ClamAV/unofficial-sigs

Aus Foxwiki

Installation

apt-Paket entfernen

# apt purge -y clamav-unofficial-sigs

Download

# wget https://raw.githubusercontent.com/extremeshok/clamav-unofficial-sigs/master/clamav-unofficial-sigs.sh -O /usr/local/sbin/clamav-unofficial-sigs.sh && chmod 755 /usr/local/sbin/clamav-unofficial-sigs.sh
# mkdir -p /etc/clamav-unofficial-sigs/
# wget https://raw.githubusercontent.com/extremeshok/clamav-unofficial-sigs/master/config/master.conf -O /etc/clamav-unofficial-sigs/master.conf
# wget https://raw.githubusercontent.com/extremeshok/clamav-unofficial-sigs/master/config/user.conf -O /etc/clamav-unofficial-sigs/user.conf

Betriebssystemkonfiguration

Setzen der erforderliche Konfiguration

ubuntu   = os.ubuntu.conf
debian10 = os.debian.conf
debian9  = os.debian.conf
# wget "https://raw.githubusercontent.com/extremeshok/clamav-unofficial-sigs/master/config/os/${os_conf}" -O /etc/clamav-unofficial-sigs/os.conf

Optional

Konfigurieren Sie Ihren Benutzer config /etc/clamav-unofficial-sigs/user.conf

Installationsskript

  • Das Skript muss einmal als Superuser ausgeführt werden, um alle Berechtigungen festzulegen und die entsprechenden Verzeichnisse zu erstellen
# /usr/local/sbin/clamav-unofficial-sigs.sh --force
  • Stellen Sie sicher, dass keine Fehler vorliegen.
  • Beheben Sie fehlende Abhängigkeiten.

Logrotate- und Man-Dateien installieren

# /usr/local/sbin/clamav-unofficial-sigs.sh --install-logrotate
# /usr/local/sbin/clamav-unofficial-sigs.sh --install-man

Installieren Sie Systemd-Konfigurationen oder verwenden Sie cron

Cron

# /usr/local/sbin/clamav-unofficial-sigs.sh --install-cron

ODER

Systemd

# mkdir -p /etc/systemd/system/
# wget https://raw.githubusercontent.com/extremeshok/clamav-unofficial-sigs/master/systemd/clamav-unofficial-sigs.service -O /etc/systemd/system/clamav-unofficial-sigs.service
# wget https://raw.githubusercontent.com/extremeshok/clamav-unofficial-sigs/master/systemd/clamav-unofficial-sigs.timer -O /etc/systemd/system/clamav-unofficial-sigs.timer
# systemctl enable clamav-unofficial-sigs.service
# systemctl enable clamav-unofficial-sigs.timer
# systemctl start clamav-unofficial-sigs.timer

Links

Interne Links

TODO

Weblinks

TODO


clamav-inoffizielle-sigs

Beschreibung

Das Skript clamav-inofficial-sigs bietet eine einfache Möglichkeit zum Herunterladen, Testen und Aktualisieren von Signaturdatenbanken von Drittanbietern, die von Sanesecurity, FOXHOLE, OITC, BOFHLAND, CRDF, Porcupine, Securiteinfo, MalwarePatrol, Yara-Rules Project, urlhaus, MalwareExpert, bereitgestellt werden interServer usw. Das Skript generiert und installiert auch Cron-, Logrotate- und Man-Dateien.

