이기는하지만 많은 사람들이 Linux에는 바이러스가 없다고 생각하고 잘못 생각합니다. 현실은 다릅니다. 일반적으로 Linux를 사용하는 가정용 컴퓨터에 대한 공격에 초점을 맞춘 일반적인 경우는 아니지만 Linux 서버의 경우 매우 일반적인 것 모든 유형의 공격자에게 훨씬 더 가치있는 정보를 호스팅합니다.
대부분은 그것을 모르지만 Linux도 바이러스에 감염 될 수 있습니다. 다행히도 우리가 사용할 수있는 엄청난 명령 줄 도구가 있습니다. ClamAV라고합니다..
이를 통해 사용자는 명령 줄을 통해 바이러스 유형을 탐지하고 공격을 검색 할 수 있습니다 (Windows 및 Linux 모두).
항상 추가 보호를받는 것이 좋습니다. 특히 모든 종류의 휴대용 장치를 사용하여 컴퓨터에서 정보를 복사, 저장 또는 전송할 때 또는 그 반대의 경우도 마찬가지입니다.
ClamAV는 많은 주류 배포 소프트웨어 소스에 포함되어 있기 때문에 Linux에 쉽게 설치할 수 있습니다..
이 애플리케이션을 설치하려면 터미널을 열고 아래 지침을 따르십시오.
Debian, Ubuntu 및 파생 제품
sudo apt-get install clamav
Arch Linux 및 파생 제품
sudo pacman-S clamav
Fedora 및 파생 상품
sudo dnf install clamav
오픈 수세
sudo zypper install clamav
Linux의 터미널에서 바이러스를 찾고 제거하는 방법은 무엇입니까?
바이러스 스캐너는 "정의"파일을 검사 할 때 트로이 목마 및 기타 문제를 찾습니다.. 이 파일은 의심스러운 항목에 대해 스캐너에 알리는 목록입니다.
ClamAV에는이 유형의 파일도 있습니다. 사용자는 freshclam 명령으로 업데이트 할 수 있습니다.
터미널에서이 작업을 수행하려면 다음을 실행하십시오.
sudo freshclam
freshclam 명령을 정기적으로 실행하십시오. 대부분의 바이러스 백신은 일반적으로 거의 매일 자동으로 목록 업데이트를 수행하기 때문에이 목록으로 업데이트 할 수 있습니다.
ClamAV에 대한 최신 바이러스 정의가 있으면 취약점을 검색 할 수 있습니다.
개별 폴더에서 바이러스를 검사하려면 다음 clamscan 명령을 실행하고 검사 할 경로를 지정하기 만하면됩니다.
실제 예는 다음과 같습니다.
sudo clamscan /ruta/a/examinar/
또한 clamscan을 사용하여 디렉터리에서 바이러스를 검색 할 수 있습니다., -r 플래그를 사용하여 각 내부 서브 디렉토리와 함께.
이런 식으로 명령은 다음과 같습니다.
sudo clamscan -r /ruta/a/examinar/
우리가 알다시피 리눅스에서는 경로 "/"를 선언함으로써 그것이 시스템의 루트라고 말하고 있습니다. 따라서이 명령을 그대로두면 전체 파일 시스템에서 이상이 있는지 검사합니다.
"verbose"모드의 도움으로이 프로세스의 세부 사항을 알 수 있습니다. 이렇게하면 수행중인 작업에 대한 추가 세부 정보를 제공 할 수 있습니다.
명령은 다음과 같습니다.
sudo clamscan -rv /ruta/a/examinar/
이제 선택 사례의 경우에만 관심이 있습니다. 사용자 폴더를 분석하여 터미널에서 다음 명령으로 간단히 지정합니다.
sudo clamscan -rv /home/tu-usuario
또는 다음과 같은 방법으로 수행 할 수도 있습니다.
sudo clamscan -rv ~/
파일 만 스캔
ClamAV는 Linux 파일 시스템에서 취약한 파일을 검색하는 데 자주 사용됩니다. ClamAV의 또 다른 용도는 개별 파일에서 문제를 스캔하는 것입니다.
이런 식으로 pClamAV가 표시하는 파일을 분석하도록 만들 수 있습니다. 이를 위해 터미널 내부의 파일에 대한 전체 경로를 표시하면됩니다.
sudo clamscan -v /ruta/al/archivo.extencion
또는 같은 방식으로 ClamAV로 분석하려는 파일이있는 경로로 직접 이동할 수 있습니다. cd 명령을 사용하여 디렉터리 사이를 이동하여이를 수행 할 수 있습니다.
cd / ruta/a/la/carpeta/del/archivo
마지막으로 폴더 안에 있으면 ClamAV에 어떤 파일을 분석할지 알려 주면 충분합니다.
파일의 이름을 잘 모르지만 이름을 보면 알 수있는 경우 ls 명령을 사용할 수 있습니다. 폴더 안의 모든 파일을 나열합니다.
ls
같은 방식으로 터미널에 "TAB"키를 사용하여 이름을 자동 완성하거나 해당 이름으로 가능한 파일의 빠른 필터를 표시 할 수 있습니다.
sudo clamscan -v file.file
sudo freshclam
오류 : /var/log/clamav/freshclam.log가 다른 프로세스에 의해 잠겼습니다.
오류 : 내부 로거에 문제가 있습니다 (UpdateLogFile = /var/log/clamav/freshclam.log).
이 오류를 던졌습니다
동일한 프로세스를 두 번 실행 했습니까? 실행이 다른 사람에 의해 차단되고 있음을 나타 내기 때문입니다.
clamav 데몬이 실행 중이고 이미 자동으로 업데이트되기 때문에 수동으로 업데이트 할 필요가 없다고 생각합니다. 다음 명령을 사용하여 데몬이 활성화되었는지 여부를 알 수 있습니다.
/etc/init.d/clamav-freshclam 상태
USB의 여러 디렉토리에서 .moia 바이러스를 감지하지 못했습니다. 아무도 그들을 제거하는 방법을 알고 있습니까? "이름 바꾸기"로 확장자를 변경하려고 시도했지만 아무 것도 없었습니다.