ClamAV/unofficial-sigs

Aus Foxwiki

Installation

apt-Paket entfernen

# apt purge -y clamav-unofficial-sigs

Download

# wget https://raw.githubusercontent.com/extremeshok/clamav-unofficial-sigs/master/clamav-unofficial-sigs.sh -O /usr/local/sbin/clamav-unofficial-sigs.sh && chmod 755 /usr/local/sbin/clamav-unofficial-sigs.sh
# mkdir -p /etc/clamav-unofficial-sigs/
# wget https://raw.githubusercontent.com/extremeshok/clamav-unofficial-sigs/master/config/master.conf -O /etc/clamav-unofficial-sigs/master.conf
# wget https://raw.githubusercontent.com/extremeshok/clamav-unofficial-sigs/master/config/user.conf -O /etc/clamav-unofficial-sigs/user.conf

Betriebssystemkonfiguration

Setzen der erforderliche Konfiguration

ubuntu   = os.ubuntu.conf
debian10 = os.debian.conf
debian9  = os.debian.conf
# wget "https://raw.githubusercontent.com/extremeshok/clamav-unofficial-sigs/master/config/os/${os_conf}" -O /etc/clamav-unofficial-sigs/os.conf

Optional

Konfigurieren Sie Ihren Benutzer config /etc/clamav-unofficial-sigs/user.conf

Installationsskript

  • Das Skript muss einmal als Superuser ausgeführt werden, um alle Berechtigungen festzulegen und die entsprechenden Verzeichnisse zu erstellen
# /usr/local/sbin/clamav-unofficial-sigs.sh --force
  • Stellen Sie sicher, dass keine Fehler vorliegen.
  • Beheben Sie fehlende Abhängigkeiten.

Logrotate- und Man-Dateien installieren

# /usr/local/sbin/clamav-unofficial-sigs.sh --install-logrotate
# /usr/local/sbin/clamav-unofficial-sigs.sh --install-man

Installieren Sie Systemd-Konfigurationen oder verwenden Sie cron

Cron

# /usr/local/sbin/clamav-unofficial-sigs.sh --install-cron

ODER

Systemd

# mkdir -p /etc/systemd/system/
# wget https://raw.githubusercontent.com/extremeshok/clamav-unofficial-sigs/master/systemd/clamav-unofficial-sigs.service -O /etc/systemd/system/clamav-unofficial-sigs.service
# wget https://raw.githubusercontent.com/extremeshok/clamav-unofficial-sigs/master/systemd/clamav-unofficial-sigs.timer -O /etc/systemd/system/clamav-unofficial-sigs.timer
# systemctl enable clamav-unofficial-sigs.service
# systemctl enable clamav-unofficial-sigs.timer
# systemctl start clamav-unofficial-sigs.timer

Links

Interne Links

TODO

Weblinks

TODO


clamav-inoffizielle-sigs

ClamAV Inoffizieller Signatur-Updater

Gepflegt und bereitgestellt von https://eXtremeSHOK.com

Beschreibung

Das Skript clamav-inofficial-sigs bietet eine einfache Möglichkeit zum Herunterladen, Testen und Aktualisieren von Signaturdatenbanken von Drittanbietern, die von Sanesecurity, FOXHOLE, OITC, BOFHLAND, CRDF, Porcupine, Securiteinfo, MalwarePatrol, Yara-Rules Project, urlhaus, MalwareExpert, bereitgestellt werden interServer usw. Das Skript generiert und installiert auch Cron-, Logrotate- und Man-Dateien.

Automatisiertes Testen und Flusen

  • Travis-CI
  • Flusen mit Markdownlint-Cli und Shellcheck
  • Testen mit Ubuntu Focal und macOS / OSX


Testen Sie einige unserer anderen Lösungen: https://github.com/extremeshok?tab=repositories

Support / Vorschläge / Kommentare

Bitte posten Sie sie im Issue-Tracker: https://github.com/extremeshok/clamav-unofficial-sigs/issues

Senden Sie Patches / Pull-Anfragen an den Zweig "dev"

Erforderliche Ports / Firewall-Ausnahmen

  • rsync: TCP-Port 873
  • wget / curl: TCP-Port 443


Unterstützte Betriebssysteme

Debian, Ubuntu, Raspbian, CentOS (RHEL und Klone), OpenBSD, FreeBSD, OpenSUSE, Archlinux, Mac OS X, Slackware, Solaris (Sun OS), pfSense, Zimbra und abgeleitete Systeme

