Антивіруси для linux систем & kaspersky, clamav - Блог системного адміністратора, для IT Фахівців

Антивіруси для linux систем & kaspersky, clamav ... і багато іншого

Всім доброго дня колеги, сьогодні поговоримо про антивірусні системах в linux саме для ubuntu і debian

Навіщо мені антивірус?

Ви, можливо, дивуєтеся: а чому ми говоримо про антивірусного захисту для Linux? Адже Мережа рясніє безліччю тверджень про безпеку Linux, а якщо ввести «Linux antivirus» в Google, першою в списку буде стаття з Linux.com під заголовком «Note for Linux Newcomers: No antivirus needed» [ «Новачкам в Linux: антивірус не потрібен »]. Крім того, частка ринку настільних систем у Linux дуже мала, а саме вона часто є головним мотивом для зломщиків. Все це породжує цілком резонне питання: чим проникнення в Linux може стати в нагоді зловмиснику?

Всупереч міфам, імунітет Linux до вірусів великий, але не безмірний. Експлойти для кроссплатформенних технологій, типу Java і Flash, застосовні до Linux в тій же мірі, як і до інших операційних систем. А так як Linux проник на промисловий ринок і web-сервери, вторгнення стають набагато більш дохідними, ніж були раніше. Дані можна вкрасти і продати «викрадачам особистостей» або використовувати для створення ботнетів та іншій протиправній діяльності.

Якщо в мережі є комп'ютери з Windows (або з подвійним завантаженням), Linux може стати «тихою гаванню» для шкідливого ПО Windows, яке може розповзтися по локальних дисках Windows або розмножитися по всій мережі. Хоча комерційні брандмауери настільних систем частково стримують цю загрозу, клієнтські комп'ютери, які отримують шкідливі пакети з довіреної пристрою локальної мережі, будуть в небезпеці. Затвердження спірне, чому б не виключити комп'ютери з Linux з числа "довірених" якщо є підозра, що там можуть перебувати віруси

Але перш ніж ви спишете з рахунків всі свої попередні думки про безпеку Linux-оточення, розглянемо деякі цифри.

За оцінками з різних джерел, число експлойтів для Windows в декілька тисяч разів перевищує цей показник у нашій улюбленій вільної операційної системи, і завдяки відкритій природі Linux більшість вразливостей ліквідуються відразу після їх виявлення. А якщо вже бути більш точним і оперувати при цьому наближеними цифрами, то рахунок числа загроз (потенційних і реальних вірусів) в Linux йде на десятки, в той час як число реальних вірусів для Windows оцінюється сотнями тисяч. Таким чином нескладний підрахунок дає цифру відносини вірусів в більш ніж 10000 раз.
Безпека спільноти

Однак причина, по якій Windows володіє більшістю вразливостей, головним чином криється в її домінуванні на ринку. Це одна з причин, і все ж, з огляду на кількість комерційних серверів під Linux, де Windows вже не так вже й домінує, не можна сказати що ця причина головна. Але на відміну від Windows ви можете спати спокійно, знаючи, що якщо ваш комп'ютер заразиться, то утиліти начебто SELinux (про нього ми говорили в Минулого місяця), а також права доступу до файлів для користувача, групи та інших обмежать збиток, який може нанести системі будь шкідливе ПЗ.

Однак для критично важливих систем і бізнес-рішень, які зобов'язані задовольняти федеральним законам про захист даних, є тисячі вільних засобів захисту: від обнаружителей вторгнення (IDS), антивірусів і брандмауерів до надійного шифрування даних.

Все це дає більш ніж достатній захист для Linux-системи, і як звичайний користувач, ви отримуєте набагато більше переваг від поділу цих утиліт з спільнотою, ніж міг би мріяти будь-який користувач Windows. Крім того, в більшості випадків вам не потрібно платити за річну передплату або працювати з громіздким додатком, що заважає вашій повсякденній діяльності.

ClamAV: Ставимо антивірус

У розвиток теми безпеки, Боб Мосс розповість, як захистити систему від вірусів і шкідливого ПЗ.

