Instalar ClamAV en Ubuntu 14 en un VPS

Después de la entrada para instalar el ClamAV en Centos 6.x 64bits y la otra para Centos 7 hoy comparto las instrucciones para hacerlo en Ubuntu 14.

¿Qué es ClamAV?

ClamAV es un antivirus open-source para detectar trojanos, virus, malware y otras amenazas maliciosas en servidores Linux.

Instalación ClamAV en Ubuntu 14

OJO: Esto es para usuarios avanzados que saben como acceder al servidor por SSH y ejecutar estos comandos (y son conscientes de lo que puede pasar si se equivocan).

En Ubuntu 14 es bastante más sencillo que en Centos 6.x. Una vez comprobado que haya actualizaciones con (si no hacemos este primer paso :

sudo apt-get update

 

sudo apt-get update

e instaladas las mismas con:

sudo apt-get upgrade -y

Solo hay que ejecutar:

sudo apt-get install clamav clamav-daemon -y

Y ya lo tendremos instalado. Para actualizarlo:

sudo freshclam

Ahora podemos hacer el primer escaneo para probar si funciona. Con PLESK usaremos el siguiente comando para escanear todos los archivos subidos a las páginas web:

usr/bin/clamscan -i -r /var/www/vhosts

Si no funcionara el comando anterior:

clamscan -i -r /var/www/vhosts

 

Si lo que queremos es ejecutar un escaneo diario y guardar los logs de ese proceso, podemos hacer lo mismo que os describíamos en el caso de Centos 6.x:

vi /etc/cron.daily/manual_clamscan
#!/bin/bash
SCAN_DIR="/var/www/vhosts"
LOG_FILE="/var/log/clamav/manual_clamscan.log"
/usr/bin/clamscan -i -r $SCAN_DIR >> $LOG_FILE
date >> $LOG_FILE
echo "*** END SCAN SUMMARY ***" >> $LOG_FILE

En VI guardamos con ESC y luego :wq + Enter.

chmod +x /etc/cron.daily/manual_clamscan

Ahora lo podemos probar (OJO: Esto puede tardar un tiempo dependiendo de cuantos archivos haya:

/etc/cron.daily/manual_clamscan

A partir de este momento ejecutará una vez al día el escaneo y guardará el LOG aquí:

/var/log/clamav

Para visualizar el archivo de log:

/var/log/clamav/manual_clamscan.log

O con este comando para ver las últimas 20 líneas:

tail -20 /var/log/clamav/manual_clamscan.log

Para vaciar el archivo de log:

cat /dev/null > /var/log/clamav/manual_clamscan.log

Si queréis comprobar si funciona el escaneado podéis bajar el archivo de prueba de EICAR: Eicar Test Signature y subirlo por FTP a alguna web (hay que acordarse de volverlo a eliminar luego). Entonces en el escaneado aparecerá una línea más:

/var/www/vhosts/DOMINIO.EXTENSION/eicar_com.zip: Eicar-Test-Signature FOUND

Y además después en el resumen nos pondrá que ha encontrado un archivo infectado:

----------- SCAN SUMMARY -----------
Known viruses: 4727116
Engine version: 0.98.7
Scanned directories: 3017
Scanned files: 25023
Infected files: 1
Data scanned: 667.84 MB
Data read: 511.16 MB (ratio 1.31:1)
Time: 111.985 sec (1 m 51 s)
Mon Aug 15 12:14:20 EDT 2016

Como siempre, espero que os guste y/o sirva para algo.

Salir de la versión móvil