Лучшая вредоносная защита от ClamAV

Я - бит, касавшийся безопасности моей машины Linux. ClamAV показывает, что обнаруживает вредоносное программное обеспечение, но только во время ручного сканирования. Возможно, это не разработано для выполнения в фоне.Я не знаю. Я просто хочу хорошую защиту для своей системы.
По крайней мере Стой в Windows сразу дальнейшее взаимодействие блоков, если это даже получает небольшую подсказку злонамеренного действия. Я не видел вредоносного всплывающего окна Windows во время ручного сканирования в долгое время.

Недавно ClamAV показал партию угроз и много раз прежде

/home/arjun/.cache/mozilla/firefox/velcy2qd.default-1475046670923/cache2/entries/5B6A5C07930975FDE8750B7CA9824A79551A31A2      PUA.Win.Tool.Packed-177         
/home/arjun/.config/min/Cache/f_000036                                                                                         PUA.Win.Trojan.Xored-1          
/home/arjun/.config/min/Cache/f_000020                                                                                         PUA.Win.Trojan.Xored-1          
/home/arjun/.config/Vectr/Cache/f_000006                                                                                       PUA.Html.Trojan.Agent-37075     
/home/arjun/.npm/accessibility-developer-tools/2.11.0/package.tgz                                                              PUA.Html.Trojan.Agent-37075     
/home/arjun/.npm/npm/2.15.11/package.tgz                                                                                       PUA.Win.Trojan.Xored-1          
/home/arjun/.npm/imurmurhash/0.1.4/package.tgz                                                                                 PUA.Win.Trojan.Xored-1          
-------------------------------------------------------------------------------------------------------------------------------------------------------------------

Я не знаю, являются ли они ложными положительными сторонами или действительно вредоносным программным обеспечением. Если мы идем этим отчетом - http://www.networkworld.com/article/2989137/linux/av-test-lab-tests-16-linux-antivirus-products-against-windows-and-linux-malware.html - он показывает ClamAV, имеющий приблизительно 60%-ю эффективность.
На самом деле отчет рекомендует идти с Kaspersky, или даже Sophos был бы намного лучше. И существует много других отчетов в Интернете, советуя тому же.

  1. Вы использовали другое программное обеспечение, показывающее лучшую защиту, чем ClamAV?
  2. Действительно ли там какие-либо "улучшения" возможны увеличить обнаружение угрозы в ClamAV, так как это легко? (Я видел, что некоторые веб-сайты предлагают добавить свои подписи угрозы к списку ClamAV. Действительно ли это безопасно?)
  3. В целом, это важно, некоторые конфигурации, которые могут быть выполнены для укрепленной защиты, не замедляя машину.
4
задан 23 January 2017 в 10:25

3 ответа

, Возможно, это не разработано для выполнения в фоне.

Да, это. wiki показывает методы, выполняющие его как демон и как сканер:

Выполнение ClamAV как Демон

clamav-демон Установки. Можно затем использовать clamdscan, где Вы ранее использовали бы clamscan. Много программ, особенно почтовых серверов, может соединиться с демоном ClamAV. Это ускоряет поиск вирусов, как программа всегда находится в памяти.

пакет clamav-демона создает 'clamav' пользователя; чтобы позволить ClamAV сканировать системные файлы, такие как Ваша почтовая шпулька, можно добавить clamav к группе, которая владеет файлами.

ClamAV, которым Позволяют, прислушиваются к Входящим Сканированиям

существуют случаи, где можно хотеть, чтобы демон ClamAV действовал как сканер для других систем, таким образом, Вы не должны выполнять все локально в системе.

, Чтобы сделать это, просто необходимо изменить clamd.conf файл и добавить НОМЕР ПОРТА TCPSocket и аргументы TCPAddr IPADDRESS clamd.conf файлу и перезагрузить демона. Демон затем примет соединения с ним через IP-адрес и Комбинацию портов, которую Вы указываете.

<час>

я просто хочу хорошую защиту для своей системы.

Linux существенно отличающийся от Windows, таким образом, мы не наследовались, проблемные окна (все еще) выходят. Наша система была настроена как многопользовательская система: больше чем 1 пользователь одновременно, как ожидают, будет использовать его. Это означает, что нам встроили модель обеспечения безопасности в нашу систему, так как некоторые пользователи, как ожидают, не будут видеть все содержание или мочь сделать то, что они хотят в наших системах. Это также препятствует вредоносному программному обеспечению для злоупотребления системой.

Да, это не делает Linux неуязвимым. Но, пока легче заразить миллионы системы Windows, чем заразить 1 машину Linux, мы побеждаем. Только если Ваша машина предназначена конкретно (при выполнении игрового сервера, например), необходимо принять меры предосторожности. Но это: создайте регулярные резервные копии, используйте хороший пароль, используйте маршрутизатор, следящий за средством отслеживания CVE , совершенствуя Вашу систему и не устанавливая программное обеспечение, в котором Вы не нуждаетесь. Все вещи необходимо сделать любой путь.

