Comment installer, configurer et utiliser ClamAV sur Ubuntu

installer config et utiliser ClamAV sur Ubuntu 22.04, 20.04, or 18.04

ClamAV est un logiciel antivirus libre et gratuit pour les systèmes d’exploitation de type Unix. Il peut être utilisé pour analyser les fichiers et les répertoires à la recherche de virus, de vers, de chevaux de Troie et d’autres logiciels malveillants. ClamAV est disponible pour une variété de plateformes, y compris Ubuntu.

Dans ce tutoriel, nous allons vous montrer comment installer et utiliser ClamAV sur Ubuntu Server 22.04, 20.04, et 18.04.

Prérequis

  • Une instance de Debian OS ou d’Ubuntu 22.04, 20.04 ou 18.04 en cours d’exécution.
  • Un utilisateur disposant des privilèges sudo.

Étape 1 : Installer ClamAV

Pour installer ClamAV, ouvrez une fenêtre de terminal et exécutez la commande suivante :

$ sudo apt install clamav

Ceci installera le paquetage ClamAV et toutes ses dépendances.

Étape 2 : Mise à jour de la base de données virale de ClamAV

ClamAV utilise une base de données de virus pour identifier les logiciels malveillants connus. Cette base de données est mise à jour régulièrement, il est donc important de la mettre à jour avant de rechercher des virus.

Pour mettre à jour la base de données virale de ClamAV, exécutez la commande suivante :

$ sudo freshclam

Étape 3 : Analyse des dossiers avec ClamAV

L’utilisation d’un outil comme ClamAV pour analyser les répertoires de votre site web à la recherche de logiciels malveillants est un élément important du maintien d’un site web sécurisé et favorable à l’optimisation des moteurs de recherche.

Par exemple Avec la commande :

$ clamscan -r /home*/*/public_html

ClamAV peut analyser tous les dossiers public_html à l’intérieur de tous les répertoires personnels à deux niveaux de profondeur, ce qui peut aider à détecter et à supprimer tous les fichiers ou scripts malveillants qui pourraient nuire aux visiteurs de votre site Web ou avoir un impact négatif sur le classement de votre site dans les moteurs de recherche.

Étape 4 : Utiliser les options –infected, –remove et –recursive

ClamAV dispose d’un certain nombre d’options qui peuvent être utilisées pour personnaliser son comportement. Certains des commutateurs les plus utiles sont :

  • –infected

L’option –infected indique à ClamAV de ne signaler que les fichiers infectés. Ceci est utile si vous voulez seulement savoir quels fichiers sont infectés, et que vous ne voulez pas les supprimer.

  • –remove

L’option –remove demande à ClamAV de supprimer les fichiers infectés. C’est le comportement par défaut, vous n’avez donc pas besoin d’utiliser ce commutateur à moins que vous ne souhaitiez outrepasser le comportement par défaut.

  • –recursive

L’option –recursive permet à ClamAV d’analyser un répertoire et tous ses sous-répertoires. Cette option est utile pour analyser de grands répertoires ou des répertoires pouvant contenir des fichiers infectés.

Voici quelques exemples d’utilisation de ces commutateurs :

  • Pour rechercher les fichiers infectés dans le répertoire actuel et les afficher sur la sortie standard, utilisez la commande suivante :
$ clamscan --infected .
  • Pour rechercher les fichiers infectés dans le répertoire actuel et les supprimer, utilisez la commande suivante :
$ clamscan --remove .
  • Pour rechercher les fichiers infectés dans le répertoire actuel et dans tous ses sous-répertoires et les afficher sur la sortie standard, utilisez la commande suivante :
$ clamscan --recursive --infected .
  • Pour rechercher les fichiers infectés dans le répertoire actuel et tous ses sous-répertoires et les supprimer, utilisez la commande suivante :
$ clamscan --recursive --remove .

Étape 5 : Utiliser des expressions rationnelles pour analyser des fichiers spécifiques

Pour scanner des fichiers avec une extension spécifique en utilisant une expression régulière avec ClamAV, vous pouvez utiliser les options --include ou --exclude suivies d’un motif d’expression régulière. L’option --include spécifie les fichiers à inclure dans l’analyse, tandis que l’option --exclude spécifie les fichiers à exclure de l’analyse.

Par exemple, pour analyser uniquement les fichiers portant l’extension .txt à l’aide d’une expression régulière, vous pouvez utiliser la commande suivante :

$ clamscan --include='.*\.txt$' /path/to/scan

Cette commande analysera tous les fichiers du répertoire /path/to/scan qui ont l’extension .txt. L’expression régulière .*\.txt$ correspond à tout nom de fichier se terminant par .txt. L’option --include est utilisée pour inclure dans l’analyse uniquement les fichiers qui correspondent à ce motif.