Минулого місяця ми навчилися встановлювати і на страівать Linux так, щоб знизити збиток, який шкідливе ПО здатне заподіяти нашої улюбленої Linux-системі. Цього разу ми зробимо крок далі і дізнаємося, як знайти і ізольованого вірусу в комп'ютерній мережі, перш ніж вдаватися до Linux або AppArmor в надії, що вони врятують становище. Ми також торкнемося важливе питання: так чи безпечний Linux, як випливає з його репутації?

Користувачі Gnome, ймовірно, знайдуть ClamAV під псевдонімом 'Virus Scanner' [Антивірус]: проект ClamTK пропонує для програми доброзичливий інтерфейс на основі бібліотеки gtk2-perl. При установці пакета ClamTk зі сховищ свого дистрибутива ви можете звернути увагу, що ця оболонка не самої останньої версії, але, на щастя, пакети для будь-якої системи на основі Red Hat або Debian можна завантажити з сайту http://clamtk.sourceforge.net , А користувачі інших дистрибутивів можуть зібрати її з вихідних звичайним чином. Користувачі KDE також можуть звернути увагу на KlamAV або його заміну clamav-kde, доступні в репозиторіях більшості дистрибутивів.

Однак, хоча ці інтерфейси продумані і інтуїтивно зрозумілі, їх функціоналу вистачає тільки на виконання найзагальніших завдань; і якщо ви обрали цей шлях, оболонки доведеться запускати вручну. Набагато більше потужності і гнучкості ховається всередині.

ClamAV доступний в більшості менеджерів пакетів, але версія в вашому дистрибутиві швидше за все не найостанніша, і вам може не дістатися новітнього функціоналу або більш високого рівня безпеки. Користувачі Ubuntu можуть просто перейти в System> Administration> Software Sources [Система> Адміністрування> Джерела ПО] і вибрати вкладку «Third Party Repository» [Сторонні репозиторії], щоб додати туди PPA [Personal Package Archive - Персональний архів пакетів]. Наші постійні читачі згадають, що ми розповідали про PPA в Ubuntu ще в LXF124, але користувачі Ubuntu Karmic можуть скористатися таким зручним скороченням:

ppa: ubuntu-clamav / ppa

У старіших версіях Ubuntu наберіть ось що:

deb http://ppa.launchpad.net/ubuntu-clamav/ppa/u еbuntu jaunty main

Не забудьте замінити jaunty відповідним кодовим ім'ям вашої версії. Закривши діалог додавання сховища, відкрийте термінал і виконайте наступну команду, щоб повідомлення про помилку, яке ви тільки що бачили, більше не з'являлося:

sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 5ADC2037

Далі, зробіть звичайне оновлення, щоб завантажити актуальний список репозиторіїв і пакетів. Користувачі інших дистрибутивів можуть завантажити архів з останньою версією вихідного коду ClamAV з сайту http://clamav.net/download

розкриваємо черепашку
Тепер, коли репозиторії або джерельні пакунки готові, пора встановити ClamAV. Ви можете вибрати, як він буде запускатися - у вигляді окремого додатка або в режимі фонового демона (тоді потрібно додати пакет clamav-daemon). В обох випадках буде встановлено clamav-freshclam, який буде підтримувати сигнатури вірусів (і навіть сам ClamAV) в актуальному стані.

Додаток ClamAV запускається з командного рядка, вручну або з скрипта, а демон постійно працює в фоні. І те, і інше можна реалізувати пізніше, а зараз потрібно тільки вирішити, як ви хочете підтримувати антивірусний захист в своїй Linux-системі.

І те, і інше можна реалізувати пізніше, а зараз потрібно тільки вирішити, як ви хочете підтримувати антивірусний захист в своїй Linux-системі

Встановивши обраний пакет, перед першою перевіркою комп'ютера поновіть вірусні сигнатури. Це можна зробити за допомогою графічного інтерфейсу або просто командою з терміналу:

sudo freshclam

Постійні читачі згадають, що ми коротко згадували, як фільтрувати вхідні пакети з проксі-сервера за допомогою ClamAV, в підручнику про батьківський контроль в LXF128. Налаштувати ClamAV для роботи з заданим проксі-сервером простіше простого. Досить відкрити файл /etc/clamav/freshconf.conf і додати в його кінець наступні рядки:

HTTPProxyServer ip-адрес.сервера
HTTPProxyPort номер_порту

Замініть ip-адрес.сервера і номер_порту на відповідні значення. Якщо ви віддали перевагу виконання ClamAV у вигляді демона, перезапустіть його, щоб зміни вступили в силу.

демонізм
Якщо ви запускаєте ClamAV як демон, непогано переконатися, що він насправді працює. Перевіряється це командою
ps ax | grep clamd

2075? Ssl 0:00 / usr / sbin / clamd
14569 pts / 0 S + 0:00 grep clamd

У більшості систем ви побачите три рядки виведення. Якщо чорт не запущений, виконайте в терміналі цю команду:

sudo clamd

Версію демона можна перевірити за допомогою команди:

clamdscan -V

автоматичне сканування

Налаштуємо ClamAV на оновлення вірусних сигнатур і перевірку системи.

Отже, ClamAV встановлений. Через зручний графічний інтерфейс можна переглянути файли, що знаходяться на карантині, запустити оновлення сигнатур вірусів і просканувати невеликі каталоги. Але чи надовго вас вистачить виконувати це регулярно? Всі ми люди, і легко відволікаємося від щоденної рутини, залишаючи систему вразливою. Спокійніше буде влізти «під капот» ClamAV і налаштувати його на сканування і оновлення сигнатур вірусів автоматично - тоді система буде сама і вчасно захищати ся від будь-яких неприємностей, на які ви можете мати нещастя нарватися, блукаючи по Інтернету.

Швидка допомога

Якщо ви отримуєте повідомлення про помилки «Занадто великий архів» (Oversized Zip), змініть параметр Archive-MaxCompression-Ratio в файлі /etc/clamd.conf, попередньо спробувавши пару-трійку значень командою clamscan --max-ratio = 400 example.zip


Випробуємо найпростіші команди в терміналі. Якщо ClamAV виконується як демон, просто замініть всі входження clamscan на clamdscan, і отримаєте практично той же функціонал. Наша перша команда рекурсивно перевірить файли заданого каталогу на наявність будь-якого вірусу з бази вірусних сигнатур:

clamscan -r / шлях / до / каталогу

Команду можна поліпшити - нехай відображає свій висновок на екрані, а після закінчення перевірки видає сигнал (bell):

clamscan -r --bell -i / шлях / до / каталогу

Можна також перенаправити висновок в інші команди або в текстовий файл для подальшого перегляду:

clamscan -r -i / шлях / до / каталогу> results.txt
clamscan -r -i / шлях / до / каталогу | mail Ця електронна адреса захищена від спам-ботів. У вас повинен бути включений JavaScript для перегляду.

У першому випадку результати рекурсивної перевірки містяться в текстовий файл, у другому - передаються поштовій програмі для подальшої відправки на вказану адресу. Останній варіант особливо зручний, коли ClamAV виконується в режимі демона: адже результати ви будете отримувати в реальному часі. Нарешті, можна додати перед зазначенням шляху ключ --remove, щоб заражені файли автоматично віддалялися з системи, замість приміщення в карантин. Але будьте з цим обережніше, так як в разі помилкових спрацьовувань можна втратити потрібні файли.

Увімкнути перевірку ClamAV в системний планувальник дуже просто. просто введіть

at 3.00 tomorrow
at> clamscan -i ~> ~ / test.txt

Надішліть завдання, натиснувши Ctrl + D (at> у другому рядку набирати не потрібно). Команда запланує антивірусне сканування на 3 годині ранку завтрашнього дня і збереже результат у файлі test.txt в домашньому каталозі. А якщо вам потрібно щоденне сканування?

Його можна виконувати по-різному. Якщо ви користувач настільної системи, запускайте сценарій оболонки при кожному сеансі роботи або налаштуйте його виклик за розкладом.

У першому випадку просто скопіюйте другий рядок попереднього прикладу і вставте її як новий додаток автозапуску через System> Preferences> Startup Applications (Система> Налаштування> Автозапуск). Користувачам KDE потрібно зберегти цей рядок в скрипті оболонки і скопіювати його в каталог /home/user/.kde/AutoStart, а потім призначити йому права на виконання.

регулярні перевірки

У другому випадку можна налаштувати періодичні перевірки за допомогою Cron. Вам буде потрібно скопіювати рядок з попереднього фрагмента коду в файл і назвати його scanscript.sh. Попередньо переконайтеся, що інструкції в файлах cron.allow або cron.deny забезпечують вам доступ до Cron. Якщо жодного з файлів немає, доступ буде тільки у суперкористувача-root, але якщо обидва існують, переконайтеся, що ваше ім'я користувача є в першому файлі, але не в останньому.

Перш ніж додати запис в crontab, встановіть свій улюблений текстовий редактор в змінній $ EDITOR. Іншими словами, наберіть:
export EDITOR = nano

crontab -e

Тоді ви зможете дописати в кінець файлу такий код:

0 * * * * sh /путь/к/scanscript.sh

Якщо в якості редактора ви вибрали Nano, натисніть Ctrl + X для виходу зі збереженням. Тепер Cron буде запускати антивірус з файлу скрипта по годинах, кожну годину щодня.

Щоб зрозуміти, як працює етастрока, погляньте на таблицю. День з номером 0 з точки зору Cron - неділя. Зірочка * означає, що скрипт буде спрацьовувати при кожній позначці даної тимчасової шкали. Справляючись з таблицею, можна задати будь-який потрібний інтервал запуску.

Нарешті, якщо ви не хочете отримувати від системи листи з результатами виконання завдання, змініть попередній рядок таким чином:

0 * * * * sh /путь/к/scanscript.sh> / dev / null 2> & 1

Планування оновлень сигнатур вірусів мало чим відрізняється від планування запуску перевірки. Однак над періодичністю оновлень потрібно трохи подумати. Антивірусні перевірки краще запускати частіше, для забезпечення чистоти, але оновлення сигнатур зазвичай проводяться не частіше одного разу на день. Тому виконувати їх при кожному вході в систему - зайва трата системних ресурсів.

свіжі сигнатури

На сучасних настільних системах накладні витрати не надмірні, але їх варто врахувати, коли справа стосується постійно включених мережевих пристроїв з невисокою продуктивністю або файлових серверів. На робочому столі можна запускати оновлення вручну через графічний інтерфейс ClamTK, але завжди є небезпека про це забути.

Тому радимо виконувати оновлення сигнатур вірусів як мінімум раз в день, щоб гарантувати захист від найсвіжіших загроз без зайвих дій. Найкращий варіант вирішення цього завдання - додати в crontab наступний рядок:

0 3 * * * sh /путь/к/scanscript.sh

Вона гарантує, що поновлення вірусів відбуватимуться щодня або, у всякому разі, не в той час, коли споживання системних ресурсів різко зростає.
Числові діапазони Crontab

Тимчасова шкала Хвилини Годинники Дні Місяці Дні тижня
Діапазон 0-59 0-23 1-31 1-12 0-6

Інші антивірусні продукти

Хоча ClamAV простий в установці, налаштуванні і управлінні, ви можете віддати перевагу йому готове рішення для захисту настільної системи від вірусів Linux і Windows. Існує кілька комерційних альтернатив ClamAV.

Вони націлені в основному на пошук вірусів Windows, що знайшли притулок в Linux, але дуже знадобляться при наявності подвійний завантаження або комп'ютерів з Windows в локальній мережі.

Антивірус Касперського 5.6 для Linux Mail Server

Антивірус Касперського 5.6 для Linux Mail Server (далі в тексті Антивірус Касперського або додаток) забезпечує антивірусний захист поштового трафіку і файлових систем серверів, що працюють під управлінням операційних систем Linux або FreeBSD і використовують поштові системи Sendmail, Postfix, qmail або Exim.