<час>
  • Вы использовали другое программное обеспечение, показывающее лучшую защиту, чем ClamAV?

Да (1-я часть: как системный администратор для 30 + системы я исследовал несколько вирусных сканеров и корневых детекторов набора и также сделал оценку о рисках угрозы если не использованием одного), и не (2-я часть). Но не то, не потому что ClamAV так хорош: это настолько же плохо как любой другой вирусный сканер. Вирусные сканеры у всех есть такой низкий показатель успешности, что они бесполезны. Когда около 100% всех требований это утверждает, что было вирусом, ложь, я не могу использовать его.

  • там какие-либо "улучшения", возможные увеличить обнаружение угрозы в ClamAV, так как это легко? (Я видел, что некоторые веб-сайты предлагают добавить свои подписи угрозы к списку ClamAV. Действительно ли это безопасно?)

Видят, например, "signatures.pdf" в dir "документа" ClamAV о том, как загрузить дополнительные вирусные подписи.

, Но это только полезно при фактическом нахождении вируса как 1-го человека. Файл определений вирусов получает обновления довольно регулярно, таким образом, я сомневаюсь, что существует что-либо для улучшения.

  • Полный (и это важно), ниже Вас может найти дополнительные задачи, которые могут быть выполнены для укрепленной защиты, не замедляя машину.

Это - вопрос самостоятельно и не имеет также никакого отношения к вирусным сканерам.

  • Шифруют Вашу систему.
  • не устанавливают программное обеспечение, которое позволяет Вам использовать FTP, Telnet, rlogin и rsh сервисы
  • Минимизируют установленное программное обеспечение: не использовать его? Удалите его.
  • Совершенствуют Вашу систему.
  • сильные пароли Использования и срок действия пароля.
<час>

Важный:

защита Вашей системы не прибывает из антивирусного программного обеспечения; это прибывает из того, как Вы рассматриваете свою систему. Если Вы когда-либо находите вирус, Вы слишком опаздываете: удаление вируса состоит недостаточно в том, поскольку Ваша система была поставлена под угрозу и должна быть переустановлена от доказанный чистое резервное копирование. Всегда необходимо предполагать, что они получили пароль администратора.

8
ответ дан 1 December 2019 в 09:03

LoL, вы, ребята, веселые: -)

Хорошо, если говорить о более серьезном вопросе, то, что вам когда-либо понадобится, чтобы обезопасить себя, это контролировать вашу систему и сеть. Чтобы сделать это, есть вещи, о которых необходимо узнать:

  1. Все о сети, начните с малого.
  2. Как настроить брандмауэр ( Ufw или, еще лучше, Iptables )
  3. Узнать о Nethogs и использовать его для живого трафика Информация. В худшем случае вы всегда можете отключить сеть, если вы параноик, когда не понимаете трафик.
  4. Установите и изучите Snort . Должно быть настроено!
  5. Еще одно обязательное дополнение - Аддон браузера без сценариев . Это предотвратит вас от заражения в первую очередь. Просто убедитесь, что вы поддерживаете веб-сайты, которым доверяете, специально включив для них сценарии, поскольку по умолчанию все сценарии отключены.
  6. По желанию, получите себе Nmap и Wireshark . Оба очень полезны.
  7. Будьте осторожны с тем, что вы устанавливаете в своей системе. Всегда используйте центр Ubuntu, если это возможно, и проверьте свои загрузки .
  8. Шифровать конфиденциальную информацию. Лучше ты, чем кто-то еще. Ubuntu имеет встроенное шифрование encfs , которое вы должны проверить.
  9. Используйте Cron или Inotify , чтобы проверить доступ к вашим файлам ключей или их изменение, и, если это так, предупредить вас.
  10. Будьте осторожны, когда играете с группами и пользователями. Наименее вредная вещь, которая может случиться, - это запереть себя из корня.

Ну, это об этом. Я, вероятно, пропустил такие вещи, как, например, ClamAV , который я никогда не использовал. Я мог бы посмотреть на это для дополнительного уровня безопасности. О, и прежде всего, используйте свой мозг, никто не будет использовать его для вас.

1
ответ дан 1 December 2019 в 09:03

Вы спрашиваете:

«2. Есть ли какие-либо« улучшения », позволяющие увеличить обнаружение угрозы в ClamAV, поскольку она легкая?»

Вы можете настроить демон clamav для сканирования все входящие файлы, включая файлы кэша браузера. Я вполне уверен, что clamxav делает это для OSX.

0
ответ дан 1 December 2019 в 09:03

Другие вопросы по тегам:

Похожие вопросы: