Как установить Clam AntiVirus (ClamAV) на VPS или сервер с ОС CentOS
ClamAV (Clam AntiVirus) - антивирусное ПО для UNIX систем (есть версии под другие ОС - Windows, Apple Mac OS X), популярный свободный продукт распространяемый по лицензии GNU General Public License.
Эффективность ClamAV
С помощью ClamAV можно найти вредоносные файлы на сервере, но все таки он не дает 100% гарантии точности анализа и сканирования на вредоносные угрозы для сайтов, скриптов, движков и прочего ПО. Так, например, закодированный вредоносный код PHP или JavaScript у ClamAV не вызовет никаких подозрений и в отчет будет указано, что вредоносных файлов нет (Infected files: 0). К тому же, если вредоносный код не в файлах движка, а в базе данных - то ClamAV также не поможет. Но, все же, сканирование ClamAV - это первое, что необходимо сделать, если есть подозрение на вредоносное ПО на сервере. Антивирус достаточно неплохо определяет разного рода веб шеллы (Web Shells) - смотрите примеры отчетов по сканированию ниже.
Установка Clam AntiVirus (ClamAV) на VPS / VDS или сервер с ОС CentOS
Итак, теперь рассмотрим подробнее установку Clam AntiVirus (ClamAV) на VPS / VDS или выделенный сервер с ОС CentOS шаг за шагом.
1. Устанавливаем / включаем EPEL репозиторий.
2. Устанавливаем Clam AntiVirus (ClamAV) на сервер:
yum install clamav clamd
3. Запускаем сервис clamd (для сканирования почты) и ставим его в автозапуск
/etc/init.d/clamd on
chkconfig clamd on
/etc/init.d/clamd start
4. Обновляем базу данных сигнатур
/usr/bin/freshclam
Настраиваем ежедневное сканирование ClamAV
Давайте теперь настроим ежедневное сканирование директории c нашими сайтами, например /var/www/
5. Создаем cron файл
vim /etc/cron.daily/manual_clamscan
6. Добавляем в файл следующие строки
#!/bin/bash
SCAN_DIR="/var/www"
LOG_FILE="/var/log/clamav/manual_clamscan.log"
/usr/bin/clamscan -i -r $SCAN_DIR >> $LOG_FILE
Где SCAN_DIR - это директория, которую необходимо сканировать.
7. Теперь делаем наш крон скрипт исполняемым
chmod +x /etc/cron.daily/manual_clamscan
Вот и все! Clam AntiVirus (ClamAV) установлен и будет выполнять ежедневное сканирование директории SCAN_DIR (в нашем случае это /var/www/).
Если почта на сервере не используется, то можно не качать clamd. А установить ClamAV можно следующей командой
yum --enablerepo=epel -y install clamav
[root@server ~]# yum --enablerepo=epel -y install clamav
Loaded plugins: fastestmirror
Loading mirror speeds from cached hostfile
* base: centos.serverspace.co.uk
* epel: mirror.bytemark.co.uk
* extras: centos.serverspace.co.uk
* openvz-kernel-rhel5: ftp.ticklers.org
* updates: centos.serverspace.co.uk
epel | 3.6 kB 00:00
epel/primary_db | 2.9 MB 00:00
Excluding Packages from CentOS-5 - Updates
Finished
Setting up Install Process
Resolving Dependencies
--> Running transaction check
---> Package clamav.i386 0:0.99-3.el5 set to be updated
--> Processing Dependency: clamav-db = 0.99-3.el5 for package: clamav
---> Package clamav.x86_64 0:0.99-3.el5 set to be updated
--> Running transaction check
---> Package clamav-db.x86_64 0:0.99-3.el5 set to be updated
--> Finished Dependency Resolution
Dependencies Resolved
================================================================================
Package Arch Version Repository Size
================================================================================
Installing:
clamav i386 0.99-3.el5 epel 1.8 M
clamav x86_64 0.99-3.el5 epel 1.6 M
Installing for dependencies:
clamav-db x86_64 0.99-3.el5 epel 102 M
Transaction Summary
================================================================================
Install 3 Package(s)
Upgrade 0 Package(s)
Total download size: 106 M
Downloading Packages:
(1/3): clamav-0.99-3.el5.x86_64.rpm | 1.6 MB 00:00
(2/3): clamav-0.99-3.el5.i386.rpm | 1.8 MB 00:00
(3/3): clamav-db-0.99-3.el5.x86_64.rpm | 102 MB 00:14
--------------------------------------------------------------------------------
Total 7.0 MB/s | 106 MB 00:15
Running rpm_check_debug
Running Transaction Test
Finished Transaction Test
Transaction Test Succeeded
Running Transaction
Installing : clamav-db 1/3
Installing : clamav 2/3
Installing : clamav 3/3
Installed:
clamav.i386 0:0.99-3.el5 clamav.x86_64 0:0.99-3.el5
Dependency Installed:
clamav-db.x86_64 0:0.99-3.el5
Complete!
