[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Grundsätzliche Fragen zur Verwendung von Clamav



Jochen Schulz schrieb:
Peter Schütt:
Zum einen wären es meine Mails.
Zur Zeit verwende ich Thunderbird mit IMAP, plane aber die Umstellung auf
K-Mail. Hierbei wäre auch eine Prüfung auf Windows-Viren sinnvoll.

ClamAV kann man prima in verschiedene MTAs einbinden. Damit Du was davon
hast, müssen die Mails aber natürlich irgendwann mal durch einen MTA auf
einem Deiner Systeme. Steht der IMAP-Server unter Deiner Kontrolle?

Beispiel für Postfix:
<http://www.debian-administration.org/articles/259>.

Dann wären es Dateien, die mittels apt-get auf meine Kiste kommen, wobei
hier ein Virencheck wahrscheinlich nicht nötig ist.

Das könnte höchstens ein HTTP-Proxy (so Du denn HTTP in der sources.list
hast und kein FTP). Da kenne ich aber keine Lösungen.

Charly Kühnast hat sowas mal im Linux Magazin beschrieben, mir fällt der Name des Tools dass sich dazwischenklinkt aber nicht mehr ein ... (Ein Proxy funktioniert halt nur auf "Anwendungsebene" d.h. wenn etwas am Proxy vorbeigeht (oder sich gar nicht mittels Proxy betreiben lässt), bringt das ganze gar nix).

Dann gibt es noch Dateien, die ich über verschiedene Browser (IceWeasel,
Kazehakase, Galeon, Epiphany) herunterlade. Auch hier wäre eine zusätzliche
Prüfung auf Windows-Viren sinnvoll.

Dito.

Und zu guter letzt muß man irgendwie noch explizit Dateien prüfen können,
die man mittels USB-Stick oder Wechseldatenträger auf seinen Rechner holt.

Manuell clamscan, vielleicht gibt es da auch GUIs für.

Wie macht ihr das so?

Gar nicht. Aber Du erinnerst mich gerade daran, dass ich ClamAV immer
mal in meinen Mailserver einbauen wollte. Den benutzen inzwischen auch
ein paar Leute außer mir.

Oder bin ich zu paranoid?

Nö. Mach Dir aber klar, dass der ClamAV in der Vergangenheit auch schon
selbst Einfallstor für Schadsoftware war. Der muss halt alles fressen
können, was ihm $BÖSE_LEUTE vorwerfen, ohne sich dabei zu verschlucken.

Allein im letzten halben Jahr:
http://www.heise.de/newsticker/meldung/94763 (DoS)
http://www.heise.de/newsticker/meldung/100802 (arbitrary code execution)
http://www.heise.de/newsticker/meldung/103420 (arbitrary code execution)

Zusammen mit einem lokalen root exploit im Kernel, wie wir in gerade
hatten, hat man da richtig Spaß.

Stimmt. ClamAV braucht regelmässig Updates (schätzungsweise mindestens alle 2 Monate) ... Das ist aber imho generell ein Problem -> security by obscurity -> evtl. einen Virenscanner verwenden der nicht so verbreitet ist (wobei dir da niemand garantiert dass der evtl. nicht doch auch (unentdeckte) Lücken hat) ...

Wenn man ganz weit ausholen will könnte man das betreffende System auch härten, ob das aber bei einem Desktop praktikabel ist ...
(SE-Linux usw. ...)

J.


--
Gruesse/Greetings
MH


Dont send mail to: ubecatcher@linuxrocks.dyndns.org
--


Reply to: