LinuxParty
Bien, pongamos que ya contamos con el script del antivirus, al que vamos a llamar "antivirus.sh". Es fundamental que previamente hayamos visto éste artículo. para saber hacer la instalación del motor del mismo.
El código fuente del script "antivirus.sh" vamos a poner que sea éste de aquí abajo: Y (creado el fichero) que luego lo has copiado al directorio /usr/local/bin, de forma que se puede llamar desde la consola desde cualquier lado con solo escribir: antivirus.sh
#!/bin/bash
#
# Script creado por Javier Orovengua Miguel, para el sitio LinuxParty, noticias
# de Linux. Puede utilizar publicar y divulgar éste escript tal como está bajo
# los términos de la licencia GPLv2 # # ClamScan escanea recursivamente, sólo mostrando ficheros infectados, # no muestra el mensaje OK de los que están bien, si encuentra alguno # infectado o sospechoso hace sonar "bell", guardando un registro en # el fichero LOG-ANTIVIRUS.log y copiando los posibles ficheros # infectados en el directorio DIR-INFECTADOS (que previamente habremos # creado en el $HOME del usuario que ejecuta el script) # # Actualizaremos primeramente la BBDD de virus de ClamAV freshclam # # El punto final, indica que se escaneará a partir de la dirección # donde está. (para lo que será mostrado con pwd) # Se puede indicar "antivirus.sh /ruta/a/comprobar",
# Ver;
# https://www.linuxparty.es/57-seguridad/7523-antivirus-para-linux
# https://www.linuxparty.es/57-seguridad/9739-pasar-antivirus-a-los-usuarios-de-linux-de-forma-programada-y-a-ciertos-directorios
# cd $1 echo "BUSCANDO Virus... $1" pwd clamscan -r -i -o --bell -l $HOME/LOG-ANTIVIRUS.log --copy=$HOME/DIR-INFECTADOS . # echo "******* CONCLUIDO *********"
Pues el paso siguiente, será crear otro "script", que podrás insertar en el crontab de root y que comprobará los directorios que quiera para que puedan ser controlados por el antivirus, al estilo:
for F in /home/*/.mozilla/ ; do echo $F ; done
Que así compruebas que va a funcionar, y después simplemente cambias...
for F in /home/*/.mozilla/ ; do antivirus.sh $F ; done
El siguiente script, es una versión mejorada del mismo script "antivirus.sh", pero pensada para un servidor.
#!/bin/bash # # "antivirus.sh" Server Edition # # Por Javier Orovengua Miguel, para linuxparty.es, distribuible # bajo los términos y condiciones de la licencia libre GPLv2 # # ClamScan escanea recursivamente, sólo mostrando ficher infectados, # no muestra el mensaje OK de los que están bien, si encuentra alguno # infectado o sospechoso hace sonar "bell", guardando un registro en # el fichero LOG-ANTIVIRUS.log y copiando los posibles ficheros # infectados en el directorio DIR-INFECTADOS # Actualizar BBDD de Antivirus. Ruta=$1 if [ "$1" == "" ] ; then echo "************************************************************** " echo "Se requiere una ruta a escanear, por ejemplo /var/www, como no" echo "ha incorporado ninguna, se tomará la actual. " pwd Ruta="." echo "************************************************************** " echo " " fi echo "Actualizando si procede" /usr/bin/freshclam # # El punto final, indica que se escaneará a partir de la dirección # donde está. (para lo que mostrados con pwd) echo "BUSCANDO VIRUS..." variable=`pwd` # echo "Creando el directorio si no existe" # mkdir $HOME/DIR-INFECTADOS echo "---------------------------------------------" >> $HOME/LOG-ANTIVIRUS.log echo "INICIO: `date`" >> $HOME/LOG-ANTIVIRUS.log echo "Examinando: $Ruta, desde $variable " >> $HOME/LOG-ANTIVIRUS.log echo "Buscando ficheros" /usr/bin/clamscan --exclude-dir=DIR-INFECTADOS -l $HOME/LOG-ANTIVIRUS.log -i -r -z --heuristic-scan-precedence=no\ --algorithmic-detection=yes --block-encrypted=yes --detect-pua=no $Ruta # clamscan -r -i -o --bell -l LOG-ANTIVIRUS.log --copy=DIR-INFECTADOS . echo "---------------------------------------------" >> $HOME/LOG-ANTIVIRUS.log echo "FINAL: `date`" >> $HOME/LOG-ANTIVIRUS.log echo "******* CONCLUIDO *********"

-
Ubuntu
- Las discusiones de desarrollo de Ubuntu se trasladarán de IRC a Matrix
- Crear de un servidor NFS, como almacenamiento independiente con GlusterFS En Ubuntu
- 20 años de Ubuntu: Canonical lo celebra con el lanzamiento de 24.10, que es excepcional como siempre
- Ahora puedes actualizar Ubuntu 22.04 LTS a Ubuntu 24.04 LTS. Aquí te explicamos cómo
- El App Center de Ubuntu ahora finalmente admite la instalación de paquetes DEB locales
- Ubuntu 24.04 ahora se ejecuta en Nintendo Switch (no oficialmente)
- Las 10 mejores distribuciones de Linux basadas en Ubuntu
- Cómo recuperar, reparar y reinstalar el cargador Boot Loader de arranque GRUB en Ubuntu Linux
- Instalar Nvidia Driver en Ubuntu Linux (último controlador patentado)
- Disco de Recuperación NTFS de Windows desde Linux
- Tener tu propia nube con ownCloud3 con Nginx (LEMP) en Debian/Ubuntu
- Ejecutar Simple Groupware en Nginx (LEMP) en Debian Squeeze/Ubuntu 11.10
- Ejecutar Shopware Community Edition con Nginx en Debian Squeeze/Ubuntu 12.04
- Cosas que hacer después de instalar Ubuntu Linux
- 25 Comandos Básicos Útiles de APT-GET y APT-CACHE para la Gestión de Paquetes