Если хотите запустить сканирование ClamAV, то введите команду clamscan с флагами -i (сканирование файлов в поддиректориях) и -r (вывод информации только о зараженных файлах)
clamscan -r -i
Если вредоносных файлов не обнаружено, то в отчете будет строка Infected files: 0
---------- SCAN SUMMARY -----------
Known viruses: 3105755
Engine version: 0.98.1
Scanned directories: 867
Scanned files: 7102
Infected files: 0
Data scanned: 54.85 MB
Data read: 33.64 MB (ratio 1.63:1)
А теперь несколько реальных отчетов с найденными угрозами
/var/www/user/data/www/domain.com/images/stories/.logs/xh: Hacktool.Fakeproc FOUND
/var/www/user/data/www/domain.com/images/stories/.logs/crot: Trojan.Eggdrop-117 FOUND
/var/www/user/data/www/domain.com/images/stories/.logs/httpd: Trojan.Eggdrop-118 FOUND
/var/www/user/data/www/domain.com/images/stories/.logs/t3394: Linux.RST.B FOUND
/var/www/user/data/www/domain.com/images/stories/xbot.jpg: Trojan.Perlbot FOUND
/var/www/user/data/www/domain.com/images/stories/petx.php: PHP.Hide FOUND
/var/www/user/data/www/domain.com/images/stories/x.php: PHP.Shell-22 FOUND
/var/www/user/data/www/domain.com/images/stories/eggMAGIC.tar.gz: Linux.RST.B FOUND
/var/www/user/data/www/domain.com/images/stories/mind.php: PHP.Shell-22 FOUND
/var/www/user/data/www/domain.com/icon0.php: PHP.Hide FOUND
/var/www/user/data/www/domain.com/logs/rdp/psc: Trojan.Linux.RST.b FOUND
----------- SCAN SUMMARY -----------
Known viruses: 3578535
Engine version: 0.98.4
Scanned directories: 3422
Scanned files: 24841
Infected files: 11
Data scanned: 155.40 MB
Data read: 125.98 MB (ratio 1.23:1)
/var/www/user/data/www/domain.net/images/smilies/index.php: PHP.Shell-38 FOUND
/var/www/user/data/www/domain.net/images/banners/index.php: PHP.Shell-38 FOUND
/var/www/user/data/www/domain.net/images/stories/0d4y.php: PHP.Hide FOUND
/var/www/user/data/www/domain.net/images/stories/0d4y.gif: PHP.Hide FOUND
/var/www/user/data/www/domain.net/images/stories/mua.gif: PHP.Hide FOUND
/var/www/user/data/www/domain.net/images/stories/nethome.gif: PHP.Hide FOUND
----------- SCAN SUMMARY -----------
Known viruses: 3009764
Engine version: 0.97.8
Scanned directories: 2153
Scanned files: 46223
Infected files: 6
/var/www/user/data/wp-conf.php: Trojan.PHP-43 FOUND
/var/www/user/data/www/wp-conf.php: Trojan.PHP-43 FOUND
/var/www/user/data/www/domain.org/administrator/mobileSgh.php: PHP.Trojan.Spambot FOUND
/var/www/user/data/www/domain.org/images/stories/img848m.php.gif: PHP.Hide FOUND
/var/www/user/data/www/domain.org/images/stories/im1067n1g.gif: PHP.Hide FOUND
