ClamAV/unofficial-sigs: Unterschied zwischen den Versionen
Zeile 120: | Zeile 120: | ||
Verwendung von kostenlosen Linux Malware Detect-Clamav-Signaturen: [https://www.rfxn.com/projects/linux-malware-detect/ https://www.rfxn.com/projects/linux-malware-detect/ ] | Verwendung von kostenlosen Linux Malware Detect-Clamav-Signaturen: [https://www.rfxn.com/projects/linux-malware-detect/ https://www.rfxn.com/projects/linux-malware-detect/ ] | ||
* Standardmäßig aktiviert, keine Konfiguration erforderlich | * Standardmäßig aktiviert, keine Konfiguration erforderlich | ||
Version vom 21. April 2021, 12:13 Uhr
ClamAV Inoffizieller Signatur-Updater
Beschreibung
Das Skript clamav-inofficial-sigs bietet eine einfache Möglichkeit zum Herunterladen, Testen und Aktualisieren von Signaturdatenbanken von Drittanbietern, die von Sanesecurity, FOXHOLE, OITC, BOFHLAND, CRDF, Porcupine, Securiteinfo, MalwarePatrol, Yara-Rules Project, urlhaus, MalwareExpert, bereitgestellt werden interServer usw. Das Skript generiert und installiert auch Cron-, Logrotate- und Man-Dateien.
Installation
apt-Paket entfernen
# apt purge -y clamav-unofficial-sigs
Download
# wget https://raw.githubusercontent.com/extremeshok/clamav-unofficial-sigs/master/clamav-unofficial-sigs.sh -O /usr/local/sbin/clamav-unofficial-sigs.sh && chmod 755 /usr/local/sbin/clamav-unofficial-sigs.sh # mkdir -p /etc/clamav-unofficial-sigs/ # wget https://raw.githubusercontent.com/extremeshok/clamav-unofficial-sigs/master/config/master.conf -O /etc/clamav-unofficial-sigs/master.conf # wget https://raw.githubusercontent.com/extremeshok/clamav-unofficial-sigs/master/config/user.conf -O /etc/clamav-unofficial-sigs/user.conf
Betriebssystemkonfiguration
Setzen der Konfiguration
ubuntu = os.ubuntu.conf debian10 = os.debian.conf debian9 = os.debian.conf
# wget "https://raw.githubusercontent.com/extremeshok/clamav-unofficial-sigs/master/config/os/${os_conf}" -O /etc/clamav-unofficial-sigs/os.conf
Optional
Konfigurieren Sie Ihren Benutzer config /etc/clamav-unofficial-sigs/user.conf
Installationsskript
- Das Skript muss einmal als Superuser ausgeführt werden, um alle Berechtigungen festzulegen und die entsprechenden Verzeichnisse zu erstellen
# /usr/local/sbin/clamav-unofficial-sigs.sh --force
- Stellen Sie sicher, dass keine Fehler vorliegen.
- Beheben Sie fehlende Abhängigkeiten.
Logrotate- und Man-Dateien installieren
# /usr/local/sbin/clamav-unofficial-sigs.sh --install-logrotate # /usr/local/sbin/clamav-unofficial-sigs.sh --install-man
Installieren Sie Systemd-Konfigurationen oder verwenden Sie cron
Cron
# /usr/local/sbin/clamav-unofficial-sigs.sh --install-cron
ODER
Systemd
# wget https://raw.githubusercontent.com/extremeshok/clamav-unofficial-sigs/master/systemd/clamav-unofficial-sigs.service -O /etc/systemd/system/clamav-unofficial-sigs.service # wget https://raw.githubusercontent.com/extremeshok/clamav-unofficial-sigs/master/systemd/clamav-unofficial-sigs.timer -O /etc/systemd/system/clamav-unofficial-sigs.timer
# systemctl enable clamav-unofficial-sigs.service # systemctl enable clamav-unofficial-sigs.timer # systemctl start clamav-unofficial-sigs.timer
Links
Interne Links
Weblinks
Automatisiertes Testen und Flusen
- Travis-CI
- Flusen mit Markdownlint-Cli und Shellcheck
- Testen mit Ubuntu Focal und macOS / OSX
Erforderliche Ports / Firewall-Ausnahmen
- rsync: TCP-Port 873
- wget / curl: TCP-Port 443
Führen Sie das Skript immer einmal als Superuser aus, um alle Berechtigungen festzulegen und die entsprechenden Verzeichnisse zu erstellen
Erweiterte Konfigurationsüberschreibungen
- Standardkonfigurationen werden in der folgenden Reihenfolge geladen, falls vorhanden:
- master.conf -> os.conf -> os. *. conf -> user.conf oder Ihre angegebene.config
- user.conf überschreibt immer os.conf und master.conf, os.conf überschreibt master.conf
- Bitte ändern Sie nicht die master.conf, sondern erstellen Sie eine user.conf
- Es ist mindestens 1 Konfiguration erforderlich.
