Descarga Kaspersky para Linux Debian 7. Los mejores antivirus para Linux

21 de septiembre de 2012 a las 18:21

Instalación de Kaspersky Anti-Virus para el servidor de archivos de Linux

  • Protección antivirus
  • Tutorial

En los últimos meses he estado plagado de problemas con virus en mis servidores de archivos. O Nod32 bloquea los subdominios o Kaspersky incluye el sitio en la lista negra. Esto no me hace feliz y decidí configurar algún tipo de antivirus.

Clam AntiVirus ya está instalado y configurado en todos los servidores. Lo usé hace varios años, pero lamentablemente no siempre encuentra virus de la clase Trojan-SMS.J2ME.

Después de estudiar los resultados de Google, realmente no encontré nada.

Una vez más, al contactar al soporte de Kaspersky con una solicitud para eliminar el sitio de la lista de sitios sospechosos, me encontré con una moda pasajera. Kaspersky para servidor de archivos Linux. Entonces decidí probarlo.

Una visita a Google en busca de ayuda para instalar y configurar este antivirus tampoco dio resultados. Todos los resultados conducen al sitio de soporte de Kaspersky.

¿Nadie ha instalado su distribución en sus servidores de archivos? ¿Quizás haya otras soluciones?

Las respuestas a estas preguntas seguirán siendo un misterio para mí. Me decidí por el producto anterior y decidí probarlo.

Solicitamos un archivo de licencia de prueba en el sitio web de soporte técnico. La respuesta llega en unas horas.

Comencemos la instalación

# dpkg -i kav4fs_8.0.1-145_i386.deb dpkg: error al procesar kav4fs_8.0.1-145_i386.deb (--install): la arquitectura del paquete (i386) no coincide con el sistema (amd64) Se encontraron errores durante el procesamiento: kav4fs_8.0.1- 145_i386.deb

Ups. Tenemos amd64. Pero Kaspersky no tiene otras distribuciones. Google tampoco responde.

#dpkg -i --force-architecture kav4fs_8.0.1-145_i386.deb (Leyendo la base de datos... 38907 archivos y directorios actualmente instalados). Descomprimiendo kav4fs (de kav4fs_8.0.1-145_i386.deb)... Configurando kav4fs (8.0 .1-145) ... Iniciando Kaspersky Lab Framework Supervisor: kav4fs-supervisor. Kaspersky Anti-Virus para Linux File Server se instaló correctamente, pero debe configurarse correctamente antes de usarlo. Ejecute el script /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl manualmente para configurarlo.

Es una maravilla :). Intentemos configurarlo.

# /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl Kaspersky Anti-Virus para Linux File Server versión 8.0.1.145/RELEASE Instalación de la licencia El archivo de clave (un archivo con la extensión .key) contiene información sobre su licencia. Debe instalarlo para utilizar la aplicación. Para instalarlo ahora, ingrese la ruta a su archivo de clave (o ingrese una cadena vacía para continuar sin instalar el archivo de clave): /xxx/xxx.key Se ha instalado la licencia de /xxx/xxx.key. Configuración de los ajustes del proxy para conectarse a la fuente de actualizaciones Si utiliza un servidor proxy HTTP para acceder a Internet, debe especificar su dirección para permitir que la aplicación se conecte a la fuente de actualizaciones. Ingrese la dirección de su servidor proxy HTTP en uno de los siguientes formatos: proxyIP:puerto o usuario:contraseña@proxyIP:puerto. Si no tiene o necesita un servidor proxy para acceder a Internet, ingrese "no" aquí o ingrese "omitir" para usar la configuración actual sin cambios. : Descarga de las bases de datos de aplicaciones más recientes Las bases de datos más recientes son una parte esencial de su servidor protección. ¿Le gustaría descargar las últimas bases de datos ahora? (Si responde "sí", asegúrese de estar conectado a Internet): : habilitación de actualizaciones programadas de las bases de datos de la aplicación ¿Le gustaría habilitar las actualizaciones programadas? [N]: Configurando la protección en tiempo real a nivel de kernel ¿Le gustaría compilar el módulo de protección en tiempo real a nivel de kernel? : no ¿Le gustaría deshabilitar la protección en tiempo real? : sí Advertencia: La protección en tiempo real está DESACTIVADA. Error: El módulo de protección en tiempo real a nivel de kernel no está compilado. Para recompilar manualmente el módulo de protección en tiempo real a nivel de kernel, inicie /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl --build[=PATH] Configuración de la protección en tiempo real del servidor Samba Error: El instalador no pudo encontrar un servidor Samba en su computadora. O no está instalado o está instalado en una ubicación desconocida. Si el servidor Samba está instalado, especifique los detalles de instalación del servidor e ingrese "sí". De lo contrario, ingrese "no" (el paso de configuración del servidor Samba se interrumpirá): Puede configurar la protección del servidor Samba más adelante ejecutando nuevamente el script de configuración inicial ejecutando /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl -- samba La protección en tiempo real del servidor Samba no fue configurada. Puede ejecutar el script de configuración inicial nuevamente ejecutando /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl --samba Configurando la Consola de administración web Advertencia: No se encontró el archivo de contraseña, Kaspersky Web Management Console no se iniciará hasta que sea correcto ¡La contraseña está configurada! ¿Le gustaría establecer una contraseña para Kaspersky Web Management Console? : Iniciando Kaspersky Web Management Console: kav4fs-wmconsole: ¡archivo de contraseña no encontrado! ¡fallido! Puede cambiar la contraseña de Kaspersky Web Management Console ejecutando /opt/kaspersky/kav4fs/bin/kav4fs-wmconsole-passwd Iniciando la tarea de protección en tiempo real La tarea se ha iniciado, ID de tiempo de ejecución: 1341314367.

La protección en tiempo real no parece interesarme en absoluto. Solo necesito verificar el archivo especificado y obtener el resultado de la verificación.

Probando un virus de prueba

Cree un archivo de prueba de virus con el contenido.

X5O!P%@AP: Configurando la protección en tiempo real a nivel de kernel ¿Le gustaría compilar el módulo de protección en tiempo real a nivel de kernel? : no ¿Le gustaría desactivar la protección en tiempo real? : sí Advertencia: La protección en tiempo real está DESACTIVADA. Error: el módulo de protección en tiempo real a nivel de kernel no está compilado. Para recompilar manualmente el módulo de protección en tiempo real a nivel de kernel, inicie /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl --build[=PATH]. Configuración de la protección en tiempo real del servidor Samba Error: El instalador no pudo encontrar un servidor Samba en su computadora. O no está instalado o está instalado en una ubicación desconocida. Si el servidor Samba está instalado, especifique los detalles de instalación del servidor e ingrese "sí". De lo contrario, ingrese "no" (el paso de configuración del servidor Samba se interrumpirá): : Puede configurar la protección del servidor Samba más tarde ejecutando nuevamente el script de configuración inicial ejecutando /opt/kaspersky/kav4fs/bin/kav4fs -setup.pl --samba La protección en tiempo real del servidor Samba no fue configurada. Puede ejecutar el script de configuración inicial nuevamente ejecutando /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl --samba Configurando la Web Advertencia de la Consola de administración: No se encontró el archivo de contraseña, Kaspersky Web Management Console no se iniciará hasta que se establezca la contraseña correcta. ¿Le gustaría establecer una contraseña para Kaspersky Web Management Console? : Iniciando Kaspersky Web Management Console: kav4fs-wmconsole: archivo de contraseña no encontrado ! ¡fallido! Puede cambiar la contraseña de Kaspersky Web Management Console ejecutando /opt/kaspersky/kav4fs/bin/kav4fs-wmconsole-passwd Iniciando la tarea de protección en tiempo real La tarea se ha iniciado, ID de tiempo de ejecución: 1341314367.

La protección en tiempo real no parece interesarme en absoluto. Solo necesito verificar el archivo especificado y obtener el resultado de la verificación.

¿Linux necesita un antivirus? Esta pregunta preocupa a muchos usuarios nuevos y provoca debates entre los más experimentados. Recientemente escribí un artículo en el que aprendimos que Linux no teme a los virus tal como los conocen los usuarios de Windows. En este caso, las consecuencias indeseables pueden deberse principalmente a la falta de atención y a acciones incorrectas del usuario. Por ejemplo, sitios de phishing, ejecución de comandos peligrosos con derechos de root, así como ataques de piratas informáticos externos.

Linux tiene medidas de seguridad completamente diferentes. Se trata de firewalls, configuración de los derechos de acceso correctos, anonimización, actualizaciones oportunas del sistema y, como último recurso, virtualización de procesos en contenedores. Pero es posible que se necesiten antivirus regulares para Linux cuando se trabaja con máquinas con Windows. Todos los antivirus para Linux están diseñados principalmente para detectar virus de Windows, por lo que puede escanear unidades flash de Windows, así como el sistema de archivos de Windows si hay dos sistemas operativos instalados en su computadora.

La instalación o no de un antivirus depende de tus necesidades. En este artículo veremos los mejores antivirus para Linux, para aquellos que aún así decidan instalarlos.

Según las pruebas realizadas por el laboratorio alemán AV-Test, finalmente en 2015, este es el mejor antivirus para Linux. Detectó el 99,8% de las amenazas de Windows y el 99,7% de los virus de Linux. Diré de inmediato que el programa es pago. Pero si decidiera no solo hacer los mejores antivirus para Linux, sino también revisar los mejores productos, entonces no se pueden descartar las soluciones comerciales.

Este es un antivirus completo con una funcionalidad muy similar a la versión de Windows. Se admiten las siguientes funciones:

  • Protección en tiempo real
  • Escaneo del sistema de archivos
  • Comprobar el correo en busca de virus
  • Escaneo de dispositivos USB y CD conectados
  • Escanear programas antes de la instalación.
  • Detección automática de software potencialmente no deseado
  • Bajo consumo de CPU y alto rendimiento
  • Una gran cantidad de configuraciones
  • Programación de escaneo
  • Desinfección de archivos al abrir

Una opción bastante buena que protege no sólo contra Windows, sino también contra algunos virus de Linux. Puede descargar la versión demo en el sitio web oficial.