Automatisiertes Testen und Flusen

  • Travis-CI
  • Flusen mit Markdownlint-Cli und Shellcheck
  • Testen mit Ubuntu Focal und macOS / OSX

Testen Sie einige unserer anderen Lösungen: https://github.com/extremeshok?tab=repositories

Erforderliche Ports / Firewall-Ausnahmen

  • rsync: TCP-Port 873
  • wget / curl: TCP-Port 443

Kurzanleitung zur Installation und Aktualisierung

Führen Sie das Skript immer einmal als Superuser aus, um alle Berechtigungen festzulegen und die entsprechenden Verzeichnisse zu erstellen

Erweiterte Konfigurationsüberschreibungen

  • Standardkonfigurationen werden in der folgenden Reihenfolge geladen, falls vorhanden:
  • master.conf -> os.conf -> os. *. conf -> user.conf oder Ihre angegebene.config
  • user.conf überschreibt immer os.conf und master.conf, os.conf überschreibt master.conf
  • Bitte ändern Sie nicht die master.conf, sondern erstellen Sie eine user.conf
  • Es ist mindestens 1 Konfiguration erforderlich.
  • Durch Angabe einer Konfiguration in der Befehlszeile (-c | --config) wird das Laden der Standardkonfigurationen überschrieben

Überprüfen Sie, ob die Signatur geladen wird

** Führen Sie den folgenden Befehl aus, um anzuzeigen, welche Signaturen von clamav geladen werden

clamscan --debug 2>&1 /dev/null | grep "loaded"

SELinux Cron Berechtigungsfix

WARNUNG - Clamscan meldet ________ Datenbankintegrität getestet BAD - SKIPPING

Führen Sie den folgenden Befehl aus, um die Unterstützung von Clamav Selinux zuzulassen setsebool -P antivirus_can_scan_system true

Yara-Regelunterstützung automatisch aktiviert (Stand April 2016)

Da für die Verwendung von Yara-Regeln Clamav 0.100 oder höher erforderlich ist, werden diese automatisch deaktiviert, wenn Ihr Clamav älter als die erforderliche Version ist

URLhaus Support (Stand Januar 2020)

Nutzung der kostenlosen URLhaus-Datenbank: https://urlhaus.abuse.ch * Standardmäßig aktiviert

Yara-Rules-Projektunterstützung (Stand Juni 2015, aktualisiert Januar 2020)

Nutzung des kostenlosen Yara-Rules-Projekts: http://yararules.com * Standardmäßig aktiviert

Aktuelle Einschränkungen der Clamav-Unterstützung: http://blog.clamav.net/search/label/yara

interServer kostenlose Datenbankunterstützung (Stand Dezember 2020)

Verwendung von interServer: http://rbluri.interserver.net

Nicht kostenlose Datenbankunterstützung für malware.expert (Stand Dezember 2020)

Verwendung von Malware Expert: https://www.malware.expert # Eröffnen Sie ein Konto: https://www.malware.expert

  1. Sie erhalten eine E-Mail mit Ihrem Serienschlüssel
  2. Geben Sie den Serienschlüssel in die Konfiguration malwareexpert_serial_key ein: Ersetzen Sie YOUR-SERIAL-KEY durch Ihren Serienschlüssel aus der E-Mail

Unterstützung für kostenlose / verzögerte MalwarePatrol-Listen (Stand Mai 2015)

Verwendung der kostenlosen Clamav-Signaturen von MalwarePatrol 2015: https://www.malwarepatrol.net # Eröffnen Sie ein kostenloses Konto: https://www.malwarepatrol.net/free-guard-upgrade-option/

  1. Sie erhalten eine E-Mail mit Ihrem Passwort / Ihrer Quittungsnummer
  2. Geben Sie die Quittungsnummer in den Konfigurationscode malwarepatrol_receipt_code ein: Ersetzen Sie IHRE EMPFANGSNUMMER durch Ihre Quittungsnummer aus der E-Mail

Unterstützung für SecuriteInfo Free / Delayed List (Stand Juni 2015)

Verwendung der kostenlosen Clamav-Signaturen von SecuriteInfo 2015: https://www.securiteinfo.com # Eröffnen Sie ein kostenloses Konto: https://www.securiteinfo.com/clients/customers/signup

  1. Sie erhalten eine E-Mail zur Aktivierung Ihres Kontos und anschließend eine Folge-E-Mail mit Ihrem Anmeldenamen
  2. Melden Sie sich an und navigieren Sie zu Ihrem Kundenkonto: https://www.securiteinfo.com/clients/customers/account
  3. Klicken Sie auf die Registerkarte Setup
  4. Sie müssen Ihre eindeutige Kennung über einen der Download-Links abrufen. Diese sind für jeden Benutzer individuell
    1. Die 128-stellige Zeichenfolge steht nach http://www.securiteinfo.com/get/signatures/
    2. Beispiel https://www.securiteinfo.com/get/signatures/your_unique_and_very_long_random_string_of_characters/securiteinfo.hdb Ihre Autorisierungssignatur mit 128 Zeichen lautet: your_unique_and_very_long_random_string_of_characters
  5. Geben Sie die Autorisierungssignatur in die Konfiguration securiteinfo_authorisation_signature ein: Ersetzen Sie IHRE UNTERZEICHNUNGSNUMMER durch Ihre Autorisierungssignatur über den Link

Unterstützung für Linux Malware Detect (Stand Mai 2015, aktualisiert Januar 2020)

Verwendung von kostenlosen Linux Malware Detect-Clamav-Signaturen: https://www.rfxn.com/projects/linux-malware-detect/ * Standardmäßig aktiviert, keine Konfiguration erforderlich

Wenn Sie hinzufügen möchten, melden Sie eine fehlende oder haben Sie ein Problem mit einer Datenbank

Bitte posten Sie auf dem Issue-Tracker: https://github.com/extremeshok/clamav-unofficial-sigs/issues

VERWENDUNG

clamav-unofficial-sigs.sh   [OPTION] [PATH|FILE]

-c, --config Use a specific configuration file or directory

 eg: '-c /your/dir' or ' -c /your/file.name'  
 Note: If a directory is specified the directory must contain at least:  
 master.conf, os.conf or user.conf
 Default Directory: /etc/clamav-unofficial-sigs

-F, --force Force all databases to be downloaded, could cause ip to be blocked

-h, --help Display this script's help and usage information

-V, --version Output script version and date information

-v, --verbose Be verbose, enabled when not run under cron

-s, --silence Only output error messages, enabled when run under cron

-d, --decode-sig Decode a third-party signature either by signature name

 (eg: Sanesecurity.Junk.15248) or hexadecimal string.
 This flag will 'NOT' decode image signatures

-e, --encode-string Hexadecimal encode an entire input string that can

 be used in any '*.ndb' signature database file

-f, --encode-formatted Hexadecimal encode a formatted input string containing

 signature spacing fields '{}, (), *', without encoding
 the spacing fields, so that the encoded signature
 can be used in any '*.ndb' signature database file

-g, --gpg-verify GPG verify a specific Sanesecurity database file

 eg: '-g filename.ext' (do not include file path)

-i, --information Output system and configuration information for

 viewing or possible debugging purposes

-m, --make-database Make a signature database from an ascii file containing

 data strings, with one data string per line.  Additional
 information is provided when using this flag

-t, --test-database Clamscan integrity test a specific database file

 eg: '-t filename.ext' (do not include file path)

-o, --output-triggered If HAM directory scanning is enabled in the script's

 configuration file, then output names of any third-party
 signatures that triggered during the HAM directory scan

-w, --whitelist <signature-name> Adds a signature whitelist entry in the newer ClamAV IGN2

 format to 'my-whitelist.ign2' in order to temporarily resolve
 a false-positive issue with a specific third-party signature.
 Script added whitelist entries will automatically be removed
 if the original signature is either modified or removed from
 the third-party signature database

--check-clamav If ClamD status check is enabled and the socket path is correctly

 specified then test to see if clamd is running or not

--upgrade Upgrades this script and master.conf to the latest available version

--install-all Install and generate the cron, logrotate and man files, autodetects the values

 based on your config files

--install-cron Install and generate the cron file, autodetects the values

 based on your config files

--install-logrotate Install and generate the logrotate file, autodetects the

 values based on your config files

--install-man Install and generate the man file, autodetects the

 values based on your config files

--remove-script Remove the clamav-unofficial-sigs script and all of

 its associated files and databases from the system