android 开源病毒库,ClamAV+ClamTK,开源杀毒软件

1.安装clamav

sudo apt-get install clamav clamav-daemon clamav-freshclam

2.安装图形化的ClamTk

sudo apt-get install clamtk

3.升级病毒库:

sudo freshclam

4.扫描文件:

sudo clamscan /

以上命令会扫描所有目录,需要比较长的时间,也可以指定目录进行扫描,另外,以上命令只会给出扫描结果,并不删除病毒文件。

5.扫描并清理病毒文件:

sudo clamscan --remove /

6.如果您需要支持扫描压缩的RAR文件,首先需要启用非自由存档,然后您可以使用以下命令安装RAR插件:

apt-get install libclamunrar6

7.更新病毒库

sudo freshclam //更新

sudo freshclam -v //查看是否有新的病毒库

8.如果更新时提示如下,说明自动运行并在后台运行

freshclam.log is locked by another process

您可以使用该lsof命令找出正在使用该文件的进程,在您运行的情况下运行:

sudo lsof /var/log/clamav/freshclam.log

如果要停止守护程序并手动运行它:

sudo systemctl stop clamav-freshclam.service

#之后需要恢复自动更新 sudo systemctl stop clamav-freshclam.service

手动运行:

sudo freshclam

clamscan //对主文件夹的手动扫描,并报告有多少目录和文件被扫描。它还会告诉您发现了多少被感染的文件。

clamdscan //

can't download main.cvd from db.local.clamav.net

如果更新失败,可以手动下载病毒库:

clamav的病毒库可以在安装后配置自动升级,也可以按如下方法手动获取:

http://db.cn.clamav.net/daily.cvd

获取的病毒库文件放入

/var/lib/clamav/

补充:

扫描所有用户的主目录就使用 clamscan -r /home

扫描您计算机上的所有文件并且显示所有的文件的扫描结果,就使用 clamscan -r /

扫描您计算机上的所有文件并且显示有问题的文件的扫描结果,就使用 clamscan -r –bell -i /

### ClamAVClamTK 是否支持扫描同网段的其他服务器 ClamAVClamTK 主要是设计用来扫描本地系统的文件和目录,而不是直接针对网络上的远程主机或同网段设备进行扫描。然而,通过一些间接的方法和技术手段,仍然可以实现对同网段其他服务器的安全检查。 #### 方法一:利用 SSH 或 NFS 挂载远程文件系统 一种常见的做法是从目标服务器挂载其文件系统到当前正在运行 ClamAV 的机器上,之后再对该挂载点执行常规扫描操作。例如,假设有一台名为 `remote-server` 的计算机需要被检测,则可以通过以下步骤完成任务: 1. **建立SSH连接并挂载远程目录** 使用 sshfs 工具将远端服务器的一个共享区域映射成本地磁盘的一部分: ```bash sudo apt install sshfs # 安装sshfs包(如果尚未安装) mkdir ~/mnt_remote # 创建临时挂载点 sshfs user@remote-server:/path/to/directory ~/mnt_remote/ ``` 2. **启动ClamAV扫描已挂载的目录** 接下来就可以像对待任何普通的本机文件夹那样调用 clamscan 命令来进行全面审查了: ```bash clamscan --recursive=yes --infected ~/mnt_remote/ ``` 这种方法的优点在于无需在每台待检机器单独部署完整的防病毒解决方案,缺点则是依赖稳定的网络环境以及足够的带宽资源来传输大量数据[^1]。 #### 方法二:借助Netcat (nc) 实现简单的文件交换机制 另一种思路是采用 netcat(nc),这是一种轻量级实用程序,能够快速搭建起简易的服务端与客户端架构从而促进两节点间的信息流通。下面展示如何运用这种方式把另一台主机里的可疑文档传送到配备有ClamAV引擎的工作站上去做细致剖析的过程: 1. **准备接收方(即拥有ClamAV实例所在的PC)** 开启监听模式等待发送过来的数据流,并指定好相应的端口号比如这里选用了8888号端口: ```bash nc -l 8888 > received_file_from_other_server.bin & ``` 2. **配置发送方(也就是打算接受检验的目标服务器)** 启动netcat进程向刚才设定好的IP地址及端口中推送选定对象: ```bash cat possibly_infected_data | nc <receiving_machine_ip> 8888 ``` 当整个过程结束后记得终止后台进程中涉及此次通信的相关条目以防占用不必要的计算能力。 ```bash kill $(jobs -p) ``` 最后回到最初提到的那个接收入口处再次发起一轮详尽评估动作即可得出结论是否存在问题样本存在其中。 ```bash clamscan --no-summary received_file_from_other_server.bin ``` 值得注意的是这种方案仅适用于小规模场景下偶尔为之的情况因为缺乏加密保护措施所以并不适合长期大规模应用场合[^2]。 --- ### 注意事项 无论是采取哪种策略都需要提前获得相应授权许可才能合法合规地开展此类跨边界性质的操作行为。此外考虑到实际生产环境中可能存在防火墙规则限制等因素的影响所以在实施前务必要做好充分调研准备工作以规避潜在风险隐患的发生几率。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值