Kaspersky Anti-Virus para Linux Servidor 8

En segundo lugar según la misma prueba se encuentra Kaspersky Anti-Virus para Linux. La versión para Windows de este programa ha demostrado su eficacia entre los usuarios. Los resultados de las pruebas muestran que se detectaron el 99,8% de las amenazas de Windows y la misma cantidad de amenazas de Linux. El antivirus para Linux también es de pago y está diseñado principalmente para servidores Linux. Se pueden señalar las siguientes posibilidades:

  • Nuevo motor antivirus de Kaspersky Lab
  • Comprobando archivos
  • Cuarentena de malware
  • Admite administración centralizada mediante Kaspersky Web Management Console
  • Sistema de notificación
  • Configuraciones de escaneo flexibles

Edición de servidor AVG 2013

El antivirus AVG mostró estos resultados: 99,3% de detección de virus de Windows y 99% de Linux. A diferencia de las dos opciones anteriores, AVG, además de la versión de pago, dispone de una versión gratuita con algo menos de funcionalidad. El programa no tiene una interfaz gráfica. Este es un escáner de sistema de archivos simple con la capacidad de verificar archivos abiertos. También se admiten actualizaciones automáticas de bases de datos.

¡Avast!

Este popular antivirus, tan recomendado tanto para usuarios de Windows como de Linux, ocupa el cuarto lugar. Los indicadores de AV Test son 99,7 para amenazas de Windows y 98,3 para virus de Linux. Ya tiene interfaz gráfica y es gratuito. Sin embargo, después de la instalación deberá ingresar sus datos y esperar la clave por correo electrónico.

Posibilidades:

  • Escaneo de medios conectados
  • Escaneo del sistema de archivos
  • Fácil instalación
  • Actualización de base de datos
  • Escaneando archivos abiertos

Puede descargar el paquete de instalación para su sistema en el sitio web oficial.

Punto final de Symantec

Detectó un 100% de virus de Windows y un 97,2 en la prueba. Es importante tener en cuenta que para instalar este antivirus necesitará reconstruir el kernel con un módulo especial: AutoProtect, que es necesario para que el programa funcione correctamente. Antivirus para Linux escanea el sistema de archivos en busca de virus y spyware.

Posibilidades:

  • GUI basada en Java
  • Monitor del sistema de archivos
  • Escáner bajo demanda
  • Las actualizaciones de la base de datos se realizan en una interfaz gráfica.
  • El escaneo debe realizarse desde la línea de comando.

Antivirus Sophos para Linux

Sophos admite interfaces WEB y de consola, además del escaneo manual, existe un modo automático y también es gratuito. El escaneo automático le permite escanear archivos cuando se accede a ellos, así como programar escaneos en momentos específicos. Según las pruebas AV Test, Sophos muestra los siguientes indicadores: 99,8% para amenazas de Windows y 95% para virus de Linux.

Ventajas:

  • Gratis
  • Buscar software no deseado
  • Interfaz de consola
  • Fácil instalación
  • Soporta muchas distribuciones

De las desventajas, como habrás notado, hay un porcentaje ligeramente bajo de detección de virus para Linux, su ausencia en los repositorios oficiales y la falta de una interfaz gráfica normal. Enlace de descarga.

Seguridad F-Secure Linux

Según los resultados de las pruebas, este antivirus detectó un porcentaje aún menor de virus de Linux: el 85% y el 99,9% de las amenazas de Windows. El antivirus también se centra principalmente en servidores, analiza el sistema de archivos en busca de virus, tiene una función de supervisión de FS y también comprueba el correo electrónico.

Antivirus BitDefender

Este es un antivirus con una hermosa interfaz de la empresa rumana Softwin. La primera versión fue lanzada en 2001. El antivirus incluye módulos como antispyware, escáner de software no deseado, firewall, escáner de vulnerabilidades, control de privacidad y herramienta de respaldo. Puede escanear cualquier archivo o directorio, o actualizar bases de datos con solo hacer clic en un botón. Pero en las pruebas AV Test, BitDefender no muestra muy buenos resultados: 85,7% para Linux y 99,8% para virus de Windows.

Puede descargar la versión de prueba en.

Antivirus Microworld eScan

Este también es un antivirus pago para Linux. Diseñado para proteger tanto los ordenadores domésticos como los servidores de virus y spyware. Los datos de prueba de eScan Antivirus son exactamente los mismos que los de BitDefender.

Características del programa:

  • Escaneo del sistema de archivos
  • Análisis heurístico
  • Escaneando archivos
  • cheque programado
  • Actualizaciones automáticas de la base de datos.
  • Tratamiento de archivos infectados
  • Cuarentena

Compatible oficialmente con Debain, Fedora, RedHat, OpenSUSE, Slackware y Ubuntu. Puede descargar la versión de prueba en el sitio web oficial.

conclusiones

Otros productos también participaron en las pruebas, incluido el antivirus gratuito ClamAV. Pero no los consideraremos en este artículo. Todos ellos obtuvieron menos del 80% en detección de virus para Linux (excepto DrWeb), ClamAV y F-Prot detectaron sólo el 66 y el 23 por ciento, respectivamente. Saca tus propias conclusiones.

Estos fueron los mejores antivirus para Linux y ahora ya sabes cómo elegir un antivirus. En general, instalar o no un antivirus es sólo tu elección. No hay tantos virus para Linux; si le preocupa la infección, a veces puede comprobar si hay virus en el sistema de archivos utilizando algún tipo de escáner. Pues también es recomendable hacerlo de vez en cuando.

Los ordenadores con Linux están cada vez más conectados a ordenadores con Windows, por lo que también deben contar con protección antivirus. El laboratorio independiente alemán AV-Test probó 16 antivirus en la plataforma Ubuntu y resistieron las amenazas a Windows y Linux. Los resultados para algunos productos fueron desalentadores: algunas soluciones omitieron el 85 por ciento del malware de Windows y no detectaron hasta el 75 por ciento de las amenazas de Linux.

El mundo Linux se considera en gran medida una fortaleza segura contra el malware, incluidos varios tipos de troyanos. Sin embargo, muchas máquinas Linux comparten la misma red con computadoras con Windows. Más de la mitad de los servidores web del mundo funcionan con Linux y prestan servicio a miles de millones de usuarios de Internet. Por este motivo, los servidores web son un objetivo atractivo para los ciberdelincuentes, que pueden utilizar la plataforma como trampolín para lanzar ataques maliciosos contra Windows.

El 50 por ciento de los servidores web se ejecutan en Linux

Se probaron 16 antivirus para Linux: La distribución de la protección de Linux es muy pequeña, pero para la mitad de los servidores web del mundo, la protección es vital

Un ataque exitoso generalmente no afecta al sistema ni al kernel. En cambio, se centra en aplicaciones que se ejecutan en computadoras o servidores web con Linux. Estas plataformas son más fáciles de piratear y utilizar como medio de replicación. Los principales ataques de piratería se llevan a cabo en servidores web mediante inyecciones de SQL o secuencias de comandos entre sitios. Sin embargo, los ordenadores Linux también son un objetivo atractivo porque también ejecutan aplicaciones con vulnerabilidades, como el navegador Firefox o Adobe Reader.

Una vez infiltrado con éxito en un sistema, el malware rara vez causa daños a un sistema Linux, sino que sólo espera conectarse a un sistema Windows. Para iniciar un ataque, suele ser suficiente copiar archivos del entorno Linux a Windows.

Recientemente, ha habido un aumento en el número de troyanos dirigidos a entornos Linux. Generalmente no son de alta calidad porque los atacantes conocen los buenos mecanismos de defensa que ofrece Linux. Las amenazas más bien dependen de la “ambivalencia” del usuario, quien sin saberlo fomenta el malware mediante errores operativos. El caso más común es la instalación de software o actualizaciones mediante paquetes de terceros. Durante la instalación, normalmente se solicita al usuario acceso temporal a todos los derechos. Si el usuario permite el acceso, los componentes importantes del sistema se reemplazan con versiones modificadas. Todo esto permite a un ciberdelincuente crear una puerta trasera en el sistema y utilizarla para ataques de botnet.

Claras deficiencias en el nivel de detección identificadas


Tasa de detección de antivirus para Linux: Se han identificado graves deficiencias en el nivel de detección en las soluciones de escritorio y de servidor web.

El laboratorio AV-TEST probó 16 soluciones antivirus para Linux. La mayoría de los productos estaban diseñados para proteger computadoras, mientras que el resto ofrecía protección para servidores web. Se utilizó la distribución Ubuntu como entorno de prueba, como el paquete de Linux más común. Las pruebas utilizaron la versión 12.04 LTS de 64 bits. El programa de prueba incluyó protección para Linux de Avast, AVG, Bitdefender, ClamAV, Comodo, Dr. Web, eScan, ESET, F-Prot, F-Secure, G Data, Kaspersky Lab (dos versiones), McAfee, Sophos y Symantec. La prueba se dividió en tres partes: detección de amenazas de Windows, detección de amenazas de Linux y prueba de falsos positivos.


ESET NOD32 Antivirus para ordenadores Linux: La versión para PC demostró el mejor rendimiento de detección de malware para Windows y Linux


Kaspersky Antivirus para servidores de archivos Linux: Esta solución de servidor protege de manera confiable los datos de Windows y Linux


Sophos para Linux: esta solución para computadoras ha demostrado una alta eficiencia en la detección de amenazas y se puede utilizar de forma gratuita en la versión básica

Detección de malware en Windows

Sólo 8 de los 16 productos probados pudieron detectar entre el 99,7 y el 99,9 por ciento de las amenazas de 12.000 muestras de prueba. Entre ellos: Avast, F-Secure, Bitdefender, ESET, eScan, G Data, Kaspersky Lab (versión de servidor) y Sophos. Sólo la solución antivirus de Symantec pudo demostrar una tasa de detección del 100 por ciento.

