Vagabondando nella rete ho trovato un link a questo programma antivirus per linux prodotto da una software-house Rumena (HomePage) che viene fornito gratuitamente per l'utenza desktop. Siccome si installa e si gestisce molto facilmente, soprattutto con l'utilizzo di ulteriori strumenti di terze parti, ho deciso di farne una breve guida.
In virtù della differente concezione di base del nostro amato OS rispetto ad altri prodotti commerciali, in genere, un utente Linux non sente la necessità di un prodotto antivirus. Però, nell'ottica di una conquista di quote d'utenza sempre maggiori, le cose potrebbero ben presto cambiare. Inoltre tramite qualche piccolo accorgimento un PC linux può diventare facilmente un "vaccino" per i PC più debolucci della nosta LAN (lavora anche su partizioni ntfs).
Da quello che ho potuto desumere navigando nel sito della casa madre e in giro per la rete, questo antivirus dovrebbe esser un buon prodotto e di qualità, abbastanza diffuso, tant'è che esiste anche un modulo per webmin per gestirlo.
Nonostante i prodotti Business siano venduti (ed anche a caro prezzo, soprattutto per Windows) la versione a linea di comando viene rilasciata gratuitamente con una licenza closed, ma che ci permette di utilizzarlo tranquillamente all'interno delle mura domestiche.
Comunque la gestione a linea di comando resta molto interessante perchè oltre ad esser immediata ci permette di creare degli script personali oppure d'inserire il comando all'interno dei file di configuarazione del nostro Mail Transfer Agent per filtrare la posta grazie a spamassassin link e mailscanner link.
Per un utilizzo di base quello che ci serve è innanzitutto l'antivirus:
al sopracitato link otre trovare il download dell'antivirus sia in formato RPM che DEB (c'è anche RUN ??) c'è la descrizione del prodotto e delle sue featurs (in inglese!).
Se vogliamo l'interfaccia grafica:
kbitdefender
Se desideriamo il modulo bitdefender per webmin:
BitDefender_remote_admin
L'installazione di BitDefender grazie all'RPM è davvero semplice e si effettua nel consueto modo:
oppure se avete configurato urpmi:
Il tutto viene installato nella directory /opt/bdc/ nella quale troviamo anche la documentazione.
Vengono create inoltre anche le directory:
/var/bdc/infected
/var/bdc/suspected
di chiaro utilizzo.
Per l'interfaccia grafica kbitdefender vi è un bellissimo installer in puro stile windows (tipo quello di firefox). L'unica cosa da fare è quella di dargli i permessi d'esecuzione:
e di avvio dell'installer:
e si installa in
/usr/local/kbitdefender
L'installazione del modulo di webmin (se volete provarlo...) si effettua tramite browser con webmin stesso
http://$HOSTNAME:10000/webmin/edit_mods.cgi
dunque
Con la riga di comando per effettuare una scansione la sintassi è del tipo:
dove
per path bisogna indicare il ramo del file system che vogliamo analizzare (/home, /usr od anche direttamente /)
e per parameters vi sono tutta una serie di flags che permettono diverse operazioni come la ricerca in tutti i file
--all
oppure nel solo file pippo
--files /path/to/pippo
oppure la rimozione/disinfestazione automatica
--disinfect
oppure di non scandagliare nei file pacchettizzati
--nopack
o di scandagliare nei databases mail
--mail
A mio giudizio i più interessanti sono:
--nohed
per evitare che il programma implementi dei particolari algoritmi per l'individuazione di virus ancora sconosciuti, che nonostante sia il "fiore all'occhiello" del programma presenta non pochi rischi di falsi positivi!
--move --moves
che reciprocamente spostano i file infetti o sospetti in quarantena
--log=/tmp/bitdefender.txt
che ci permette di crare un file di log che possiamo osservare anche in tempo reale con un'altra shell digitando il solito:
Per effettuare dei test mi sono scaricato un finto virus dal sito eicar che ho salvato nella directory di download della mia home premurandomi di conservare l'estensione .com
e dunque:
con il seguente output di shell
Copyright (C) 1996-2003 SOFTWIN SRL. All rights reserved.
/home/andrea/Download/eicar.com infected: EICAR-Test-File (not a virus)
Results:
Folders :371
Files :2385
Packed :195
Infected files :1
Suspect files :0
Warnings :0
Identified viruses:1
Copied files :0
I/O errors :0
Files/second :99
Scan time :00:00:24
dunque il "virus" è stato correttamente identificato!
Per l'utilizzo dell'interfaccia grafica bisogna lanciarla con il comando:
Di chiaro utilizzo e di gradevole aspetto, permette di selezionare tramite delle caselline le opzioni più importanti e di visualizzare il log di scan semplicemente cliccando su di un tasto.
Per analizzare il mio portatile con win 2K pro ho seguito la seguente procedura (anche se no so se sia ragionevole ...)
Ho condiviso in windows l'intero disco C, l'ho montato tramite smb4k e nel campo path dell'interfaccia grafica ho inserito il samba mount point
/home/andrea/smb4k/GOLUM/C$
ed è partito lo scan del disco.
Questo è quanto.
Non avendoci ancora personalmente provato, per la configurazione di scanning dei servizi mail, consiglierei di dare un occhio alle gruide dei nostri cugini di debianitalia guida anche se è per clamAV perchè da quanto ho letto in rete dovrebbe esser simile e cmq con gli stessi strumenti. ... ed ovviamente a google...
Buon scan Torakiki
Commenti
Inviato da Stefano il Gio, 17/03/2005 - 22:34.
Complimenti!
Ottima guida.
Testo molto chiaro e perfetto uso dei tag.
Voto: 9
Stefano Mainardi - Founder of ILDN & CEO of Twinbit
Inviato da torakiki il Gio, 17/03/2005 - 23:25.
Re: Complimenti!
Inviato da mortadella il Mar, 22/03/2005 - 17:34.
Re: Complimenti!
Ma dopo aver letto questa guida, a chi non viene voglia di installare Bitdefender?
Io lo faccio subito.
Grazie torakiki
Teorema di Stockmayer
Se sembra facile, e' dura. Se sembra difficile, e' fottutamente impossibile.