... |
... |
@@ -54,10 +54,10 @@ |
54 |
54 |
|
55 |
55 |
//ClamAV// ist das Programm, welches Dateien auf Viren scannen kann und wird für die Verwendung von //ClamAV//-Daemon benötigt. |
56 |
56 |
|
57 |
|
-; Aktualisieren der package list: |
|
57 |
+: Aktualisieren der package list: |
58 |
58 |
; {{code language="shell"}} sudo apt-get update {{/code}} |
59 |
59 |
|
60 |
|
-; Installiere //ClamAV// und //ClamAV//-Daemon: |
|
60 |
+: Installiere //ClamAV// und //ClamAV//-Daemon: |
61 |
61 |
; {{code language="shell"}} sudo apt-get install clamav clamav-daemon -y {{/code}} |
62 |
62 |
|
63 |
63 |
=== Aktualisieren der Virensignatur-Datenbank === |
... |
... |
@@ -64,10 +64,10 @@ |
64 |
64 |
|
65 |
65 |
//freshclam// wird mit //ClamAV// automatisch installiert und wird zum aktualisieren der Virensignatur Datenbank genutzt. |
66 |
66 |
|
67 |
|
-; Beenden des automatischen //freshclam// Prozess: |
|
67 |
+: Beenden des automatischen //freshclam// Prozess: |
68 |
68 |
; {{code language="shell"}} sudo systemctl stop clamav-freshclam {{/code}} |
69 |
69 |
|
70 |
|
-; Manuelles aktualisieren der Virensignatur Datenabank: |
|
70 |
+: Manuelles aktualisieren der Virensignatur Datenabank: |
71 |
71 |
; {{code language="shell"}} sudo freshclam {{/code}} |
72 |
72 |
|
73 |
73 |
=== Konfiguration //ClamAV//-Daemon === |
... |
... |
@@ -76,39 +76,39 @@ |
76 |
76 |
|
77 |
77 |
Dafür soll die Konfigurationsdatei unter: // /etc/clamav/clamd.conf // angepasst werden. |
78 |
78 |
|
79 |
|
-; Öffnen der Konfigurationsdatei: |
|
79 |
+: Öffnen der Konfigurationsdatei: |
80 |
80 |
; {{code language="shell"}} sudo nano /etc/clamav/clamd.conf {{/code}} |
81 |
81 |
|
82 |
82 |
Mit den Pfeiltasten kann an das Ende der Datei navigiert werden. |
83 |
83 |
|
84 |
|
-; Hinzufügen von //TCPAddr 127.0.0.1 // |
85 |
|
-; Hinzufügen von //TCPSocket 3310 // |
|
84 |
+: Hinzufügen von //TCPAddr 127.0.0.1 // |
|
85 |
+: Hinzufügen von //TCPSocket 3310 // |
86 |
86 |
|
87 |
87 |
{{lightbox image="en_clamd.conf.png"/}} |
88 |
88 |
|
89 |
|
-; //ClamAV//-Daemon root Rechte geben |
90 |
|
-: dafür muss in dieser Datei der Eintrag //User clamav// in //User root// geändert werden. |
|
89 |
+Da das eigentliche Virusscanning losgelöst von {{formcycle/}} stattfindet, sollte auf eine aktulle Virensignatur-Datenbank geachtet werden via //freshclam//. |
91 |
91 |
|
92 |
|
-Nun kann mit //Strg + X// gespeichert und beendet werden. Mit //Y// und der Enter-Taste bestätigen. |
|
91 |
+Dieses Plugin überträgt die zu untersuchenden Elemente via TCP, was standardmäßig in //ClamAV//-Daemon deaktiviert ist. Zur Aktivierung muss die Konfigurationsdatei unter: // /etc/clamav/clamd.conf // bearbeitet werden. |
93 |
93 |
|
94 |
|
-=== Starten der //ClamAV//-Daemon Service === |
|
93 |
+Folgende Parameter müssen der Datei hinzugefügt werden: |
95 |
95 |
|
96 |
|
-Nun kann der Service gestartet werden. |
|
95 |
+; TCPAddr (Erforderlich) |
|
96 |
+: Soll hinzugefügt und mit dem Wert //127.0.0.1// angegeben werden. |
|
97 |
+; TCPSocket (Erforderlich) |
|
98 |
+: Soll hinzugefügt und mit dem Wert //3310// angegeben werden oder abweichend, falls der Port anderweitig genutzt werden soll. |
|
99 |
+; User |
|
100 |
+: Ist standardmäßig //clamav// und muss zu //root// geändert werden, um dem //ClamAV//-Daemon Service root Rechte zu geben. |
97 |
97 |
|
98 |
|
-: Starten des //ClamAV//-Daemon Service: |
99 |
|
-; {{code language="shell"}} sudo systemctl start clamav-daemon.service {{/code}} |
|
102 |
+{{figure image="de_tcp_test.png"}} |
|
103 |
+ Mithilfe von //netstat// kann der TCP Socket vom //ClamAV//-Daemon Service untersucht werden. |
|
104 |
+{{/figure}} |
100 |
100 |
|
101 |
|
-=== Prüfen der Verfügbarkeit des Service === |
|
106 |
+Damit dieses Plugin den //ClamAV//-Daemon Service ansprechen kann, muss der Service an der richtigen Stelle zuhören - in diesem Fall unter //127.0.0.1:3310//. Das kann durch folgenden Befehl im Terminal überprüft werden: |
102 |
102 |
|
103 |
|
-Damit dieses Plugin den //ClamAV//-Daemon Service ansprechen kann, muss der Service an der richtigen Stelle zuhören - in diesem Fall unter //127.0.0.1:3310//. Das kann im Terminal der Servers überprüft werden. |
|
108 |
+{{code language="shell"}} |
|
109 |
+sudo netstat -anp | grep -E "(clam)" |
|
110 |
+{{/code}} |
104 |
104 |
|
105 |
|
-; Mithilfe von //netstat// kann der TCP Socket vom //ClamAV//-Daemon Service untersucht werden. |
106 |
|
-; {{code language="shell"}} sudo netstat -anp | grep -E "(clam)" {{/code}} |
107 |
|
- |
108 |
|
-{{lightbox image="de_tcp_test.png" /}} |
109 |
|
- |
110 |
|
-Falls keine Zeile beginnend mit //tcp// zu sehen ist oder eine abweichende //host:port// Kombination als //127.0.0.1:3310// zu erkennen ist, muss die Konfiguration erneut geprüft werden. |
111 |
|
- |
112 |
112 |
== Beispielkonfiguration == |
113 |
113 |
|
114 |
114 |
Ein beispielhafte Konfiguration mit den oben genannten Standardwerten: |
... |
... |
@@ -121,10 +121,6 @@ |
121 |
121 |
|
122 |
122 |
{{lightbox image="de_virus_found.png"/}} |
123 |
123 |
|
124 |
|
-=== Testdatei === |
125 |
|
- |
126 |
|
-Eine gängige Methode zur Überprüfung von Virenscannern ist die //eicar.com// Datei (siehe https://de.wikipedia.org/wiki/EICAR-Testdatei). |
127 |
|
- |
128 |
128 |
== Versionshistorie == |
129 |
129 |
|
130 |
130 |
**Version 1.0.1** |