Änderungen von Dokument ClamAV


Von Version 34.1
bearbeitet von fse
am 22.12.2022, 16:04
Änderungskommentar: Es gibt keinen Kommentar für diese Version
Auf Version 29.1
bearbeitet von fse
am 25.05.2022, 12:21
Änderungskommentar: Es gibt keinen Kommentar für diese Version

Zusammenfassung

Details

Seiteneigenschaften
Inhalt
... ... @@ -22,7 +22,7 @@
22 22  Die Installation des Plugins ist über die dafür vorgesehene Verwaltungsoberfläche von Plugins durchzuführen. Hierbei muss lediglich die entsprechende //Jar//-Datei eingespielt werden.
23 23  
24 24  {{info}}
25 - Das //ClamAV//-Plugin scannt Dateien in Backend und Fronted. Um immer für alle Benutzer verfügbar zu sein, ist es ratsam, das Plugin als System-Plugin zu installieren. Dies umgeht auch mögliche Probleme mit doppelt belegten Ports und ermöglicht eine zentrale Konfiguration.
25 + Das //ClamAV//-Plugin scannt Dateien in Backend und Fronted. Es steht somit immer allen Benutzern zur Verfügung. Daher ist es anzuraten, das Plugin als System-Plugin zu installieren. Dies umgeht auch mögliche Probleme mit doppelt belegten Ports und ermöglicht eine zenztrale konfiguration.
26 26  {{/info}}
27 27  
28 28  == Konfiguration Plugin ==
... ... @@ -39,6 +39,8 @@
39 39  : Standardwert: //127.0.0.1//. Gibt die zu verwendende //IP//-Adresse des //ClamAV//-Daemon Service an. Der Standardwert ist //127.0.0.1// und verwendet damit einen lokalen //ClamAV//-Daemon Service.
40 40  ; port (Erforderlich)
41 41  : Standardwert: //3310//. Gibt den zu verwendenden Port des //ClamAV//-Daemon Service an. Der Standardwert sollte nur geändert werden, falls dieser Port nicht zu Verfügung steht
42 +; file-source
43 +: Wenn hier der Wert //stream// eingegeben wird (Standardwert), werden die Daten der zu überprüfenden Datei direkt an //ClamAV// übertragen. Falls hier der Wert //path// eingegeben wird, wird direkt auf dem Pfad gearbeitet - wobei dafür der //ClamAV//-Daemon Service root Rechte besitzen muss.
42 42  
43 43  {{info}}
44 44  //ClamAV// ist dafür gedacht, auf Linux basierten Servern zu laufen. Deswegen kann eine anderweitige Unterstützung unserseits nicht garantiert werden.
... ... @@ -67,7 +67,7 @@
67 67  ; Beenden des automatischen //freshclam// Prozess:
68 68  ; {{code language="shell"}} sudo systemctl stop clamav-freshclam {{/code}}
69 69  
70 -; Manuelles aktualisieren der Virensignatur Datenbank:
72 +; Manuelles aktualisieren der Virensignatur Datenabank:
71 71  ; {{code language="shell"}} sudo freshclam {{/code}}
72 72  
73 73  === Konfiguration //ClamAV//-Daemon ===
... ... @@ -105,7 +105,7 @@
105 105  ; Mithilfe von //netstat// kann der TCP Socket vom //ClamAV//-Daemon Service untersucht werden.
106 106  ; {{code language="shell"}} sudo netstat -anp | grep -E "(clam)" {{/code}}
107 107  
108 -{{lightbox image="de_tcp_test.png"/}}
110 +{{lightbox image="de_tcp_test.png" /}}
109 109  
110 110  Falls keine Zeile beginnend mit //tcp// zu sehen ist oder eine abweichende //host:port// Kombination als //127.0.0.1:3310// zu erkennen ist, muss die Konfiguration erneut geprüft werden.
111 111  
... ... @@ -123,43 +123,18 @@
123 123  
124 124  === Testdatei ===
125 125  
126 -Eine gängige Methode zur Überprüfung von Virenscannern ist die //eicar.com// Datei.
127 -An beliebiger Stelle kann diese Tastdatei hochgeladen werden und nach erfolgreicher Konfiguration ist die oben dargestellte Meldung zu sehen.
128 +Eine gängige Methode zur Überprüfung von Virenscannern ist die //eicar.com// Datei.
128 128  
129 129  ; [[**Wikipedia**>>https://de.wikipedia.org/wiki/EICAR-Testdatei]]
130 130  ; [[**Download**>>https://www.eicar.org/download-anti-malware-testfile/]]
131 131  
132 -=== Logging ===
133 133  
134 -//ClamAV// erstellt logs, welche unter // /var/log/clamav/clamav.log // zu finden sind.
135 -
136 -: Nach dem hochladen der //eicar.com// Testdatei ist zum Beispiel folgender Eintrag in //clamav.log //zu sehen:
137 -; {{code language="shell"}} Wed May 25 10:10:21 2022 -> instream(127.0.0.1@32984): Win.Test.EICAR_HDB-1(44d88612fea8a8f36de82e1278abb02f:68) FOUND {{/code}}
138 -
139 -{{formcycle/}} logs sind hierfür unter // /formcycle-data/formcycle7/logs zu finden.//
140 -
141 -: Nach dem hochladen der //eicar.com// Testdatei ist zum Beispiel folgender Eintrag in //formcycle-errors-log //zu sehen:
142 -; {{code language="shell"}} [WARN] [25-05-22 10:10:21,192] [ajp-nio-127.0.0.1-8009-exec-43] (MalwareScanner.java:211) - Scanner <fc.plugin.malware.scanner.clamAV.ClamAntiVirusFileScanner@7b2a4953> detected malware signature for file </home/fc/tomcat9/tmp/xima-temp/formcycle7/xfc-malware-scan/stream-scan12705251110052849842/data2383296604287452271>: {stream=[Win.Test.EICAR_HDB-1]} {{/code}}
143 -; {{code language="shell"}} [ERROR] [25-05-22 10:10:21,207] [ajp-nio-127.0.0.1-8009-exec-43] (VirusScannerService.java:71) - Detected a virus {{/code}}
144 -
145 145  == Versionshistorie ==
146 146  
147 -=== Version 1.0.4
136 +**Version 1.0.1**
148 148  
149 -* Fix: Ein Fehler beim Virenscan auf dem Frontend-Server wurde behoben.
138 +* Optimierungen r Installation auf Server-Cluster
150 150  
151 -=== Version 1.0.3
140 +**Version 1.0.0**
152 152  
153 -* Change: Das Plugin wird auch auf den Frontend-Server übertragen, wenn ein solcher verfügbar ist. Somit kann auch auf Frontend-Server nach Viren gesucht werden.
154 -
155 -=== Version 1.0.2
156 -
157 -* Entfernen: Eigenschaft für Pfad-Scanning, nur noch InputStream
158 -
159 -=== Version 1.0.1
160 -
161 -* Fix: Überspringen der Überprüfung, wenn das Betriebssystem nicht UNIX ist, anstatt die Datei als Virus zu erkennen
162 -
163 -=== Version 1.0.0
164 -
165 165  * Initialer Release