Diferencia entre revisiones de «Tutorial ClamAV»

De GIGAS DOCS
Saltar a: navegación, buscar
 
(No se muestran 3 ediciones intermedias del mismo usuario)
Línea 2: Línea 2:
 
= Analiza tu servidor con ClamAv =
 
= Analiza tu servidor con ClamAv =
  
Em primer lugar es necesario acceder a nuestro servidor por SSH, para ello y si no lo tienes claro puedes seguir esta sencilla guia: [https://gigas.com/support/docs/index.php/Entrar_por_ssh_a_mi_cloud_server]  
+
En primer lugar es necesario acceder a nuestro servidor por SSH, para ello y si no lo tienes claro puedes seguir esta sencilla guia: [https://gigas.com/support/docs/index.php/Entrar_por_ssh_a_mi_cloud_server]  
  
 
Una vez estemos dentro, en funcion de cada servidor debemos seguir los siguientes pasos para instalar y actualizar la base de datos:  
 
Una vez estemos dentro, en funcion de cada servidor debemos seguir los siguientes pasos para instalar y actualizar la base de datos:  
  
= Instalacion =  
+
= Instalación =  
  
 
=== Debian/Ubuntu ===  
 
=== Debian/Ubuntu ===  
Línea 41: Línea 41:
  
 
'' Si esto nos genera error habria que ejecutar yum update, una vez finalizado volver a ejecutar el comando inicial, si aun asi seguimos teniendo teniendo cualquier error podeis contactar con el departamento de Soporte para revisar. ''  
 
'' Si esto nos genera error habria que ejecutar yum update, una vez finalizado volver a ejecutar el comando inicial, si aun asi seguimos teniendo teniendo cualquier error podeis contactar con el departamento de Soporte para revisar. ''  
 +
  
 
Una vez instalado vamos a actualizar la base de datos de este para ello lanzamos:
 
Una vez instalado vamos a actualizar la base de datos de este para ello lanzamos:
 +
  
 
* freshclam
 
* freshclam
Línea 51: Línea 53:
  
 
'' Este segundo puede que muestre algunos errores o advertencias pero lo importante es que daily.cvd , bytecode.cvd y Database esten en "updated" o "up to date". ''
 
'' Este segundo puede que muestre algunos errores o advertencias pero lo importante es que daily.cvd , bytecode.cvd y Database esten en "updated" o "up to date". ''
 +
 +
= Análisis =
 +
 +
Una vez que tenemos el antivirus instalado y actualizado el siguiente paso es analizar el servidor, para ello solo debemos ejecutar el siguiente comando dependiendo del contenido que queremos analizar:
 +
 +
* Plesk: clamscan --infected --log=/root/logs.txt --recursive --verbose /var/www/vhosts/
 +
* cPanel: clamscan --infected --log=/root/logs.txt --recursive --verbose /home/*/public_html/
 +
* Otros: clamscan --infected --log=/root/logs.txt --recursive --verbose /ruta/deseada/
 +
 +
Una vez realizado el analisis automaticamente podremos ver el resultado:
 +
 +
[[Archivo:Analisis.png]]
 +
 +
Si por cualquier tema no nos mostrara este resultado siempre podremos comprobarlo ejecutando el siguiente comando
 +
 +
* cat /root/logs.txt
 +
 +
Tambien podemos filtrar este resultando para ver solo los archivos sospechosos:
 +
 +
* cat /root/logs.txt | grep FOUND

Revisión actual del 15:08 20 mar 2020

Analiza tu servidor con ClamAv

En primer lugar es necesario acceder a nuestro servidor por SSH, para ello y si no lo tienes claro puedes seguir esta sencilla guia: [1]

Una vez estemos dentro, en funcion de cada servidor debemos seguir los siguientes pasos para instalar y actualizar la base de datos:

Instalación

Debian/Ubuntu

  • aptitude install clamav > Una vez lanzado nos pedira confirmacion, solo hay que introducir "Y" y pulsar enter.


Deb1.png


Si tuvieramos cualquier error en la instalacion de este lanzar el comando "apt-get update", una vez completado lanzar de nuevo el primer comando.


Una vez instalado es necesario actualizar la base de datos para ello lanzamos:

  • freshclam


Deb2.png


Este segundo puede que muestre algunos errores o advertencias pero lo importante es que daily.cvd , bytecode.cvd y Database esten en "updated" o "up to date"

CentOS

  • yum -y install epel-release
  • yum clean all
  • yum -y install clamav


Centos1.png


Si esto nos genera error habria que ejecutar yum update, una vez finalizado volver a ejecutar el comando inicial, si aun asi seguimos teniendo teniendo cualquier error podeis contactar con el departamento de Soporte para revisar.


Una vez instalado vamos a actualizar la base de datos de este para ello lanzamos:


  • freshclam


Centos2.png


Este segundo puede que muestre algunos errores o advertencias pero lo importante es que daily.cvd , bytecode.cvd y Database esten en "updated" o "up to date".

Análisis

Una vez que tenemos el antivirus instalado y actualizado el siguiente paso es analizar el servidor, para ello solo debemos ejecutar el siguiente comando dependiendo del contenido que queremos analizar:

  • Plesk: clamscan --infected --log=/root/logs.txt --recursive --verbose /var/www/vhosts/
  • cPanel: clamscan --infected --log=/root/logs.txt --recursive --verbose /home/*/public_html/
  • Otros: clamscan --infected --log=/root/logs.txt --recursive --verbose /ruta/deseada/

Una vez realizado el analisis automaticamente podremos ver el resultado:

Analisis.png

Si por cualquier tema no nos mostrara este resultado siempre podremos comprobarlo ejecutando el siguiente comando

  • cat /root/logs.txt

Tambien podemos filtrar este resultando para ver solo los archivos sospechosos:

  • cat /root/logs.txt | grep FOUND