linux clamav 免费查毒工具
一,安装clamav
1.yum install clamav -y  
如果找不到包的话,只有下载源码自己编译安装了。
tar zxf clamav-0.97.4.tar.gz
cd clamav-0.97.4


groupadd clamav 
useradd -g clamav -s /bin/false clamav




./configure --prefix=/usr/local/clamav && make && make install


首先创建一个目录.
mkdir /home/clamav/logs           (clanav 日志目录)
mkdir /usr/local/clamav/update    (clanav 病毒库目录)
修改配置文件/usr/local/clamav/etc/clamd.conf 


sed -i 's/Example/#Example/' /usr/local/clamav/etc/clamd.conf 
sed -i '14 a\LogFile \/home\/clamav\/logs\/clamd.log' /usr/local/clamav/etc/clamd.conf
sed -i '57 a\PidFile \/usr\/local\/clamav\/update\/clamd.pid' /usr/local/clamav/etc/clamd.conf
sed -i '65 a\DatabaseDirectory \/usr\/local\/clamav\/update ' /usr/local/clamav/etc/clamd.conf


修改配置文件/usr/local/clamav/etc/freshclam.conf
sed -i 's/Example/#Example/' /usr/local/clamav/etc/freshclam.conf
sed -i '13 a\DatabaseDirectory \/usr\/local\/clamav\/update' /usr/local/clamav/etc/freshclam.conf
sed -i '18 a\UpdateLogFile \/home\/clamav\/logs\/freshclam.log' /usr/local/clamav/etc/freshclam.conf
sed -i '49 a\PidFile \/usr\/local\/clamav\/update\/freshclam.pid' /usr/local/clamav/etc/freshclam.conf
sed -i '103 a\Checks 4' /usr/local/clamav/etc/freshclam.conf
sed -i '78 a\DatabaseMirror clamav.inet6.fr' /usr/local/clamav/etc/freshclam.conf
sed -i '78 a\DatabaseMirror clamav.netopia.pt' /usr/local/clamav/etc/freshclam.conf
sed -i '78 a\DatabaseMirror clamav.sonic.net' /usr/local/clamav/etc/freshclam.conf


下面创建日志文件
touch /home/clamav/logs/freshclam.log
chown clamav:clamav /home/clamav/logs/freshclam.log
touch /home/clamav/logs/clamd.log
chown clamav:clamav /home/clamav/logs/clamd.log
chown clamav:clamav /usr/local/clamav/update


创建软连接:
ln -s /usr/local/clamav/bin/clamscan /usr/bin/clamscan
ln -s /usr/local/clamav/bin/freshclam /usr/bin/freshclam


二,下载病毒库


1.freshclam  --verbose
 freshclam上面这个命令是更新病毒库,如果没有,会自动下载,不过比较慢。你也可以手动下载,http://www.clamav.net/lang/en/,下二个就可以main.cvd、daily.cvd、bytecode.cvd。把下载的病毒库文件放到/usr/local/clamav/update目录下面,就行了。
2.手工下载病毒库文件:
cd /usr/local/clamav/update
wget wget http://db.local.clamav.net/daily.cvd
wget http://db.local.clamav.net/main.cvd
wget http://db.local.clamav.net/bytecode.cvd


三,查看一下clamav进程
[root@Test208 update]# ps ax |grep clam   
 4858 ?        Ss     0:00 /usr/bin/freshclam -d --quiet   
 5401 pts/0    S+     0:00 grep --color=auto clam  
[root@Test208 update]# ps ax |grep clam
 4858 ?        Ss     0:00 /usr/bin/freshclam -d --quiet
 5401 pts/0    S+     0:00 grep --color=auto clam
四,一些常规用法举例


1,扫描某个目录,clamscan -r /home/
2,将扫描结果存放到log中,clamscan -r /home/ -l /usr/local/clamav/logs/clamd.log
3,扫描过程中,只显示有问题的文件并且发出警报声音,clamscan -r --bell -i /home/
4,扫描到有问题的文件,直接删除,clamscan -r --remove /home/ > /home/clamscan.log,这一步要小心,最好不要这样操作,如果删除了系统文件就麻烦了,可能导致系统崩溃。


