LinuxParty
Bien, pongamos que ya contamos con el script del antivirus, al que vamos a llamar "antivirus.sh". Es fundamental que previamente hayamos visto éste artículo. para saber hacer la instalación del motor del mismo.
El código fuente del script "antivirus.sh" vamos a poner que sea éste de aquí abajo: Y (creado el fichero) que luego lo has copiado al directorio /usr/local/bin, de forma que se puede llamar desde la consola desde cualquier lado con solo escribir: antivirus.sh
#!/bin/bash
#
# Script creado por Javier Orovengua Miguel, para el sitio LinuxParty, noticias
# de Linux. Puede utilizar publicar y divulgar éste escript tal como está bajo
# los términos de la licencia GPLv2 # # ClamScan escanea recursivamente, sólo mostrando ficheros infectados, # no muestra el mensaje OK de los que están bien, si encuentra alguno # infectado o sospechoso hace sonar "bell", guardando un registro en # el fichero LOG-ANTIVIRUS.log y copiando los posibles ficheros # infectados en el directorio DIR-INFECTADOS (que previamente habremos # creado en el $HOME del usuario que ejecuta el script) # # Actualizaremos primeramente la BBDD de virus de ClamAV freshclam # # El punto final, indica que se escaneará a partir de la dirección # donde está. (para lo que será mostrado con pwd) # Se puede indicar "antivirus.sh /ruta/a/comprobar",
# Ver;
# https://www.linuxparty.es/57-seguridad/7523-antivirus-para-linux
# https://www.linuxparty.es/57-seguridad/9739-pasar-antivirus-a-los-usuarios-de-linux-de-forma-programada-y-a-ciertos-directorios
# cd $1 echo "BUSCANDO Virus... $1" pwd clamscan -r -i -o --bell -l $HOME/LOG-ANTIVIRUS.log --copy=$HOME/DIR-INFECTADOS . # echo "******* CONCLUIDO *********"
Pues el paso siguiente, será crear otro "script", que podrás insertar en el crontab de root y que comprobará los directorios que quiera para que puedan ser controlados por el antivirus, al estilo:
for F in /home/*/.mozilla/ ; do echo $F ; done
Que así compruebas que va a funcionar, y después simplemente cambias...
for F in /home/*/.mozilla/ ; do antivirus.sh $F ; done
El siguiente script, es una versión mejorada del mismo script "antivirus.sh", pero pensada para un servidor.
#!/bin/bash # # "antivirus.sh" Server Edition # # Por Javier Orovengua Miguel, para linuxparty.es, distribuible # bajo los términos y condiciones de la licencia libre GPLv2 # # ClamScan escanea recursivamente, sólo mostrando ficher infectados, # no muestra el mensaje OK de los que están bien, si encuentra alguno # infectado o sospechoso hace sonar "bell", guardando un registro en # el fichero LOG-ANTIVIRUS.log y copiando los posibles ficheros # infectados en el directorio DIR-INFECTADOS # Actualizar BBDD de Antivirus. Ruta=$1 if [ "$1" == "" ] ; then echo "************************************************************** " echo "Se requiere una ruta a escanear, por ejemplo /var/www, como no" echo "ha incorporado ninguna, se tomará la actual. " pwd Ruta="." echo "************************************************************** " echo " " fi echo "Actualizando si procede" /usr/bin/freshclam # # El punto final, indica que se escaneará a partir de la dirección # donde está. (para lo que mostrados con pwd) echo "BUSCANDO VIRUS..." variable=`pwd` # echo "Creando el directorio si no existe" # mkdir $HOME/DIR-INFECTADOS echo "---------------------------------------------" >> $HOME/LOG-ANTIVIRUS.log echo "INICIO: `date`" >> $HOME/LOG-ANTIVIRUS.log echo "Examinando: $Ruta, desde $variable " >> $HOME/LOG-ANTIVIRUS.log echo "Buscando ficheros" /usr/bin/clamscan --exclude-dir=DIR-INFECTADOS -l $HOME/LOG-ANTIVIRUS.log -i -r -z --heuristic-scan-precedence=no\ --algorithmic-detection=yes --block-encrypted=yes --detect-pua=no $Ruta # clamscan -r -i -o --bell -l LOG-ANTIVIRUS.log --copy=DIR-INFECTADOS . echo "---------------------------------------------" >> $HOME/LOG-ANTIVIRUS.log echo "FINAL: `date`" >> $HOME/LOG-ANTIVIRUS.log echo "******* CONCLUIDO *********"
-
Seguridad
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros