ClamAV bei Zugriff

Datum: 21.03.2019 Kategorie:
Burg mit Fluss
ClamAV Scanner

Auch wenn sich beim Virenschutz unter Linux die Geister scheiden habe ich mich dafür entschieden einen Virenscanner einzusetzen.
Meine Wahl fiel dabei auf ClamAV. Der Virenscanner nebst grafischem Frontend ist ratz fatz installiert.

Installiert ihr das grafische Frontend ClamTK wird der Virenscanner gleich mit installiert. Über das grafische Frontend lässt sich auch ein geplanter Scan einrichten.
Ebenfalls möglich ist das Scannen der eingehenden Mails. KMail bringt gleich einen Assistenten mit der ein installiertes ClamAV automatisch erkennt.
Der Dateimanager Dolphin verfügt nach der Installation ebenfalls über ein entsprechendes Kontextmenü mit welchem sich einzelne Dateien und Ordner gezielt überprüfen lassen.

Im Grund seit ihr damit schon gut abgedeckt. 
Ihr werdet aber insbesondere bei eingehenden Mails feststellen, dass sich der Virenscanner (hier ist clamscan am Werk) durchaus etwas Zeit lässt. 

Der Scannerdamon von ClamAV

Zusätzlich zum eigentlichen Virenscanner lässt sich auch der entsprechende Damon 'Clamd' installieren. Dieser geht deutlich flotter ans Werk, was sich wiederum bei eingehenden Mails schön erkennen lässt. Ich musste in KMail übrigens dazu nichts umstellen. Ich habe lediglich die clamd.conf Datei (etc/clamav) um die folgenden Einträge ergänzt:
TCPSocket 3310
TCPAddr localhost

KMail scheint automatisch zu erkennen ob der Damon aktiv ist und nutzt dann diesen.
Vereinfacht ausgedrückt wird hier clamdscan anstatt clamscan benutzt.

Downloads automatisch mit ClamAV scannen

Bei der Suche nach einer Möglichkeit Downloads automatisch auf Viren prüfen zu lassen, ist mir das untenstehende Script vor die Füsse gefallen.
Das Original findet ihr auf dieser Seite.
Erstellt einfach eine ausführbare Scriptdatei und packt den Code dort hinein. Bei mir heisst die Datei 'ScanDownloads'.
Das Script bezieht sich auf eine Installation unter KDE und setzt die Installationdes Paketes 'Inotify'voraus. Unter anderen Systemen wie Gome werdet ihr wahrscheinlich das'Knotify'mit dem entsprechenden Äquivalant ersetzen müssen.

Die in der Datei angegebenen Pfade könnt ihr beliebig anpassen. Bei mir liegt alles im Unterverzeichnis 'Utilities' des Home Verzeichnisses.

Testen könnt ihr die Funktionalität indem ihr einfach die Eicar Testdateien herunterladet:
http://2016.eicar.org/85-0-Download.html

Hier nun das komplette Script:

#!/bin/bash

DIR=$HOME/Downloads

# Get rid of old log file, if any
rm $HOME/virus-scan.log 2> /dev/null

IFS=$(echo -en "\n\b")

# Optionally, you can use shopt to avoid creating two processes due to the pipe
shopt -s lastpipe
inotifywait --quiet --monitor --event close_write,moved_to --recursive --format '%w%f' $DIR | while read FILE
# Added '--recursive' so that a directory copied into $DIR also triggers clamscan/clamdscan, although downloads
# from the Web would just be files, not directories.
do
# Have to check file length is nonzero otherwise commands may be repeated
if [ -s $FILE ]; then
# Replace 'date >' with 'date >>' if you want to keep log file entries for previous scans.
date > $HOME/virus-scan.log
clamdscan --move=$HOME/Utilities/virus-quarantine $FILE >> $HOME/virus-scan.log
kdialog --title "Virus scan of $FILE" --msgbox "$(cat $HOME/virus-scan.log)"
fi
done

Bitte denkt daran das Script in den Autostart zu legen, damit ihr es nicht immer händisch aufrufen müsst.

Einen kleinen Nachteil hat das Ganze leider auch:
ClamD hält die Virensignaturen im Speicher was bedeutet, dass  ClamD einen Teil des RAMs dauerhaft belegt. Bei mir sind das knapp 600MB.

 

Schlagwörter:
Nicht bewertet

Keine Kommentare

Kommentar hinzufügen:

*Pflichtfelder




Kommentare abonnieren RSS Feed
Teilen: