Instalar antivirus ClamAV en CentOS 6

centos-logoA continuación voy a adjuntar la guía de alcancelibre.com para la instalación del antivirus ClamAV en Centos

Los pasos a seguir son muy sencillos, y siguiendo la guía, dispondremos del antivirus instalando en 5 minutos.

Explicaré también como crear un cron para que se ejecute diariamente y nos envíe un mail con el resumen del escaneo.

Espero que os sirva de ayuda

INSTALACIÓN DEL REPOSITORIO DE ALCANCELIBRE PARA LA DESCARGA DE CLAMAV

cd /etc/yum.repos.d/
wget -N http://www.alcancelibre.org/al/server/AL-Server.repo

EL REPOSITORIO AL-Server.repo, CONTENDRÁ LO SIGUIENTE

[AL-Server]
name=AL Server para Enterprise Linux $releasever
mirrorlist=http://www.alcancelibre.org/al/el$releasever/al-server
gpgcheck=1
gpgkey=http://www.alcancelibre.org/al/AL-RPM-KEY

INSTALACIÓN DE CLAMAV DESDE EL REPOSITORIO

yum -y install clamav clamav-update

Ahora ya tenemos instalado nuestro antivirus. El paquete clamav-update nos crea una cron que se ejecutará cada tres horas para actualizar la base de datos del antivirus. Pero podemos ejecutarlo manualmente de la siguiente forma:

freshclam

USO BÁSICO DE CLAMAV

Para escanear un fiechero, el comando es clamscan y le indicamos el fichero

clamscan /cualquier/archivo

Para el escaneo de un directorio y todo su contenido, de manera recursiva, se utiliza el comando clamscan con la opción -r.

clamscan -r /cualquier/directorio

Para especificar que los archivos infectados solo sean movidos a un directorio de cuarentena, se utiliza el comando clamscan con la opción –move especificando un directorio que servirá como cuarentena. El directorio de cuarentena debe de existir previamente.

clamscan –move=/directorio/de/cuarentena -r /cualquier/directorio

Para especificar que los archivos infectados sean eliminados, se utiliza la opción –remove con el valor yes. Esta opción debe ser utilizada con precaución.

clamscan –remove=yes -r /cualquier/directorio

la salida del comando clamscan puede llegar a ser muy extensa. Si se desea que solo se muestre la información de los archivos infectados, se utiliza el comando clamscan con la opción –infected.

clamscan –infected –remove=yes -r /cualquier/directorio

Para que el comando clamscan guarde la información de su actividad a fin de poder examinar posteriormente ésta a detalle, se puede utilizar éste con la opción –log especificando la ruta de un archivo donde se almacenará la bitácora de actividad.

clamscan –log=/home/usuario/clamscan.log –infected –remove=yes -r /cualquier/directorio

CREAR UNA TAREA EN EL CRON PARA UN ESCANEO PERIODICO

Abrimos el cron para editarlo

crontab -e

La siguiente línea nos ejecutará el escaneo dentro del directorio donde tenemos alojada nuestra web y nos enviará el resumen del escaneo gracias el parámetro -i

00 05 * * * clamscan -i -r /var/www/vhosts/ernestogamez.es/ | mail admin@example.com

Esto ejecutará el cron cada día a las 5 de la mañana.

Fuente