Benötigte Tools installieren
sudo apt-get install rsync wget gunzip
Verzeichnis anlegen
mkdir -p /root/sanesecurity
Script erstellen
nano /root/sanesecurity/get_sane
Script:
cd /root/sanesecurity wget http://www.sanesecurity.co.uk/clamav/scamsigs/scam.ndb.gz wget http://www.sanesecurity.co.uk/clamav/phishsigs/phish.ndb.gz rsync rsync://rsync.mirror.msrbl.com/msrbl/MSRBL-Images.hdb /root/sanesecurity/MSRBL-Images.hdb rsync rsync://rsync.mirror.msrbl.com/msrbl/MSRBL-SPAM.ndb /root/sanesecurity/MSRBL-SPAM.ndb gunzip -f scam.ndb.gz gunzip -f phish.ndb.gz cp -f scam.ndb /var/lib/clamav cp -f phish.ndb /var/lib/clamav cp -f MSRBL-Images.hdb /var/lib/clamav cp -f MSRBL-SPAM.ndb /var/lib/clamav /etc/init.d/clamav-daemon reload-database
Das ganze noch lauffähig machen:
chmod u+x /root/sanesecurity/get_sane
In Crontab einbinden
Updates täglich:
ln -s /root/sanesecurity/get_sane /etc/cron.daily/01get_sane
oder stündlich:
ln -s /root/sanesecurity/get_sane /etc/cron.hourly/01get_sane
Testlauf
/root/sanesecurity/get_sane
Testmail verschicken ob die Sanepatterns auch funktionieren
Mit einem Standardmailclient eine Testmail senden und folgende Testsignaturen verwenden
Einfach mit Copy & Paste einfügen und versenden. Resultat sollte folgendermaßen aussehen:
Nov 26 06:59:25 server amavis[20891]: (20891-03) Blocked INFECTED (Html.Phishing.Sanesecurity.TestSig), [10.72.30.1] [10.
Hallo! Bin gehrade über diesen sehr nützlichen Artikel gestolpert! Jedoch funktioniert das hier angegebene verfahren nicht mehr!
Das Projekt ist auf github zu finden: https://github.com/extremeshok/clamav-unofficial-sigs
Auf einem Linux Server ist erst das GitRepro zu Clonen und danch dem Inhalt der INSTALL zu folgen.
Habe es ans laufen bekommen nach dem ich selber hand angelegt hatte.
1. cp clamav-unofficial-sigs.sh /usr/local/sbin/
2.mkdir /etc/clamav-unofficial-sigs
3.cd config
4.cp -avr * /etc/clamav-unofficial-sigs/
5.mv os.debian9.conf os.conf
6.Anpassung in der /etc/clamav-unofficial-sigs/user.conf vornähmen
-> # Enfternen in der Zeile 52
6. /bin/bash /usr/local/sbin/clamav-unofficial-sigs.sh –check-clamav
7. /bin/bash /usr/local/sbin/clamav-unofficial-sigs.sh –make-db
8. /bin/bash /usr/local/sbin/clamav-unofficial-sigs.sh –install-all
Und sich freuen das man neue AV Signaturen hat. Habe dieses Setup in verbindung mit Squid und SquidClamav laufen!