Los niveles de detección de McAfee y Comodo resultaron ser notablemente más débiles: 85,1 y 83 por ciento, respectivamente. Los resultados del Dr. son alarmantes. Web: 67,8%, F-Prot: 22,1% y ClamAV: ¡solo 15,3%!

Detección de malware en Linux

Se está desarrollando un número cada vez mayor de programas maliciosos insidiosos para Linux o ya están en circulación. El laboratorio implementó en un sistema de prueba 900 amenazas maliciosas conocidas para Linux. Los resultados de las pruebas difieren significativamente de los niveles de detección en Windows. Sólo Kaspersky Endpoint pudo alcanzar una tasa de detección del 100 por ciento para Linux. ESET y AVG le siguieron muy de cerca: 99,7 y 99 por ciento, respectivamente. Las versiones de servidor de Kaspersky Lab y Avast pudieron detectar más del 98 por ciento del malware. Symantec, que mostró el mejor resultado en la detección de amenazas de Windows, bloqueó sólo el 97,2 por ciento del malware de Linux. Y entonces comienza el grave declive.

Al final de la lista se encuentran ClamAV, McAfee, Comodo y F-Prot. Sus tasas de detección varían ampliamente, del 66,1 al 23 por ciento. Esto significa que, en el peor de los casos, 77 de cada 100 programas maliciosos podrían pasar desapercibidos en un sistema Linux, a pesar de una protección activa.

¿Detección amiga o enemiga?

Como segmento de prueba adicional, el laboratorio probó las respuestas antivirus a 210.000 archivos Linux seguros y confiables. Por lo tanto, todos los productos analizados fueron revisados ​​para detectar falsos positivos. El resultado fue estelar: solo Comodo generó un falso positivo por archivo, todas las demás soluciones evitaron errores.

Linux es generalmente seguro, ¿no?

La mayoría de los usuarios de Linux creen que están utilizando uno de los sistemas operativos más seguros. Esta afirmación es realmente cierta si utiliza sólo las capacidades del sistema e ignora todo lo demás. Las aplicaciones inseguras de terceros o los errores de los usuarios pueden convertir las computadoras con Linux en un caldo de cultivo para las amenazas. Esto también lo confirman las últimas investigaciones de Kaspersky Lab. en el primer trimestre de 2015: se lanzaron más de 12.700 ataques utilizando botnets basados ​​en sistemas Linux. En comparación, se implementaron 10.300 ataques de botnets en Windows. Además, el ciclo de vida de las botnets basadas en Linux es más largo que el de las de la plataforma Windows. Esto se debe a las dificultades para detectar y neutralizar redes maliciosas, porque... Los servidores Linux rara vez están equipados con soluciones de seguridad especiales, a diferencia de los dispositivos y servidores Windows.

Muchos foros de Linux recomiendan productos gratuitos de Comodo, ClamAV y F-Prot para usuarios privados. Como podemos ver, este no es un muy buen consejo. La prueba muestra que los usuarios privados estarán mejor protegidos al elegir las versiones gratuitas de Sophos para Linux o Bitdefender Antivirus Scanner para *nix. Para los sistemas de servidor, existe una solución gratuita eficaz: AVG Server Edition para Linux.

En este AV-Test, ESET mostró los mejores niveles de detección de amenazas para Linux y Windows, así como Symantec y Kaspersky Endpoint para estaciones de trabajo. Para proteger los servidores, se recomiendan Kaspersky Anti-Virus para Linux File Servers, AVG Server Edition para Linux y Avast File Server Security.

Antivirus para sistemas Linux & kaspersky, clamav... y mucho más

Buenas tardes compañeros, hoy hablaremos de sistemas antivirus en Linux específicamente para ubuntu y debian

¿Por qué necesito un antivirus?

Quizás te estés preguntando: ¿por qué hablamos de protección antivirus para Linux? Después de todo, Internet está repleto de innumerables afirmaciones sobre la seguridad de Linux, y si escribe "antivirus para Linux" en Google, el primer elemento de la lista será un artículo de Linux.com titulado "Nota para los recién llegados a Linux: no se necesita antivirus". ” "]. Además, Linux tiene una cuota de mercado de escritorio muy pequeña, lo que suele ser la principal motivación de los piratas informáticos. Todo esto da lugar a una pregunta bastante razonable: ¿cómo puede ser útil para un atacante la penetración en Linux?

Contrariamente a los mitos, la inmunidad de Linux a los virus es excelente, pero no inconmensurable. Los exploits para tecnologías multiplataforma como Java y Flash son tan aplicables a Linux como a otros sistemas operativos. Y desde que Linux ha penetrado en el mercado industrial y en los servidores web, las intrusiones se están volviendo mucho más rentables que antes. Los datos pueden ser robados y vendidos a “ladrones de identidad” o utilizados para crear botnets y otras actividades ilegales.

Si hay computadoras con Windows (o de arranque dual) en la red, Linux puede convertirse en un refugio seguro para el malware de Windows que puede propagarse a través de unidades locales de Windows o multiplicarse por toda la red. Aunque los firewalls de escritorio comerciales contienen parte de esta amenaza, las computadoras cliente que reciben paquetes maliciosos desde un dispositivo LAN confiable estarán en riesgo. La afirmación es controvertida: ¿por qué no excluir las computadoras Linux de la lista de "confiables" si existe la sospecha de que pueden contener virus?

Pero antes de descartar todas sus opiniones anteriores sobre la seguridad de un entorno Linux, veamos algunos números.

Varias fuentes estiman que el número de exploits para Windows es varios miles de veces mayor que el de nuestro sistema operativo gratuito favorito y, gracias a la naturaleza abierta de Linux, la mayoría de las vulnerabilidades se solucionan tan pronto como se descubren. Y si vamos a ser más precisos y operar con cifras aproximadas, entonces el número de amenazas (virus potenciales y reales) en Linux asciende a decenas, mientras que el número de virus reales para Windows se estima en cientos de miles. Así, un simple cálculo da como resultado que la proporción de virus sea más de 10.000 veces.
Seguridad comunitaria

Sin embargo, la razón por la que Windows tiene la mayor cantidad de vulnerabilidades se debe principalmente a su dominio en el mercado. Esta es una de las razones y, sin embargo, dada la cantidad de servidores comerciales que ejecutan Linux, donde Windows ya no es tan dominante, no se puede decir que esta sea la razón principal. Pero a diferencia de Windows, puede estar tranquilo sabiendo que si su computadora se infecta, utilidades como SELinux (de la que hablamos el mes pasado), así como permisos de archivos para usuarios, grupos y otros, limitarán el daño que podría infligir cualquier malware. en el sistema.

Sin embargo, para sistemas de misión crítica y soluciones comerciales que deben cumplir con las leyes federales de protección de datos, existen miles de herramientas de seguridad disponibles, desde detectores de intrusiones (IDS), antivirus y firewalls hasta cifrado de datos sólido.

Todo esto proporciona protección más que suficiente para un sistema Linux y, como usuario habitual, obtienes muchos más beneficios al compartir estas utilidades con la comunidad de los que cualquier usuario de Windows podría soñar. Además, en la mayoría de los casos, no tienes que pagar una suscripción anual ni lidiar con una aplicación engorrosa que interfiere con tus actividades diarias.

ClamAV: Instalar antivirus

Continuando con el tema de seguridad, Bob Moss le dirá cómo proteger su sistema de virus y malware.

El mes pasado, aprendimos cómo instalar y configurar Linux de una manera que reduzca el daño que el malware puede causar a nuestro querido sistema Linux. Esta vez iremos un paso más allá y aprenderemos cómo encontrar y aislar virus en una red informática antes de recurrir a Linux o AppArmor con la esperanza de que salven el día. También abordaremos una pregunta importante: ¿es Linux tan seguro como sugiere su reputación?

Los usuarios de Gnome probablemente encontrarán ClamAV bajo el alias 'Virus Scanner': el proyecto ClamTK ofrece una interfaz fácil de usar para el programa basado en la biblioteca gtk2-perl. Al instalar el paquete ClamTk desde el repositorio de su distribución, puede notar que este shell no es la última versión, pero afortunadamente los paquetes para cualquier sistema basado en Red Hat o Debian se pueden descargar desde el sitio, y los usuarios de otras distribuciones pueden compilarlo desde el código fuente. de la forma habitual. Es posible que los usuarios de KDE también quieran consultar KlamAV o su reemplazo clamav-kde, disponible en los repositorios de la mayoría de las distribuciones.

Sin embargo, aunque estas interfaces están bien pensadas e intuitivas, su funcionalidad sólo es suficiente para realizar las tareas más comunes; y si elige esta ruta, los shells deberán iniciarse manualmente. En su interior se esconde mucha más potencia y flexibilidad.

ClamAV está disponible en la mayoría de los administradores de paquetes, pero es probable que la versión de su distribución no sea la más reciente y es posible que no obtenga las funciones más recientes o niveles más altos de seguridad. Los usuarios de Ubuntu pueden simplemente ir a Sistema > Administración > Fuentes de software y seleccionar la pestaña "Repositorio de terceros" para agregar el PPA allí. Nuestros lectores habituales recordarán que cubrimos los PPA de Ubuntu en LXF124, pero los usuarios de Ubuntu Karmic pueden usar el siguiente práctico atajo:

ppa:ubuntu-clamav/ppa

En versiones anteriores de Ubuntu, escriba esto:

abriendo el caparazón
Ahora que los repositorios o paquetes fuente están listos, es hora de instalar ClamAV. Puede elegir cómo se ejecutará: como una aplicación separada o como un demonio en segundo plano (luego deberá agregar el paquete clamav-daemon). En ambos casos, se instalará clamav-freshclam, que mantendrá actualizadas las firmas de virus (e incluso el propio ClamAV).

La aplicación ClamAV se inicia desde la línea de comandos, manualmente o desde un script, y el demonio se ejecuta constantemente en segundo plano. Ambos pueden implementarse más adelante, pero ahora sólo necesita decidir cómo desea mantener la protección antivirus en su sistema Linux.

