Cómo instalar y configurar ClamAV en Ubuntu Server 20.04 para proteger tu sistema Linux

Linux es una plataforma muy segura. Sin embargo, eso no significa que sea invulnerable a malware y otros tipos de ataques. Por esa razón, es importante tomar todas las precauciones posibles para prevenir y detectar cualquier problema.

Índice de Contenido
  1. Qué necesitas
  2. Cómo instalar ClamAV
  3. Cómo escanear un directorio manualmente
  4. Cómo configurar el escaneo automático de ClamAV

Qué necesitas

  • Una instancia en ejecución de Ubuntu Server 20.04
  • Un usuario con privilegios de sudo

Cómo instalar ClamAV

ClamAV no viene instalado por defecto. Para instalar todo lo necesario, inicia sesión en tu instancia de Ubuntu Server y ejecuta el siguiente comando:

sudo apt-get install clamav clamav-daemon mailutils -y

Una vez finalizada la instalación, es necesario detener el demonio para poder actualizar la base de datos de ClamAV manualmente. Detén el demonio con el comando:

sudo systemctl stop clamav-freshclam

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

Con el demonio detenido, actualiza ClamAV con el siguiente comando:

sudo freshclam

Cuando freshclam termine, descarga el último archivo de firma de la base de datos con el siguiente comando:

sudo wget https://database.clamav.net/daily.cvd

Copia ese archivo en el directorio necesario con el comando:

sudo cp daily.cvd /var/lib/clamav/

Cómo proteger tu computadora de los virus: métodos y consejos

Inicia el demonio freshclam con el siguiente comando:

sudo systemctl start clamav-freshclam

Cómo escanear un directorio manualmente

Vamos a realizar un escaneo manual rápido en nuestro sistema. Digamos que tu servidor es un servidor web y todo está en el directorio raíz estándar de Apache. Puedes ejecutar un escaneo manual en ese directorio con un comando como este:

sudo clamscan --infected --detect-pua=yes --recursive /var/www/html/

El comando anterior ejecutará un escaneo recursivo en /var/www/html/ y buscará archivos infectados y aplicaciones no deseadas. Dependiendo de la cantidad de datos en ese directorio, el escaneo puede llevar algo de tiempo.

Cuando el escaneo termine, debería, con suerte, no encontrar nada sospechoso. Si quieres asegurarte de que ClamAV funciona correctamente, sigue los pasos a continuación.

¡Defiéndete! Protege tu seguridad en línea contra amenazas críticas

Descarga el archivo Eicar con el siguiente comando:

wget -P ~/ http://www.eicar.org/download/eicar.com

Mueve ese archivo a tu directorio personal con el siguiente comando:

mv eicar.com ~/

Ejecuta el escaneo en el archivo descargado con el siguiente comando:

sudo clamscan --infected --remove --recursive ~/

ClamAV debería detectar el archivo malicioso y eliminarlo.

Cómo configurar el escaneo automático de ClamAV

Ahora vamos a crear un script bash que escaneará el directorio /var/www/html/ y luego crearemos una tarea cron para ejecutarlo todas las noches. Cómo lo hagas dependerá de si puedes enviar correos electrónicos desde la máquina. Si puedes, es posible que puedas utilizar el script tal como está, o quizás tengas que modificarlo según el servidor SMTP que hayas configurado en el servidor. El siguiente ejemplo utilizará el comando mail.

Primero, crea el script con el siguiente comando:

Protege tus contraseñas con PAM: Tu aliado para la seguridad

nano /usr/local/bin/clamscan_daily.sh

En ese archivo, pega lo siguiente:

#!/bin/bash

LOGFILE="/var/log/clamav/clamav-$(date +'%Y-%m-%d').log";

EMAIL_MSG="Por favor, consulta el archivo de registro adjunto";

EMAIL_FROM="[email protected]";

EMAIL_TO="[email protected]";

DIRTOSCAN="/var/www/html";

for S in ${DIRTOSCAN}; do

DIRSIZE=$(du -sh "$S" 2>/dev/null | cut -f1);

echo "Iniciando escaneo del directorio "$S".
Tamaño del directorio: "$DIRSIZE".";

clamscan -ri --remove --detect-pua=yes "$S" >> "$LOGFILE";

MALWARE=$(tail "$LOGFILE"|grep Infected|cut -d" " -f3);

if [ "$MALWARE" -ne "0" ];then

echo "$EMAIL_MSG"|mail -a "$LOGFILE" -s "Se encontró malware" -r "$EMAIL_FROM" "$EMAIL_TO";

fi

done

Cómo configurar un servidor VPN para hacer conexiones a través de firewalls

exit 0

Donde [email protected] es la dirección DE, y [email protected] es la dirección de correo electrónico a la que se enviarán las alertas.

Dale permisos ejecutables a ese archivo con el siguiente comando:

sudo chmod u+x /usr/local/bin/clamscan_daily.sh

Crea la tarea cron con el siguiente comando:

sudo crontab -e

¡Alerta! Un nuevo gusano de Linux está propagándose

Al final del archivo, agrega la siguiente línea para ejecutar el escaneo todos los días a la 1 am:

1 1 * * * /usr/local/bin/clamscan_daily.sh > /dev/null 2>&1

Guarda y cierra el archivo.

En este punto, ClamAV escaneará automáticamente el directorio /var/www/html en busca de archivos maliciosos y te alertará si encuentra algo. Si tu servidor no está configurado para enviar correos electrónicos, deberás ver el archivo de registro generado manualmente con el siguiente comando:

less /var/log/clamav/clamav-DATE

Donde DATE es la marca de tiempo del archivo que necesitas ver. Si no estás configurando esto para recibir alertas por correo electrónico, asegúrate de revisar regularmente el archivo de registro de ClamAV.

Cuánto cuesta instalar y mantener un firewall empresarial

Y eso es todo lo que necesitas para configurar ClamAV en tu Ubuntu Server y ayudar a detectar y mantenerlo libre de archivos maliciosos.

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a Cómo instalar y configurar ClamAV en Ubuntu Server 20.04 para proteger tu sistema Linux , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.