Instalacja „Rkhunter”

„Rkhunter” – narzędzie, które skanuje nasz system w poszukiwaniu rootkit’ów i innych paskudnych elementów, które mogą nam zagrażać. Zalecany by mieć go pod ręką, w razie, jak mamy jakieś wątpliwości.

1.Instalujemy:

# apt-get update
# apt-get install rkhunter unhide

2.Mamy już zainstalowany program… teraz trzeba byłoby uaktualnić bazę.

# rkhunter  --update

rkh 1

3.Tej komendy najlepiej użyć na samym początku po instalacji.

# rkhunter --propupd

uaktualnia bazę plików, by móc później porównywać jakie zmiany zaszły w naszym systemie

4.Teraz sprawdzamy czy wszystko okey.

# rkhunter -c

rkh 3

Pozdrawiam

„Clamav” z on-access

Tak na wstępie, ogólnie nie ma potrzeby ustawiać on-access w antivirusach, na systemach „GNU/LINUX”. Wystarczy raz na jakiś czas włączyć skanowanie dysku, jak wkładamy pendrivy z systemów, które są czułe na wirusy czy inne szkodniki.
Zrobiłem ten poradnik  dla początkujących użytkowników, którzy zawsze mieli styczność antywirusem…. wracamy do tematu.

Ułatwię zadanie i pokaże jak uaktywnić on-access w „Clamav”, i najważniejsze żeby logi niczym nam nie brudziły.

No to instalujemy „Clamav” (wraz z nakładką „Clamtk”) i pozostałe pakiety…..

1.Instalujemy:

# apt-get update

i

# apt-get install clamav clamav-base clamav-daemon clamav-freshclam clamav-unofficial-sigs clamdscan clamtk

2. Teraz po wszystkim aktualizujemy baze „Clamav”:

# freshclam

3. Teraz konfiguracja na początku można sobie pomóc konfiguratorem ;), wystarczy wywołać go komendą:

# dpkg-reconfigure clamav-daemon

Między innymi można tam włączyć on-access, i pozmieniać inne ustawienia według uznania np. do ilu MB ma skanować plik itp. Niestety nie obejmuje wszystkich ustawień, które oferuje „Clamav”. Trzeba trochę pogrzebać w pliku konfiguracyjnym – clamd.conf

4. Wchodzimy do /etc/clamav/clamd.conf

Tu można sprawdzić czy wszystko jest włączone i wstawić jeszcze jeden wpis bo w logach na pewno jest błąd.

Sprawdzamy czy mamy włączone :
ScanOnAccess true

User root – uruchamiamy clamd jako root, potrzebne gdy chcemy on-access i jeszcze musimy wstawić instrukcje, żeby „Clamav” wiedział co skanować
OnAccessIncludePath <ścieżka>
np. OnAccessIncludePath /home

5. Uruchamiamy ponownie komputer, patrzymy czy wszystko działa i czy nie ma błędów /var/log/clamav/clamav.log

ps. jak używacie „Apparmor”, to pewnie będziecie musieli obniżyć poziom ochrony dla clamd (z enforce na complain). Wystarczy jedna komenda:

# aa-complain /usr/sbin/clamd

Pozdrawiam