Después de instalar el paquete seleccionado, actualice las firmas de virus antes de escanear su computadora por primera vez. Esto se puede hacer a través de la GUI o simplemente con el comando desde la terminal:

Los lectores habituales recordarán que mencionamos brevemente cómo filtrar paquetes entrantes de un proxy usando ClamAV en el tutorial de Control parental LXF128. Configurar ClamAV para que funcione con un servidor proxy determinado no podría ser más sencillo. Simplemente abra el archivo /etc/clamav/freshconf.conf y agregue las siguientes líneas al final:

Dirección IP del servidor HTTPProxyServer
HTTPProxyPort número_puerto

Reemplace server_ip_address y port_number con los valores apropiados. Si prefiere ejecutar ClamAV como demonio, reinícielo para que los cambios surtan efecto.

Demonismos
Si está ejecutando ClamAV como demonio, es una buena idea asegurarse de que realmente se esté ejecutando. Esto es verificado por el comando.
ps hacha | grep almeja

2075? SSL 0:00 /usr/sbin/clamd
14569 pts/0 S+ 0:00 grep almeja

En la mayoría de los sistemas verá tres líneas de salida. Si el demonio no se está ejecutando, ejecute este comando en una terminal:

La versión del demonio se puede verificar usando el comando:

Escaneo automático

Configuremos ClamAV para actualizar las firmas de virus y escanear el sistema.

Entonces, ClamAV está instalado. A través de una cómoda interfaz gráfica, puede ver archivos en cuarentena, ejecutar actualizaciones de firmas de virus y escanear directorios pequeños. Pero ¿cuánto tiempo podrás hacer esto regularmente? Todos somos humanos y nos distraemos fácilmente de nuestra rutina diaria, lo que deja al sistema vulnerable. Será más seguro meterse bajo el capó de ClamAV y configurarlo para que escanee y actualice las firmas de virus automáticamente; entonces el sistema se protegerá de manera oportuna de cualquier problema con el que pueda tener la desgracia de encontrarse mientras navega por Internet.

Ambulancia

Si recibe errores de "Zip de gran tamaño", cambie la configuración Archive-MaxCompression-Ratio en /etc/clamd.conf después de probar un par de valores con clamscan --max-ratio=400 example.zip

Probemos los comandos más simples en la terminal. Si ClamAV se ejecuta como un demonio, simplemente reemplace todas las apariciones de clamscan con clamdscan y obtendrá casi la misma funcionalidad. Nuestro primer comando verificará recursivamente los archivos en un directorio determinado en busca de virus de la base de datos de firmas de virus:

Clamscan -r /ruta/al/directorio

El comando se puede mejorar: deje que muestre su salida en la pantalla y, al final de la prueba, emita una señal (campana):

Clamscan -r --bell -i /ruta/al/directorio

También puede redirigir la salida a otros comandos o a un archivo de texto para verlo más tarde:

Clamscan -r -i /ruta/al/directorio > resultados.txt
clamscan -r -i /ruta/al/directorio | correo Esta dirección de correo electrónico está protegida contra spambots. Debe tener JavaScript habilitado para verlo.

En el primer caso, los resultados de la verificación recursiva se colocan en un archivo de texto, en el segundo se transfieren al programa de correo para su posterior envío a la dirección especificada. La última opción es especialmente conveniente cuando ClamAV se ejecuta en modo demonio: recibirás los resultados en tiempo real. Finalmente, puede agregar el parámetro --remove antes de especificar la ruta para que los archivos infectados se eliminen automáticamente del sistema en lugar de ponerse en cuarentena. Pero cuidado con esto, ya que en caso de falsos positivos puedes perder los archivos necesarios.

Incluir la comprobación de ClamAV en el programador del sistema es muy sencillo. solo ingresa

mañana a las 3.00
en>clamscan -i ~ > ~/test.txt

Envíe la tarea presionando Ctrl+D (no es necesario escribir en> en la segunda línea). El comando programará un análisis antivirus para mañana a las 3 am y guardará el resultado en el archivo test.txt en el directorio de inicio. ¿Qué pasa si necesita un escaneo diario?

Se puede hacer de diferentes maneras. Si es un usuario de escritorio, ejecute un script de shell cada vez que inicie sesión o configure su programador para llamarlo.

En el primer caso, simplemente copie la segunda línea del ejemplo anterior y péguela como una nueva aplicación de inicio a través de Sistema > Preferencias > Aplicaciones de inicio (Sistema > Configuración > Aplicaciones de inicio). Los usuarios de KDE deben guardar esta línea en un script de shell y copiarla en el directorio /home/user/.kde/AutoStart y luego asignarle derechos de ejecución.

Controles regulares

En el segundo caso, puedes configurar controles periódicos usando Cron. Deberá copiar la línea del fragmento de código anterior en un archivo y llamarlo scanscript.sh. Primero, asegúrese de que las instrucciones en los archivos cron.allow o cron.deny le brinden acceso a Cron. Si ninguno de los archivos existe, solo el root tendrá acceso, pero si ambos existen, asegúrese de que su nombre de usuario esté en el primer archivo, pero no en el último.

Antes de agregar una entrada a crontab, configure su editor de texto favorito en la variable $EDITOR. En otras palabras, escriba:
exportar EDITOR=nano

Luego puede agregar el siguiente código al final del archivo:

0 * * * * sh /ruta/a/scanscript.sh

Si seleccionó Nano como su editor, presione Ctrl+X para salir y guardar. Ahora Cron ejecutará el antivirus desde el archivo de script cada hora, cada hora, todos los días.

Para entender cómo funciona esta línea, echa un vistazo a la tabla. El día número 0 desde el punto de vista de Cron es el domingo. Un asterisco * significa que el script se ejecutará en cada marca de esta línea de tiempo. Consultando la tabla, puede establecer cualquier intervalo de lanzamiento que desee.

Finalmente, si no deseas recibir correos electrónicos del sistema con el resultado de la tarea, cambia la línea anterior así:

0 * * * * sh /ruta/a/scanscript.sh > /dev/null 2>&1

Planificar actualizaciones de firmas de virus no es muy diferente de planificar la ejecución de un análisis. Sin embargo, la frecuencia de las actualizaciones requiere cierta reflexión. Es mejor ejecutar análisis antivirus con más frecuencia para garantizar la limpieza, pero las actualizaciones de firmas generalmente no se realizan más de una vez al día. Por lo tanto, ejecutarlos cada vez que inicias sesión es un desperdicio de recursos del sistema.

Firmas frescas

En los sistemas de escritorio modernos, la sobrecarga no es excesiva, pero vale la pena considerarla cuando se trata de dispositivos de red o servidores de archivos siempre activos y de bajo rendimiento. En el escritorio, puede ejecutar la actualización manualmente a través de la GUI de ClamTK, pero siempre existe el peligro de olvidarse de ella.

Por lo tanto, le recomendamos que actualice sus firmas de virus al menos una vez al día para garantizar la protección contra las últimas amenazas sin pasos innecesarios. La mejor manera de resolver este problema es agregar la siguiente línea al crontab:

0 3 * * * sh /ruta/a/scanscript.sh

Garantiza que las actualizaciones de virus se produzcan todos los días, o al menos no en momentos en los que el consumo de recursos del sistema aumenta drásticamente.
Rangos numéricos de Crontab

Línea de tiempo Minutos Horas Días Meses Días de la semana
Rango 0–59 0–23 1–31 1–12 0–6

Otros productos antivirus

Aunque ClamAV es fácil de instalar, configurar y administrar, es posible que prefiera una solución llave en mano para proteger su sistema de escritorio contra virus de Linux y Windows. Existen varias alternativas comerciales a ClamAV.

Están dirigidos principalmente a encontrar virus de Windows que han encontrado refugio en Linux, pero son muy útiles si tienes equipos con arranque dual o Windows en una red local.

Kaspersky Anti-Virus 5.6 para servidor de correo Linux

Kaspersky Anti-Virus® 5.6 para Linux Mail Server (en adelante, Kaspersky Anti-Virus o la aplicación) proporciona protección antivirus para el tráfico de correo y los sistemas de archivos de servidores que ejecutan los sistemas operativos Linux o FreeBSD y utilizan Sendmail, Postfix, Sistemas de correo qmail o Exim.

La aplicación te permite:
Escanee los sistemas de archivos del servidor y los mensajes de correo electrónico entrantes y salientes en busca de amenazas.
Detecte objetos infectados, sospechosos, protegidos con contraseña y no escaneables.
Neutralice las amenazas detectadas en archivos y mensajes de correo electrónico. Trate los objetos infectados.
Guarde copias de seguridad de los mensajes antes del procesamiento y filtrado del antivirus; restaurar mensajes desde copias de seguridad.
Procese mensajes de correo electrónico de acuerdo con las reglas especificadas para grupos de remitentes y destinatarios.
Filtre los mensajes de correo electrónico por nombre, tipo de archivo adjunto y tamaño del archivo adjunto.
Notificar al remitente, a los destinatarios y al administrador sobre la detección de mensajes que contengan mensajes infectados, sospechosos,
objetos protegidos por contraseña e inaccesibles para su inspección.
Generar estadísticas e informes sobre resultados laborales.
Actualice las bases de datos antivirus desde los servidores de actualización de Kaspersky Lab según lo programado y bajo demanda. Las bases de datos se utilizan en el proceso de búsqueda y tratamiento de archivos infectados. Según los registros que contienen, cada archivo se analiza durante el escaneo para detectar la presencia de amenazas: el código del archivo se compara con el código característico de una amenaza en particular.
Configure los parámetros y administre el funcionamiento de la aplicación de forma local (herramientas estándar del sistema operativo que utilizan parámetros de línea de comando, señales y modificación).
archivo de configuración de la aplicación) y de forma remota a través de la interfaz web del programa Webmin.
Reciba información de configuración y estadísticas de operación de la aplicación a través del protocolo SNMP, y también configure la aplicación para enviar capturas SNMP cuando ocurran ciertos eventos.

Requisitos del sistema de hardware y software.

Los requisitos del sistema de Kaspersky Anti-Virus son los siguientes:
Requisitos de hardware para un servidor de correo que admita aproximadamente 200 MB de tráfico por día:
Procesador Intel Pentium IV, 3 GHz o superior;
1 GB de RAM;
200 MB de espacio libre en el disco duro (esto no incluye el espacio necesario para almacenar copias de seguridad de mensajes).
Requisitos de Software:
para una plataforma de 32 bits uno de los siguientes sistemas operativos:

oopenSUSE 11.0;
o Debian GNU/Linux 4.0 r4;
o Servidor Corporativo Mandriva 4.0;
o Ubuntu 8.04.1 Edición de servidor;
oFreeBSD 6.3, 7.0.
para una plataforma de 64 bits uno de los siguientes sistemas operativos:
o Servidor Red Hat Enterprise Linux 5.2;
o Fedora 9;
o SUSE Linux Enterprise Server 10 SP2;
o openSUSE Linux 11.0.
Uno de los siguientes sistemas de correo: Sendmail 8.12.x o superior, qmail 1.03, Postfix 2.x, Exim 4.x.
Programa Webmin (http://www.webmin.com), si planea administrar Kaspersky Anti-Virus de forma remota.
Perl versión 5.0 o superior (http://www.perl.org).

Instalación de la aplicación en un servidor que ejecuta Linux

El paquete deb se descargará... después de eso ejecutaremos

dpkg -i kav4lms_5.6-48_i386.deb

Configuración posterior a la instalación

Al instalar Kaspersky Anti-Virus, después de copiar los archivos de distribución al servidor, se configura el sistema. Dependiendo del administrador de paquetes, el paso de configuración se iniciará automáticamente o (si el administrador de paquetes no permite el uso de scripts interactivos, como rpm) deberá iniciarse manualmente.

Para iniciar el proceso de configuración de la aplicación manualmente en la línea de comando
ingresar:

# /opt/kaspersky/kav4lms/lib/bin/setup/postinstall.pl

Como resultado, se le pedirá que haga lo siguiente:
Si la aplicación detecta archivos de configuración de Kaspersky Anti-Virus 5.5 para Linux Mail Server o Kaspersky Anti-Virus 5.6 para Sendmail con Milter API en la computadora, en este paso se le pedirá que elija cuál de los archivos desea convertir y guardar en el formato de la versión actual de la aplicación y, si selecciona uno de los archivos, se le pedirá que reemplace el archivo de configuración de la aplicación incluido en la distribución con el archivo restaurado y convertido.
Para reemplazar el archivo de configuración de la aplicación incluido en la distribución con el archivo restaurado, ingrese sí como respuesta. Para rechazar el reemplazo, ingrese el no.
De forma predeterminada, los archivos de configuración convertidos se guardan en los siguientes directorios:
servidores de correo kav4 -

/etc/opt/kaspersky/kav4lms/profiles/kav4mailservers5.5-convertido

/etc/opt/kaspersky/kav4lms/profiles/kavmilter5.6-convertido

Especifique la ruta al archivo de clave.
Tenga en cuenta que si la clave no está instalada, las bases de datos antivirus no se actualizan y la lista de dominios protegidos no se genera como parte del proceso de instalación. En este caso, deberá realizar estos pasos usted mismo después de instalar la clave.

Actualice la base de datos del antivirus. Para hacer esto, ingrese sí como respuesta. Si desea dejar de copiar actualizaciones ahora, ingrese no. Puede actualizar más tarde utilizando el componente kav4lms-keepup2date (para obtener más detalles, consulte la sección 7.2 en la página 83).

Configurar la actualización automática de bases de datos antivirus. Para hacer esto, ingrese sí como respuesta. Para optar por no configurar actualizaciones automáticas ahora, ingrese no. Puede realizar esta configuración más adelante utilizando el componente kav4lmskeepup2date (para obtener más detalles, consulte la sección 7.1 en la página 82) o utilizando el script de configuración de la aplicación (para obtener más detalles, consulte la sección 10.2 en la página 103).

6. Instale el módulo webmin para administrar Kaspersky Anti-Virus a través de la interfaz web del programa Webmin. El módulo de control remoto sólo se instalará si el programa Webmin se encuentra en el directorio estándar. Después de instalar el módulo, se darán recomendaciones apropiadas sobre cómo configurarlo para que funcione junto con la aplicación. Ingrese sí como respuesta para instalar el módulo webmin o no para rechazar la instalación.

7. Determine la lista de dominios cuyo tráfico de correo estará protegido contra virus. El valor predeterminado es localhost, localhost.localdomain. Para usarlo, presione la tecla Enter.
Para enumerar dominios manualmente, enumerelos en la línea de comando. Puede especificar varios valores, separados por comas; se permiten máscaras y expresiones regulares. Los puntos en los nombres de dominio se deben "escapar" utilizando el carácter "\".
Por ejemplo:

re:.*\.ejemplo\.com

8. Integre Kaspersky Anti-Virus en el sistema de correo. Puedes aceptar la opción predeterminada de integración con el sistema de correo detectado en tu ordenador, o rechazar la integración y realizarla más tarde. Una descripción detallada de la integración con el sistema de correo se encuentra en el Capítulo 4 en la página 30.
De forma predeterminada, la integración posterior a la cola se utiliza para los sistemas de correo Exim y Postfix (consulte la sección 4.1.1 en la página 31 y la sección 4.2.1 en la página 37).

Instalación del módulo webmin para administrar Kaspersky Anti-Virus

El funcionamiento de Kaspersky Anti-Virus también se puede controlar de forma remota a través de un navegador web utilizando el programa Webmin.
Webmin es un programa que simplifica el proceso de gestión de un sistema Linux/Unix. El programa utiliza una estructura modular con la capacidad de conectar otras nuevas y desarrollar sus propios módulos. Puede obtener información adicional sobre el programa y su instalación, así como descargar la documentación y el kit de distribución Webmin en el sitio web oficial del programa:
http://www.webmin.com.
El kit de distribución de Kaspersky Anti-Virus incluye un módulo webmin, que puede instalarse durante la configuración posterior a la instalación de la aplicación (consulte la sección 3.4 en la página 21), si el programa Webmin ya está instalado en el sistema, o en cualquier otro momento. tiempo después de instalar el programa Webmin.

A continuación se describe en detalle el proceso de conexión del módulo webmin para administrar Kaspersky Anti-Virus. Si se utilizó la configuración predeterminada al instalar Webmin, una vez completada la instalación, se podrá acceder al programa mediante un navegador conectándose a través de HTTP/HTTPS al puerto 10000.
Para instalar el módulo webmin para administrar Kaspersky Anti-Virus, debe:
Obtenga acceso a través de un navegador web al programa Webmin con derechos de administrador para este programa.
1. En el menú de Webmin, seleccione la pestaña Configuración de Webmin y luego la sección Módulos de Webmin.
2. En la sección Instalar módulo, seleccione Desde archivo local y haga clic en el botón (ver Fig. 1).

3. Especifique la ruta al módulo de la aplicación webmin y haga clic en el botón Aceptar.

Nota
El módulo Webmin es un archivo mailgw.wbm y se instala de forma predeterminada en el directorio /opt/kaspersky/kav4lms/share/webmin/ (para distribuciones de Linux)

Si el módulo webmin se instala correctamente, se mostrará el mensaje correspondiente en la pantalla.

Puede acceder a la configuración de Kaspersky Anti-Virus yendo a la pestaña Otros y luego haciendo clic en el icono de Kaspersky Anti-Virus (consulte la Figura 2).

La eliminación de una aplicación se realiza así:

A continuación, ejecutemos nuestro filtro:

/etc/init.d/kas3 inicio && /etc/init.d/kas3-control-center inicio && /etc/init.d/kas3-milter inicio

Actualización de bases de datos antivirus

Ejecutemos un comando:

/opt/kaspersky/kav4lms/bin/kav4lms-keepup2date -s

También puedes configurar la actualización automática.

configure la base de datos antivirus para que se actualice automáticamente cada hora.
Sólo los errores durante el funcionamiento de la aplicación se registran en el registro del sistema. Mantenga un registro general de todos los inicios de tareas, no envíe ninguna información a la consola.

Para realizar esta tarea, realice los siguientes pasos:
1. En el archivo de configuración de la aplicación, establezca los valores apropiados para los parámetros, por ejemplo:

Mantener silencio = sí

Agregar=sí
Nivel de informe=1

2. Edite el archivo que define las reglas para el proceso cron (crontab -e) ingresando la siguiente línea:

0 0-23/1 * * * /opt/kaspersky/kav4lms/bin/kav4lmskeepup2date -e

En cualquier momento, puede comenzar a actualizar las bases de datos antivirus desde la línea de comando usando el comando:

# /opt/kaspersky/kav4lms/bin/kav4lms-keepup2date

Ejemplo: comience a actualizar las bases de datos antivirus, guardando los resultados en el archivo /tmp/updatesreport.log.
Para implementar la tarea en la línea de comando, ingrese:

# /opt/kaspersky/kav4lms/bin/kav4lms-keepup2date -l \
/tmp/updatesreport.log

COMPROBAR EL CORRECTO FUNCIONAMIENTO DE LA APLICACIÓN

Nota
Antes de descargar, debe desactivar la protección antivirus, ya que el archivo anti_virus_test_file.htm será identificado y procesado por el antivirus instalado en la computadora como un objeto infectado transportado a través del protocolo HTTP.
No olvide habilitar la protección antivirus inmediatamente después de descargar el "virus" de prueba.

