Cómo instalar y configurar ClamAV en Ubuntu Server 20.04 para proteger tu sistema Linux
Linux es una plataforma muy segura. Sin embargo, eso no significa que sea invulnerable a malware y otros tipos de ataques. Por esa razón, es importante tomar todas las precauciones posibles para prevenir y detectar cualquier problema.
Qué necesitas
- Una instancia en ejecución de Ubuntu Server 20.04
- Un usuario con privilegios de sudo
Cómo instalar ClamAV
ClamAV no viene instalado por defecto. Para instalar todo lo necesario, inicia sesión en tu instancia de Ubuntu Server y ejecuta el siguiente comando:
sudo apt-get install clamav clamav-daemon mailutils -y
Una vez finalizada la instalación, es necesario detener el demonio para poder actualizar la base de datos de ClamAV manualmente. Detén el demonio con el comando:
sudo systemctl stop clamav-freshclam
Con el demonio detenido, actualiza ClamAV con el siguiente comando:
sudo freshclam
Cuando freshclam termine, descarga el último archivo de firma de la base de datos con el siguiente comando:
sudo wget https://database.clamav.net/daily.cvd
Copia ese archivo en el directorio necesario con el comando:
sudo cp daily.cvd /var/lib/clamav/
Inicia el demonio freshclam con el siguiente comando:
sudo systemctl start clamav-freshclam
Cómo escanear un directorio manualmente
Vamos a realizar un escaneo manual rápido en nuestro sistema. Digamos que tu servidor es un servidor web y todo está en el directorio raíz estándar de Apache. Puedes ejecutar un escaneo manual en ese directorio con un comando como este:
sudo clamscan --infected --detect-pua=yes --recursive /var/www/html/
El comando anterior ejecutará un escaneo recursivo en /var/www/html/ y buscará archivos infectados y aplicaciones no deseadas. Dependiendo de la cantidad de datos en ese directorio, el escaneo puede llevar algo de tiempo.
Cuando el escaneo termine, debería, con suerte, no encontrar nada sospechoso. Si quieres asegurarte de que ClamAV funciona correctamente, sigue los pasos a continuación.
¡Defiéndete! Protege tu seguridad en línea contra amenazas críticasDescarga el archivo Eicar con el siguiente comando:
wget -P ~/ http://www.eicar.org/download/eicar.com
Mueve ese archivo a tu directorio personal con el siguiente comando:
mv eicar.com ~/
Ejecuta el escaneo en el archivo descargado con el siguiente comando:
sudo clamscan --infected --remove --recursive ~/
ClamAV debería detectar el archivo malicioso y eliminarlo.
Cómo configurar el escaneo automático de ClamAV
Ahora vamos a crear un script bash que escaneará el directorio /var/www/html/ y luego crearemos una tarea cron para ejecutarlo todas las noches. Cómo lo hagas dependerá de si puedes enviar correos electrónicos desde la máquina. Si puedes, es posible que puedas utilizar el script tal como está, o quizás tengas que modificarlo según el servidor SMTP que hayas configurado en el servidor. El siguiente ejemplo utilizará el comando mail.
Primero, crea el script con el siguiente comando:
Protege tus contraseñas con PAM: Tu aliado para la seguridadnano /usr/local/bin/clamscan_daily.sh
En ese archivo, pega lo siguiente:
#!/bin/bash
LOGFILE="/var/log/clamav/clamav-$(date +'%Y-%m-%d').log";
EMAIL_MSG="Por favor, consulta el archivo de registro adjunto";
EMAIL_FROM="[email protected]";
EMAIL_TO="[email protected]";
DIRTOSCAN="/var/www/html";
for S in ${DIRTOSCAN}; do
DIRSIZE=$(du -sh "$S" 2>/dev/null | cut -f1);
echo "Iniciando escaneo del directorio "$S".
Tamaño del directorio: "$DIRSIZE".";
clamscan -ri --remove --detect-pua=yes "$S" >> "$LOGFILE";
MALWARE=$(tail "$LOGFILE"|grep Infected|cut -d" " -f3);
if [ "$MALWARE" -ne "0" ];then
echo "$EMAIL_MSG"|mail -a "$LOGFILE" -s "Se encontró malware" -r "$EMAIL_FROM" "$EMAIL_TO";
fi
done
Cómo configurar un servidor VPN para hacer conexiones a través de firewallsexit 0
Donde [email protected] es la dirección DE, y [email protected] es la dirección de correo electrónico a la que se enviarán las alertas.
Dale permisos ejecutables a ese archivo con el siguiente comando:
sudo chmod u+x /usr/local/bin/clamscan_daily.sh
Crea la tarea cron con el siguiente comando:
sudo crontab -e
Al final del archivo, agrega la siguiente línea para ejecutar el escaneo todos los días a la 1 am:
1 1 * * * /usr/local/bin/clamscan_daily.sh > /dev/null 2>&1
Guarda y cierra el archivo.
En este punto, ClamAV escaneará automáticamente el directorio /var/www/html en busca de archivos maliciosos y te alertará si encuentra algo. Si tu servidor no está configurado para enviar correos electrónicos, deberás ver el archivo de registro generado manualmente con el siguiente comando:
less /var/log/clamav/clamav-DATE
Donde DATE es la marca de tiempo del archivo que necesitas ver. Si no estás configurando esto para recibir alertas por correo electrónico, asegúrate de revisar regularmente el archivo de registro de ClamAV.
Cuánto cuesta instalar y mantener un firewall empresarialY eso es todo lo que necesitas para configurar ClamAV en tu Ubuntu Server y ayudar a detectar y mantenerlo libre de archivos maliciosos.
En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Cómo instalar y configurar ClamAV en Ubuntu Server 20.04 para proteger tu sistema Linux , tenemos lo ultimo en tecnología 2023.
Artículos Relacionados