sábado, 26 de julho de 2014

INSTALAÇÃO DO CLAMAV NO GNU/LINUX DISTRIBUIÇÃO CENTOS 6.5


Informações SO: GNU/Linu
Distribuição CentOS 6.5 (Final)
Kernel: 2.6.32-431.20.3.el6.i686

INTRODUÇÃO:

Neste tutorial demonstro como instalar, configurar e gerenciar a solução de antivírus ClamAV um software de código aberto que previne softwares maliciosos, malwares ou ameaças em sistemas baseados em Linux.
Infecções em sistemas baseados em GNU/Linux são raros, mas é melhor prevenir do que ser pego de surpresa.
Para facilitar irei partir que esteja executando os passos abaixo em uma distribuição funcional, com privilégios de root, em um editor de texto baseado em sua escolha, uma conexão de Internet para facilitar a transferência de pacotes adicionais.
Vamos utilizar o YUM já configurado para baixar pacotes do repositório EPEL.

1º Instalação dos pacotes:
#yum install clamav clamd

2º Vamos habilitar o serviço ClamAV durante o processo de inicialização com o seguinte comando:

#chkconfig clamd on

3º Inicializando o serviço:
#service clamd start

4º Habilitando as definições atuais de vírus com o seguinte comando:
#freshclam

5º Fazendo uma verificação por demanda com o seguinte comando:
#clamscan

6º Podemos personalizar as verificações com o seguinte comando:
# clamscan --infected --remove --recursive /nome_do_diretorio

7º Podemos repetir o comando acima quando for necessário, e verificamos os resultados no arquivo de log em:

/var/log/clamav/clamd.log

8º Podemos executar o ClamAV manualmente execute o seguinte comando:

# clamscan

9º Como uma alternativa no passo 6º, foi apresentado como a verificação básica sob demanda pode ser personalizada para atender uma finalidade específica:

#clamscan --infected --remove --recursive /nome_diretorio

Podemos descobrir que o relatório de verificação é sucinto e para aqueles que exigem mais detalhes, você pode facilmente visualizar os arquivos de log encontrados em:

/var/log /clamav/clamd.log
/var/lo /clamav/freshclam.log

O primeiro arquivo mostra atividade Geral, e o segundo confirmar quaisquer atualizações de dados de vírus do pacote. 
Você pode sempre verificar  o status da sua ferramenta antivírus, digitando:

# service clamd status

Como saída você terá a seguinte mensagem:


Pronto, como mostra este tutorial, ClamAV é fácil e rápido de instalar e garante um alto grau de proteção no servidor, mas ele também irá proteger seus usuários.
Como pode ser observado o ClamAV não se destina a ser complicado, mas se você quiser saber ou se aprofundar mais basta visitar a página do projeto(http://www.clamav.net/)  ou ler o manual, digitando:
# man clamd

APRIMORANDO UM POUCO MAIS

Como demonstrado há uma abordagem de varredura manual, mas podemos automatizar essa tarefa com a automatização dessa tarefa com um cron.

1º Como um usuário (nível administrador) crie o seguinte arquivo a localização pode ser outra caso deseje:

#touch /root/bin/clamav.sh

1º Edite o arquivo com seu editor de texto preferido no meu caso utilizo o vim:

#vim /root/bin/clamav.sh

3º Vamos adicionar as seguintes linhas:

#!/bin/bash
SCAN_DIR=”/home”
LOG_FILE=”/var/log/clamav/home.log”
/usr/bin/freshcam
/usr/bin/clamscam -i  -r $SCAN_DIR >> $LOG_FILE

ENTENDO O SCRIPT:

#!/bin/bash  | Esta linha especifica qual shell será responsável para executar o shell script criado, neste script o shell responsável será o bash que está localizado na pasta /bin.
SCAN_DIR=”/home” | Esta linha crio uma variável chamada SCAN_DIR que especifico o diretório no qual quero realizar a varredura.
LOG_FILE=”/var/log/clamav/home.log” | Está linha crio outra variável para armazenar o resultado da varredura.
/usr/bin/freshclam | Antes de inciar a varredura procuro por novas definições de vírus com o comando.
/usr/bin/clamscam -i  -r $SCAN_DIR >> $LOG_FILE | Nesta linha executo a varredura na variável $SCAN_DIR que armazena a localização do meu diretório /home e o resultado armazeno para a variável LOG_FILE que adiciona no arquivo home.log.
Com entendimento do script como funciona então você pode adapta-lo ou melhora-lo já que é possível, para sua necessidade.

Vamos aplicar as permissões de execução para o script com o seguinte comando:
#chmod +x /root/bin/clamav.sh

Vamos execuar o script:

/root/bin/clamav.sh

Caso tenha sucesso com o script verifique no arquivo de log, no qual é para ter uma saída como a figura abaixo:


Após o sucesso do teste ou script, vamos criar um novo agendamento no cron job.

#crontab -e

Após abrir o arquivo insira a seguinte linha:

00 22 * * * /root/bin/clamav.sh

Assim o script está agendado para executar todos os dias as 22:00 horas.

Reinicie o serviço cron:

#service crond restart

REFERÊNCIAS:

Projeto ClamAV: http://www.clamav.net/
Livro: CentOS 6 Linux Server Cookbook English Version (ISBN 978-1-84951-902-1)

NOTA DE ESCLARECIMENTO:
Todo esforço foi feito na preparação deste tutorial para garantir a precisão da informação apresentada. No entanto, a informação contida neste tutorial é apresentada sem garantia, expressa ou implícita. Nem o autor, nem o blog calangoti.blogspot.com, e os seus leitores e colaboradores serão responsáveis por quaisquer danos causados ou supostamente causados direta ou indiretamente por este tutorial.

Recomendamos que teste essas informações em ambientes de testes antes de coloca-las em ambientes de produção.

Colaborador: Raymundo César Nunes;

Arquivo Formato PDF: Download


Nenhum comentário:

Postar um comentário