安装ClamAV对centos系统进行病毒查杀

1.安装epel源
yum install epel-release

在安装了EPEL源后,运行下面的命令安装ClamAV

# yum install clamav-server clamav-data clamav-update clamav-filesystem clamav clamav-scanner-systemd clamav-devel clamav-lib clamav-server-systemd -y

2.在两个配置文件/etc/freshclam.conf和/etc/scan.conf中移除“Example”字符

# sed -i -e ‘s/^Example/#Example/‘ /etc/freshclam.conf

# sed -i -e ‘s/^Example/#Example/‘ /etc/clamd.d/scan.conf

3.手动更新病毒库

# freshclam

病毒库更新时总是链接失败,无法访问到 默认的镜像地址,遂再次进入freshclam.conf 配置文件,在将DatabaseDirectory /var/lib/clamav这一行将之前的注释#删除,然后在系统中创建此文件目录,在 官网下载最新的三个
main.cvd :http://database.clamav.net/main.cvd

daily.cvd :http://database.clamav.net/daily.cvd
bytecode.cvd :http://database.clamav.net/bytecode.cvd
直接将这三个文件使用迅雷下载,基本上几分钟能下载完(不行就使用旋风),之后将这三个文件保存到/var/lib/clamav路径下,这是再次运行跟新病毒库命令freshclam 会提示病毒库已更新到最近,接下来就可以执行扫\

4.对/root目录进行扫描,-r选项表示包含子目录
# clamscan -r /root

原文地址:http://blog.51cto.com/12832314/2120302

时间: 2024-11-08 10:14:00

安装ClamAV对centos系统进行病毒查杀的相关文章

安卓病毒查杀 并追终病毒源头

安卓病毒从权限分有2种 一种会攻击系统root权限 也就是自己充当root工具获取系统root权限   这种病毒特点是难以卸载  恢复出厂无法清除.还有一种是不会进行获取root权限的病毒 ,恢复出厂可以清除. 从网络分为2种  一种互联网控制  还有一种 短信指令控制  很少存在单机病毒,因为黑客不喜欢玩单机. 对于任何病毒 你要把它当成软件看  因为任何病毒的本质属性就是软件 只是在软件上增加了隐蔽性 远程控制性 自启动性等特点 所以清楚病毒的本质是卸载软件.就算还有 病毒残渣,比如病毒产生

*管家病毒查杀原理逆向分析

本文研究的是*管家2.8—3.6版本的杀毒模块功能实现.众所周知,杀毒软件查杀病毒分为主动查杀和被动查杀两种方式.*管家的主动查杀包括快速查收和全盘查杀,而快速查杀和全盘查杀都使用了本地查杀技术和云查杀技术. 快速查杀 快速查杀首先获取系统安装的所有应用.创建"/data/data/com.anguanjia.safe/classes.dex"文件,将待扫描的apk解压,获取包中的classes.dex文件内容写入到"/data/data/com.anguanjia.safe

病毒木马查杀第008篇:熊猫烧香之病毒查杀总结

一.前言 之前用了六篇文章的篇幅,分别从手动查杀.行为分析.专杀工具的编写以及逆向分析等方面,对"熊猫烧香"病毒的查杀方式做了讨论.相信大家已经从中获取了自己想要的知识,希望大家在阅读完这几篇文章后,能够有一种"病毒也不过如此"的感觉,更希望这些文章能够为有志于在未来参与到反病毒工作的朋友,打下坚实的理论基础.以下就是我在这几篇文章的分析中所总结出来的一些知识点,分为静态分析与动态分析两个方面进行讨论,并加入了一些延伸知识,为大家查漏补缺. 二.病毒的静态分析 静态

HTML 感染 DropFileName = “svchost.exe” Ramnit 蠕虫病毒 查杀解决办法

参考: https://www.cnblogs.com/wuhairui/p/8297614.htmlhttp://www.guopingblog.com/post/100.html 最近发现vps流量疯长 看了下统计 也没看到网站有大流量,查看源码才发现网页被添加了一段很长的js 内容大概是这样 <SCRIPT  Language=VBScript> DropFileName = “svchost.exe” WriteData = “4D5A0000200000000400000F00FFF

Linux系统木ma查杀步骤小思路

这个是看了曾老师的Linux安全木ma查杀实战视频,感觉思路不错就整理出来的,给大家分享下 1.查看网络连接,找出异常PID例:netstat -nalp | grep "tcp" |grep "ESTABLISHED" 2.根据上一步查找到异常的PID号查对应的进程号例:ps -ef | grep "PID号" | grep -v "grep" 3.根据进程号查找对应文件例:top 4.查找×××文件所在目录例:find /

VMWare 中安装VMWareTools (Centos系统 和 Windows 系统)

VMWare Tools 是VMware虚拟机中自带的一种增强工具,相当于VirtualBox中的增强功能(Sun VirtualBox Guest Additions),是VMware提供的增强虚拟显卡和硬盘性能.以及同步虚拟机与主机时钟的驱动程序. 只有在VMware虚拟机中安装好了VMWare Tools,才能实现主机与虚拟机之间的文件共享,同事可支持自由拖拽的功能,鼠标也可在虚拟机与主机中间自由移动(不用再按ctrl+alt),且虚拟机屏幕也可实现全屏化. 安装过VMware Tools

最新NSA勒索病毒查杀办法

文章转载于:http://www.zoneidc.com/ 5月12日晚上8点多开始,全球爆发大面积"比特币勒索"网络病毒攻击,我国暂发现多家大学的教育系统.学生个人计算机被攻击.本次爆发的勒索软件是一个名称为"wannacry"的新家族,目前无法解密该勒索软件加密的文件.该勒索软件迅速感染全球大量主机的原因是利用了基于445端口传播扩散的SMB漏洞MS17-101(永恒之蓝),微软在今年3月份发布了该漏洞的补丁. 针对比特币勒索病毒"(WannaCry)

第一个打击木马病毒查杀007一片:反向熊猫的分析(下一个)

        本系列文章的版权"I春天的"整个,转载请注明出处.         本文配套视频教程,请訪问"i春秋"(www.ichunqiu.com). 一.前言 这次我们会接着上一篇的内容继续对病毒进行分析. 分析中会遇到一些不一样的情况,毕竟之前的代码我们仅仅要依照流程顺序一步一步往下走,就行弄清楚病毒的行为.可是在接下来的代码中,假设依然如此,在某些分支中的重要代码就运行不到了.所以我们须要採取一些策略.走完每一个分支,彻底分析出病毒的行为. 二.病毒分析

i春秋手动病毒查杀

1:查看系统进程程   tasklist命令 2:当任务管理器无法打开的时候可以利用 taskkill /f /im [程序所显示的pid]   两个参数的意思分别是强制和程序在内存中的印象 3:msconfig命令查看系统注册的启动项 4:del /f 程序名 强制删除程序 5:查看隐藏文件 dir /ah    attribute  hide 6:删除文件隐藏属性  attrib -s -r -h setup.exe去除该程序的系统.只读.隐藏属性