Antivirensoftware für Arktur 3

Mit der verstärkten Nutzung des Internets, dem Austausch von Dateien und dem Abspeichern auf dem Home-Laufwerk, wird die Gefahr der Ausbreitung von Viren im schulintenen Netz immer größer. Auf den Clients kann man mit Hilfe von Wächterkarten die Viren zwar bei jedem Neustart vernichten, doch auf Arktur könnten sie weiterhin vorhanden sein. Eine Möglichkeit diese Viren auf dem Server zu beseitigen, ist der Einsatz eines Virenscanners für Linux.

Es gibt Kommandozeilenscanner, die man z.B. in der crontab nachts nach Viren suchen lassen kann und es gibt Wächter, die als Dämon im Hintergrund laufen und jeden Dateizugriff scannen. Es gibt Mail-Scanner und Proxy-Scanner.

Wenn die Clients geschützt sind, sollte ein Komanndozeilenscanner wohl reichen.
Bitdefender läuft nicht auf Arktur 3.3pre11a.
Clamav kann zwar installiert werden, bricht aber mit Segmentation fault ab.
Somit läuft bei mir nur Panda!

Hat man Geld, so kann man z.B. F-Prot auch auf Arktur 3 installieren.
Schauen Sie sich dazu die Anleitung auf den Arktur 4 Seiten an.

Clamav
Panda

Diese Kommandozeilenscanner kann man nachts per Eintrag in der crontab laufen lassen.


Clamav-LogoClamav


Man läd sich clamav-0.74.tar.gz (oder neuer) herunter.
Kopiert die Datei nach T:
Als ROOT nimmt man den MC und geht nach /home/tmp,dort öffnet man die Datei (Balken drauf und ENTER) und kopiert das Verzeichnis clamav-0.74 in die Wurzel .

Kopieren in die Wurzel

Mit groupadd clamav
muss man vor der Installation erst noch eine Gruppe anlegen
in die dann der user clamav kommt.

Arktur:/home/tmp # groupadd clamav
Arktur:/home/tmp # useradd -g clamav clamav
Arktur:/home/tmp #

erledigt

Nun kann die Installation losgehen:

Man wechselt nach /clamav-0.74 und gibt ./configure ein

Arktur:/home/tmp # cd /clamav-0.74
Arktur:/clamav-0.74 # ./configure
checking build system type... i586-pc-linux-gnu
checking host system type... i586-pc-linux-gnu
...
config.status: creating clamav-config.h
config.status: executing depfiles commands
Arktur:/clamav-0.74 #

nun noch:

Arktur:/clamav-0.74 # make install
... dauert ...
test -z "/usr/local/lib/pkgconfig" || mkdir -p -- . "/usr/local/lib/pkgconfig"
 /usr/bin/install -c -m 644 'libclamav.pc' '/usr/local/lib/pkgconfig/libclamav.pc'
make[2]: Leaving directory `/clamav-0.74'
make[1]: Leaving directory `/clamav-0.74'
Arktur:/clamav-0.74 #

und

Arktur:/clamav-0.74 # make clean
Making clean in clamav-milter
make[1]: Entering directory `/clamav-0.74/clamav-milter'
...
rm -f *.lo
make[1]: Leaving directory `/clamav-0.74'
Arktur:/clamav-0.74 #

anschließend kopiert man die beiden Konfigurationsdateien (*.conf) aus clamav-0.74/etc nach /etc

Kopieren der Config-Dateien

Die clamav.conf kann man dann seinen Bedürfnissen anpassen:

Bitte ändern

Das # vor Example sollte man wohl setzen.
Um Updates zu beziehen ist die freshclam.conf ebenfalls anzupassen. Anwichtigsten sind wohl folgende Einträge:

Wichtig für Updates

Die clamav-Dateien liegen nun in /usr/local/bin.
clamscan --help zeigt die wichtigsten Befehle.

Mit clamscan -r -i /home kann es dann losgehen:

Arktur:/ # clamscan -r -i /home
/home/tmp/clamav-0.74.tar.gz: ClamAV-Test-Signature FOUND

----------- SCAN SUMMARY -----------
Known viruses: 22192
Scanned directories: 69
Scanned files: 1232
Infected files: 1
Data scanned: 42.31 MB
I/O buffer size: 131072 bytes
Time: 39.719 sec (0 m 39 s)
Arktur:/ #

Mit den entsprechenden Einstellungen in der clamav.conf erhält man auch log-Files

Ein Update bekommt man mit:

Arktur:/etc # freshclam
ClamAV update process started at Mon Jul 19 12:35:06 2004
SECURITY WARNING: NO SUPPORT FOR DIGITAL SIGNATURES
Reading CVD header (main.cvd): OK
Downloading main.cvd [*]
main.cvd updated (version: 24, sigs: 21793, f-level: 2, builder: tomek)
Reading CVD header (daily.cvd): OK
Downloading daily.cvd [*]
daily.cvd updated (version: 412, sigs: 1005, f-level: 2, builder: ccordes)
Database updated (22798 signatures) from database.clamav.net (147.229.3.16).
Arktur:/etc #

Vorausgesetzt man hat alles richtig konfiguriert.

Wenn nicht, so geht man auf www.clamav.net und dort: Virus DB / mirrors oder klickt hier! Dann kann man die daily.cvd und main.cvd im Verzeichnis /usr/local/share/clamav ersetzen.

Aber leider !

Etwas scheint schief gelaufen zu sein - ich erhalte:

Arktur:~ # clamscan -r -i /home
Segmentation fault
Arktur:~ # clamscan --debug
LibClamAV debug: Loading databases from /usr/local/share/clamav
LibClamAV debug: Loading /usr/local/share/clamav/main.cvd
LibClamAV debug: /usr/local/share/clamav/main.cvd: CVD file detected
LibClamAV debug: in cli_cvdload()
LibClamAV debug: MD5(.tar.gz) = 88a34570dc174c184b6a7c8350e24d4e
LibClamAV debug: in cli_untgz()
LibClamAV debug: Unpacking /tmp/clamav-16142ed02ccad60d/COPYING
LibClamAV debug: Unpacking /tmp/clamav-16142ed02ccad60d/viruses.db
Segmentation fault (core dumped)
Arktur:~ #

Geht Clamav nun doch nicht ???
Aber der Fehler ist auch im Clamav-User-Forum in der Diskussion. Mit Arktur 3.5 und 4 funktioniert es.


 


Panda-Software-LogoPanda-Antivirus

Man läd sich pavcl_linux_i386.tgz von der englischen Panda-Seite herunter und kopiert die Datei nach T:.
Als ROOT kopiert man pavcl_linux_i386.tgz in das Wurzelverzeichnis /.
Dort gibt man gzip -d pavcl_linux_i386.tgz ein.
Es entsteht pavcl_linux_i386.tar.
Für die Installation gibt man tar -xvf pavcl_linux_i386.tar ein.

Arktur:/home/tmp # cd /
Arktur:/ # gzip -d pavcl_linux_i386.tgz
Arktur:/ # tar -xvf pavcl_linux_i386.tar
etc/panda/pavcl/pavcl.sav
usr/bin/pavcl
usr/lib/libpavdll.so
usr/lib/libpavdll.so.3.6.0.1
usr/lib/panda/PANDA.CHP
usr/lib/panda/pav.sig
usr/man/es/man1/pavcl.1.gz
usr/man/man1/pavcl.1.gz
usr/share/locale/es/LC_MESSAGES/pavcl.mo
var/log/panda/pavcl.log
var/log/panda/pavcl.rpt
Arktur:/ #

Panda liegt nun in /usr/bin, die Virensignaturen in /usr/lib/Panda.

Mit pavcl /home -aut -heu -cmp könnte es nun losgehen, aber bei Version 3.3 braucht man noch eine Anpassung. Man muss noch einen Link setzen, da die Dateien zu Ausgabe nicht im erwarteten Verzeichnis liegen:

Arktur:~ # ln -sf /usr/lib/terminfo /usr/share/terminfo
 

Arktur:/ # pavcl /home -aut -heu -cmp
(-aut dient dazu, die Lizenzerklärung nicht durchzuscrollen und immer wieder bestätigen zu müssen)

...
4.LIMITED WARRANTY. Due to the freeware nature of this software,
        Panda Antivirus Linux, Copyright 1989-2003 (c) Panda Software

Time employed for scan .............: 00:00:15
Number of files scanned ............: 789
Number of files infected ...........: 1
Number of files disinfected ........: 0
Number of files renamed ............: 0
Number of files deleted ............: 0

                          Copyright Panda Software

Arktur:/ #

Wie man ein Update bekommt, hat PandaSoftware noch nicht verraten. Anscheinend braucht man einen Nutzernamen und Passwort um auf die Signatur-Updates zugreifen zu können.

Hat man ein Updatefile geladen, so braucht man pav.zip (pavmmdd.zip) nur zu entpacken und die Datei PAV.SIG als pav.sig nach /usr/lib/Panda zu kopieren!

Wenn es die Updates gäbe, wäre dies das einfachste Programm.


crontab-Eintrag

Die crontab ändert man mit crontab -e:

und ergänzt:

00 22 * * *
/usr/bin/pavcl /home -aut -heu -cmp und Log schreiben

Das Log findet man dann in var/log/panda/pavcl.log.

Würde Clamav doch funktionieren, dann nimmt man:

00 22 * * *
10 22 * * *
30 22 * * * 
35 22 * * *
/etc/pp/inet-on ihr_Verbindungsname
/usr/local/bin/freshclam
/etc/ppp/inet-off  > /dev/null
/usr/local/bin/clamscan -r -i /home > /var/log/clam.log
Verbindungsaufbau
Signaturenupdate holen
Verbindung trennen
/home scannen und Log schreiben

Das Log findet man dann in /var/log/clam.log.