Otra pequeña gama de antivirus para Debian

Esta joya oculta está diseñada para ejecutarse en servidores Linux para encontrar vulnerabilidades de DOS/Windows, pero funciona igual de bien en sistemas de arranque dual y garantiza que el malware de Windows no se copie en particiones de Windows desde Linux. No está del todo claro lo que el autor escribió aquí: los virus para Windows nunca podrán funcionar en Linux, incluso si están escritos en lenguajes de programación. Uno sólo puede imaginar una situación en la que el virus contendría un código especial de Linux para poder infectar una instalación paralela de Windows. El producto es menos avanzado que otros mencionados aquí, pero esta aplicación liviana hace bien su trabajo.
Avast Linux Edición Hogar
Sitio web: http://www.avast.com/linux-home-edition

Avast tiene las mismas características que AVG; su diferencia clave es la capacidad de controlar el escaneo desde la línea de comandos, como ClamAV, y se puede llamar desde scripts de shell. La interfaz se basa en las bibliotecas nativas GTK y, entre los programas portados, éste se siente más a gusto en Linux.

¿Alguna vez te has preguntado si necesitas un antivirus para Linux? bastantes copias
se rompió en interminables disputas, y ahora, la respuesta parece ser obvia: por supuesto
Bueno, ¡lo necesitamos! Pero sólo si necesita buscar virus de Windows.

Parecería que se puede tomar como axioma que si hay virus en la plataforma, entonces
También necesitas un antivirus. Pero con Linux no es tan sencillo. Sí, existen virus para Linux, pero
El 99% de los casos son gusanos que pueden aprovechar una única vulnerabilidad en
servicio específico y, como regla general, una distribución específica (ya que la versión
El servicio, la configuración y los parámetros de compilación cambian de distribución a
distribución). Una buena prueba de este hecho puede ser, por ejemplo,
Linux.Ramen (explotando vulnerabilidades en wu-ftpd en Red Hat 6.2 y 7.0), gusano macro
Badbunny para OpenOffice o el mismo gusano Morris.

Sin embargo, casi todos los fabricantes de antivirus tienen una versión para Linux.
Es cierto que la mayoría de las veces se trata de una versión para un servidor de correo, puerta de enlace o general.
Almacenamiento de archivos para proteger a los clientes de Windows. Pero últimamente ha empezado a crecer.
Número de antivirus para escritorio Linux. Y fabricantes de los correspondientes.
Los productos están asustados por la "cantidad exponencialmente creciente de malware"
bajo Linux". El uso o no de un antivirus en un escritorio Linux es una cuestión personal.
todos. Para mí, la popularidad de Linux en las computadoras de escritorio aún no ha superado el 1-2%, y
Los fabricantes de distribuciones populares publican actualizaciones de seguridad de manera oportuna.
no hay nada que temer. Pero hay situaciones en las que es necesario comprobar si hay virus en el tornillo de Windows.
o una unidad flash antes de dársela a alguien. En tales casos puede
El antivirus para Linux te resultará útil.

En general, probar antivirus es una tarea ingrata, ya que algunos
No existe una prueba objetiva y todo depende en gran medida del conjunto de pruebas.
virus (que los fabricantes utilizan con éxito y llevan periódicamente a los tribunales
pruebas públicas que demuestran indiscutiblemente que su antivirus es “el mejor”).
Dado que en todos los antivirus de Linux la base y el kernel son idénticos a la versión de Windows,
puede evaluar de forma segura la efectividad de los antivirus para Linux utilizando pruebas de Windows
versiones.

Pagado

Los fabricantes piden dinero por la mayoría de estos antivirus. Si
el antivirus se creó pensando en los clientes corporativos, y eso es lo que costará
buen dinero. Pero si necesita antivirus "un par de veces", entonces puede arreglárselas
licencia de prueba (afortunadamente, la mayoría de los fabricantes la proporcionan).

Empezaré la reseña con Dr.Web para Linux, ya que en abril salió el “revolucionario”
versión número 6 con nuevas características y gráficos interesantes
interfaz. Hay soporte para distribuciones de 32 y 64 bits. Instalación
es elemental: se descarga un archivo .run del sitio web oficial cuando se inicia
Aparece el instalador gráfico. Después de un par de clics en el botón "Siguiente", el producto
será instalado. Si aún no tiene una clave de licencia, durante la instalación puede
solicitar una clave de demostración del servidor de la empresa durante 30 días (se puede solicitar una clave de demostración
no más de una vez cada 4 meses). Después de la instalación, el elemento "DrWeb" aparecerá en el menú de Gnome.
(con dos subelementos: iniciar el antivirus y eliminarlo), y en la bandeja aparecerá
un icono bonito, pero no muy adecuado para el tema predeterminado de Ubuntu,
simbolizando el trabajo del monitor de archivos.

También hay un escáner CLI; para escanear el directorio actual, ejecútelo así:

$ /opt/drweb/drweb ./

Si se queja de la ausencia de un archivo con una clave, ejecútelo con la indicación
archivo ini, por ejemplo:

$ /opt/drweb/drweb -ini=/home/adept/.drweb/drweb32.ini ./

En total, por 799 rublos al año el usuario recibirá un antivirus gráfico (GTK)
e interfaz CLI, integración con DE, escáner y monitor antivirus,
comprobar archivos al acceder a ellos. Considerando el kernel común con la versión de Windows y
Las bases son una oferta bastante buena para quienes necesitan un sueño reparador.
antivirus de pago para escritorio Linux.

A diferencia de Dr.Web, Kaspersky Lab considera que el hogar
Un usuario de Linux no necesita ningún antivirus. Pero en el sector empresarial
podría resultar útil. Es por eso Kaspersky Anti-Virus para estaciones de trabajo Linux
no se puede comprar por separado, solo como parte de Kaspersky Total Space Security,
Kaspersky Enterprise Space Security, Kaspersky Business Space Security o
Kaspersky Work Space Security (es decir, desde 7700 rublos al año). Actualizado
la versión para Linux no está muy activa: la última versión (5.7.26) ya fue en octubre
2008. Deb y rpm están disponibles en el sitio; se indica compatibilidad con 32 y 64 bits. En
La instalación requiere inmediatamente que le proporcione un archivo con una clave de licencia (que puede ser
solicitud en el sitio externo para realizar pruebas), sugiere configurar un proxy y descargar
últimas versiones de bases de datos, y también puede instalar un módulo especial para webim y
compilar el módulo del kernel kavmonitor (le permite interceptar llamadas del kernel a
acceder a archivos y comprobar si hay virus en estos archivos). Desafortunadamente, kavmonitor no
admite kernels posteriores a 2.6.21 (para sistemas de 32 bits) y 2.6.18 (para sistemas de 64 bits),
por tanto, todas las distribuciones más o menos nuevas tendrán que prescindir de él.
El antivirus no tiene interfaz gráfica, sólo CLI. Lanzado a continuación
forma:

$ sudo /opt/kaspersky/kav4ws/bin/kav4ws-kavscanner /tmp

Puede actualizar la base de datos de esta manera:

$ sudo /opt/kaspersky/kav4ws/bin/kav4ws-keepup2date

La configuración básica del antivirus se almacena en la configuración /etc/opt/kaspersky/kav4ws.conf.

Otro fabricante de antivirus popular en nuestra patria, ESET, también
tiene una versión para escritorios Linux ( ESET NOD32 Antivirus 4 para escritorio Linux),
que, sin embargo, todavía tiene el estado de versión beta. Pero la versión beta es absolutamente posible.
de uso gratuito hasta una fecha determinada. Después del lanzamiento, lo más probable
Sólo la versión de prueba se puede utilizar de forma gratuita. Soportado
Arquitecturas x86 y x86-64, la instalación se realiza mediante una interfaz gráfica
instalador. De forma predeterminada, el antivirus está instalado en /opt/eset. Después de instalarnos
da la bienvenida a una interfaz lacónica en GTK y un ícono en la bandeja del sistema,
simbolizando el trabajo del monitor de archivos. La interfaz se puede cambiar al "modo
experto", que agregará un par de elementos: Configuración (para configurar el escáner y
monitor) y Herramientas (para ver registros y archivos en cuarentena). Comer
también escáner CLI, escaneando el directorio actual:

$ /opt/eset/esets/sbin/esets_scan ./

La opción '-h' mostrará las posibles opciones de escaneo.

Otro fabricante bastante grande de soluciones antivirus con
Versiones Linux de sus antivirus: McAfee. En general, si los evaluamos solo a ellos
productos Linux, entonces el proveedor es bastante extraño (por cierto, el único que tiene
el sitio web funciona con IIS, nada personal, sólo estadísticas :)). En lugar de
Soluciones todo en uno en su línea de productos hay varias soluciones separadas para
Linux: Escudo de Linux(un monitor que comprueba los archivos a medida que se accede a ellos) y
Escáner de línea de comandos VirusScan para Linux
. LinuxShield cuesta aproximadamente
2 veces más caro. Pero Command Line Scanner está disponible no sólo para Linux (x86 y
x86-64), pero también para casi todos los sistemas operativos imaginables: Windows, FreeBSD, Solaris, HP-UX
y AIX. McAfee posiciona sus productos como soluciones sólo para grandes
empresas, por lo que puede comprar al menos 11 licencias de cada una de los socios
nombre del producto, y antes de descargar la versión de prueba, debe completar el
un gran formulario de registro en el que podrá contar en detalle sobre su empresa.

Command Line Scanner se instala usando el script install-uvscan del archivo descargado
archivo. Durante la instalación, el script hará un par de preguntas (dónde instalar y si instalar).
enlaces simbólicos) y ofrecerá verificar inmediatamente todo el FS. El escáner no está diseñado para funcionar con
nuevas distribuciones, por lo que no empezó sin bailar con pandereta en Ubuntu 10.04,
Maldito por la falta de libstdc++.so.5. tuve que apagarlo

Debiana. Este es el único escáner antivirus que no tiene ninguna utilidad.
para actualizar. Se propone que las nuevas bases de datos se descarguen de forma independiente y se almacenen en
directorio de instalación. Para escanear el directorio actual, escriba:

El comando "man uvscan" le informará sobre una gran cantidad de opciones posibles para diferentes
grado de utilidad.

LinuxShield oficialmente solo admite RHEL y SLED, para otros
distribuciones (y, en consecuencia, otros núcleos), es necesario reconstruir el núcleo con
módulos antivirus. Es un placer dudoso reconstruir el kernel cada vez.
actualizar debido únicamente a los módulos antivirus. Además, no es un hecho que los módulos
se construirá con kernels más recientes que 2.6.18.

