ClamAV로 명령 줄에서 바이러스 찾기

ClamAV를

이기는하지만 많은 사람들이 Linux에는 바이러스가 없다고 생각하고 잘못 생각합니다. 현실은 다릅니다. 일반적으로 Linux를 사용하는 가정용 컴퓨터에 대한 공격에 초점을 맞춘 일반적인 경우는 아니지만 Linux 서버의 경우 매우 일반적인 것 모든 유형의 공격자에게 훨씬 더 가치있는 정보를 호스팅합니다.

대부분은 그것을 모르지만 Linux도 바이러스에 감염 될 수 있습니다. 다행히도 우리가 사용할 수있는 엄청난 명령 줄 도구가 있습니다. ClamAV라고합니다..

이를 통해 사용자는 명령 줄을 통해 바이러스 유형을 탐지하고 공격을 검색 할 수 있습니다 (Windows 및 Linux 모두).

항상 추가 보호를받는 것이 좋습니다. 특히 모든 종류의 휴대용 장치를 사용하여 컴퓨터에서 정보를 복사, 저장 또는 전송할 때 또는 그 반대의 경우도 마찬가지입니다.

ClamAV는 많은 주류 배포 소프트웨어 소스에 포함되어 있기 때문에 Linux에 쉽게 설치할 수 있습니다..

이 애플리케이션을 설치하려면 터미널을 열고 아래 지침을 따르십시오.

Debian, Ubuntu 및 파생 제품

sudo apt-get install clamav

Arch Linux 및 파생 제품

sudo pacman-S clamav

Fedora 및 파생 상품

sudo dnf install clamav

오픈 수세

sudo zypper install clamav

Linux의 터미널에서 바이러스를 찾고 제거하는 방법은 무엇입니까?

바이러스 스캐너는 "정의"파일을 검사 할 때 트로이 목마 및 기타 문제를 찾습니다.. 이 파일은 의심스러운 항목에 대해 스캐너에 알리는 목록입니다.

ClamAV에는이 유형의 파일도 있습니다. 사용자는 freshclam 명령으로 업데이트 할 수 있습니다.

터미널에서이 작업을 수행하려면 다음을 실행하십시오.

sudo freshclam

freshclam 명령을 정기적으로 실행하십시오. 대부분의 바이러스 백신은 일반적으로 거의 매일 자동으로 목록 업데이트를 수행하기 때문에이 목록으로 업데이트 할 수 있습니다.

ClamAV에 대한 최신 바이러스 정의가 있으면 취약점을 검색 할 수 있습니다.

개별 폴더에서 바이러스를 검사하려면 다음 clamscan 명령을 실행하고 검사 할 경로를 지정하기 만하면됩니다.

조개 AV 1

실제 예는 다음과 같습니다.

sudo clamscan /ruta/a/examinar/

또한 clamscan을 사용하여 디렉터리에서 바이러스를 검색 할 수 있습니다., -r 플래그를 사용하여 각 내부 서브 디렉토리와 함께.

이런 식으로 명령은 다음과 같습니다.

sudo clamscan -r /ruta/a/examinar/

우리가 알다시피 리눅스에서는 경로 "/"를 선언함으로써 그것이 시스템의 루트라고 말하고 있습니다. 따라서이 명령을 그대로두면 전체 파일 시스템에서 이상이 있는지 검사합니다.

"verbose"모드의 도움으로이 프로세스의 세부 사항을 알 수 있습니다. 이렇게하면 수행중인 작업에 대한 추가 세부 정보를 제공 할 수 있습니다.

명령은 다음과 같습니다.

sudo clamscan -rv /ruta/a/examinar/

이제 선택 사례의 경우에만 관심이 있습니다. 사용자 폴더를 분석하여 터미널에서 다음 명령으로 간단히 지정합니다.

sudo clamscan -rv /home/tu-usuario

또는 다음과 같은 방법으로 수행 할 수도 있습니다.

sudo clamscan -rv ~/

파일 만 스캔

ClamAV는 Linux 파일 시스템에서 취약한 파일을 검색하는 데 자주 사용됩니다. ClamAV의 또 다른 용도는 개별 파일에서 문제를 스캔하는 것입니다.

이런 식으로 pClamAV가 표시하는 파일을 분석하도록 만들 수 있습니다. 이를 위해 터미널 내부의 파일에 대한 전체 경로를 표시하면됩니다.

sudo clamscan -v /ruta/al/archivo.extencion

또는 같은 방식으로 ClamAV로 분석하려는 파일이있는 경로로 직접 이동할 수 있습니다. cd 명령을 사용하여 디렉터리 사이를 이동하여이를 수행 할 수 있습니다.

cd / ruta/a/la/carpeta/del/archivo

마지막으로 폴더 안에 있으면 ClamAV에 어떤 파일을 분석할지 알려 주면 충분합니다.

파일의 이름을 잘 모르지만 이름을 보면 알 수있는 경우 ls 명령을 사용할 수 있습니다. 폴더 안의 모든 파일을 나열합니다.

ls

같은 방식으로 터미널에 "TAB"키를 사용하여 이름을 자동 완성하거나 해당 이름으로 가능한 파일의 빠른 필터를 표시 할 수 있습니다.

sudo clamscan -v file.file


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   조아오조니28

    sudo freshclam
    오류 : /var/log/clamav/freshclam.log가 다른 프로세스에 의해 잠겼습니다.
    오류 : 내부 로거에 문제가 있습니다 (UpdateLogFile = /var/log/clamav/freshclam.log).
    이 오류를 던졌습니다

    1.    데이비드 나란 조

      동일한 프로세스를 두 번 실행 했습니까? 실행이 다른 사람에 의해 차단되고 있음을 나타 내기 때문입니다.

  2.   사이트 75

    clamav 데몬이 실행 중이고 이미 자동으로 업데이트되기 때문에 수동으로 업데이트 할 필요가 없다고 생각합니다. 다음 명령을 사용하여 데몬이 활성화되었는지 여부를 알 수 있습니다.
    /etc/init.d/clamav-freshclam 상태

  3.   티모

    USB의 여러 디렉토리에서 .moia 바이러스를 감지하지 못했습니다. 아무도 그들을 제거하는 방법을 알고 있습니까? "이름 바꾸기"로 확장자를 변경하려고 시도했지만 아무 것도 없었습니다.