky Total Space Security,
Kaspersky Enterprise Space Security, Kaspersky Business Space Security ou
Kaspersky Work Space Security (ou seja, de 7.700 rublos por ano). Atualizada
a versão para Linux não é muito ativa – o último lançamento (5.7.26) já foi em outubro
2008. Deb e rpm estão disponíveis no site, com suporte para 32 e 64 bits. No
instalação requer imediatamente que você forneça um arquivo com uma chave de licença (que pode ser
solicitação externa para teste), sugere configurar um proxy e baixar
versões mais recentes de bancos de dados, e também pode instalar um módulo especial para webim e
compilar o módulo do kernel kavmonitor (permite interceptar chamadas do kernel para
acessar arquivos e verificar se há vírus nesses arquivos). Infelizmente, o kavmonitor não
suporta kernels mais recentes que 2.6.21 (para sistemas de 32 bits) e 2.6.18 (para sistemas de 64 bits),
portanto, todas as distribuições mais ou menos novas terão que prescindir dele.
O antivírus não possui interface gráfica, apenas CLI. Lançado em seguida
caminho:

$ sudo /opt/kaspersky/kav4ws/bin/kav4ws-kavscanner /tmp

Você pode atualizar o banco de dados assim:

$ sudo /opt/kaspersky/kav4ws/bin/kav4ws-keepup2date

As configurações básicas de antivírus são armazenadas na configuração /etc/opt/kaspersky/kav4ws.conf.

Outro fabricante de antivírus popular em nosso país, a ESET, também
tem uma versão para desktops Linux ( ESET NOD32 Antivírus 4 para Linux Desktop),
que, no entanto, ainda tem o status de versão beta. Mas a versão beta é absolutamente possível
livre para usar até uma determinada data. Após o lançamento, provavelmente
Apenas a versão de teste pode ser usada gratuitamente. Suportado
Nas arquiteturas x86 e x86-64, a instalação ocorre usando uma interface gráfica
instalador. Por padrão, o antivírus é instalado em /opt/eset. Depois de nos instalar
acolhe com satisfação a interface lacônica do GTK e o ícone na bandeja do sistema,
simbolizando o trabalho do monitor de arquivos. A interface pode ser alternada para "modo
expert", que adicionará alguns itens: Setup (para configurar o scanner e
monitor) e Ferramentas (para visualizar logs e arquivos em quarentena). Comer
também scanner CLI, verificando o diretório atual:

$ /opt/eset/esets/sbin/esets_scan ./

A opção ‘-h’ mostrará as possíveis opções de digitalização.

Outro fabricante bastante grande de soluções antivírus com
Versões Linux de seus antivírus - McAfee. Em geral, se avaliarmos apenas eles
produtos Linux, então o fornecedor é bem estranho (aliás, o único que tem
o site roda em IIS - nada pessoal, apenas estatísticas :)). Em vez de
Soluções completas em sua linha de produtos, existem várias soluções separadas para
Linux: LinuxShield(um monitor que verifica os arquivos à medida que são acessados) e
Verificador de linha de comando VirusScan para Linux
. LinuxShield custa aproximadamente
2 vezes mais caro. Mas o Command Line Scanner está disponível não apenas para Linux (x86 e
x86-64), mas também para quase todos os sistemas operacionais concebíveis: Windows, FreeBSD, Solaris, HP-UX
e AIX. A McAfee posiciona seus produtos como soluções apenas para grandes
empresas, então você pode comprar pelo menos 11 licenças de cada um dos parceiros
nome do produto, e antes de baixar a versão de teste, você precisa preencher o
um grande formulário de cadastro no qual você pode contar detalhadamente sobre sua empresa.

O Command Line Scanner é instalado usando o script install-uvscan do arquivo baixado
arquivo. Durante a instalação, o script fará algumas perguntas (onde instalar e se deve ser instalado).
links simbólicos) e se oferecerá para verificar imediatamente todo o FS. O scanner não foi projetado para funcionar com
novas distribuições, então não começou sem dançar com um pandeiro no Ubuntu 10.04,
amaldiçoado pela falta de libstdc++.so.5. eu tive que colocar isso para fora

Debiana. Este é o único antivírus que não possui nenhuma utilidade
para atualização. Propõe-se que novos bancos de dados sejam baixados de forma independente e armazenados em
diretório de instalação. Para verificar o diretório atual, digite:

O comando "man uvscan" irá falar sobre um grande número de opções possíveis para diferentes
grau de utilidade.

