:: CLAMAV |
Nome del pacchetto: | ClamAV | |
Sito di riferimento: | http://www.clamav.net/ | |
Autore: | ==== | |
Versione presentata: | 75.1 | |
Categoria port: | SECURITY |
:: Descrizione del pacchetto |
ClamAV è un antivirus per Unix:
Il database dei virus "conosciuti" è disponibile all'indirizzo: http://clamav-du.securesites.net/cgi-bin/clamgrok. |
:: Installazione | ||
ClamAV è disponibile tra i ports di FreeBSD e pertanto potete installarlo con i
seguenti comandi:
L'installazione è completata. Per verificare l'elenco dei file compresi nel pacchetto vi ricordiamo l'utilizzo di:
|
:: Configurazione | ||||||||||||||||||||||
Per un funzionamento "efficace" di ClamAV occorre aggiornare periodicamente il database delle definizioni dei virus. Possiamo farlo in due modi:
Riassumiamo nella seguente tabella le opzioni che il programma freshclam accetta in input.
Freshclam utilizza inoltre un file di configurazione dove settare altri parametri importanti tra cui il server a cui connettersi per il download degli aggiornamenti. Qui di seguito riportiamo il contenuto del file /usr/local/etc/freshclam.conf che dovreste avere in seguito alla installazione del port.
|
:: Utilizzo | |||||||||||||||||||||||||||||||||||||||
ClamAV può essere impiegato normalmente come antivirus a linea di comando per controllare directory
diverse da quelle della posta elettronica. Ecco un esempio di scansione di sistema:
Con il precedente comando possiamo effettuare la scansione della directory /usr/ e delle sue sottodirectory escludendo /usr/home e registrando il log dei risultati nel file /var/log/clamscan.log. Ecco il riepilogo delle opzioni del comando clamscan.
Per verificare il corretto funzionamento di ClamAV possiamo eseguire un test eseguendo i seguenti comandi:
L'utility wget consente di scaricare una pagina html o un file presente nell'htdocs del web server indicato. Il port è disponibile in /usr/ports/ftp/wget. Con wget possiamo scaricare un "test virus" disponibile nel sito dell'EICAR (European Institute for Computer Antivirus Research). Va sottineato che i file presenti in tale sito non sono virus ma file che contengono stringe che normalmente gli antivirus identificano come impronte virali come "EICAR Test virus". Per ulteriori informazioni sull'EICAR consultate il sito web: http://www.eicar.org. Eseguiamo ora il test con il comando:
Il risultato dovrebbe essere il seguente:
Il nostro antivirus funziona. Possiamo rimuovere i file di test da /tmp e schedulare un controllo periodico del nostro sistema tramite la crontab. Come ultima cosa possiamo decidere di avviare clam in modalità demone in modo da poter accettare connessioni Unix o tcp/ip da parte di altri programmi (come ad esempio Openwebmail). Eseguiamo i seguenti comandi:
I parametri che clamd accetta in input sono:
Se notate il file di boot, abbiamo eseguito clamd indicando il file di configurazione /usr/local/etc/clamav.conf, file presente nella directory indicata in seguito alla installazione del pacchetto. |
[ Pagina principale ] |