首先关注一下 Linux 的病毒史
早在1996年,澳大利亚一个名为"VLAD"的组织便发布了Linux系统下的第一个使用汇编语言编写的"Staog"病毒。Staog病毒并不会对系统有什么实质性的损坏,它应该算是一个演示版,它向人们揭示了Linux可能被病毒感染的潜在危险。Linux系统上第二个被发现的病毒是"Bliss"病毒,它更象是一个实验性病毒。它有个一个特点,本身带有免疫程序,只要在运行该程序时加上 "disinfect-files-please"选项,即可恢复系统,因此其实验的成分更多些。
也许刚开始的时候,Linux病毒侧重于向人们传达一种声音,接下来就没有那么幸运了,2001年爆发的Ramen病毒,便具有了无须干预、自动传播的功能,这一点与早期的Morris蠕虫很相似,它利用RPC.statd和wu-FTP漏洞感染Linux系统,由此可见,对Linux的系统或软件的漏洞都不可掉以轻心。而如果很早就使用Linux系统的朋友,也许对2001年大规模爆发的"狮子"病毒还记忆犹新,严格的说,它是一种可以通过网络迅速传播的蠕虫病毒,它可以通过电子邮件把密码和配置文件发送到制定的域名,攻击者根据发回的文件突破整个系统,更恐怖的是,中了"狮子"病毒的机器会在网上搜索别的受害者。
虽然从第一个Linux病毒的发现至今,Linux平台下的病毒种类远没有Windows的庞大,其主要病毒威胁来自于Slapper、Scalper、 Linux.Svat、BoxPoison、 Lion.worm、OSF.8759等病毒,然而随着Linux用户的增多以及病毒利益化的趋势,新的病毒将不断出现,因此使用Linux平台时,需要对Linux下各种病毒以及系统自身有一定的了解,不然,在与病毒的较量中会很难取胜的。
那么接下来的操作就显得有必要了,不是吗 ?
一、安装 Clamav 所需的依赖软件
[root@localhost ~]# yum -y install gcc gcc-c++ zlib-devel make
二、下载源码包编译安装 Clamav
[root@localhost src]# tar zxf clamav-0.97.tar.gz
[root@localhost src]# cd clamav-0.97
[root@localhost clamav-0.97]# groupadd clamav
[root@localhost clamav-0.97]# useradd -r -g clamav -s /sbin/nologin clamav
[root@localhost clamav-0.97]# ./configure --prefix=/usr/local/clamav
[root@localhost clamav-0.97]# make && make install
## 软件包我是在 download.chinaunix.net 下载到的。
三、修改配置文件并启动服务
[root@localhost clamav-0.97]# cd ../../clamav/
[root@localhost clamav]# vim etc/clamd.conf
8 #Example // 注释掉这行
14 LogFile /var/log/clamav/clamd.log // 更改日志路径
30 LogFileMaxSize 2M // 设置日志文件大小
34 LogTime yes
43 LogSyslog yes
61 PidFile /var/run/clamd.pid
96 TCPSocket 3310 // 监听端口,不去掉注释会报一个请选择工作模式的错误
[root@localhost clamav]# vim etc/freshclam.conf
8 #Example // 注释掉这行
17 UpdateLogFile /var/log/freshclam.log
37 LogSyslog yes
46 PidFile /var/run/freshclam.pid
74 DatabaseMirror database.clamav.net
[root@localhost clamav]# touch /var/log/freshclam.log // 创建病毒库更新日志文件
[root@localhost clamav]# chmod 644 /var/log/freshclam.log
[root@localhost clamav]# chmod clamav:clamav /var/log/freshclam.log
[root@localhost clamav]# mkdir /var/lib/clamav/
[root@localhost clamav]# chmod clamav:clamav /var/lib/clamav/
[root@localhost clamav]# mkdir /var/log/clamav/ // 创建服务日志目录
[root@localhost clamav]# touch /var/log/clamav/clamd.log // 创建服务日志文件
[root@localhost clamav]# chown -R clamav:clamav /var/log/clamav/
[root@localhost clamav]# chmod -R 644 /var/log/clamav/
[root@localhost clamav]# ./sbin/clamd start // 启动服务
[root@localhost clamav]# netstat -anpt | grep 3310
tcp 0 0 0.0.0.0:3310 0.0.0.0:* LISTEN 25089/./sbin/clamd
四、更新病毒库并尝试扫描文件
[root@localhost clamav]# ./bin/freshclam // 更新病毒库,日志文件在/var/log/freshclam.log
[root@localhost clamav]# ./bin/clamscan -r -l /var/log/clamav/clamscan.log /usr/local/src/
## 扫描 /usr/local/src/ 目录 -r 为快速扫描 -l 指定扫描日志文件存放位置 --remove 删除被感染的病毒文件