Vous pouvez également utiliser l’option --exclude pour exclure les fichiers qui correspondent à un certain modèle. Par exemple, pour exclure les fichiers avec l’extension .log, vous pouvez utiliser la commande suivante :

$ clamscan --exclude='.*\.log$' /path/to/scan

Cette commande analysera tous les fichiers du répertoire /path/to/scan, à l’exception des fichiers qui se terminent par .log. L’expression régulière .*\.log$ correspond à tout nom de fichier se terminant par .log. L’option --exclude est utilisée pour exclure de l’analyse les fichiers qui correspondent à ce motif.

Notez que les expressions régulières peuvent être très puissantes et complexes, il est donc important de les utiliser avec précaution et de les tester complètement avant de les utiliser dans un environnement de production.

Étape 6 : Configurer ClamAV pour qu’il scanne automatiquement

Vous pouvez configurer ClamAV pour qu’il effectue des analyses automatiques à intervalles réguliers. C’est un bon moyen de s’assurer que votre système est toujours protégé contre les virus.

Pour configurer ClamAV afin qu’il scanne automatiquement, ouvrez le fichier de configuration de ClamAV.

$ sudo nano /etc/clamav/clamd.conf

Trouvez la directive ScanInterval.

Modifiez la valeur de la directive ScanInterval pour obtenir l’intervalle souhaité en secondes.

Par exemple, pour effectuer un balayage toutes les 15 minutes, réglez la valeur sur 900.

Enregistrez le fichier et quittez l’éditeur.

Redémarrer le démon ClamAV.

$ sudo service clamav-freshclam restart

Étape 7 : Analyse manuelle d’un répertoire

Vous pouvez également rechercher manuellement des virus dans un répertoire. Cette fonction est utile si vous souhaitez rechercher des virus dans un répertoire spécifique ou si vous voulez analyser un répertoire qui n’est pas inclus dans le programme d’analyse automatique.

Pour analyser manuellement un répertoire, ouvrez une fenêtre de terminal et exécutez la commande suivante :

$ clamscan [OPTIONS] PATH

Par exemple, pour rechercher des virus dans le répertoire actuel, exécutez la commande suivante :

$ clamscan .

Vous pouvez également utiliser l’option –recursive pour analyser un répertoire et tous ses sous-répertoires :

$ clamscan --recursive .

Cette option est utile pour analyser de grands répertoires ou des répertoires susceptibles de contenir des fichiers infectés.

Étape 8 : Configuration de ClamAV

ClamAV dispose d’un certain nombre d’options de configuration qui peuvent être utilisées pour personnaliser son comportement. Pour visualiser les options de configuration de ClamAV, ouvrez le fichier de configuration de ClamAV.

$ sudo nano /etc/clamav/clamd.conf

Le fichier de configuration de ClamAV est un fichier texte, vous pouvez donc utiliser n’importe quel éditeur de texte pour le modifier.

Étape 9 : Analyse des courriers électroniques entrants

ClamAV peut être utilisé pour rechercher des virus dans les courriers électroniques entrants. Pour ce faire, vous devez configurer votre serveur de messagerie pour qu’il utilise ClamAV. La procédure de configuration varie en fonction du logiciel de votre serveur de messagerie.

Par exemple, pour configurer Postfix afin qu’il utilise ClamAV, modifiez le fichier main.cf et ajoutez les lignes suivantes :

smtpd_virus_scan_incoming = yes
smtpd_virus_quarantine_enable = yes
smtpd_recipient_restrictions =
  permit_mynetworks
  [other restrictions]
  check_policy_service unix:private/clamav-clamd  

check_policy_service unix:private/clamav-clamd

Une fois que vous avez configuré votre serveur de messagerie pour utiliser ClamAV, tous les courriels entrants seront analysés à la recherche de virus. Si un virus est détecté, l’e-mail est mis en quarantaine et l’expéditeur en est informé.

En recherchant les virus dans les courriels entrants, vous pouvez contribuer à protéger votre système contre les logiciels malveillants qui se propagent par le biais du courrier électronique.

Résolution des problèmes ClamAV

ClamAV enregistre toutes les activités d’analyse de virus dans un fichier journal. Ce fichier journal peut être utilisé pour résoudre des problèmes ou pour suivre l’activité des virus sur votre système.

Si vous avez des problèmes avec ClamAV, vous pouvez les résoudre en utilisant le fichier journal de ClamAV situé dans /var/log/clamav/clamd.log.

Conclusion

En conclusion, ClamAV est un logiciel antivirus libre et gratuit qui peut être utilisé pour analyser les fichiers et les répertoires à la recherche de virus, de vers, de chevaux de Troie et d’autres logiciels malveillants. Il s’agit d’un outil puissant qui peut vous aider à protéger votre système contre les virus et autres logiciels malveillants. En suivant les étapes de ce tutoriel, vous pouvez installer ClamAV et commencer à rechercher des virus dans vos fichiers.

Pour assurer la sécurité de votre système, vous devez maintenir ClamAV à jour, le scanner fréquemment et analyser les courriels entrants. Vous pouvez également utiliser ClamAV comme scanner de passerelle.

Laisser un commentaire