五,扫描结果


[root@Test208 update]# clamscan -r /home/ 
/home/xhprof/xhprof_html/callgraph.php: OK
/home/xhprof/xhprof_html/css/xhprof.css: OK
....................................................
/home/xhprof/xhprof_lib/utils/callgraph_utils.php: OK
/home/xhprof/xhprof_lib/utils/xhprof_runs.php: OK
/home/xhprof/xhprof_lib/utils/xhprof_lib.php: OK
/home/xhprof/xhprof_lib/display/typeahead_common.php: OK
/home/xhprof/xhprof_lib/display/xhprof.php: OK


----------- SCAN SUMMARY -----------
Known viruses: 1210664
Engine version: 0.97.4
Scanned directories: 145
Scanned files: 1096
Infected files: 0
Data scanned: 54.04 MB
Data read: 45.68 MB (ratio 1.18:1)
Time: 7.834 sec (0 m 7 s)


六、定期扫描
crontab -e
添加如下两行:
30 5 * * * clamscan -ri --remove /tmp /home >> /home/clamav/logs/clamd.log   --每天5:30运行
10 2 * * 7 clamscan -ri --remove /home >> /home/clamav/logs/clamd.log        --每周日2:10运行


禁ping 
/etc/rc.d/rc.local
 echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all


还可以ping 
echo 0 > /proc/sys/net/ipv4/icmp_echo_ignore_all




禁止相应的服务:
    1.删除系统特殊的的用户帐号:
    #为删除你系统上的用户,用下面的命令:
    [root@c1gstudio]# userdel username
    2.删除系统特殊的组帐号
    [root@c1gstudio]# groupdel groupname
    
安装注意


1.删除系统特殊的的用户帐号:


禁止所有默认的被操作系统本身启动的且不需要的帐号,当你第一次装上系统时就应该做此检查,Linux提供了各种帐号,你可能不需要,如果你不需要这个帐号,就移走它,你有的帐号越多,就越容易受到攻击。


#为删除你系统上的用户,用下面的命令:
[root@c1gstudio]# userdel username
#批量删除方式#这里删除"adm lp sync shutdown halt mail news uucp operator games gopher ftp "账号#如果你开着ftp等服务可以把ftp账号保留下来。for i in adm lp sync shutdown halt mail news uucp operator games gopher  ;do userdel $i ;done2.删除系统特殊的组帐号


[root@c1gstudio]# groupdel groupname
#批量删除方式
for i in adm lp mail news uucp games dip pppusers pop
users slipusers ;do groupdel $i ;done3.用户密码设置


安装linux时默认的密码最小长度是5个字节,但这并不够,要把它设为8个字节。修改最短密码长度需要编辑login.defs文件#vi /etc/login.defs


PASS_MAX_DAYS  99999  ##密码设置最长有效期(默认值)
PASS_MIN_DAYS  0    ##密码设置最短有效期
PASS_MIN_LEN  5    ##设置密码最小长度,将5改为8
PASS_WARN_AGE  7    ##提前多少天警告用户密码即将过期。
然后修改Root密码
#passwd root
New UNIX password:
Retype new UNIX password:
passwd: all authentication tokens updated successfully.4.修改自动注销帐号时间


自动注销帐号的登录,在Linux系统中root账户是具有最高特权的。如果系统管理员在离开系统之前忘记注销root账户,那将会带来很大的安全隐患,应该让系统会自动注销。通过修改账户中“TMOUT”参数,可以实现此功能。TMOUT按秒计算。编辑你的profile文件(vi /etc/profile),在"HISTSIZE="后面加入下面这行:


TMOUT=300


300,表示300秒,也就是表示5分钟。这样,如果系统中登陆的用户在5分钟内都没有动作,那么系统会自动注销这个账户。 




5.限制Shell命令记录大小


默认情况下,bash shell会在文件$HOME/.bash_history中存放多达500条命令记录(根据具体的系统不同,默认记录条数不同)。系统中每个用户的主目录下都有一个这样的文件。在此笔者强烈建议限制该文件的大小。
您可以编辑/etc/profile文件,修改其中的选项如下:


