... |
... |
@@ -107,7 +107,7 @@ |
107 |
107 |
; Mithilfe von //netstat// kann der TCP Socket vom //ClamAV//-Daemon Service untersucht werden. |
108 |
108 |
; {{code language="shell"}} sudo netstat -anp | grep -E "(clam)" {{/code}} |
109 |
109 |
|
110 |
|
-{{lightbox image="de_tcp_test.png"/}} |
|
110 |
+{{lightbox image="de_tcp_test.png" /}} |
111 |
111 |
|
112 |
112 |
Falls keine Zeile beginnend mit //tcp// zu sehen ist oder eine abweichende //host:port// Kombination als //127.0.0.1:3310// zu erkennen ist, muss die Konfiguration erneut geprüft werden. |
113 |
113 |
|
... |
... |
@@ -125,25 +125,12 @@ |
125 |
125 |
|
126 |
126 |
=== Testdatei === |
127 |
127 |
|
128 |
|
-Eine gängige Methode zur Überprüfung von Virenscannern ist die //eicar.com// Datei. |
129 |
|
-An beliebiger Stelle kann diese Tastdatei hochgeladen werden und nach erfolgreicher Konfiguration ist die oben dargestellte Meldung zu sehen. |
|
128 |
+Eine gängige Methode zur Überprüfung von Virenscannern ist die //eicar.com// Datei. |
130 |
130 |
|
131 |
131 |
; [[**Wikipedia**>>https://de.wikipedia.org/wiki/EICAR-Testdatei]] |
132 |
132 |
; [[**Download**>>https://www.eicar.org/download-anti-malware-testfile/]] |
133 |
133 |
|
134 |
|
-=== Logging === |
135 |
135 |
|
136 |
|
-//ClamAV// erstellt logs, welche unter // /var/log/clamav/clamav.log // zu finden sind. |
137 |
|
- |
138 |
|
-: Nach dem hochladen der //eicar.com// Testdatei ist zum Beispiel folgender Eintrag zu sehen: |
139 |
|
-; {{code language="shell"}} Wed May 25 10:10:21 2022 -> instream(127.0.0.1@32984): Win.Test.EICAR_HDB-1(44d88612fea8a8f36de82e1278abb02f:68) FOUND {{/code}} |
140 |
|
- |
141 |
|
-{{formcycle/}} logs sind hierfür unter ... zu finden. |
142 |
|
- |
143 |
|
-: Nach dem hochladen der //eicar.com// Testdatei ist zum Beispiel folgender Eintrag zu sehen: |
144 |
|
-; {{code language="shell"}} {{/code}} |
145 |
|
- |
146 |
|
- |
147 |
147 |
== Versionshistorie == |
148 |
148 |
|
149 |
149 |
**Version 1.0.1** |