Счетчик

Поисковый анализ сайта
яндекс.ћетрика
Cервер и сайт запущен 2011.02.01 на Debian

Антивирусы для linux систем & kaspersky, clamav... и многое другое

Всем доброго дня коллеги, сегодня поговорим об антивирусных системах в linux именно для ubuntu и debian

Зачем мне антивирус?

Вы, быть может, удивляетесь: а почему мы говорим об антивирусной защите для Linux? Ведь Сеть пестрит бесчисленным количеством утверждений о безопасности Linux, а если ввести «Linux antivirus» в Google, первой в списке будет статья с Linux.com под заголовком «Note for Linux Newcomers: No antivirus needed» [«Новичкам в Linux: антивирус не нужен»]. Кроме того, доля рынка настольных систем у Linux очень мала, а именно она часто является главным мотивом для взломщиков. Все это порождает вполне резонный вопрос: чем проникновение в Linux может пригодиться злоумышленнику? 

Вопреки мифам, иммунитет Linux к вирусам велик, но не безмерен. Эксплойты для кроссплатформенных технологий, типа Java и Flash, приложимы к Linux в той же мере, как и к другим операционным системам. А так как Linux проник на промышленный рынок и web-серверы, вторжения становятся гораздо более доходными, чем были раньше. Данные можно украсть и продать «похитителям личностей» или использовать для создания ботнетов и другой противоправной деятельности. 

Если в сети есть компьютеры с Windows (или с двойной загрузкой), Linux может стать «тихой гаванью» для вредоносного ПО Windows, которое может расползтись по локальным дискам Windows или размножиться по всей сети. Хотя коммерческие брандмауэры настольных систем отчасти сдерживают эту угрозу, клиентские компьютеры, получающие вредоносные пакеты с доверенного устройства локальной сети, будут в опасности. Утверждение спорное, почему бы не исключить компьютеры с Linux из числа "доверенных" если есть подозрение, что там могут находиться вирусы 

Но прежде чем вы спишете со счетов все свои предыдущие мнения о безопасности Linux-окружения, рассмотрим кое-какие цифры. 

По оценкам из различных источников, число эксплойтов для Windows в несколько тысяч раз превышает этот показатель у нашей любимой свободной операционной системы, и благодаря открытой природе Linux большинство уязвимостей ликвидируются сразу после их обнаружения. А если уж быть более точным и оперировать при этом приближенными цифрами, то счет числа угроз (потенциальных и реальных вирусов) в Linux идет на десятки, в то время как число реальных вирусов для Windows оценивается сотнями тысяч. Таким образом несложный подсчет дает цифру отношения вирусов в более чем 10000 раз. 
Безопасность сообщества

Однако причина, по которой Windows обладает большинством уязвимостей, главным образом кроется в ее доминировании на рынке. Это одна из причин, и всеже, учитывая количество коммерческих серверов под Linux, где Windows уже не так уж и доминирует, нельзя сказать что эта причина главная. Но в отличие от Windows вы можете спать спокойно, зная, что если ваш компьютер заразится, то утилиты вроде SELinux (о нем мы говорили в В прошлом месяце), а также права доступа к файлам для пользователя, группы и прочих ограничат ущерб, который может нанести системе любое вредоносное ПО. 

Однако для критически важных систем и бизнес-решений, обязанных удовлетворять федеральным законам о защите данных, есть тысячи свободных средств защиты: от обнаружителей вторжения (IDS), антивирусов и брандмауэров до надежного шифрования данных. 

Все это дает более чем достаточную защиту для Linux-системы, и как обычный пользователь, вы получаете гораздо больше преимуществ от разделения этих утилит с сообществом, чем мог бы мечтать любой пользователь Windows. Кроме того, в большинстве случаев вам не нужно платить за годовую подписку или работать с громоздким приложением, мешающим вашей повседневной деятельности.

ClamAV: Ставим антивирус

В развитие темы безопасности, Боб Мосс расскажет, как защитить систему от вирусов и вредоносного ПО. 

