Clam AntiVirus (ClamAV)는 바이러스(viruses)를 포함한 다양한 유형의 악성 소프트웨어를 탐지할 수 있는 자유 소프트웨어(free software), 크로스-플랫폼(cross-platform) 및 오픈-소스(open-source) 안티-바이러스 소프트웨어 툴킷입니다. 그것의 주요 사용의 하나는 서버-측 이-메일 바이러스(email virus) 스캐너로 메일 서버(mail servers)에 있습니다. 그 응용-프로그램은 유닉스에 대해 개발되었었고 AIX, BSD, HP-UX, 리눅스(Linux), macOS, OpenVMS, OSF (Tru64) 및 솔라리스(Solaris)에 대해 유용한 타사 버전을 가집니다. 버전 0.97.5이래로, ClamAV는 마이크로소프트 윈도우(Microsoft Windows)에서 빌드 및 실행됩니다. ClamAV 및 그의 업데이트 둘 다는 무료로 제공됩니다.
리눅스 또는 유닉스 운영체제는 바이러스가 거의 없다고 알려져 있으므로, 대체로 바이러스로부터 자유롭습니다. 그러나, 시스템이 네트워크에 연결되어 있는 한, 비록 해당 시스템에서 활동하지 못하는 바이러스라고 할지라도, 바이러스에 노출된 파일을 바이러스가 활동할 수 있는 시스템으로 파일을 전달하면, 그 시스템은 역시 바이러스에 노출됩니다.
따라서, 어떤 이유에서든지 파일 교환이 이루어지는 시스템은 바이러스 대책을 세워두는 것이 필수적입니다.
Installation
데비안 저장소에서 설치할 수 있습니다:
- sudo apt install clamav
파일이나 디렉토리를 clamscan 명령으로 검색할 수 있습니다.
- -r : 하위 디렉토리를 재귀적으로 검사를 합니다.
- -i : 탐지된 파일만 표시합니다.
- --move : 탐지된 파일을 특정 디렉토리로 이동시킵니다.
현재 디렉토리와 하위 디렉토리를 재귀적으로 검사해서 바이러스가 탐지되면, 홈 디렉토리 아래의 virus 디렉토리로 탐지된 파일을 이동하는 명령입니다.
- mkdir ~/virus
- clamscan -r -i --move=$HOME/virus .
Proxy
만약 http 프록시를 사용하고 있다면, /etc/clamav/freshclam.conf에 다음을 추가해야 합니다.
HTTPProxyServer serveraddress
HTTPProxyPort portnumber
virus databse update
다음 명령으로 바이러스 데이터베이스를 업데이트할 수 있지만, 오류가 생깁니다.
- sudo freshclam
ERROR: /var/log/clamav/freshclam.log is locked by another process ERROR: Problem with internal logger (UpdateLogFile = /var/log/clamav/freshclam.log).
Clamav 설치 시에 의존성을 갖는 clamav-freshclam 패키지가 설치되면서 프로세서가 동작중에 있기 때문입니다.
동작중인 clamav-freshclam을 중지시키고 바이러스 데이터베이스를 업데이트할 수 있습니다.
- sudo systemctl stop clamav-freshclam
- sudo freshclam
- sudo systemctl start clamav-freshclam
업데이트 후에는 주기적으로 바이러스 데이터베이스를 업데이트할 수 있도록 clamav-freshclam 서비스를 시작해 줍니다.
clamav-daemon
데몬으로 바이러스 데이터베이스를 메모리에 항상 올려두고 빠르게 검색하고 싶을 때 사용합니다. 패키지를 다음과 같이 설치하고 검색합니다.
- sudo apt install clamav-daemon
- clamdscan <dir>
탐지된 파일을 이동시킬 디렉토리를 /etc/clamav/clamd.conf에 다음과 같이 적어줄 수 있습니다.
VirusEvent mv $CLAM_VIRUSEVENT_FILENAME <바이러스 디렉토리>
On-Access Scanning
보통 실시간-감시라고 불리는 기능으로써, 감시하는 장소에 바이러스를 포함한 파일이 저장되려면, 경고를 하고, 격리조치를 하는 것입니다. 공식 문서에도 설정 방법이 있습니다. 어쨌든, 보다 구체적인 설정이 필요해 보입니다.
