domingo, 10 de julio de 2011

Debian como servidor antivirus

Aunque en un sistema Linux ( en general los tipo *nix) y debido al uso de los usuarios root resulta casi imposible contaminarse con un virus, no confundir con un troyano o un rootkit aunque estos últimos tambien son dificiles de contagiarse, es bastante posible que nos encontremos con querer instalar un servidor antivirus para usarlo en maquinas en red con sistemas Microsoft.
Para la prueba he usado una maquina virtual vmware con anfitrion Windows Xp y en la maquina virtual Debian squeeze, asimismo hay una carpeta compartida en ambas maquinas que se encuentra en formato ntfs que sera la carpeta a escanear con el antivirus
El antivirus elegido es clamav, este puede instalarse desde la pagina web o desde los repositorios, personalmente prefiero la segunda opción aunque la versión sea mas desactualizada, la instalacion es bien sencilla
# aptitude install clamav-base clamav-daemon clamav-data
Esto nos va generar un directorio /etc/clamav con varios ficheros los mas importantes son clamd.conf y freshclam.conf. Estos son los siguientes una vez modificados
Clamd.conf
LocalSocket /var/run/clamav/clamd.ctl
FixStaleSocket true
LocalSocketGroup clamav
LocalSocketMode 666
# TemporaryDirectory is not set to its default /tmp here to make overriding
# the default with environment variables TMPDIR/TMP/TEMP possible
User clamav
AllowSupplementaryGroups true
ScanMail true
ScanArchive true
ArchiveBlockEncrypted false
MaxDirectoryRecursion 15
FollowDirectorySymlinks false
FollowFileSymlinks false
ReadTimeout 180
MaxThreads 12
MaxConnectionQueueLength 15
LogSyslog false
LogFacility LOG_LOCAL6
LogClean false
LogVerbose false
PidFile /var/run/clamav/clamd.pid
DatabaseDirectory /var/lib/clamav
SelfCheck 3600
Foreground false
Debug false
ScanPE true
ScanOLE2 true
ScanHTML true
DetectBrokenExecutables false
ExitOnOOM false
LeaveTemporaryFiles false
AlgorithmicDetection true
ScanELF true
IdleTimeout 30
PhishingSignatures true
PhishingScanURLs true
PhishingAlwaysBlockSSLMismatch false
PhishingAlwaysBlockCloak false
DetectPUA false
ScanPartialMessages false
HeuristicScanPrecedence false
StructuredDataDetection false
CommandReadTimeout 5
SendBufTimeout 200
MaxQueue 100
ExtendedDetectionInfo true
OLE2BlockMacros false
StreamMaxLength 25M
LogFile /var/log/clamav/clamav.log
LogTime true
LogFileUnlock false
LogFileMaxSize 0
Bytecode true
BytecodeSecurity TrustSigned
BytecodeTimeout 60000
OfficialDatabaseOnly false
CrossFilesystems true
El fichero fleshclam.conf es el siguiente , a este le he adicionado los valores necesarios del proxy para poderse actualizar, por defecto lo hace cada hora
HTTPProxyServer http://proxy.ausar.com
HTTPProxyPort
8080
HTTPProxyUsername cnicolas
HTTPProxyPassword *********
Evidentemente en el campo HTTPProxyPassword hay que poner la contraseña del usuario con el proxy, pero la he quitado asi como la direccion real del proxy para no dar datos personales
DatabaseOwner clamav
UpdateLogFile /var/log/clamav/freshclam.log
LogVerbose false
LogSyslog false
LogFacility LOG_LOCAL6
LogFileMaxSize 0
LogTime true
Foreground false
Debug false
MaxAttempts 5
DatabaseDirectory /var/lib/clamav
DNSDatabaseInfo current.cvd.clamav.net
AllowSupplementaryGroups false
PidFile /var/run/clamav/freshclam.pid
ConnectTimeout 30
ReceiveTimeout 30
TestDatabases yes
ScriptedUpdates yes
CompressLocalDatabase no
Bytecode true
# Check for new database 24 times a day
HTTPProxyServer http://proxy.ausar.com
HTTPProxyPort
8080
HTTPProxyUsername cnicolas
HTTPProxyPassword *********
Checks 24
DatabaseMirror db.local.clamav.net
Lo primero es actualizar la base de datos de los virus para ello como root
# freshclam
Despues ya podemos escanear nuestra carpeta
#clamscan /mnt/hgfs/Libros/EPUB
obtenemos por consola algo asi despues de la lista de los ficheros escaneados
----------- SCAN SUMMARY -----------
Known viruses: 971965
Engine version: 0.97
Scanned directories: 1
Scanned files: 115
Infected files: 0
Data scanned: 781.96 MB
Data read: 140.48 MB (ratio 5.57:1)
Time: 82.828 sec (1 m 22 s)
Este escaneo si queremos lo podemos adicionar al cron del usuario root para que se ejecute de forma programada. En la wiki hay un articulo que explica como simular un archivo infectado

Fuente:http://cnicolas.esdebian.org/46835/debian-servidor-antivirus

No hay comentarios:

Publicar un comentario