В прошлом месяце мы научились устанавливать и на страивать Linux так, чтобы снизить ущерб, который вредоносное ПО способно причинить нашей любимой Linux-системе. В этот раз мы шагнем дальше и узнаем, как найти и изолировать вирусы в компьютерной сети, прежде чем прибегать к Linux или AppArmor в надежде, что они спасут положение. Мы также затронем важный вопрос: так ли безопасен Linux, как следует из его репутации? 

Пользователи Gnome, вероятно, найдут ClamAV под псевдонимом ‘Virus Scanner’ [Антивирус]: проект ClamTK предлагает для программы дружелюбный интерфейс на основе библиотеки gtk2‑perl. При установке пакета ClamTk из репозитория своего дистрибутива вы можете обратить внимание, что эта оболочка не самой последней версии, но, к счастью, пакеты для любой системы на основе Red Hat или Debian можно загрузить с сайтаhttp://clamtk.sourceforge.net, а пользователи других дистрибутивов могут собрать ее из исходников обычным образом. Пользователи KDE также могут обратить внимание на KlamAV или его замену clamav-kde, доступные в репозиториях большинства дистрибутивов. 

Однако, хотя эти интерфейсы продуманы и интуитивно понятны, их функционала хватает только на выполнение самых общих задач; и если вы избрали этот путь, оболочки придется запускать вручную. Гораздо больше мощи и гибкости прячется внутри. 

ClamAV доступен в большинстве менеджеров пакетов, но версия в вашем дистрибутиве скорее всего не самая последняя, и вам может не достаться новейшего функционала или более высокого уровня безопасности. Пользователи Ubuntu могут просто перейти в System > Administration > Software Sources [Система > Администрирование > Источники ПО] и выбрать вкладку «Third Party Repository» [Сторонние репозитории], чтобы добавить туда PPA [Personal Package Archive – Персональный архив пакетов]. Наши постоянные читатели вспомнят, что мы рассказывали о PPA в Ubuntu еще в LXF124, но пользователи Ubuntu Karmic могут воспользоваться следующим удобным сокращением:

ppa:ubuntu-clamav/ppa

В более старых версиях Ubuntu наберите вот что:

deb http://ppa.launchpad.net/ubuntu-clamav/ppa/uеbuntu jaunty main

Не забудьте заменить jaunty соответствующим кодовым именем вашей версии. Закрыв диалог добавления репозитория, откройте терминал и выполните следующую команду, чтобы сообщение об ошибке, которое вы только что видели, больше не появлялось:

sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 5ADC2037

Далее, произведите обычное обновление, чтобы загрузить актуальный список репозиториев и пакетов. Пользователи других дистрибутивов могут скачать архив с последней версией исходного кода ClamAV с сайтаhttp://clamav.net/download

Вскрываем ракушку
Теперь, когда репозитории или пакеты с исходными текстами готовы, пора установить ClamAV. Вы можете выбрать, как он будет запускаться – в виде отдельного приложения или в режиме фонового демона (тогда потребуется добавить пакет clamav-daemon). В обоих случаях будет установлен clamav-freshclam, который будет поддерживать сигнатуры вирусов (и даже сам ClamAV) в актуальном состоянии. 

Приложение ClamAV запускается из командной строки, вручную или из скрипта, а демон постоянно работает в фоне. И то, и другое можно реализовать позже, а сейчас нужно только решить, как вы хотите поддерживать антивирусную защиту в своей Linux-системе. 

LXF131 35 1

Установив выбранный пакет, перед первой проверкой компьютера обновите вирусные сигнатуры. Это можно сделать через графический интерфейс или просто командой с терминала:

sudo freshclam

Постоянные читатели вспомнят, что мы кратко упоминали, как фильтровать входящие пакеты с прокси-сервера с помощью ClamAV, в учебнике о родительском контроле в LXF128. Настроить ClamAV для работы с заданным прокси-сервером проще простого. Достаточно открыть файл /etc/clamav/freshconf.conf и добавить в его конец следующие строки: 

HTTPProxyServer ip-адрес.сервера
HTTPProxyPort номер_порта

Замените ip-адрес.сервера и номер_порта на соответствующие значения. Если вы предпочли выполнение ClamAV в виде демона, перезапустите его, чтобы изменения вступили в силу.

Демонизмы
Если вы запускаете ClamAV как демон, неплохо убедиться, что он на самом деле работает. Проверяется это командой 
ps ax | grep clamd

2075 ?        Ssl    0:00 /usr/sbin/clamd
14569 pts/0    S+     0:00 grep clamd

В большинстве систем вы увидите три строки вывода. Если демон не запущен, выполните в терминале эту команду: 

sudo clamd

Версию демона можно проверить с помощью команды: 

clamdscan -V

Автоматическое сканирование

Настроим ClamAV на обновление вирусных сигнатур и проверку системы. 

Итак, ClamAV установлен. Через удобный графический интерфейс можно просмотреть файлы, находящиеся на карантине, запустить обновление сигнатур вирусов и просканировать небольшие каталоги. Но надолго ли вас хватит выполнять это регулярно? Все мы люди, и легко отвлекаемся от ежедневной рутины, оставляя систему уязвимой. Спокойнее будет влезть «под капот» ClamAV и настроить его на сканирование и обновление сигнатур вирусов автоматически – тогда система будет сама и вовремя защищать ся от любых неприятностей, на которые вы можете иметь несчастье нарваться, бродя по Интернету.

Скорая помощь

Если вы получаете сообщения об ошибках «Слишком большой архив» (Oversized Zip), измените параметр Archive-MaxCompression-Ratio в файле /etc/clamd.conf, предварительно попробовав пару-тройку значений командой clamscan --max-ratio=400 example.zip


Испробуем простейшие команды в терминале. Если ClamAV выполняется как демон, просто замените все вхождения clamscan на clamdscan, и получите практически тот же функционал. Наша первая команда рекурсивно проверит файлы заданного каталога на наличие любого вируса из базы вирусных сигнатур: 

clamscan -r /путь/к/каталогу

Команду можно улучшить – пусть отображает свой вывод на экране, а по окончании проверки издает сигнал (bell): 

clamscan -r --bell -i /путь/к/каталогу

Можно также перенаправить вывод в другие команды или в текстовый файл для последующего просмотра: 

clamscan -r -i /путь/к/каталогу > results.txt
clamscan -r -i /путь/к/каталогу | mail Этот адрес электронной почты защищён от спам-ботов. У вас должен быть включен JavaScript для просмотра.

В первом случае результаты рекурсивной проверки помещаются в текстовый файл, во втором – передаются почтовой программе для последующей отправки на указанный адрес. Последний вариант особенно удобен, когда ClamAV выполняется в режиме демона: ведь результаты вы будете получать в реальном времени. Наконец, можно добавить перед указанием пути ключ --remove, чтобы зараженные файлы автоматически удалялись из системы, вместо помещения в карантин. Но будьте с этим осторожнее, так как в случае ложных срабатываний можно потерять нужные файлы. 

Включить проверку ClamAV в системный планировщик очень просто. Просто введите 

at 3.00 tomorrow
at>clamscan -i ~ > ~/test.txt

Отправьте задание, нажав Ctrl+D (at> во второй строке набирать не нужно). Команда запланирует антивирусное сканирование на 3 часа утра завтрашнего дня и сохранит результат в файле test.txt в домашнем каталоге. А если вам требуется ежедневное сканирование? 

Его можно выполнять по-разному. Если вы пользователь настольной системы, запускайте сценарий оболочки при каждом сеансе работы или настройте его вызов в планировщике. 

В первом случае просто скопируйте вторую строку предыдущего примера и вставьте ее как новое приложение автозапуска через System > Preferences > Startup Applications (Система > Настройки > Автозапуск). Пользователям KDE нужно сохранить эту строку в скрипте оболочки и скопировать его в каталог /home/user/.kde/AutoStart, а затем назначить ему права на выполнение. 

