ClamAV/unofficial-sigs
Installation
apt-Paket entfernen
# apt purge -y clamav-unofficial-sigs
Download
# wget https://raw.githubusercontent.com/extremeshok/clamav-unofficial-sigs/master/clamav-unofficial-sigs.sh -O /usr/local/sbin/clamav-unofficial-sigs.sh && chmod 755 /usr/local/sbin/clamav-unofficial-sigs.sh # mkdir -p /etc/clamav-unofficial-sigs/ # wget https://raw.githubusercontent.com/extremeshok/clamav-unofficial-sigs/master/config/master.conf -O /etc/clamav-unofficial-sigs/master.conf # wget https://raw.githubusercontent.com/extremeshok/clamav-unofficial-sigs/master/config/user.conf -O /etc/clamav-unofficial-sigs/user.conf
Betriebssystemkonfiguration
Setzen der erforderliche Konfiguration
ubuntu = os.ubuntu.conf debian10 = os.debian.conf debian9 = os.debian.conf
# wget "https://raw.githubusercontent.com/extremeshok/clamav-unofficial-sigs/master/config/os/${os_conf}" -O /etc/clamav-unofficial-sigs/os.conf
Optional
Konfigurieren Sie Ihren Benutzer config /etc/clamav-unofficial-sigs/user.conf
Installationsskript
- Das Skript muss einmal als Superuser ausgeführt werden, um alle Berechtigungen festzulegen und die entsprechenden Verzeichnisse zu erstellen
# /usr/local/sbin/clamav-unofficial-sigs.sh --force
- Stellen Sie sicher, dass keine Fehler vorliegen.
- Beheben Sie fehlende Abhängigkeiten.
Logrotate- und Man-Dateien installieren
# /usr/local/sbin/clamav-unofficial-sigs.sh --install-logrotate # /usr/local/sbin/clamav-unofficial-sigs.sh --install-man
Installieren Sie Systemd-Konfigurationen oder verwenden Sie cron
Cron
# /usr/local/sbin/clamav-unofficial-sigs.sh --install-cron
ODER
Systemd
# mkdir -p /etc/systemd/system/ # wget https://raw.githubusercontent.com/extremeshok/clamav-unofficial-sigs/master/systemd/clamav-unofficial-sigs.service -O /etc/systemd/system/clamav-unofficial-sigs.service # wget https://raw.githubusercontent.com/extremeshok/clamav-unofficial-sigs/master/systemd/clamav-unofficial-sigs.timer -O /etc/systemd/system/clamav-unofficial-sigs.timer
# systemctl enable clamav-unofficial-sigs.service # systemctl enable clamav-unofficial-sigs.timer # systemctl start clamav-unofficial-sigs.timer
Links
Interne Links
TODO
Weblinks
TODO
clamav-inoffizielle-sigs
ClamAV Inoffizieller Signatur-Updater
Gepflegt und bereitgestellt von https://eXtremeSHOK.com
Beschreibung
Das Skript clamav-inofficial-sigs bietet eine einfache Möglichkeit zum Herunterladen, Testen und Aktualisieren von Signaturdatenbanken von Drittanbietern, die von Sanesecurity, FOXHOLE, OITC, BOFHLAND, CRDF, Porcupine, Securiteinfo, MalwarePatrol, Yara-Rules Project, urlhaus, MalwareExpert, bereitgestellt werden interServer usw. Das Skript generiert und installiert auch Cron-, Logrotate- und Man-Dateien.