Inotify watchpoint limitations
실시간 검색이 inotify를 활용하도록 지정되면, 주어진 프로세스가 임의의 주어진 시간에 모니터링할 수 있는 디렉토리 수에 제한이 있습니다. 기본적으로 이 값은 8192이지만, 다음과 같이 늘릴 수 있습니다:
- echo 524288 | sudo tee -a /proc/sys/fs/inotify/max_user_watches
재시작 후에, 이 값은 원래대로 복귀하기 때문에, 영구적으로 적용하기 위해서, 다음과 같이 처리합니다:
- echo "fs.inotify.max_user_watches = 524288" | sudo tee -a /etc/sysctl.conf
Configuration
실시간 감시를 위해, 몇 가지 설정을 추가해야 하는데, clamav와 같은 설정을 사용하므로, 해당 파일, /etc/clamav/clamd.conf 파일을 수정합니다:
OnAccessIncludePath /home
OnAccessIncludePath /var/www
OnAccessExcludeUname clamav
OnAccessExcludeRootUID true
처음 2줄은 실시간 감시할 디렉토리의 예제를 보여주는 것이므로, 반드시 수정해서 사용하십시오. 그런-다음 설정을 적용하기 위해, 서비스를 재시작합니다:
- sudo systemctl restart clamav-daemon
그런-다음 시작 스크립트 파일, /etc/systemd/system/clamonacc.service을 만듭니다:
# /etc/systemd/system/clamonacc.service
[Unit]
Description=ClamAV On Access Scanner
Requires=clamav-daemon.service
After=clamav-daemon.service syslog.target network.target
[Service]
Type=simple
User=root
ExecStartPre=/bin/bash -c "while [ ! -S /var/run/clamav/clamd.ctl ]; do sleep 1; done"
ExecStart=/usr/sbin/clamonacc -F --config-file=/etc/clamav/clamd.conf --log=/var/log/clamav/clamonacc.log --move=/root/quarantine
[Install]
WantedBy=multi-user.target
여기서 --move=/root/quarantine는 검출된 바이러스를 보관할 디렉토리로써, 자신에 맞게 적당한 디렉토리로 바꾸십시오.
Testing
서비스를 시작하기 전에 제대로 설정이 동작하는지 확인을 해야 합니다:
- sudo clamonacc --config-file=/etc/clamav/clamd.conf --log=/var/log/clamav/clamonacc.log --move=/root/quarantine
제대로 시작되었는지 확인을 합니다:
- sudo tail /var/log/clamav/clamonacc.log
ClamInotif: watching '/home' (and all sub-directories)
ClamInotif: watching '/var/www' (and all sub-directories)
이제 바이러스 파일을 받아서 제대로 동작하는지 확인을 해야 합니다:
- sudo mkdir /var/www/html/testfolder
- sudo chown ubuntu /var/www/html/testfolder
- cd /var/www/html/testfolder
- wget www.eicar.org/download/eicar.com
- ls -l
제대로 동작했다면, 결과는 0이 나오고 /root/quarantine/ 디렉토리 아래로 파일이 이동되었을 것입니다.
- sudo ls /root/quarantine
eicar.com
로그 파일을 확인해 보면,
- sudo tail /var/log/clamav/clamonacc.log
ClamInotif: watching '/home' (and all sub-directories)
ClamInotif: watching '/var/www' (and all sub-directories)
/var/www/html/testfolder/eicar.com: Win.Test.EICAR_HDB-1 FOUND
/var/www/html/testfolder/eicar.com: moved to '/root/quarantine/eicar.com'
이제 모든 설정이 완료되었습니다.
테스트에 사용 중인 프로세서를 종료하고, 시작 스크립트를 기동합니다:
- sudo kill `ps auxf | grep clamonacc | grep -v "grep" | awk '{print $2}'`
- sudo systemctl daemon-reload
- sudo systemctl enable clamonacc
- sudo systemctl start clamonacc
모든 설정이 끝났습니다.
잘 작동하는 것으로 보였는데, 예를 들어, wget으로 4개의 테스트 파일을 검출해서 격리합니다. 그러나 브라우저에서 저장할 때에는 3개의 파일을 검출하고 4번째 파일을 검출하지 못합니다!! 반면에, Linux Malware Detect는 직접 저장하던, 브라우저에서 저장하던 상관없이 작동하는 것으로 보입니다. 게다가, Clamav는 ftp로 전송된 파일의 바이러스도 검출하지 못하지만, LMD는 즉시 검출합니다.
ClamTK
데스크탑 환경에서는 clamtk 패키지를 이용하는 것이 편합니다.
- sudo apt-get install clamtk
검사 후에 대화 메시지에 문제가 발생할 수 있습니다. LC_TIME = C를 설정하지 않으면 스캔 후 대화 상자가 표시되지 않기 때문에 감지된 파일이 제거되지 않을 수 있습니다.
- sudo sed -e 's/Exec=clamtk %F/Exec=env LC_TIME=C clamtk %F/g' -i /usr/share/applications/clamtk.desktop
대부분의 경우에 디렉토리를 선택하면 하위 디렉토르를 재귀적으로 검사해 주기를 원할 것입니다. Setting에서 Scan directories recursively를 선택해 줍니다.