Regalo de promoción

Algunos fabricantes, para llamar la atención sobre sus productos, emiten
Claves gratuitas para uso doméstico (incluidas las versiones de Linux).

Esto es lo que hace BitDefender, por ejemplo. su producto Antivirus BitDefender
Escaner para Unices
Puedes usarlo completamente gratis para fines personales.
Después de completar un breve formulario de registro en el sitio web, recibirá un correo electrónico
una carta con una clave por un año y un recordatorio de que la clave es “solo para uso personal”.
Otra ventaja de BitDefender es la cantidad de versiones: disponibles para descargar
paquetes deb y rpm, ipk (instalador universal) y tbz para FreeBSD. y todo esto
para sistemas operativos de 32 y 64 bits. El manual del 128 también inspira respeto.
páginas. El antivirus contiene sólo un escáner, no un monitor. El escáner es posible
ejecutar tanto a través de la GUI (hay integración con DE) como a través de la CLI. Exploración
directorio actual:

Actualización de la base de datos:

$ sudo bdscan --actualizar

Como siempre, "man bdscan" te mostrará muchas opciones interesantes.

Otro antivirus gratuito para uso personal es AVG.
Existen versiones para Linux (deb, rpm, sh y solo un archivo con binarios. Sin embargo, solo
32 bits) y FreeBSD (también sólo para x86). La versión 9 está disponible para Windows y para
nix: hasta ahora sólo 8.5 (lanzado en enero de 2010), pero una versión beta del próximo
Los nueves se pueden descargar después del registro. Además del escáner hay un monitor para
escaneo sobre la marcha. Pero habilitar esta función no es trivial: necesitas
módulos especiales para el kernel (RedirFS o Dazuko). Interfaz gráfica
No hay antivirus, solo CLI. Escanee el directorio actual:

Actualización de la base de datos:

$sudo avgupdate

El próximo contendiente - avast. Puedes obtener una anual gratis
Licencia para uso personal después del registro. Hay deb, rpm y archive.
con binarios. Es cierto, nuevamente solo para 32 bits. Tampoco hay integración con
DELAWARE. El antivirus se inicia mediante el comando avastgui.

Cuando comience por primera vez, le pedirá una clave de registro u oferta para continuar.
enlace y consígalo en el sitio web (sin embargo, no se deje engañar: el astuto antivirus envía
enlace incorrecto; enlace correcto:

www.avast.com/registration-free-antivirus.php).

Además de la GUI, también hay una interfaz CLI. Escanee el directorio actual:

Actualización de la base de datos:

$sudo avast-actualización

El próximo proveedor que ofrecerá uso doméstico gratuito de su
producto – F-PROT. Versión de Linux: Antivirus F-PROT para estaciones de trabajo Linux.
Existen versiones para Linux (i386, x86-64 y PowerPC), FreeBSD, Solaris (para SPARC y
Intel) e incluso AIX. La última versión para Linux (6.0.3) se lanzó en diciembre de 2009.
La instalación se realiza mediante el script install-f-prot.pl. El guión es sencillo.
crea enlaces simbólicos en /usr/local/bin (o cualquier otro directorio especificado en
binarios descargados, por lo que es mejor no instalar F-Prot, por ejemplo, desde un escritorio
tabla, pero primero muévala a algún lugar, por ejemplo, a /opt).
La última etapa de la instalación es descargar actualizaciones y configurar tareas para
Descarga cada hora de actualizaciones de cron. Lanzamiento:

Puede configurar muchas cosas con parámetros: por ejemplo, profundidad de recursividad (por
predeterminado 30), niveles de escaneo y nivel operativo heurístico, etc. (más detalles
léase "hombre fpsan"). Se puede iniciar una actualización forzada de la base de datos con el comando
fpupdate (ubicado en el directorio de instalación).

Libertad

El OpenSource más famoso (y también el único normal)
antivirus – clamav. Hay un escáner de consola y varias GUI para ello (clamtk
para GTK y klamav para kde). También puede funcionar como monitor a través de
Dazuko FS. Es cierto que en la mayoría de las pruebas no muestra los resultados más brillantes.
Pero está en el repositorio de cualquier distribución, para cualquier arquitectura, y no
sin restricciones de licencia. ¡Perfecto para usuarios poco exigentes!

DazukoFS

DazukoFS (de Dateizugriffskontrolle, del alemán - control de acceso a
archivos) es un sistema de archivos especial que proporciona a las aplicaciones mecanismos para controlar
acceso a archivos. Dado que DazukoFS no está incluido en el núcleo de vainilla, para poder
Para usarlo, tendrás que parchear y reconstruir el kernel. DazukoFS
utilizado por muchos antivirus para implementar la función de monitor.

Las dos primeras versiones de Dazuko fueron desarrolladas y lanzadas bajo licencia GPL.
por Avira GmbH. La tercera versión, llamada DazukoFS, fue
completamente reescrito por la comunidad.

antivirus en vivo

LiveCD con antivirus me ha ayudado más de una vez en situaciones en las que necesitaba hacerlo rápidamente
restaurar al menos alguna funcionalidad de Windows, que está bajo el peso de su
No quería cargarle ningún virus. Desafortunadamente, la elección entre similares
las herramientas no son muy grandes; no todos los proveedores ofrecen su propio LiveCD, sí
también gratis.

Quizás el representante más famoso sea Dr.Web LiveCD. Versión actual
(5.02) salió hace bastante tiempo y aún no hay versiones beta públicas (aunque
todos los días se publica una compilación con bases de datos actualizadas). Pero hay esperanza de que, después
El lanzamiento de la versión 6 para Linux LiveCD finalmente se actualizará. Aunque la asamblea
basado en componentes no muy antiguos (kernel, por ejemplo, versión 2.6.30), rama
sobre LiveCD en el foro oficial de drweb está lleno de mensajes de que el sistema operativo está en
El modo gráfico no se carga en este o aquel hardware. Para tal caso existe
SafeMode con consola básica y escáner de consola.

A diferencia de Dr.Web, Kaspersky no anuncia particularmente su LiveCD, pero
Ni siquiera se menciona en el sitio web oficial. ¡Pero no puedes ocultar nada a Google! 🙂 CD en vivo
se puede descargar libremente

De aquí. El LiveCD se carga bastante rápido. Sólo tienes tiempo para notar que él
construido en Gentoo y kernel 2.6.31 cuando aparece el acuerdo de licencia.
Después de aceptar los términos de uso, se inicia la GUI (parecida a kav)
2010) con capacidad de escanear y actualizar bases de datos.

Ud. AVG También tengo mi propio LiveCD. Cuando comienzas, eres recibido con un mensaje con licencia.
acuerdo, que, por supuesto, después de una lectura detenida, debe ser aceptado (de lo contrario,
reiniciar). El único LiveCD con interfaz pseudográfica. Mientras carga
monta automáticamente particiones de Windows, incluidas las particiones con un sistema de archivos distinto de FAT
o NTFS, se niega a montar. Pero desde la interfaz pseudográfica puedes
salir (y, si es necesario, ejecutar el comando arl nuevamente), montar manualmente y
Ejecute el escaneo desde la consola. Entre las utilidades, también se puede destacar la herramienta para
editar el registro (Editor del Registro de Windows).

Hay ocasiones en las que los resultados de un análisis con un solo antivirus no son suficientes.
Al parecer, los creadores de la distribución así lo pensaron. ViAvRe (Antivirus virtuales
volver a comprobar
), que contiene una gran cantidad de antivirus diferentes: Avg, Avast,
Doctor Web (CureIt), McAfee, BitDefender, F-Prot. El proyecto es todavía muy joven, pero
ya muestra una gran promesa. La última versión en el momento de escribir este artículo (04.10,
lanzado en abril de este año) fue creado en base a OpenSuse 11.2 usando SuSeStudio.
Otra característica de la distribución es el comando viavre-update, que le permite actualizar las bases de datos.
inmediatamente para todos los antivirus instalados. LiveCD está disponible en dos ediciones:
versión completa con KDE (y requisitos mínimos de 768 MB de RAM) y versión ligera con
LXDE (viene sin antivirus mcafee, avg, firefox, virtualbox y k3b;
capaz de funcionar con 256 MB de RAM).

Conclusión

Desafortunadamente, no pudimos revisar todos los antivirus para Linux, solo
el más famoso. Por ejemplo, Panda DesktopSecure para Linux www.avast.com/linux-home-edition – avast! Edición doméstica de Linux
www.clamav.net – ClamAV

Code.google.com/p/viavre/ – ViAvRe

ADVERTENCIA

Recuerde que tratar Windows con LiveCD no siempre es seguro. los foros estan llenos
el hecho de que después de tal tratamiento, Windows no arrancó.

  • Tutorial

En los últimos meses he estado plagado de problemas con virus en mis servidores de archivos. O Nod32 bloquea los subdominios o Kaspersky incluye el sitio en la lista negra. Esto no me hace feliz y decidí configurar algún tipo de antivirus.

Clam AntiVirus ya está instalado y configurado en todos los servidores. Lo usé hace varios años, pero lamentablemente no siempre encuentra virus de la clase Trojan-SMS.J2ME.

Después de estudiar los resultados de Google, realmente no encontré nada.

Una vez más, al contactar al soporte de Kaspersky con una solicitud para eliminar el sitio de la lista de sitios sospechosos, me encontré con una moda pasajera. Kaspersky para servidor de archivos Linux. Entonces decidí probarlo.

Una visita a Google en busca de ayuda para instalar y configurar este antivirus tampoco dio resultados. Todos los resultados conducen al sitio de soporte de Kaspersky.

¿Nadie ha instalado su distribución en sus servidores de archivos? ¿Quizás haya otras soluciones?

Las respuestas a estas preguntas seguirán siendo un misterio para mí. Me decidí por el producto anterior y decidí probarlo.

Solicitamos un archivo de licencia de prueba en el sitio web de soporte técnico. La respuesta llega en unas horas.