Automatisiertes Testen und Flusen
- Travis-CI
- Flusen mit Markdownlint-Cli und Shellcheck
- Testen mit Ubuntu Focal und macOS / OSX
Testen Sie einige unserer anderen Lösungen: https://github.com/extremeshok?tab=repositories
Support / Vorschläge / Kommentare
Bitte posten Sie sie im Issue-Tracker: https://github.com/extremeshok/clamav-unofficial-sigs/issues
Senden Sie Patches / Pull-Anfragen an den Zweig "dev"
Erforderliche Ports / Firewall-Ausnahmen
- rsync: TCP-Port 873
- wget / curl: TCP-Port 443
Unterstützte Betriebssysteme
Debian, Ubuntu, Raspbian, CentOS (RHEL und Klone), OpenBSD, FreeBSD, OpenSUSE, Archlinux, Mac OS X, Slackware, Solaris (Sun OS), pfSense, Zimbra und abgeleitete Systeme
Kurzanleitung zur Installation und Aktualisierung
https://github.com/extremeshok/clamav-unofficial-sigs/tree/master/INSTALL.md
Betriebssystemspezifische Installations- und Upgrade-Anleitungen
- CentOS: https://github.com/extremeshok/clamav-unofficial-sigs/tree/master/guides/centos7.md
- Ubuntu: https://github.com/extremeshok/clamav-unofficial-sigs/tree/master/guides/ubuntu-debian.md
- Debian: https://github.com/extremeshok/clamav-unofficial-sigs/tree/master/guides/ubuntu-debian.md
- macOS: https://github.com/extremeshok/clamav-unofficial-sigs/tree/master/guides/macos.md
- pFsense: https://github.com/extremeshok/clamav-unofficial-sigs/tree/master/guides/pfsense.md
UPGRADE-ANWEISUNGEN (Version 7.0 +)
clamav-unofficial-sigs.sh --upgrade clamav-unofficial-sigs.sh
FÜR PAKETWARTER / VERPACKER
Bitte verwenden Sie die mitgelieferte Beispielkonfigurationsdatei os. *. Conf als Basis für Ihre os.conf. Dadurch werden automatische Updates, Update-Benachrichtigungen und die Deinstallationsfunktion deaktiviert. https://github.com/extremeshok/clamav-unofficial-sigs/tree/master/config/packaging
Führen Sie das Skript immer einmal als Superuser aus, um alle Berechtigungen festzulegen und die entsprechenden Verzeichnisse zu erstellen
Erweiterte Konfigurationsüberschreibungen
- Standardkonfigurationen werden in der folgenden Reihenfolge geladen, falls vorhanden:
- master.conf -> os.conf -> os. *. conf -> user.conf oder Ihre angegebene.config
- user.conf überschreibt immer os.conf und master.conf, os.conf überschreibt master.conf
- Bitte ändern Sie nicht die master.conf, sondern erstellen Sie eine user.conf
- Es ist mindestens 1 Konfiguration erforderlich.
- Durch Angabe einer Konfiguration in der Befehlszeile (-c | --config) wird das Laden der Standardkonfigurationen überschrieben
Überprüfen Sie, ob die Signatur geladen wird
** Führen Sie den folgenden Befehl aus, um anzuzeigen, welche Signaturen von clamav geladen werden
clamscan --debug 2>&1 /dev/null | grep "loaded"
SELinux Cron Berechtigungsfix
Führen Sie den folgenden Befehl aus, um die Unterstützung von Clamav Selinux zuzulassen setsebool -P antivirus_can_scan_system true
Yara-Regelunterstützung automatisch aktiviert (Stand April 2016)
Da für die Verwendung von Yara-Regeln Clamav 0.100 oder höher erforderlich ist, werden diese automatisch deaktiviert, wenn Ihr Clamav älter als die erforderliche Version ist
URLhaus Support (Stand Januar 2020)
Nutzung der kostenlosen URLhaus-Datenbank: https://urlhaus.abuse.ch * Standardmäßig aktiviert
Yara-Rules-Projektunterstützung (Stand Juni 2015, aktualisiert Januar 2020)
Nutzung des kostenlosen Yara-Rules-Projekts: http://yararules.com * Standardmäßig aktiviert
Aktuelle Einschränkungen der Clamav-Unterstützung: http://blog.clamav.net/search/label/yara
interServer kostenlose Datenbankunterstützung (Stand Dezember 2020)
Verwendung von interServer: http://rbluri.interserver.net
Nicht kostenlose Datenbankunterstützung für malware.expert (Stand Dezember 2020)
Verwendung von Malware Expert: https://www.malware.expert # Eröffnen Sie ein Konto: https://www.malware.expert
- Sie erhalten eine E-Mail mit Ihrem Serienschlüssel
- Geben Sie den Serienschlüssel in die Konfiguration malwareexpert_serial_key ein: Ersetzen Sie YOUR-SERIAL-KEY durch Ihren Serienschlüssel aus der E-Mail
Unterstützung für kostenlose / verzögerte MalwarePatrol-Listen (Stand Mai 2015)
Verwendung der kostenlosen Clamav-Signaturen von MalwarePatrol 2015: https://www.malwarepatrol.net # Eröffnen Sie ein kostenloses Konto: https://www.malwarepatrol.net/free-guard-upgrade-option/
- Sie erhalten eine E-Mail mit Ihrem Passwort / Ihrer Quittungsnummer
- Geben Sie die Quittungsnummer in den Konfigurationscode malwarepatrol_receipt_code ein: Ersetzen Sie IHRE EMPFANGSNUMMER durch Ihre Quittungsnummer aus der E-Mail
Unterstützung für SecuriteInfo Free / Delayed List (Stand Juni 2015)