HISTFILESIZE=30或HISTSIZE=30
#vi /etc/profile
HISTSIZE=306.注销时删除命令记录


编辑/etc/skel/.bash_logout文件,增加如下行:


rm -f $HOME/.bash_history
这样,系统中的所有用户在注销时都会删除其命令记录。
如果只需要针对某个特定用户,如root用户进行设置,则可只在该用户的主目录下修改/$HOME/.bash_history文件,增加相同的一行即可。


7.用下面的命令加需要的用户组和用户帐号


[root@c1gstudio]# groupadd
例如:增加website 用户组,groupadd website
然后调用vigr命令查看已添加的用户组
用下面的命令加需要的用户帐号
[root@c1gstudio]# useradd username –g website //添加用户到website组(作为webserver的普通管理员,而非root管理员)
然后调用vipw命令查看已添加的用户
用下面的命令改变用户口令(至少输入8位字母和数字组合的密码,并将密码记录于本地机的专门文档中,以防遗忘)
[root@c1gstudio]# passwd username8.阻止任何人su作为root


如果你不想任何人能够su作为root,你能编辑/etc/pam.d/su加下面的行:


#vi /etc/pam.d/su
auth sufficient /lib/security/$ISA/pam_rootok.so debug
auth required /lib/security/$ISA/pam_wheel.so group=website
意味着仅仅website组的用户可以su作为root.9.修改ssh服务的root登录权限


修改ssh服务配置文件,使的ssh服务不允许直接使用root用户来登录,这样减少系统被恶意登录攻击的机会。


#vi /etc/ssh/sshd_config
PermitRootLogin yes将这行前的#去掉后,修改为:


PermitRootLogin no
10.修改ssh服务的sshd 端口


ssh默认会监听在22端口,你可以修改至6022端口以避过常规的扫描。
注意:修改端口错误可能会导致你下次连不到服务器,可以先同时开着22和6022两个端口,然后再关掉22端口;
重启sshd不会弹掉你当前的连接,可以另外开一个客户端来测试服务;


#vi /etc/ssh/sshd_config
#增加修改
#Port 22 #关闭22端口
Port 6022 #增加6022端口
#重启sshd服务
service sshd restart
检查一下sshd的监听端口对不对
netstat -lnp|grep ssh
#iptables开放sshd的6022端口
vi /etc/sysconfig/iptables
#如果使用redhat默认规则则增加
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 6022 -j ACCEPT
#或
iptables -A INPUT -p tcp --dport 6022 -j ACCEPT
iptables -A OUTPUT -p udp --sport 6022 -j ACCEPT重启iptables 服务


service iptables restart
#测试两个端口是否都能连上,连上后再将22端口删除详细参考:
Linux操作系统下SSH默认22端口修改方法 




11.关闭系统不使用的服务:


cd /etc/init.d #进入到系统init进程启动目录
在这里有两个方法,可以关闭init目录下的服务,


一、将init目录下的文件名mv成*.old类的文件名,即修改文件名,作用就是在系统启动的时候找不到这个服务的启动文件。


二、使用chkconfig系统命令来关闭系统启动等级的服务。


注:在使用以下任何一种方法时,请先检查需要关闭的服务是否是本服务器特别需要启动支持的服务,以防关闭正常使用的服务。


使用chkcofig命令来关闭不使用的系统服务 (level前面为2个减号)要想在修改启动脚本前了解有多少服务正在运行,输入:


ps aux | wc -l然后修改启动脚本后,重启系统,再次输入上面的命令,就可计算出减少了多少项服务。越少服务在运行,安全性就越好。另外运行以下命令可以了解还有多少服务在运行:


netstat -na --ip批量方式先停止服务


for i in acpid anacron apmd atd auditd autofs avahi-daemon avahi-dnsconfd bluetooth cpuspeed cups dhcpd firstboot gpm haldaemon hidd ip6tables ipsec isdn kudzu lpd mcstrans messagebus microcode_ctl netfs nfs nfslock nscd pcscd portmap readahead_early restorecond rpcgssd rpcidmapd rstatd sendmai
l setroubleshoot snmpd sysstat xfs xinetd yppasswdd ypserv yum-updatesd ;do service $i stop;done


关闭启动服务


for i in acpid anacron apmd atd auditd autofs avahi-daemon avahi-dnsconfd bluetooth cpuspeed cups dhcpd firstboot gpm haldaemon hidd ip6tables ipsec isdn kudzu lpd mcstrans messagebus microcode_ctl netfs nfs nfslock nscd pcscd portmap readahead_early restorecond rpcgssd rpcidmapd rstatd sendmai
l setroubleshoot snmpd sysstat xfs xinetd yppasswdd ypserv yum-updatesd ;do chkconfig $i off;done


以下为手动方式及解释,执行批量方式后不需再执行了


chkconfig --level 345 apmd off ##笔记本需要
chkconfig --level 345 netfs off ## nfs客户端
chkconfig --level 345 yppasswdd off ## NIS服务器,此服务漏洞很多
chkconfig --level 345 ypserv off ## NIS服务器,此服务漏洞很多
chkconfig --level 345 dhcpd off ## dhcp服务
chkconfig --level 345 portmap off ##运行rpc(111端口)服务必需
chkconfig --level 345 lpd off ##打印服务
chkconfig --level 345 nfs off ## NFS服务器,漏洞极多
chkconfig --level 345 sendmail off ##邮件服务, 漏洞极多
chkconfig --level 345 snmpd off ## SNMP,远程用户能从中获得许多系统信息
chkconfig --level 345 rstatd off ##避免运行r服务,远程用户可以从中获取很多信息
chkconfig --level 345 atd off ##和cron很相似的定时运行程序的服务
注:以上chkcofig 命令中的3和5是系统启动的类型,以下为数字代表意思
0:开机(请不要切换到此等级)
1:单人使用者模式的文字界面
2:多人使用者模式的文字界面,不具有网络档案系统(NFS)功能
3:多人使用者模式的文字界面,具有网络档案系统(NFS)功能
4:某些发行版的linux使用此等级进入x windows system
5:某些发行版的linux使用此等级进入x windows system
6:重新启动如果不指定--level 单用on和off开关,系统默认只对运行级3,4,5有效


chkconfig cups off #打印机
chkconfig bluetooth off # 蓝牙
chkconfig hidd off # 蓝牙
chkconfig ip6tables off # ipv6
chkconfig ipsec off # vpn
chkconfig auditd off #用户空间监控程序
chkconfig autofs off #光盘软盘硬盘等自动加载服务
chkconfig avahi-daemon off #主要用于Zero Configuration Networking ,一般没什么用建议关闭
chkconfig avahi-dnsconfd off #主要用于Zero Configuration Networking ,同上,建议关闭
chkconfig cpuspeed off #动态调整CPU频率的进程,在服务器系统中这个进程建议关闭
chkconfig isdn off #isdn
chkconfig kudzu off #硬件自动监测服务
chkconfig nfslock off #NFS文档锁定功能。文档共享支持,无需的能够关了
chkconfig nscd off #负责密码和组的查询,在有NIS服务时需要
chkconfig pcscd off #智能卡支持,,如果没有可以关了
chkconfig yum-updatesd off #yum更新
chkconfig acpid off
chkconfig autofs off
chkconfig firstboot off
chkconfig mcstrans off #selinux
chkconfig microcode_ctl off
chkconfig rpcgssd off
chkconfig rpcidmapd off
chkconfig setroubleshoot off
chkconfig xfs off
chkconfig xinetd off
chkconfig messagebus off
chkconfig gpm off #鼠标
chkconfig restorecond off #selinux
chkconfig haldaemon off
chkconfig sysstat off
chkconfig readahead_early off
chkconfig anacron off需要保留的服务


crond , irqbalance , microcode_ctl ,network , sshd ,syslog因为有些服务已运行,所以设置完后需重启


chkconfig
/*语法:chkconfig [--add][--del][--list][系统服务] 或 chkconfig [--level