/var/www/user/data/www/domain.org/images/stories/img599m.php.gif: Trojan.PHP-43 FOUND
/var/www/user/data/www/domain.org/images/stories/img418m.php.gif: Trojan.PHP-43 FOUND
/var/www/user/data/www/domain.org/images/stories/im1847n4g.gif: PHP.Hide FOUND
/var/www/user/data/www/domain.org/images/stories/im4045n8g.gif: PHP.Hide FOUND
/var/www/user/data/www/domain.org/images/stories/im6436n2g.gif: PHP.Hide FOUND
/var/www/user/data/www/domain.org/images/stories/img839m.php.gif: Trojan.PHP-43 FOUND
/var/www/user/data/www/domain.org/images/stories/im1215n7g.gif: PHP.Hide FOUND
/var/www/user/data/www/domain.org/images/stories/img987m.php.gif: PHP.Hide FOUND
/var/www/user/data/www/domain.org/images/stories/pageinfo.php: PHP.Hide FOUND
/var/www/user/data/www/domain.org/wp-conf.php: Trojan.PHP-43 FOUND
/var/www/user/data/www/domain.org/cache/wp-conf.php: Trojan.PHP-43 FOUND
/var/www/user/data/www/domain.org/cache/wthm9521g.php: Trojan.PHP-43 FOUND
/var/www/user/data/www/domain.in/sydata.php: PHP.Shell-84 FOUND
/var/www/user/data/www/domain.in/sys.php: PHP.Shell-38 FOUND
/var/www/user/data/www/domain.ru/images/images.php: PHP.Hide FOUND
/var/www/user/data/www/domain.ru/images/stories/muakero.php:PHP.Hide FOUND
/var/www/user/data/www/domain.ru/images/stories/tir1683.gif: PHP.Hide FOUND
/var/www/user/data/www/domain.ru/images/stories/tir1657.gif: PHP.Hide FOUND
/var/www/user/data/www/domain.ru/images/stories/explore.php: PHP.Hide FOUND
/var/www/user/data/www/domain.ru/images/stories/3xp.php: PHP.Hide FOUND
/var/www/user/data/www/domain.ru/images/stories/functions.php: PHP.Hide FOUND
/var/www/user/data/www/domain.ru/cache/images.php: PHP.Hide FOUND
----------- SCAN SUMMARY -----------
Known viruses: 3226138
Engine version: 0.98.1
Scanned directories: 1805
Scanned files: 14565
Infected files: 8
Data scanned: 247.81 MB
Data read: 387.98 MB (ratio 0.64:1)
Time: 79.985 sec (1 m 19 s)
Последние новости
Скидка на все домены Украины до 21.10.2022!
Уважаемые пользователи! Целую неделю у нас скидка -15% на регистрацию всех украинских доменов по промокоду defendersday22!Подорожание ряда украинских доменов UA ccTLD!
Уважаемые пользователи! С 1 октября 2022 нас ждет подорожание в ряде украинских доменов - in.ua, od.ua, mk.ua!Важные изменения в работе ряда украинских доменных имен!
Уважаемые пользователи! В некоторых украинских доменных зонах увеличен срок периода Redemption с 30 до 60 дней.Существенное подорожание выделенных IP-адресов (IPv4) в Германии!
Уважаемые пользователи! В Германии существенно подорожали дополнительные выделенные IP-адреса (IPv4) и IP-сети.Последнее в блоге