반응형
ClamAV(클램AV)는 오픈 소스 바이러스 스캐너입니다.
주로 리눅스와 유닉스 기반 시스템에서 사용되며, 무료로 제공되는 소프트웨어입니다.
ClamAV는 악성 코드, 바이러스, 트로이 목마, 웜 등을 탐지하는 데 사용됨.
이 프로그램은 명령줄 인터페이스(CLI)를 통해 사용되거나,
다양한 프론트엔드와 통합하여 그래픽 사용자 인터페이스(GUI)에서도 활용가능.
ClamAV는 이메일 서버나 파일 서버 등에서
악성 코드를 검사하고 차단하는 데에 특히 유용합니다.
- By ChatGPT -
일단 서버에 설치를 하자.
apt-get install clamav
root@whatthelinux:~# apt-get install clamav
패키지 목록을 읽는 중입니다... 완료
의존성 트리를 만드는 중입니다... 완료
상태 정보를 읽는 중입니다... 완료
clamav is already the newest version (0.103.9+dfsg-0ubuntu0.22.04.1).
0개 업그레이드, 0개 새로 설치, 0개 제거 및 37개 업그레이드 안 함.
나의 경우는 이미 clamAV를 설치하였기 때문에 위와 같이 나타난다.
freshclam
root@whatthelinux:~# freshclam
Tue Nov 14 13:17:55 2023 -> ClamAV update process started at Tue Nov 14 13:17:55 2023
Tue Nov 14 13:17:56 2023 -> ^Your ClamAV installation is OUTDATED!
Tue Nov 14 13:17:56 2023 -> ^Local version: 0.103.9 Recommended version: 0.103.11
Tue Nov 14 13:17:56 2023 -> DON'T PANIC! Read https://docs.clamav.net/manual/Installing.html
Tue Nov 14 13:17:56 2023 -> daily database available for update (local version: 27087, remote version: 27092)
Current database is 5 versions behind.
Downloading database patch # 27088...
Time: 0.3s, ETA: 0.0s [========================>] 13.49KiB/13.49KiB
Downloading database patch # 27089...
Time: 0.1s, ETA: 0.0s [========================>] 8.69KiB/8.69KiB
Downloading database patch # 27090...
Time: 0.1s, ETA: 0.0s [========================>] 3.28KiB/3.28KiB
Downloading database patch # 27091...
Time: 0.1s, ETA: 0.0s [========================>] 779B/779B
Downloading database patch # 27092...
Time: 0.1s, ETA: 0.0s [========================>] 781B/781B
Tue Nov 14 13:17:58 2023 -> Testing database: '/var/lib/clamav/tmp.9572f7be07/clamav-36aaab6fb45b695a641c4971f1907660.tmp-daily.cld' ...
Tue Nov 14 13:18:04 2023 -> Database test passed.
Tue Nov 14 13:18:05 2023 -> daily.cld updated (version: 27092, sigs: 2046235, f-level: 90, builder: raynman)
Tue Nov 14 13:18:05 2023 -> main.cvd database is up-to-date (version: 62, sigs: 6647427, f-level: 90, builder: sigmgr)
Tue Nov 14 13:18:05 2023 -> bytecode.cvd database is up-to-date (version: 334, sigs: 91, f-level: 90, builder: anvilleg)
Tue Nov 14 13:18:05 2023 -> !NotifyClamd: Can't find or parse configuration file /etc/clamav/clamd.conf
freshclam으로 최신 바이라스 정보를 다운로드 한다.
만약 아래와 같은 오류에 직면할 경우가 있다.
root@whatthelinux:~# freshclam
ERROR: /var/log/clamav/freshclam.log is locked by another process
ERROR: Problem with internal logger (UpdateLogFile = /var/log/clamav/freshclam.log).
그럴때는 아래와 같이 lock이 걸린 상태를 찾아서 해당 프로세스를 죽여주자.
root@whatthelinux:~# lsof /var/log/clamav/freshclam.log
COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME
freshclam 866 clamav 3wW REG 259,1 100134 10486045 /var/log/clamav/freshclam.log
일단 위의 예제는 pid가 866이다.
root@whatthelinux:~# kill -9 866
똑같이 866으로 하지마세요.
lock을 풀고 나면 다시 freshclam으로 최신 바이라스 정보를 다운로드를 시도하면 정상적으로 다운 받아질 것임.
자 이제 아래 명령어로 검사를 진행하자.
clamscan -r ./Upload_board/*
나의 경우 그냥 백그라운드 작업으로 처리하였다..
nohup clamscan -r ./Upload_board/* &
검사가 다 끝나고 나면 아래와 같이 로그를 확인할 수 있다.
/Upload_board/projectGallery/5[1].jpg: OK
/Upload_board/projectGallery/2015101919446.jpg: OK
/Upload_board/projectGallery/CAM00494.jpg: OK
/Upload_board/projectGallery/thumb_org_2hkyung_2015-01-19.jpg: OK
/Upload_board/projectGallery/thumb_image85.jpg: OK
/Upload_board/projectGallery/org_3hkyung_2015-01-19.jpg: OK
/Upload_board/projectGallery/2015101965058.jpg: OK
/Upload_board/projectGallery/20151019212318[2].jpg: OK
/Upload_board/projectGallery/thumb_L[2].jpg: OK
/Upload_board/projectGallery/2015101919647[4].jpg: OK
/Upload_board/projectGallery/20151019111624.jpg: OK
/Upload_board/projectGallery/2015101911414.jpg: OK
/Upload_board/projectGallery/20151020105747[1].jpg: OK
/Upload_board/projectGallery/7[3].jpg: OK
/Upload_board/projectGallery/thumb_04[1].jpg: OK
/Upload_board/projectGallery/thumb_20151020135123.jpg: OK
----------- SCAN SUMMARY -----------
Known viruses: 8677808
Engine version: 0.103.9
Scanned directories: 185
Scanned files: 1909715
Infected files: 0
Data scanned: 543875.10 MB
Data read: 350588.63 MB (ratio 1.55:1)
Time: 59867.631 sec (997 m 47 s)
Start Date: 2023:11:09 11:33:24
End Date: 2023:11:10 04:11:11
다행히 검출된 바이러스, 악성코드가 존재하지 않았다.
'Server' 카테고리의 다른 글
ca-certificates를 설치하였지만, update-ca-certificates command not found 가 발생하는 경우.. (1) | 2024.07.17 |
---|---|
image file 속에 web shell (웹쉘) 찾기. (0) | 2023.11.19 |
git/svn 저장소에서 git clone / svn checkout 할 경우 특정파일이 받아지지 않는 경우 (feat. 파일명이 혹시 한글인가?) (0) | 2023.10.04 |
netlify 무료 웹 호스팅 / 네트리파이 (0) | 2022.01.06 |
Apache Tomcat의 원격코드실행 취약점(CVE-2020-1938) (0) | 2021.12.31 |
댓글