Kurzanleitung zur Installation und Aktualisierung

https://github.com/extremeshok/clamav-unofficial-sigs/tree/master/INSTALL.md

Betriebssystemspezifische Installations- und Upgrade-Anleitungen


UPGRADE-ANWEISUNGEN (Version 7.0 +)

clamav-unofficial-sigs.sh --upgrade clamav-unofficial-sigs.sh

FÜR PAKETWARTER / VERPACKER

Bitte verwenden Sie die mitgelieferte Beispielkonfigurationsdatei os. *. Conf als Basis für Ihre os.conf. Dadurch werden automatische Updates, Update-Benachrichtigungen und die Deinstallationsfunktion deaktiviert. https://github.com/extremeshok/clamav-unofficial-sigs/tree/master/config/packaging

Führen Sie das Skript immer einmal als Superuser aus, um alle Berechtigungen festzulegen und die entsprechenden Verzeichnisse zu erstellen

Erweiterte Konfigurationsüberschreibungen

  • Standardkonfigurationen werden in der folgenden Reihenfolge geladen, falls vorhanden:
  • master.conf -> os.conf -> os. *. conf -> user.conf oder Ihre angegebene.config
  • user.conf überschreibt immer os.conf und master.conf, os.conf überschreibt master.conf
  • Bitte ändern Sie nicht die master.conf, sondern erstellen Sie eine user.conf
  • Es ist mindestens 1 Konfiguration erforderlich.
  • Durch Angabe einer Konfiguration in der Befehlszeile (-c | --config) wird das Laden der Standardkonfigurationen überschrieben


Überprüfen Sie, ob die Signatur geladen wird

** Führen Sie den folgenden Befehl aus, um anzuzeigen, welche Signaturen von clamav geladen werden

clamscan --debug 2>&1 /dev/null | grep "loaded"

SELinux Cron Berechtigungsfix

WARNUNG - Clamscan meldet ________ Datenbankintegrität getestet BAD - SKIPPING

Führen Sie den folgenden Befehl aus, um die Unterstützung von Clamav Selinux zuzulassen setsebool -P antivirus_can_scan_system true

Yara-Regelunterstützung automatisch aktiviert (Stand April 2016)

Da für die Verwendung von Yara-Regeln Clamav 0.100 oder höher erforderlich ist, werden diese automatisch deaktiviert, wenn Ihr Clamav älter als die erforderliche Version ist

URLhaus Support (Stand Januar 2020)

Nutzung der kostenlosen URLhaus-Datenbank: https://urlhaus.abuse.ch * Standardmäßig aktiviert


Yara-Rules-Projektunterstützung (Stand Juni 2015, aktualisiert Januar 2020)

Nutzung des kostenlosen Yara-Rules-Projekts: http://yararules.com * Standardmäßig aktiviert


Aktuelle Einschränkungen der Clamav-Unterstützung: http://blog.clamav.net/search/label/yara

interServer kostenlose Datenbankunterstützung (Stand Dezember 2020)

Verwendung von interServer: http://rbluri.interserver.net

Nicht kostenlose Datenbankunterstützung für malware.expert (Stand Dezember 2020)

Verwendung von Malware Expert: https://www.malware.expert # Eröffnen Sie ein Konto: https://www.malware.expert

  1. Sie erhalten eine E-Mail mit Ihrem Serienschlüssel
  2. Geben Sie den Serienschlüssel in die Konfiguration malwareexpert_serial_key ein: Ersetzen Sie YOUR-SERIAL-KEY durch Ihren Serienschlüssel aus der E-Mail


Unterstützung für kostenlose / verzögerte MalwarePatrol-Listen (Stand Mai 2015)

Verwendung der kostenlosen Clamav-Signaturen von MalwarePatrol 2015: https://www.malwarepatrol.net # Eröffnen Sie ein kostenloses Konto: https://www.malwarepatrol.net/free-guard-upgrade-option/

  1. Sie erhalten eine E-Mail mit Ihrem Passwort / Ihrer Quittungsnummer
  2. Geben Sie die Quittungsnummer in den Konfigurationscode malwarepatrol_receipt_code ein: Ersetzen Sie IHRE EMPFANGSNUMMER durch Ihre Quittungsnummer aus der E-Mail


Unterstützung für SecuriteInfo Free / Delayed List (Stand Juni 2015)

Verwendung der kostenlosen Clamav-Signaturen von SecuriteInfo 2015: https://www.securiteinfo.com # Eröffnen Sie ein kostenloses Konto: https://www.securiteinfo.com/clients/customers/signup

  1. Sie erhalten eine E-Mail zur Aktivierung Ihres Kontos und anschließend eine Folge-E-Mail mit Ihrem Anmeldenamen
  2. Melden Sie sich an und navigieren Sie zu Ihrem Kundenkonto: https://www.securiteinfo.com/clients/customers/account
  3. Klicken Sie auf die Registerkarte Setup
  4. Sie müssen Ihre eindeutige Kennung über einen der Download-Links abrufen. Diese sind für jeden Benutzer individuell
    1. Die 128-stellige Zeichenfolge steht nach http://www.securiteinfo.com/get/signatures/
    2. Beispiel https://www.securiteinfo.com/get/signatures/your_unique_and_very_long_random_string_of_characters/securiteinfo.hdb Ihre Autorisierungssignatur mit 128 Zeichen lautet: your_unique_and_very_long_random_string_of_characters
  5. Geben Sie die Autorisierungssignatur in die Konfiguration securiteinfo_authorisation_signature ein: Ersetzen Sie IHRE UNTERZEICHNUNGSNUMMER durch Ihre Autorisierungssignatur über den Link


Unterstützung für Linux Malware Detect (Stand Mai 2015, aktualisiert Januar 2020)

Verwendung von kostenlosen Linux Malware Detect-Clamav-Signaturen: https://www.rfxn.com/projects/linux-malware-detect/ * Standardmäßig aktiviert, keine Konfiguration erforderlich


Wenn Sie hinzufügen möchten, melden Sie eine fehlende oder haben Sie ein Problem mit einer Datenbank

Bitte posten Sie auf dem Issue-Tracker: https://github.com/extremeshok/clamav-unofficial-sigs/issues

VERWENDUNG

Usage: clamav-unofficial-sigs.sh [OPTION] [PATH|FILE]

-c, --config Use a specific configuration file or directory

 eg: '-c /your/dir' or ' -c /your/file.name'  
 Note: If a directory is specified the directory must contain at least:  
 master.conf, os.conf or user.conf
 Default Directory: /etc/clamav-unofficial-sigs

-F, --force Force all databases to be downloaded, could cause ip to be blocked

-h, --help Display this script's help and usage information

-V, --version Output script version and date information

-v, --verbose Be verbose, enabled when not run under cron

-s, --silence Only output error messages, enabled when run under cron

-d, --decode-sig Decode a third-party signature either by signature name

 (eg: Sanesecurity.Junk.15248) or hexadecimal string.
 This flag will 'NOT' decode image signatures

-e, --encode-string Hexadecimal encode an entire input string that can

 be used in any '*.ndb' signature database file

-f, --encode-formatted Hexadecimal encode a formatted input string containing

 signature spacing fields '{}, (), *', without encoding
 the spacing fields, so that the encoded signature
 can be used in any '*.ndb' signature database file

-g, --gpg-verify GPG verify a specific Sanesecurity database file

 eg: '-g filename.ext' (do not include file path)

-i, --information Output system and configuration information for

 viewing or possible debugging purposes

-m, --make-database Make a signature database from an ascii file containing

 data strings, with one data string per line.  Additional
 information is provided when using this flag

-t, --test-database Clamscan integrity test a specific database file

 eg: '-t filename.ext' (do not include file path)

-o, --output-triggered If HAM directory scanning is enabled in the script's

 configuration file, then output names of any third-party
 signatures that triggered during the HAM directory scan

-w, --whitelist <signature-name> Adds a signature whitelist entry in the newer ClamAV IGN2

 format to 'my-whitelist.ign2' in order to temporarily resolve
 a false-positive issue with a specific third-party signature.
 Script added whitelist entries will automatically be removed
 if the original signature is either modified or removed from
 the third-party signature database

--check-clamav If ClamD status check is enabled and the socket path is correctly

 specified then test to see if clamd is running or not

--upgrade Upgrades this script and master.conf to the latest available version

--install-all Install and generate the cron, logrotate and man files, autodetects the values

 based on your config files

--install-cron Install and generate the cron file, autodetects the values

 based on your config files

--install-logrotate Install and generate the logrotate file, autodetects the

 values based on your config files

--install-man Install and generate the man file, autodetects the

 values based on your config files

--remove-script Remove the clamav-unofficial-sigs script and all of

 its associated files and databases from the system