LinuxShield suporta oficialmente apenas RHEL e SLED, para outros
distribuições (e, consequentemente, outros kernels), é necessário reconstruir o kernel com
módulos antivírus. É um prazer duvidoso reconstruir o kernel toda vez
atualização por causa apenas dos módulos antivírus. Além disso, não é um facto que os módulos
será construído com kernels mais recentes que 2.6.18.

Brinde

Alguns fabricantes, para chamar a atenção para seus produtos, emitem
chaves gratuitas para uso doméstico (incluindo versões Linux).

Isto é o que o BitDefender faz, por exemplo. O produto dela Antivírus BitDefender
Scanner para Unices
Você pode usá-lo totalmente gratuito para fins pessoais.
Após preencher um breve formulário de cadastro no site, você receberá um e-mail
uma carta com uma chave de um ano e um lembrete de que a chave é “apenas para uso pessoal”.
Outra vantagem do BitDefender é a quantidade de versões: disponíveis para download
pacotes deb e rpm, ipk (instalador universal) e tbz para FreeBSD. E tudo isso
para sistemas operacionais de 32 e 64 bits. O manual do 128 também inspira respeito.
Páginas. O antivírus contém apenas um scanner, sem monitor. O scanner é possível
execute tanto pela GUI (há integração com DE) quanto pela CLI. Digitalizando
diretório atual:

Atualização do banco de dados:

$ sudo bdscan --update

Como sempre, "man bdscan" mostrará muitas opções interessantes.

Outro antivírus gratuito para uso pessoal é Média.
Existem versões para Linux (deb, rpm, sh e apenas um arquivo com binários. Porém, apenas
32 bits) e FreeBSD (também apenas para x86). A versão 9 está disponível para Windows e para
nix - até agora apenas 8.5 (lançado em janeiro de 2010), mas uma versão beta do próximo
noves podem ser baixados após o registro. Além do scanner há um monitor para
digitalizando em tempo real. Mas habilitar esta função não é trivial: você precisa
módulos especiais para o kernel (RedirFS ou Dazuko). Interface gráfica
Não há antivírus, apenas CLI. Digitalize o diretório atual:

Atualização do banco de dados:

$sudo avgupdate

O próximo candidato - avast. Você pode obter um anual grátis
licença para uso pessoal após registro. Existe deb, rpm e arquivo
com binários. É verdade, novamente apenas para 32 bits. Também não há integração com
D.E. O antivírus é iniciado usando o comando avastgui.

Quando você iniciar, ele solicitará uma chave de registro ou uma oferta para passar
link e coloque-o no site (mas não se engane: o antivírus astuto envia
link incorreto; link correto:

www.avast.com/registration-free-antivirus.php).

Além da GUI, há também uma interface CLI. Digitalize o diretório atual:

Atualização do banco de dados:

$sudo avast-update

O próximo fornecedor a oferecer uso doméstico gratuito de seus
produto – F-PROT. Versão Linux: Antivírus F-PROT para estações de trabalho Linux.
Existem versões para Linux (i386, x86-64 e PowerPC), FreeBSD, Solaris (para SPARC e
Intel) e até mesmo AIX. A versão mais recente para Linux (6.0.3) foi lançada em dezembro de 2009.
A instalação é realizada usando o script install-f-prot.pl. O roteiro é simples
cria links simbólicos em /usr/local/bin (ou qualquer outro diretório especificado em
binários baixados, então é melhor não instalar o F-Prot, digamos, de um desktop
tabela, mas primeiro mova-a para algum lugar, por exemplo, para /opt).
A última etapa da instalação é baixar atualizações e definir tarefas para
download de atualizações para o cron de hora em hora. Lançar:

Você pode definir muitas coisas com parâmetros: por exemplo, profundidade de recursão (por
padrão 30), níveis de varredura e nível operacional heurístico, etc. (mais detalhes
leia "homem fpsan"). Uma atualização forçada do banco de dados pode ser iniciada com o comando
fpupdate (localizado no diretório de instalação).

Liberdade

O OpenSource mais famoso (e também o único normal)
antivírus – clamav. Existe um scanner de console e várias GUIs para ele (clamtk
para GTK e klamav para kde). Também pode funcionar como monitor via
DazukoFS. É verdade que na maioria dos testes não apresenta os resultados mais brilhantes.
Mas está no repositório de qualquer distribuição, para qualquer arquitetura, e não
sem restrições de licenciamento. Ideal para usuários pouco exigentes!