Регулярные проверки

Во втором случае можно настроить периодические проверки с помощью Cron. Вам потребуется скопировать строку из предыдущего фрагмента кода в файл и назвать его scanscript.sh. Предварительно удостоверьтесь, что инструкции в файлах cron.allow или cron.deny обеспечивают вам доступ к Cron. Если ни одного из файлов нет, доступ будет только у суперпользователя-root, но если оба существуют, убедитесь, что ваше имя пользователя есть в первом файле, но не в последнем. 

Прежде чем добавить запись в crontab, установите свой любимый текстовый редактор в переменной $EDITOR. Иными словами, наберите: 
export EDITOR=nano

crontab -e

Тогда вы сможете дописать в конец файла такой код: 

0 * * * * sh /путь/к/scanscript.sh

Если в качестве редактора вы выбрали Nano, нажмите Ctrl+X для выхода с сохранением. Теперь Cron будет запускать антивирус из файла скрипта по часам, каждый час ежедневно. 

Чтобы понять, как работает этастрока, взгляните на таблицу. День с номером 0 с точки зрения Cron – воскресенье. Звездочка * означает, что скрипт будет срабатывать при каждой отметке данной временной шкалы. Справляясь с таблицей, можно задать любой нужный интервал запуска. 

Наконец, если вы не хотите получать от системы письма с результатами выполнения задания, измените предыдущую строку таким образом: 

0 * * * * sh /путь/к/scanscript.sh > /dev/null 2>&1

Планирование обновлений сигнатур вирусов мало чем отличается от планирования запуска проверки. Однако над периодичностью обновлений нужно немного подумать. Антивирусные проверки лучше запускать почаще, для обеспечения чистоты, но обновления сигнатур обычно производятся не чаще раза в день. Поэтому выполнять их при каждом входе в систему – лишняя трата системных ресурсов. 

Свежие сигнатуры

На современных настольных системах накладные расходы не чрезмерны, но их стоит учесть, когда дело касается постоянно включенных сетевых устройств с невысокой производительностью или файловых серверов. На рабочем столе можно запускать обновление вручную через графический интерфейс ClamTK, но всегда есть опасность об этом позабыть. 

Поэтому советуем выполнять обновление сигнатур вирусов как минимум раз в день, чтобы гарантировать защиту от самых свежих угроз без лишних действий. Наилучший вариант решения этой задачи – добавить в crontab следующую строку: 

0 3 * * * sh /путь/к/scanscript.sh

Она гарантирует, что обновления вирусов будут происходить каждый день или, во всяком случае, не в то время, когда потребление системных ресурсов резко возрастает. 
Числовые диапазоны Crontab

Временная шкала Минуты Часы Дни Месяцы Дни недели 
Диапазон 0–59 0–23 1–31 1–12 0–6

Другие антивирусные продукты

Хотя ClamAV прост в установке, настройке и управлении, вы можете предпочесть ему готовое решение для защиты настольной системы от вирусов Linux и Windows. Существует несколько коммерческих альтернатив ClamAV. 

Они нацелены в основном на поиск вирусов Windows, нашедших пристанище в Linux, но весьма пригодятся при наличии двойной загрузки или компьютеров с Windows в локальной сети.

Антивирус касперского 5.6 для Linux Mail Server

Антивирус Касперского® 5.6 для Linux Mail Server (далее называемый Антивирус Касперского или приложение) обеспечивает антивирусную защиту почтового трафика и файловых систем серверов, работающих под управлением операционных систем Linux или FreeBSD и использующих почтовые системы Sendmail, Postfix, qmail или Exim.

Приложение позволяет:
• Проверять файловые системы сервера, входящие и исходящие почтовые сообщения на наличие угроз.
• Обнаруживать зараженные, подозрительные, защищенные паролем и недоступные для проверки объекты.
• Обезвреживать обнаруженные в файлах и почтовых сообщенияхугрозы. Лечить зараженные объекты.
• Сохранять резервные копии сообщений перед их антивирусной обработкой и фильтрацией; восстанавливать сообщения из резервных копий.
• Обрабатывать почтовые сообщения согласно правилам, заданным для групп отправителей и получателей.
• Выполнять фильтрацию почтовых сообщений по имени, типу и размеру вложений.
• Уведомлять отправителя, получателей и администратора об обнаружении сообщений, содержащих зараженные, подозрительные,
защищенные паролем и недоступные для проверки объекты.
• Формировать статистику и отчеты о результатах работы.
• Обновлять базы антивируса с серверов обновлений «Лаборатории Касперского» по расписанию и по требованию. Базы используются в процессе поиска и лечения зараженных файлов. На основе записей, содержащихся в них, каждый файл во время проверки анализируется на присутствие угроз: код файла сравнивается с кодом, характерным для той или иной угрозы.
• Настраивать параметры и управлять работой приложения как локально (стандартными средствами операционной системы с помощью параметров командной строки, сигналов и модификацией
конфигурационного файла приложения), так и удаленно через вебинтерфейс программы Webmin.
• Получать конфигурационную информацию и статистику работы приложения по протоколу SNMP, а также настроить приложение на отправку SNMP-ловушек при наступлении определенных событий

Аппаратные и программные требования к системе

Системные требования Антивируса Касперского следующие:
• Аппаратные требования для почтового сервера, поддерживающего около 200 МБ трафика в день:
• процессор Intel Pentium IV, 3 ГГц или выше;
• 1 ГБ оперативной памяти;
• 200 МБ свободного места на жестком диске (в это количество не входит пространство, необходимое для хранения резервных копий сообщений).
• Программные требования:
• для 32-битной платформы одна из следующих операционных систем:
o Red Hat Enterprise Linux Server 5.2;
o Fedora 9;
o SUSE Linux Enterprise Server 10 SP2;
o openSUSE 11.0;
o Debian GNU/Linux 4.0 r4;
o Mandriva Corporate Server 4.0;
o Ubuntu 8.04.1 Server Edition;
o FreeBSD 6.3, 7.0.
• для 64-битной платформы одна из следующих операционных систем:
o Red Hat Enterprise Linux Server 5.2;
o Fedora 9;
o SUSE Linux Enterprise Server 10 SP2;
o openSUSE Linux 11.0.
• Одна из перечисленных почтовых систем: Sendmail 8.12.x или выше, qmail 1.03, Postfix 2.x, Exim 4.х.
• Программа Webmin (http://www.webmin.com), если планируется удаленное управление Антивирусом Касперского.
• Perl версии 5.0 или выше (http://www.perl.org).

Установка приложения на сервер под управлением Linux

Идем на офф сайт каспера Версия на момент 5.6 или выполним из консоли 

wget http://www.kaspersky.ru/productupdates?chapter=147084109&downlink=206914879

скачается deb пакет... после этого выполним

dpkg -i kav4lms_5.6-48_i386.deb

Постинсталляционная настройка

При установке Антивируса Касперского после завершения копирования файлов дистрибутива на сервер выполняется настройка системы. В зависимости от менеджера пакета этап конфигурации будет запущен автоматически либо (в случае, если менеджер пакета не допускает использование интерактивных cкриптов, как, например, rpm) его потребуется запустить вручную.

Для запуска процесса настройки приложения вручную в командной строке
введите:

# /opt/kaspersky/kav4lms/lib/bin/setup/postinstall.pl

В результате вам будет предложено выполнить следующие действия:
Если приложение обнаружит на компьютере конфигурационные файлы Антивируса Касперского 5.5 для Linux Mail Server или Антивируса Касперского 5.6 для Sendmail с Milter API, на этом шаге будет предложено выбрать, какой из файлов преобразовать и сохранить в формате текущей версии приложения, и, в случае выбора одного из файлов будет предложено заменить входящий в состав дистрибутива конфигурационный файл приложения восстановленным и преобразованным файлом.
Для того чтобы заменить входящий в состав дистрибутива конфигурационный файл приложения восстановленным файлом, введите в качестве ответа yes. Чтобы отказаться от замены, введите no.
По умолчанию преобразованные конфигурационные файлы сохраняются в следующих директориях:
kav4mailservers -

/etc/opt/kaspersky/kav4lms/profiles/kav4mailservers5.5-converted


kavmilter -

/etc/opt/kaspersky/kav4lms/profiles/kavmilter5.6-converted

Указать путь к файлу ключа.
Обратите внимание, что если ключ не установлен, обновление баз антивируса и формирование списка защищаемых доменов в рамках процесса установки не выполняется. В этом случае необходимо выполнить эти действия самостоятельно после установки ключа. 

Выполнить обновление баз антивируса. Для этого введите в качестве ответа yes. Если вы хотите отказаться от копирования обновлений сейчас, введите no. Вы сможете выполнить обновление позже с помощью компонента kav4lms-keepup2date (подробнее см. п. 7.2 на стр. 83).

Настроить автоматическое обновление баз антивируса. Для этого введите в качестве ответа yes. Чтобы отказаться от настройки автоматического обновления сейчас, введите no. Вы сможете выполнить эту настройку позже с помощью компонента kav4lmskeepup2date (подробнее см. п. 7.1 на стр. 82) или с помощью скрипта настройки приложения (подробнее см. п. 10.2 на стр. 103).

6. Установить webmin-модуль для управления Антивирусом Касперского через веб-интерфейс программы Webmin. Модуль удаленного управления будет установлен только при условии, что программа Webmin расположена в стандартном каталоге. После установки модуля будут даны соответствующие рекомендации по настройке его совместной работы с приложением. Введите в качестве ответа yes для установки webmin-модуля или no, чтобы отказаться от установки.

7. Определить список доменов, почтовый трафик которых будет защищаться от вирусов. Значение, предусмотренное по умолчанию – localhost, localhost.localdomain. Чтобы использовать его, нажмите на клавишу Enter.
Чтобы задать список доменов вручную, перечислите их в командной строке. Вы можете указать несколько значений, разделенных запятой, допускается использование масок и регулярных выражений. Точки в именах доменов должны быть «экранированы» с помощью символа «\».
Например:

re:.*\.example\.com


8. Интегрировать Антивирус Касперского в почтовую систему. Вы можете принять предлагаемый по умолчанию вариант интеграции с обнаруженной на компьютере почтовой системой или отказаться от интеграции и выполнить ее позже. Подробное описание интеграции с почтовой системой содержит Глава 4 на стр. 30.
По умолчанию для почтовых систем Exim и Postfix используется post-queue интеграция (см. п. 4.1.1 на стр. 31 и п. 4.2.1 на стр. 37).

Установка webmin-модуля для управления Антивирусом Касперского 

Работой Антивируса Касперского можно также управлять удаленно через веб-браузер, используя программу Webmin.
Webmin – это программа, упрощающая процесс управления Linux/Unix-системой. Программа использует модульную структуру с возможностью подключения новых и разработки собственных модулей. Получить дополнительную информацию о программе и ее установке, а также скачать документацию и дистрибутив Webmin можно на официальном сайте программы:
http://www.webmin.com.
В дистрибутив Антивируса Касперского включен webmin-модуль, который можно либо установить в процессе постинсталляционной настройки приложения (см. п. 3.4 на стр. 21), если в системе уже установлена программа Webmin, либо в любой другой момент времени после установки программы Webmin.

Далее подробно рассматривается процесс подключения webmin-модуля для управления Антивирусом Касперского. Если при установке Webmin были использованы настройки по умолчанию, то по завершении установки доступ к программе можно получить с помощью браузера, подключившись через протокол HTTP/HTTPS на порт 10000.
Для того чтобы установить webmin-модуль управления Антивирусом Касперского необходимо:
Получить доступ через веб-браузер к программе Webmin с правами администратора данной программы.
1. В меню Webmin выбрать закладку Webmin Configuration и затем раздел Webmin Modules.
2. В разделе Install Module выбрать пункт From Local File и нажать на кнопку (см. рис. 1).

modul webmin

3. Указать путь к webmin-модулю приложения и нажать на кнопку ОК.