Comencemos la instalación

# dpkg -i kav4fs_8.0.1-145_i386.deb dpkg: error al procesar kav4fs_8.0.1-145_i386.deb (--install): la arquitectura del paquete (i386) no coincide con el sistema (amd64) Se encontraron errores durante el procesamiento: kav4fs_8.0.1- 145_i386.deb

Ups. Tenemos amd64. Pero Kaspersky no tiene otras distribuciones. Google tampoco responde.

#dpkg -i --force-architecture kav4fs_8.0.1-145_i386.deb (Leyendo la base de datos... 38907 archivos y directorios actualmente instalados). Descomprimiendo kav4fs (de kav4fs_8.0.1-145_i386.deb)... Configurando kav4fs (8.0 .1-145) ... Iniciando Kaspersky Lab Framework Supervisor: kav4fs-supervisor. Kaspersky Anti-Virus para Linux File Server se instaló correctamente, pero debe configurarse correctamente antes de usarlo. Ejecute el script /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl manualmente para configurarlo.

Es una maravilla :). Intentemos configurarlo.

# /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl Kaspersky Anti-Virus para Linux File Server versión 8.0.1.145/RELEASE Instalación de la licencia El archivo de clave (un archivo con la extensión .key) contiene información sobre su licencia. Debe instalarlo para utilizar la aplicación. Para instalarlo ahora, ingrese la ruta a su archivo de clave (o ingrese una cadena vacía para continuar sin instalar el archivo de clave): /xxx/xxx.key Se ha instalado la licencia de /xxx/xxx.key. Configuración de los ajustes del proxy para conectarse a la fuente de actualizaciones Si utiliza un servidor proxy HTTP para acceder a Internet, debe especificar su dirección para permitir que la aplicación se conecte a la fuente de actualizaciones. Ingrese la dirección de su servidor proxy HTTP en uno de los siguientes formatos: proxyIP:puerto o usuario: :puerto. Si no tiene o necesita un servidor proxy para acceder a Internet, ingrese "no" aquí o ingrese "omitir" para usar la configuración actual sin cambios. : Descarga de las bases de datos de aplicaciones más recientes Las bases de datos más recientes son una parte esencial de su servidor protección. ¿Le gustaría descargar las últimas bases de datos ahora? (Si responde "sí", asegúrese de estar conectado a Internet): : habilitación de actualizaciones programadas de las bases de datos de la aplicación ¿Le gustaría habilitar las actualizaciones programadas? [N]: Configurando la protección en tiempo real a nivel de kernel ¿Le gustaría compilar el módulo de protección en tiempo real a nivel de kernel? : no ¿Le gustaría deshabilitar la protección en tiempo real? : sí Advertencia: La protección en tiempo real está DESACTIVADA. Error: El módulo de protección en tiempo real a nivel de kernel no está compilado. Para recompilar manualmente el módulo de protección en tiempo real a nivel de kernel, inicie /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl --build[=PATH] Configuración de la protección en tiempo real del servidor Samba Error: El instalador no pudo encontrar un servidor Samba en su computadora. O no está instalado o está instalado en una ubicación desconocida. Si el servidor Samba está instalado, especifique los detalles de instalación del servidor e ingrese "sí". De lo contrario, ingrese "no" (el paso de configuración del servidor Samba se interrumpirá): : Puede configurar la protección del servidor Samba más tarde ejecutando nuevamente el script de configuración inicial ejecutando /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl -- samba La protección en tiempo real del servidor Samba no fue configurada. Puede ejecutar el script de configuración inicial nuevamente ejecutando /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl --samba Configuración de la Consola de administración web Advertencia: No se encontró el archivo de contraseña, Kaspersky Web Management Console no se iniciará hasta que sea correcto ¡La contraseña está configurada! ¿Le gustaría establecer una contraseña para Kaspersky Web Management Console? : Iniciando Kaspersky Web Management Console: kav4fs-wmconsole: ¡archivo de contraseña no encontrado! ¡fallido! Puede cambiar la contraseña de Kaspersky Web Management Console ejecutando /opt/kaspersky/kav4fs/bin/kav4fs-wmconsole-passwd Iniciando la tarea de protección en tiempo real La tarea se ha iniciado, ID de tiempo de ejecución: 1341314367.

La protección en tiempo real no parece interesarme en absoluto. Solo necesito verificar el archivo especificado y obtener el resultado de la verificación.

  • Tutorial

En los últimos meses he estado plagado de problemas con virus en mis servidores de archivos. O Nod32 bloquea los subdominios o Kaspersky incluye el sitio en la lista negra. Esto no me hace feliz y decidí configurar algún tipo de antivirus.

Clam AntiVirus ya está instalado y configurado en todos los servidores. Lo usé hace varios años, pero lamentablemente no siempre encuentra virus de la clase Trojan-SMS.J2ME.

Después de estudiar los resultados de Google, realmente no encontré nada.

Una vez más, al contactar al soporte de Kaspersky con una solicitud para eliminar el sitio de la lista de sitios sospechosos, me encontré con una moda pasajera. Kaspersky para servidor de archivos Linux. Entonces decidí probarlo.

Una visita a Google en busca de ayuda para instalar y configurar este antivirus tampoco dio resultados. Todos los resultados conducen al sitio de soporte de Kaspersky.

¿Nadie ha instalado su distribución en sus servidores de archivos? ¿Quizás haya otras soluciones?

Las respuestas a estas preguntas seguirán siendo un misterio para mí. Me decidí por el producto anterior y decidí probarlo.

Solicitamos un archivo de licencia de prueba en el sitio web de soporte técnico. La respuesta llega en unas horas.

Comencemos la instalación

# dpkg -i kav4fs_8.0.1-145_i386.deb dpkg: error al procesar kav4fs_8.0.1-145_i386.deb (--install): la arquitectura del paquete (i386) no coincide con el sistema (amd64) Se encontraron errores durante el procesamiento: kav4fs_8.0.1- 145_i386.deb

Ups. Tenemos amd64. Pero Kaspersky no tiene otras distribuciones. Google tampoco responde.

#dpkg -i --force-architecture kav4fs_8.0.1-145_i386.deb (Leyendo la base de datos... 38907 archivos y directorios actualmente instalados). Descomprimiendo kav4fs (de kav4fs_8.0.1-145_i386.deb)... Configurando kav4fs (8.0 .1-145) ... Iniciando Kaspersky Lab Framework Supervisor: kav4fs-supervisor. Kaspersky Anti-Virus para Linux File Server se instaló correctamente, pero debe configurarse correctamente antes de usarlo. Ejecute el script /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl manualmente para configurarlo.

Es una maravilla :). Intentemos configurarlo.

# /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl Kaspersky Anti-Virus para Linux File Server versión 8.0.1.145/RELEASE Instalación de la licencia El archivo de clave (un archivo con la extensión .key) contiene información sobre su licencia. Debe instalarlo para utilizar la aplicación. Para instalarlo ahora, ingrese la ruta a su archivo de clave (o ingrese una cadena vacía para continuar sin instalar el archivo de clave): /xxx/xxx.key Se ha instalado la licencia de /xxx/xxx.key. Configuración de los ajustes del proxy para conectarse a la fuente de actualizaciones Si utiliza un servidor proxy HTTP para acceder a Internet, debe especificar su dirección para permitir que la aplicación se conecte a la fuente de actualizaciones. Ingrese la dirección de su servidor proxy HTTP en uno de los siguientes formatos: proxyIP:puerto o usuario:contraseña@proxyIP:puerto. Si no tiene o necesita un servidor proxy para acceder a Internet, ingrese "no" aquí o ingrese "omitir" para usar la configuración actual sin cambios. : Descarga de las bases de datos de aplicaciones más recientes Las bases de datos más recientes son una parte esencial de su servidor protección. ¿Le gustaría descargar las últimas bases de datos ahora? (Si responde "sí", asegúrese de estar conectado a Internet): : habilitación de actualizaciones programadas de las bases de datos de la aplicación ¿Le gustaría habilitar las actualizaciones programadas? [N]: Configurando la protección en tiempo real a nivel de kernel ¿Le gustaría compilar el módulo de protección en tiempo real a nivel de kernel? : no ¿Le gustaría deshabilitar la protección en tiempo real? : sí Advertencia: La protección en tiempo real está DESACTIVADA. Error: El módulo de protección en tiempo real a nivel de kernel no está compilado. Para recompilar manualmente el módulo de protección en tiempo real a nivel de kernel, inicie /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl --build[=PATH] Configuración de la protección en tiempo real del servidor Samba Error: El instalador no pudo encontrar un servidor Samba en su computadora. O no está instalado o está instalado en una ubicación desconocida. Si el servidor Samba está instalado, especifique los detalles de instalación del servidor e ingrese "sí". De lo contrario, ingrese "no" (el paso de configuración del servidor Samba se interrumpirá): Puede configurar la protección del servidor Samba más adelante ejecutando nuevamente el script de configuración inicial ejecutando /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl -- samba La protección en tiempo real del servidor Samba no fue configurada. Puede ejecutar el script de configuración inicial nuevamente ejecutando /opt/kaspersky/kav4fs/bin/kav4fs-setup.pl --samba Configurando la Consola de administración web Advertencia: No se encontró el archivo de contraseña, Kaspersky Web Management Console no se iniciará hasta que sea correcto ¡La contraseña está configurada! ¿Le gustaría establecer una contraseña para Kaspersky Web Management Console? : Iniciando Kaspersky Web Management Console: kav4fs-wmconsole: ¡archivo de contraseña no encontrado! ¡fallido! Puede cambiar la contraseña de Kaspersky Web Management Console ejecutando /opt/kaspersky/kav4fs/bin/kav4fs-wmconsole-passwd Iniciando la tarea de protección en tiempo real La tarea se ha iniciado, ID de tiempo de ejecución: 1341314367.

La protección en tiempo real no parece interesarme en absoluto. Solo necesito verificar el archivo especificado y obtener el resultado de la verificación.

Probando un virus de prueba

Cree un archivo de prueba de virus con el contenido.

X5O!P%@AP)