Додаток дозволяє:
• Перевіряти файлові системи сервера, вхідні та вихідні поштові повідомлення на наявність загроз.
• Виявляти заражені, підозрілі, захищені паролем і недоступні для перевірки об'єкти.
• Знешкоджувати виявлені в файлах і поштових сообщеніяхугрози. Лікувати заражені об'єкти.
• Зберігати резервні копії повідомлень перед їх антивірусної обробкою і фільтрацією; відновлювати повідомлення з резервних копій.
• Обробляти поштові повідомлення згідно з правилами, заданими для груп відправників і одержувачів.
• Виконувати фільтрацію поштових повідомлень по імені, типу і розміру вкладень.
• Повідомляти відправника, одержувачів і адміністратора про виявлення повідомлень, що містять заражені, підозрілі,
захищені паролем і недоступні для перевірки об'єкти.
• Формувати статистику і звіти про результати роботи.
• Оновлювати бази антивіруса з серверів оновлень «Лабораторії Касперського» за розкладом і на вимогу. Бази використовуються в процесі пошуку і лікування заражених файлів. На основі записів, що містяться в них, кожен файл під час перевірки аналізується на присутність загроз: код файлу порівнюється з кодом, характерним для тієї чи іншої загрози.
• Налаштовувати параметри і керувати роботою додатка як локально (стандартними засобами операційної системи за допомогою параметрів командного рядка, сигналів і модифікацією
конфігураційного файлу додатки), так і віддалено через вебінтерфейс програми Webmin.
• Отримувати конфігураційну інформацію і статистику роботи додатка по протоколу SNMP, а також налаштувати додаток на відправку SNMP-пасток при настанні певних подій

Апаратні та програмні вимоги до системи

Системні вимоги Антивірус Касперського наступні:
• Вимоги до апаратного забезпечення для поштового сервера, що підтримує близько 200 МБ трафіку в день:
• процесор Intel Pentium IV, 3 ГГц або вище;
• 1 ГБ оперативної пам'яті;
• 200 МБ вільного місця на жорсткому диску (в цю кількість не входить простір, необхідне для зберігання резервних копій повідомлень).
• Програмні вимоги:
• для 32-бітної платформи одна з наступних операційних систем:
o Red Hat Enterprise Linux Server 5.2;
o Fedora 9;
o SUSE Linux Enterprise Server 10 SP2;
o openSUSE 11.0;
o Debian GNU / Linux 4.0 r4;
o Mandriva Corporate Server 4.0;
o Ubuntu 8.04.1 Server Edition;
o FreeBSD 6.3, 7.0.
• для 64-бітної платформи одна з наступних операційних систем:
o Red Hat Enterprise Linux Server 5.2;
o Fedora 9;
o SUSE Linux Enterprise Server 10 SP2;
o openSUSE Linux 11.0.
• Одна з перерахованих поштових систем: Sendmail 8.12.x або вище, qmail 1.03, Postfix 2.x, Exim 4.х.
• Програма Webmin ( http://www.webmin.com ), Якщо планується віддалене управління Антивірусом Касперського.
• Perl версії 5.0 або вище ( http://www.perl.org ).

Щоб встановити програму на сервер під управлінням Linux

Йдемо на офф сайт Каспера Версія на момент 5.6 або виконаємо з консолі

wget http://www.kaspersky.ru/productupdates?chapter=147084109&downlink=206914879

скочується deb пакет ... після цього виконаємо

dpkg -i kav4lms_5.6-48_i386.deb

Постінсталляціонная настройка

При установці Антивірус Касперського після завершення копіювання файлів дистрибутива на сервер виконується настройка системи. Залежно від менеджера пакета етап конфігурації буде запущений автоматично або (в разі, якщо менеджер пакета не допускає використання інтерактивних cкриптов, як, наприклад, rpm) його потрібно запустити вручну.

Для запуску процесу установки програми вручну в командному рядку
введіть:

# /opt/kaspersky/kav4lms/lib/bin/setup/postinstall.pl

В результаті вам буде запропоновано виконати наступні дії:
Якщо програма виявить на комп'ютері конфігураційні файли Антивірус Касперського 5.5 для Linux Mail Server або Антивірус Касперського 5.6 для Sendmail з Milter API, на цьому кроці буде запропоновано вибрати, який з файлів перетворити і зберегти у форматі поточної версії програми, і, в разі вибору одного з файлів буде запропоновано замінити входить до складу дистрибутива конфігураційний файл програми відновленим і перетвореним файлом.
Для того щоб замінити входить до складу дистрибутива конфігураційний файл програми відновленим файлом, введіть в якості відповіді yes. Щоб відмовитися від заміни, введіть no.
За замовчуванням перетворені конфігураційні файли зберігаються в наступних директоріях:
kav4mailservers -

/etc/opt/kaspersky/kav4lms/profiles/kav4mailservers5.5-converted


kavmilter -

/etc/opt/kaspersky/kav4lms/profiles/kavmilter5.6-converted

Вказати шлях до файлу ключа.
Зверніть увагу, що якщо параметр не встановлено, оновлення баз антивіруса і формування списку захищаються доменів в рамках процесу установки не виконується. В цьому випадку необхідно виконати ці дії самостійно після установки ключа.

Виконати оновлення баз антивіруса. Для цього введіть в якості відповіді yes. Якщо ви хочете відмовитися від копіювання оновлень зараз, введіть no. Ви зможете виконати оновлення пізніше за допомогою компонента kav4lms-keepup2date (докладніше див. П. 7.2 на стор. 83).

Налаштувати автоматичне оновлення баз антивіруса. Для цього введіть в якості відповіді yes. Щоб відмовитися від настройки автоматичного оновлення зараз, введіть no. Ви зможете виконати цю настройку пізніше за допомогою компонента kav4lmskeepup2date (докладніше див. П. 7.1 на стор. 82) або за допомогою скрипта налаштування програми (докладніше див. П. 10.2 на стор. 103).

6. Встановити webmin-модуль для управління Антивірусом Касперського через веб-інтерфейс програми Webmin. Модуль віддаленого управління буде встановлений тільки за умови, що програма Webmin розташована в стандартному каталозі. Після установки модуля будуть дані відповідні рекомендації по налаштуванню його спільної роботи з додатком. Введіть в якості відповіді yes для установки webmin-модуля або no, щоб відмовитися від установки.

7. Визначити список доменів, поштовий трафік яких буде захищатися від вірусів. Значення, передбачене за замовчуванням - localhost, localhost.localdomain. Щоб використовувати його, натисніть на клавішу Enter.
Щоб задати список доменів вручну, перерахуйте їх в командному рядку. Ви можете вказати декілька значень, розділених комою, допускається використання масок і регулярних виразів. Точки в іменах доменів повинні бути «екрановані» за допомогою символу «\».
например:

re:. * \. example \ .com


8. Інтегрувати Антивірус Касперського в поштову систему. Ви можете прийняти пропонований за замовчуванням варіант інтеграції з виявленої на комп'ютері поштовою системою або відмовитися від інтеграції і виконати її пізніше. Детальний опис інтеграції з поштовою системою містить Глава 4 на стор. 30.
За замовчуванням для поштових систем Exim і Postfix використовується post-queue інтеграція (див. П. 4.1.1 на стор. 31 і п. 4.2.1 на стор. 37).

Установка webmin-модуля для управління Антивірусом Касперського

Роботою Антивірус Касперського можна також керувати віддалено через веб-браузер, використовуючи програму Webmin.
Webmin - це програма, яка спрощує процес управління Linux / Unix-системою. Програма використовує модульну структуру з можливістю підключення нових і розробки власних модулів. Отримати додаткову інформацію про програму та її установці, а також завантажити документацію і дистрибутив Webmin можна на офіційному сайті програми:
http://www.webmin.com .
У дистрибутив Антивірусу Касперського включений webmin-модуль, який можна або встановити в процесі постінсталляціонной налаштування програми (див. П. 3.4 на стор. 21), якщо в системі вже встановлена ​​програма Webmin, або в будь-який інший момент часу після установки програми Webmin.

Далі докладно розглядається процес підключення webmin-модуля для управління Антивірусом Касперського. Якщо при установці Webmin були використані стандартні параметри, то по завершенні установки доступ до програми можна отримати за допомогою браузера, підключившись через протокол HTTP / HTTPS на порт 10000.
Для того щоб встановити webmin-модуль управління Антивірусом Касперського необхідно:
Отримати доступ через веб-браузер до програми Webmin з правами адміністратора даної програми.
1. У меню Webmin вибрати закладку Webmin Configuration і потім розділ Webmin Modules.
2. У розділі Install Module вибрати пункт From Local File і натиснути на кнопку (див. Рис. 1).

3. Вказати шлях до webmin-модулю програми та натиснути на кнопку ОК.

Примітка
Webmin-модуль являє собою файл mailgw.wbm і встановлюється за умовчанням в каталог / opt / kaspersky / kav4lms / share / webmin / (для дистрибутивів Linux)

У разі успішного встановлення webmin-модуля на екран буде виведено відповідне повідомлення.

Доступ до налаштувань Антивірус Касперського можна отримати, перейшовши на закладку Others і потім клацнувши по значку Антивірус Касперського (cм. Рис. 2).

2)

Видалення програми проводиться ось так:

dpkg -P <Имя_Пакета>

Залее запустимо нашь фільтр:

/etc/init.d/kas3 start && /etc/init.d/kas3-control-center start && /etc/init.d/kas3-milter start

Оновлення антивірусних баз

Виконаємо одну команду:

/ Opt / kaspersky / kav4lms / bin / kav4lms-keepup2date -s

Можна так само набудувати Автоматичне оновлення

задати автоматичне оновлення баз антивіруса щогодини.
У системному журналі фіксувати тільки помилки при роботі програми. Вести загальний журнал по всьому запусків завдання, на консоль ніякої інформації не виводити.

Для реалізації поставленого завдання виконаєте наступні дії:
1. У файлі конфігурації додатка задайте відповідні значення для параметрів, наприклад:

[Updater.options]
KeepSilent = yes
[Updater.report]
Append = yes
ReportLevel = 1


2. Відредагуйте файл, що задає правила роботи процесу cron (crontab -e), ввівши наступний рядок:

0 0-23 / 1 * * * / opt / kaspersky / kav4lms / bin / kav4lmskeepup2date -e

У будь-який момент часу ви можете запустити оновлення баз антивіруса з командного рядка за допомогою команди:

# / Opt / kaspersky / kav4lms / bin / kav4lms-keepup2date

Приклад: запустити оновлення баз антивіруса, зберігши результати роботи у файлі /tmp/updatesreport.log.
Для реалізації поставленого завдання в командному рядку введіть:

# / Opt / kaspersky / kav4lms / bin / kav4lms-keepup2date -l \
/tmp/updatesreport.log

ПЕРЕВІРКА коректної роботи ДОДАТКИ

_ http://www.eicar.org/anti_virus_test_file.htm

Примітка
Перед завантаженням необхідно відключити антивірусний захист, оскільки файл anti_virus_test_file.htm буде ідентифікований і оброблений встановленим на комп'ютері антивірусом як заражений об'єкт, переміщуваний по HTTP-протоколу.
Не забудьте включити антивірусний захист відразу після завантаження тестового "вірусу".

kav5.6_linuxms_mp1_ru.zip

Ще невеликий ряд антивірусів для Debian

Panda Antivirus for Linux
Cайт: http://www.pandasoftware.com/download/linux/linux.asp

Ця прихована перлина призначена для запуску на серверах Linux з метою пошуку вразливостей DOS / Windows, але не гірше працює і в системах з подвійним завантаженням, і гарантує, що шкідливі програми для Windows копіюють себе на розділи Windows з Linux. Абсолютно незрозуміло про що автор тут написав, віруси для Windows в Linux працювати не зможуть ніколи, навіть якщо вони написані на скриптових мовах. Можна тільки припустити ситуацію, коли вірус буде містити спеціальний код Linux щоб мати можливість заражати паралельно встановлену Windows. Продукт менш просунутий, ніж інші згадані тут, але своє завдання це легке додаток виконує відмінно.
Avast Linux Home Edition
Cайт: http://www.avast.com/linux-home-edition

У Avast ті ж функції, що і у AVG; його ключова відмінність - можливість управляти скануванням з командного рядка, як у ClamAV, і його можна викликати з скриптів оболонки. Інтерфейс заснований на рідних бібліотеках GTK, і серед портірованних програм ця найбільше відчуває себе в Linux, як вдома.

Ви, можливо, дивуєтеся: а чому ми говоримо про антивірусного захисту для Linux?
Все це породжує цілком резонне питання: чим проникнення в Linux може стати в нагоді зловмиснику?
Ми також торкнемося важливе питання: так чи безпечний Linux, як випливає з його репутації?
Але чи надовго вас вистачить виконувати це регулярно?
А якщо вам потрібно щоденне сканування?
Ru/productupdates?