Después de la entrada para instalar el ClamAV en Centos 6.x 64bits y la otra para Centos 7 hoy comparto las instrucciones para hacerlo en Ubuntu 14.
¿Qué es ClamAV?
ClamAV es un antivirus open-source para detectar trojanos, virus, malware y otras amenazas maliciosas en servidores Linux.
Instalación ClamAV en Ubuntu 14
OJO: Esto es para usuarios avanzados que saben como acceder al servidor por SSH y ejecutar estos comandos (y son conscientes de lo que puede pasar si se equivocan).
En Ubuntu 14 es bastante más sencillo que en Centos 6.x. Una vez comprobado que haya actualizaciones con (si no hacemos este primer paso :
sudo apt-get update
sudo apt-get update
e instaladas las mismas con:
sudo apt-get upgrade -y
Solo hay que ejecutar:
sudo apt-get install clamav clamav-daemon -y
Y ya lo tendremos instalado. Para actualizarlo:
sudo freshclam
Ahora podemos hacer el primer escaneo para probar si funciona. Con PLESK usaremos el siguiente comando para escanear todos los archivos subidos a las páginas web:
usr/bin/clamscan -i -r /var/www/vhosts
Si no funcionara el comando anterior:
clamscan -i -r /var/www/vhosts
Si lo que queremos es ejecutar un escaneo diario y guardar los logs de ese proceso, podemos hacer lo mismo que os describíamos en el caso de Centos 6.x:
vi /etc/cron.daily/manual_clamscan #!/bin/bash SCAN_DIR="/var/www/vhosts" LOG_FILE="/var/log/clamav/manual_clamscan.log" /usr/bin/clamscan -i -r $SCAN_DIR >> $LOG_FILE date >> $LOG_FILE echo "*** END SCAN SUMMARY ***" >> $LOG_FILE
En VI guardamos con ESC y luego :wq + Enter.
chmod +x /etc/cron.daily/manual_clamscan
Ahora lo podemos probar (OJO: Esto puede tardar un tiempo dependiendo de cuantos archivos haya:
/etc/cron.daily/manual_clamscan
A partir de este momento ejecutará una vez al día el escaneo y guardará el LOG aquí:
/var/log/clamav
Para visualizar el archivo de log:
/var/log/clamav/manual_clamscan.log
O con este comando para ver las últimas 20 líneas:
tail -20 /var/log/clamav/manual_clamscan.log
Para vaciar el archivo de log:
cat /dev/null > /var/log/clamav/manual_clamscan.log
Si queréis comprobar si funciona el escaneado podéis bajar el archivo de prueba de EICAR: Eicar Test Signature y subirlo por FTP a alguna web (hay que acordarse de volverlo a eliminar luego). Entonces en el escaneado aparecerá una línea más:
/var/www/vhosts/DOMINIO.EXTENSION/eicar_com.zip: Eicar-Test-Signature FOUND
Y además después en el resumen nos pondrá que ha encontrado un archivo infectado:
----------- SCAN SUMMARY ----------- Known viruses: 4727116 Engine version: 0.98.7 Scanned directories: 3017 Scanned files: 25023 Infected files: 1 Data scanned: 667.84 MB Data read: 511.16 MB (ratio 1.31:1) Time: 111.985 sec (1 m 51 s) Mon Aug 15 12:14:20 EDT 2016
Como siempre, espero que os guste y/o sirva para algo.