Ir al contenido principal

Antivirus en GNU/Linux

ClamAV es un escáner de virus de que se puede ejecutar en un escritorio Gnu/Linux o en un servidor. Hay versiones para otras plataformas. Con esta herramienta, todo se hace a través de la línea de comandos. Este escáner mantiene vigilados los múltiples subprocesos. Además es muy bueno con el uso de la CPU.

¿Hay virus y malware en linux?
La respuesta es si, pero en menos cantidad que en otros sistemas operativos.
Algunos de los antivirus favoritos son ClamAV, Comodo y Sophos.Nosotros trataremos en este artículo sobre ClamAV.


Consejos:
* Mantén las actualizaciones al día del sistema operativo
* Instala software desde los repositorios oficiales, o desde fuentes de "confianza"
* Mantener una lógica coherente para los permisos
* Habilitar y configurar un Firewall
* Configurar correctamente tu navegador (sobre todo po java, flash, javascript) * No abras adjuntos de correos electrónicos. Por lo general los virus vienen en el formato .EXE ejecutable de Windows y en GNU/Linux no hay peligro de infección, también se reciben virus y malware como .JS y .Arj y esto entrañaría más riesgo en GNU/Linux.

4 casos en los que puede ser conveniente usar un antivirus:
* Para hacer análisis periódicos de tus documentos en la carpeta /home
* Para escanear memorias USB o discos externos
* Analizar particiones Windows


Instalando ClamAV en ubuntu y derivados
sudo apt install clamav
Actualizar la base de datos del clamAV
*  Se instala el clamav-freshclam
sudo apt install clamav-freshclam
* Se comprueba si hay actualizaciones de la base de datos
sudo freshclam 
Si obtenemos un error al intentar actualizar el programa, es posible que sea porqué el demonio de actualizaciones freshclam no está habilitado.

Comprobando el estado del demonio de actualizaciones:
sudo /etc/init.d/clamav-freshclam status
Deberá aparecer el siguiente mensaje, ( freshclam is running ) de lo contrario ejecutar
sudo /etc/init.d/clamav-freshclam start
Se procede nuevamente a actualizar la base de datos del clamAv

Escaneo manualmente del sistema:
La sintaxis de ClamAV a la hora de hacer análisis manuales es muy sencilla, pero es verdad que a medida que vayas conociendo sus opciones verás que puedes llegar a construir comandos bastante largos.

En general la sintaxis suele ser: 
Sintaxis
sudo clamscan -[Parametro] [Ruta/Carpeta]
Análisis básico:
sudo clamscan -r /home 
La opción -r realiza un escaneo recursivo sobre la carpeta /home, eso quiere decir que no omite ningún archivo.
sudo clamscan -r /
Escanea absolutamente todos los directorios del sistema
sudo clamscan -r -i /home
La opción -i nos muestra solamente los archivos infectados
sudo clamscan -r --bell /home
La opción --bell hará sonar un pitido cada vez que encuentre un archivo infectado
sudo clamscan -r /home -l archivo.txt
Crea un reporte del análisis en un archivo aparte que se guardará en este caso en /home Para conocer más opciones/parámetros para escanear tu sistema:
clamscan --help
Escaneo de particiones y discos externo:
Ejecutas el comando:
sudo lsblk -fm sda o hdb
 Particiones del equipo sdb = discos externos conectados por usb Sintaxis:
sudo clamscan -r /media/sda2 
sudo clamscan -r /media/sdb1
Eliminando las amenazas o archivos infectados:
Lo ideal es primero realizar un escaneo normal, para ver que archivos "pueden" estar infectados, ver si se pueden eliminar y luego si proceder a borrarlos.

Escanear en modo recursivo el directorio /home y eliminar los archivos infectados
sudo clamscan -r --remove /home
Atención, no va a preguntar si los desea eliminar, solo lo hará y punto.
otra variable:
sudo clamscan -r -i --remove /home 
Eliminando archivos del una partición o disco externo
sudo clamscan -r --remove /media/sda2 * sudo clamscan -r --remove /media/sdb1"



"Seguro alguna vez te has preguntado o nos han preguntado si hay virus para Linux o si existen antivirus para este. Bueno pues en este vídeo dejo una pequeña reflexión, seguido de un manual de como se instala ClamAV una herramienta antivirus para Linux y como se usa desde la terminal."Nestor Alfonso Portela Rincon, Publicado el 13 sept. 2016



En la Raspberry Pi, un malware accede vía SSH (si está habilitado), utilizando la contraseña por defecto del sistema al instalarlo.

Usuario--> pi
Clave--> raspberry




Fuentes

      Comentarios