DazukoFS

DazukoFS (de Dateizugriffskontrolle, do alemão - controle de acesso para
arquivos) é um sistema de arquivos especial que fornece aos aplicativos mecanismos para controlar
acesso aos arquivos. Como o DazukoFS não está incluído no kernel vanilla, para
Para usá-lo, você terá que corrigir e reconstruir o kernel. DazukoFS
usado por muitos antivírus para implementar a função de monitor.

As duas primeiras versões do Dazuko foram desenvolvidas e lançadas sob a licença GPL
pela Avira GmbH. A terceira versão, chamada DazukoFS, foi
completamente reescrito pela comunidade.

Antivírus ao vivo

O LiveCD com antivírus me ajudou mais de uma vez em situações em que eu precisava rapidamente
restaurar pelo menos algumas funcionalidades do Windows, que estão sob o peso de seu
Eu não queria carregar nenhum vírus nele. Infelizmente, a escolha entre similares
as ferramentas não são muito grandes - nem todo fornecedor oferece seu próprio LiveCD, sim
também de graça.

Talvez o representante mais famoso seja Dr.Web Live CD. Versão Atual
(5.02) foi lançado há algum tempo e ainda não existem versões beta públicas (embora
uma compilação com bancos de dados atualizados é lançada todos os dias). Mas há esperança de que, depois
o lançamento da versão 6 para Linux LiveCD será finalmente atualizado. Embora a assembleia
baseado em componentes não muito antigos (kernel, por exemplo, versão 2.6.30), branch
sobre o LiveCD no fórum oficial do drweb está cheio de mensagens de que o sistema operacional está em
o modo gráfico não carrega neste ou naquele hardware. Para tal caso existe
SafeMode com console simples e scanner de console.

Ao contrário do Dr.Web, Kaspersky não anuncia particularmente seu LiveCD, mas
Não há sequer menção a isso no site oficial. Mas você não pode esconder nada do Google! 🙂 CD ao vivo
pode ser baixado gratuitamente

Daqui. O LiveCD carrega rapidamente. Você só tem tempo para perceber que ele
construído no Gentoo e no kernel 2.6.31 conforme o contrato de licença aparece.
Depois de aceitar os termos de uso, a GUI (semelhante ao kav) inicia
2010) com a capacidade de verificar e atualizar bancos de dados.

você Média Eu também tenho meu próprio LiveCD. Ao iniciar, você é recebido com uma mensagem licenciada
acordo, que, claro, após leitura atenta, deve ser aceito (caso contrário -
reinício). O único LiveCD com interface pseudo-gráfica. Durante o carregamento
monta automaticamente partições do Windows, incluindo partições com um sistema de arquivos diferente de FAT
ou NTFS, recusa-se a montar. Mas a partir da interface pseudo-gráfica você pode
saia (e, se necessário, execute o comando arl novamente), monte manualmente e
execute a verificação no console. Entre as utilidades, você também pode destacar a ferramenta para
editando o registro (Editor de Registro do Windows).

Há momentos em que os resultados de uma verificação com um antivírus não são suficientes.
Aparentemente, os criadores da distribuição pensaram assim ViAvRe (Antivírus Virtual
Verificador
), contendo vários antivírus diferentes: Avg, Avast,
Doctor Web (CureIt), McAfee, BitDefender, F-Prot. O projeto ainda é muito jovem, mas
já mostrando grande promessa. A versão mais recente no momento da redação deste artigo (04.10,
lançado em abril deste ano) foi criado com base no OpenSuse 11.2 usando SuSeStudio.
Outro recurso da distribuição é o comando viavre-update, que permite atualizar os bancos de dados
imediatamente para todos os antivírus instalados. LiveCD está disponível em duas edições:
versão completa com KDE (e requisitos mínimos de 768 MB de RAM) e versão light com
LXDE (vem sem antivírus mcafee, avg, firefox, virtualbox e k3b;
capaz de funcionar com 256 MB de RAM).

Conclusão

Infelizmente, não conseguimos revisar todos os antivírus para Linux, mas apenas
o mais famoso. Por exemplo, Panda DesktopSecure para Linux www.avast.com/linux-home-edition – avast! Edição inicial do Linux
www.clamav.net – ClamAV

Code.google.com/p/viavre/ – ViAvRe

AVISO

Lembre-se de que tratar o Windows com LiveCD nem sempre é seguro. Os fóruns estão cheios
o fato de que após esse tratamento o Windows não inicializou.

  • Tutorial

Nos últimos meses tenho sido atormentado por problemas com vírus nos meus servidores de arquivos. O Nod32 bloqueia subdomínios ou a Kaspersky coloca o site na lista negra. Isso não me deixou feliz e resolvi instalar algum tipo de antivírus.

O Clam AntiVirus já está instalado e configurado em todos os servidores. Usei-o há vários anos, mas infelizmente nem sempre encontra vírus da classe Trojan-SMS.J2ME.

Depois de estudar os resultados do Google, realmente não consegui encontrar nada.

Mais uma vez entrando em contato com o suporte da Kaspersky com um pedido para remover o site da lista de sites suspeitos, me deparei com uma moda passageira Kaspersky para servidor de arquivos Linux. Então decidi testar.

Uma ida ao Google para obter ajuda na instalação e configuração deste antivírus também não deu resultados. Todos os resultados levam ao site de suporte da Kaspersky.

Ninguém instalou sua distribuição em seus servidores de arquivos? Talvez existam outras soluções?

As respostas a essas perguntas permanecerão um mistério para mim. Optei pelo produto acima e decidi testá-lo.

Solicitamos um arquivo de licença de teste no site de suporte técnico. A resposta vem em algumas horas.

Vamos começar a instalação

# dpkg -i kav4fs_8.0.1-145_i386.deb dpkg: erro ao processar kav4fs_8.0.1-145_i386.deb (--install): arquitetura do pacote (i386) não corresponde ao sistema (amd64) Erros foram encontrados durante o processamento: kav4fs_8.0.1- 145_i386.deb

Ops. Temos amd64. Mas o Kaspersky não possui outras distribuições. O Google também não responde.

#dpkg -i --force-architecture kav4fs_8.0.1-145_i386.deb (Lendo banco de dados ... 38907 arquivos e diretórios atualmente instalados.) Descompactando kav4fs (de kav4fs_8.0.1-145_i386.deb) ... Configurando kav4fs (8.0 .1-145) ... Iniciando o Supervisor do Kaspersky Lab Framework: kav4fs-supervisor. O Kaspersky Anti-Virus for Linux File Server foi instalado com sucesso, mas deve ser configurado corretamente antes de ser usado. Execute o script /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl manualmente para configurá-lo.

É uma explosão :). Vamos tentar configurá-lo.

# /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl Kaspersky Anti-Virus para Linux File Server versão 8.0.1.145/RELEASE Instalando a licença O arquivo de chave (um arquivo com a extensão .key) contém informações sobre sua licença. Você precisa instalá-lo para usar o aplicativo. Para instalá-lo agora, insira o caminho para seu arquivo de chave (ou insira uma string vazia para continuar sem instalar o arquivo de chave): /xxx/xxx.key A licença de /xxx/xxx.key foi instalada. Definindo as configurações de proxy para conectar-se à fonte de atualizações Se você usar um servidor proxy HTTP para acessar a Internet, será necessário especificar seu endereço para permitir que o aplicativo se conecte à fonte de atualizações. Insira o endereço do seu servidor proxy HTTP em um dos seguintes formatos: proxyIP:porta ou usuário::porta. Se você não possui ou precisa de um servidor proxy para acessar a Internet, digite "não" aqui ou digite "ignorar" para usar as configurações atuais sem alterações. : Baixando os bancos de dados de aplicativos mais recentes Os bancos de dados mais recentes são uma parte essencial do seu servidor proteção. Gostaria de baixar os bancos de dados mais recentes agora? (Se responder "sim", certifique-se de estar conectado à Internet): : ativando atualizações agendadas dos bancos de dados do aplicativo Gostaria de ativar atualizações agendadas [N]: Configuração. ativar a proteção em tempo real no nível do kernel Gostaria de compilar o módulo de proteção em tempo real no nível do kernel: não Deseja desativar a proteção em tempo real: sim Aviso: A proteção em tempo real está DESATIVADA? : O módulo de proteção em tempo real no nível do kernel não está compilado. Para recompilar manualmente o módulo de proteção em tempo real no nível do kernel, inicie /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl --build[=PATH] . Configurando a proteção em tempo real do servidor Samba Erro: O instalador não conseguiu encontrar um servidor Samba no seu computador. Ele não está instalado ou está instalado em um local desconhecido. Se o servidor Samba estiver instalado, especifique os detalhes de instalação do servidor e digite “sim”. Caso contrário, digite "não" (a etapa de configuração do servidor Samba será interrompida): : Você pode configurar a proteção do servidor Samba posteriormente executando o script de configuração inicial novamente executando /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl -- samba A proteção em tempo real do servidor Samba não foi configurada. Você pode executar o script de configuração inicial novamente executando /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl --samba Configurando o Web Management Console Aviso: Arquivo de senha não encontrado, o Kaspersky Web Management Console não será iniciado até que seja correto a senha está definida! Gostaria de definir uma senha para o Kaspersky Web Management Console? : Iniciando o Kaspersky Web Management Console: kav4fs-wmconsole: arquivo de senha não encontrado! fracassado! Você pode alterar a senha do Kaspersky Web Management Console executando /opt/kaspersky/kav4fs/bin/kav4fs-wmconsole-passwd Iniciando a tarefa de proteção em tempo real A tarefa foi iniciada, ID de tempo de execução: 1341314367.

A proteção em tempo real não parece me interessar nem um pouco. Só preciso verificar o arquivo especificado e obter o resultado da verificação.

  • Mecanismo antivírus versão 8.0
    O novo mecanismo antivírus oferece proteção eficaz contra malware e outras ameaças informáticas. O aplicativo evita surtos de vírus e protege as informações de maneira eficaz, sem impedir o acesso dos usuários.
  • Verificação em tempo real
    Os arquivos são verificados em tempo real à medida que são abertos, copiados, executados e salvos. O aplicativo garante que as ameaças de TI sejam detectadas e neutralizadas sempre que o sistema de arquivos for acessado.
  • Verificação sob demanda
    O Kaspersky Endpoint Security for Linux permite executar verificações antivírus de áreas específicas do sistema sob demanda e de acordo com uma programação. Outros métodos de verificação incluem um analisador heurístico aprimorado que melhora as taxas de detecção de malware, detectando proativamente ameaças anteriormente desconhecidas.
  • Atualizações frequentes de bancos de dados de antivírus
    As atualizações regulares e emergenciais dos bancos de dados antivírus são realizadas automaticamente. Isso permite manter um alto nível de detecção de malware e fornecer proteção de alta qualidade não apenas para estações de trabalho, mas também para a infraestrutura de TI corporativa como um todo.

Otimização de performance

  • Alto desempenho com impacto mínimo na operação do sistema
    O novo mecanismo antivírus permite não apenas aumentar o nível de detecção de ameaças, mas também aumentar significativamente a velocidade de verificação e otimizar o consumo de recursos. Como resultado, o aplicativo tem impacto mínimo na operação de outros programas e no desempenho geral do sistema.
  • Nova arquitetura de aplicativo
    O Kaspersky Endpoint Security for Linux usa uma arquitetura de componentes completamente nova que garante estabilidade e alto desempenho do aplicativo.
  • Otimizando o uso de recursos da CPU
    A versão mais recente do aplicativo reduziu significativamente o consumo de recursos do sistema (potência do processador e espaço em disco), além de reduzir a frequência de acesso ao disco rígido.

Gestão centralizada

  • Implantação Remota
    A ferramenta de gerenciamento centralizado Kaspersky Administration Kit permite instalar aplicativos para proteger os nós da rede e gerenciar sua operação local e remotamente.
  • Gerenciamento de proteção de estação de trabalho
    Diferentes políticas e tarefas podem ser aplicadas a qualquer grupo de estações de trabalho. Isto permite que os administradores do sistema configurem de forma flexível a operação do Kaspersky Endpoint Security for Linux no nível de grupos de computadores ou máquinas individuais.
  • Atualização automática
    Bancos de dados antivírus e módulos de software podem ser atualizados sob demanda ou automaticamente de acordo com um cronograma. O aplicativo implementa novo recurso, que permite usar o Servidor de Administração como fonte de atualizações e o Agente de Rede como meio de distribuí-las.
  • Suporte para quarentena centralizada e armazenamento de backup
    O Kaspersky Endpoint Security for Linux não apenas coloca arquivos infectados e suspeitos em quarentena e armazenamento de backup, mas também fornece informações sobre isso ao Servidor de Administração. Isto permite que o administrador do sistema de segurança utilize o Kaspersky Administration Kit para tomar as medidas necessárias em caso de incidentes.