Verwendung der kostenlosen Clamav-Signaturen von SecuriteInfo 2015: https://www.securiteinfo.com # Eröffnen Sie ein kostenloses Konto: https://www.securiteinfo.com/clients/customers/signup
- Sie erhalten eine E-Mail zur Aktivierung Ihres Kontos und anschließend eine Folge-E-Mail mit Ihrem Anmeldenamen
- Melden Sie sich an und navigieren Sie zu Ihrem Kundenkonto: https://www.securiteinfo.com/clients/customers/account
- Klicken Sie auf die Registerkarte Setup
- Sie müssen Ihre eindeutige Kennung über einen der Download-Links abrufen. Diese sind für jeden Benutzer individuell
- Die 128-stellige Zeichenfolge steht nach http://www.securiteinfo.com/get/signatures/
- Beispiel https://www.securiteinfo.com/get/signatures/your_unique_and_very_long_random_string_of_characters/securiteinfo.hdb Ihre Autorisierungssignatur mit 128 Zeichen lautet: your_unique_and_very_long_random_string_of_characters
- Geben Sie die Autorisierungssignatur in die Konfiguration securiteinfo_authorisation_signature ein: Ersetzen Sie IHRE UNTERZEICHNUNGSNUMMER durch Ihre Autorisierungssignatur über den Link
Unterstützung für Linux Malware Detect (Stand Mai 2015, aktualisiert Januar 2020)
Verwendung von kostenlosen Linux Malware Detect-Clamav-Signaturen: https://www.rfxn.com/projects/linux-malware-detect/ * Standardmäßig aktiviert, keine Konfiguration erforderlich
Wenn Sie hinzufügen möchten, melden Sie eine fehlende oder haben Sie ein Problem mit einer Datenbank
Bitte posten Sie auf dem Issue-Tracker: https://github.com/extremeshok/clamav-unofficial-sigs/issues
VERWENDUNG
Usage: clamav-unofficial-sigs.sh [OPTION] [PATH|FILE]
-c, --config Use a specific configuration file or directory
eg: '-c /your/dir' or ' -c /your/file.name' Note: If a directory is specified the directory must contain at least: master.conf, os.conf or user.conf Default Directory: /etc/clamav-unofficial-sigs
-F, --force Force all databases to be downloaded, could cause ip to be blocked
-h, --help Display this script's help and usage information
-V, --version Output script version and date information
-v, --verbose Be verbose, enabled when not run under cron
-s, --silence Only output error messages, enabled when run under cron
-d, --decode-sig Decode a third-party signature either by signature name
(eg: Sanesecurity.Junk.15248) or hexadecimal string. This flag will 'NOT' decode image signatures
-e, --encode-string Hexadecimal encode an entire input string that can
be used in any '*.ndb' signature database file
-f, --encode-formatted Hexadecimal encode a formatted input string containing
signature spacing fields '{}, (), *', without encoding the spacing fields, so that the encoded signature can be used in any '*.ndb' signature database file
-g, --gpg-verify GPG verify a specific Sanesecurity database file
eg: '-g filename.ext' (do not include file path)
-i, --information Output system and configuration information for
viewing or possible debugging purposes
-m, --make-database Make a signature database from an ascii file containing
data strings, with one data string per line. Additional information is provided when using this flag
-t, --test-database Clamscan integrity test a specific database file
eg: '-t filename.ext' (do not include file path)
-o, --output-triggered If HAM directory scanning is enabled in the script's
configuration file, then output names of any third-party signatures that triggered during the HAM directory scan
-w, --whitelist <signature-name> Adds a signature whitelist entry in the newer ClamAV IGN2
format to 'my-whitelist.ign2' in order to temporarily resolve a false-positive issue with a specific third-party signature. Script added whitelist entries will automatically be removed if the original signature is either modified or removed from the third-party signature database
--check-clamav If ClamD status check is enabled and the socket path is correctly
specified then test to see if clamd is running or not
--upgrade Upgrades this script and master.conf to the latest available version
--install-all Install and generate the cron, logrotate and man files, autodetects the values
based on your config files
--install-cron Install and generate the cron file, autodetects the values
based on your config files
--install-logrotate Install and generate the logrotate file, autodetects the
values based on your config files
--install-man Install and generate the man file, autodetects the
values based on your config files
--remove-script Remove the clamav-unofficial-sigs script and all of
its associated files and databases from the system