- Durch Angabe einer Konfiguration in der Befehlszeile (-c | --config) wird das Laden der Standardkonfigurationen überschrieben
Überprüfen Sie, ob die Signatur geladen wird
clamscan --debug 2>&1 /dev/null | grep "loaded"
Yara-Regelunterstützung automatisch aktiviert (Stand April 2016)
Da für die Verwendung von Yara-Regeln Clamav 0.100 oder höher erforderlich ist, werden diese automatisch deaktiviert, wenn Ihr Clamav älter als die erforderliche Version ist
URLhaus Support (Stand Januar 2020)
Nutzung der kostenlosen URLhaus-Datenbank: https://urlhaus.abuse.ch * Standardmäßig aktiviert
Yara-Rules-Projektunterstützung (Stand Juni 2015, aktualisiert Januar 2020)
Nutzung des kostenlosen Yara-Rules-Projekts: http://yararules.com * Standardmäßig aktiviert
Aktuelle Einschränkungen der Clamav-Unterstützung: http://blog.clamav.net/search/label/yara
interServer kostenlose Datenbankunterstützung (Stand Dezember 2020)
Verwendung von interServer: http://rbluri.interserver.net
Nicht kostenlose Datenbankunterstützung für malware.expert (Stand Dezember 2020)
Verwendung von Malware Expert: https://www.malware.expert # Eröffnen Sie ein Konto: https://www.malware.expert
- Sie erhalten eine E-Mail mit Ihrem Serienschlüssel
- Geben Sie den Serienschlüssel in die Konfiguration malwareexpert_serial_key ein: Ersetzen Sie YOUR-SERIAL-KEY durch Ihren Serienschlüssel aus der E-Mail
Unterstützung für kostenlose / verzögerte MalwarePatrol-Listen (Stand Mai 2015)
Verwendung der kostenlosen Clamav-Signaturen von MalwarePatrol 2015: https://www.malwarepatrol.net
- Eröffnen Sie ein kostenloses Konto: https://www.malwarepatrol.net/free-guard-upgrade-option/
- Sie erhalten eine E-Mail mit Ihrem Passwort / Ihrer Quittungsnummer
- Geben Sie die Quittungsnummer in den Konfigurationscode malwarepatrol_receipt_code ein: Ersetzen Sie IHRE EMPFANGSNUMMER durch Ihre Quittungsnummer aus der E-Mail
Unterstützung für SecuriteInfo Free / Delayed List (Stand Juni 2015)
Verwendung der kostenlosen Clamav-Signaturen von SecuriteInfo 2015: https://www.securiteinfo.com
- Eröffnen Sie ein kostenloses Konto: https://www.securiteinfo.com/clients/customers/signup
- Sie erhalten eine E-Mail zur Aktivierung Ihres Kontos und anschließend eine Folge-E-Mail mit Ihrem Anmeldenamen
- Melden Sie sich an und navigieren Sie zu Ihrem Kundenkonto: https://www.securiteinfo.com/clients/customers/account
- Klicken Sie auf die Registerkarte Setup
- Sie müssen Ihre eindeutige Kennung über einen der Download-Links abrufen. Diese sind für jeden Benutzer individuell
- Die 128-stellige Zeichenfolge steht nach http://www.securiteinfo.com/get/signatures/
- Beispiel https://www.securiteinfo.com/get/signatures/your_unique_and_very_long_random_string_of_characters/securiteinfo.hdb Ihre Autorisierungssignatur mit 128 Zeichen lautet: your_unique_and_very_long_random_string_of_characters
- Geben Sie die Autorisierungssignatur in die Konfiguration securiteinfo_authorisation_signature ein: Ersetzen Sie IHRE UNTERZEICHNUNGSNUMMER durch Ihre Autorisierungssignatur über den Link
Unterstützung für Linux Malware Detect (Stand Mai 2015, aktualisiert Januar 2020)
Verwendung von kostenlosen Linux Malware Detect-Clamav-Signaturen: https://www.rfxn.com/projects/linux-malware-detect/
- Standardmäßig aktiviert, keine Konfiguration erforderlich