Примечание
Webmin-модуль представляет собой файл mailgw.wbm и устанавливается по умолчанию в каталог /opt/kaspersky/kav4lms/share/webmin/ (для дистрибутивов Linux)

В случае успешной установки webmin-модуля на экран будет выведено соответствующее сообщение.

Доступ к настройкам Антивируса Касперского можно получить, перейдя на закладку Others и затем щелкнув по значку Антивируса Касперского (cм. рис. 2).

modul webmin 2

Удаление приложения производится вот так:

dpkg -P <имя_пакета>

Залее запустим нашь фильтр:

/etc/init.d/kas3 start && /etc/init.d/kas3-control-center start && /etc/init.d/kas3-milter start

Обновление антивирусных баз

Выполним одну команду:

/opt/kaspersky/kav4lms/bin/kav4lms-keepup2date -s

Можно так же настроить Автоматическое обновление

задать автоматическое обновление баз антивируса каждый час.
В системном журнале фиксировать только ошибки при работе приложения. Вести общий журнал по всем запускам задачи, на консоль никакой информации не выводить.

Для реализации поставленной задачи выполните следующие действия:
1. В конфигурационном файле приложения задайте соответствующие значения для параметров, например:

[updater.options]
KeepSilent=yes
[updater.report]
Append=yes
ReportLevel=1


2. Отредактируйте файл, задающий правила работы процесса cron (crontab -e), введя следующую строку:

0 0-23/1 * * * /opt/kaspersky/kav4lms/bin/kav4lmskeepup2date -e

В любой момент времени вы можете запустить обновление баз антивируса из командной строки с помощью команды:

# /opt/kaspersky/kav4lms/bin/kav4lms-keepup2date

Пример: запустить обновление баз антивируса, сохранив результаты работы в файле /tmp/updatesreport.log.
Для реализации поставленной задачи в командной строке введите:

# /opt/kaspersky/kav4lms/bin/kav4lms-keepup2date -l \
/tmp/updatesreport.log

ПРОВЕРКА КОРРЕКТНОСТИ РАБОТЫ ПРИЛОЖЕНИЯ

_http://www.eicar.org/anti_virus_test_file.htm

Примечание
Перед загрузкой необходимо отключить антивирусную защиту, поскольку файл anti_virus_test_file.htm будет идентифицирован и обработан установленным на компьютере антивирусом как зараженный объект, перемещаемый по HTTP-протоколу.
Не забудьте включить антивирусную защиту сразу после загрузки тестового “вируса”.

kav5.6_linuxms_mp1_ru.zip

Еще небольшой ряд антивирусов для Debian

Panda Antivirus for Linux
Cайт: http://www.pandasoftware.com/download/linux/linux.asp

Эта скрытая жемчужина предназначена для запуска на серверах Linux с целью поиска уязвимостей DOS/Windows, но не хуже работает и в системах с двойной загрузкой, и гарантирует, что вредоносные программы для Windows не копируют себя на разделы Windows из Linux. Совершенно непонятно о чем автор тут написал, вирусы для Windows в Linux работать не смогут никогда, даже если они написаны на скриптовых языках. Можно только предположить ситуацию, когда вирус будет содержать специальный код Linux чтобы иметь возможность заражать параллельно установленную Windows. Продукт менее продвинутый, чем другие упомянутые здесь, но свою задачу это легкое приложение выполняет отлично. 
Avast Linux Home Edition
Cайт: http://www.avast.com/linux-home-edition

У Avast те же функции, что и у AVG; его ключевое отличие – возможность управлять сканированием из командной строки, как у ClamAV, и его можно вызывать из скриптов оболочки. Интерфейс основан на родных библиотеках GTK, и среди портированных программ эта более всех чувствует себя в Linux, как дома.

Добавить комментарий


Защитный код
Обновить