Home / Sistemi operativi & mobile / Linux / Installare e configurare Clamav su Linux
Mattepuffo

Installare e configurare Clamav su Linux

Installare e configurare Clamav su Linux

In generale non uso antivirus su Linux.

Però può sempre essere utile averne uno, quantomeno per controllare file sospetti su macchine Windows.

Su Linux l'antivirus che va per la maggiore è Clamav!

E' possibile usarlo sia con interfaccia grafica che da terminale, sia come demone che da lanciare quando serve.

E' anche molto usato, soprattutto come demone, sui server di posta.

Vediamo come usarlo da terminale.

Prima di tutto installiamolo (è presente su praticamente tutte le distro); su Archlinux:

# pacman -Sy clamav

Dopo di che dobbiamo accertaci che la linea Example sui files /etc/clamav/freshclam.conf e /etc/clamav/clamd.conf.

Questi due sono i files di configurazione.

Una volta commentata questa riga aggiornamo il database per il riconoscimento virus:

# freshclam

Se vi esce questo errore

WARNING: Clamd was NOT notified: Can't connect to clamd through /var/lib/clamav/clamd.sock
connect(): No such file or directory

eseguite questi due comandi:

# touch /var/lib/clamav/clamd.sock

# chown clamav:clamav /var/lib/clamav/clamd.sock

e riaggiornate.

L'output ora dovrebbe essere simile a questo:

# freshclam
ClamAV update process started at Wed Oct 24 11:36:14 2012
main.cvd is up to date (version: 54, sigs: 1044387, f-level: 60, builder: sven)
daily.cld is up to date (version: 15498, sigs: 277631, f-level: 63, builder: guitar)
bytecode.cvd is up to date (version: 190, sigs: 36, f-level: 63, builder: neo)

A questo punto possiamo usarlo.

Per lanciare una scansione a mano in genere:

$ clamscan file

$ clamscan -ri /dir

Nel primo caso abbiamo detto di eseguire la scansione su un singolo file.

Nel secondo su una directory.

Il parametro -r serve per indicare di eseguire una scansione ricorsiva (includendo quindi tutte le sotto directory).

Il parametro -i di stampare solo i files infetti.

Un altro comando utile è quello che riguarda l'esclusione di alcune directory.

$ clamscan -r -i --exclude-dir=^/sys|^/proc /

Così evitiamo di scandagliare /sys e /proc ad esempio.

Infine usando --remove indichiamo di eliminare tutti i files infetti che trova; da usare con attenzione!!

Per altri comandi guardare la man page.

Enjoy!