Analysez votre machine Linux contre les virus avec ClamTk
- Catégorie: Linux
Que voulez-vous dire - «analyser votre machine Linux contre les virus»? Linux est immunisé contre les virus, n'est-ce pas? Eh bien ... surtout. Même si un virus de preuve de concept a été discuté, et que rien ne l'a réellement fait, vous avez toujours des e-mails sur votre système. Une partie de ces e-mails pourrait facilement être acheminée (par voie de transmission par exemple) vers une autre machine non Linux. Pour cette seule raison, vous devez utiliser un antivirus sur TOUTES vos machines (Linux, Mac, Windows ...)
Pour Linux, ClamAV est l'un des meilleurs scanners de virus. Et non seulement ClamAV est l'un des meilleurs, mais il dispose également d'un excellent front-end pour les utilisateurs qui préfèrent ne pas avoir à utiliser d'outils de ligne de commande. Ce front-end? ClamTk. Dans cet article, vous apprendrez comment installer et utiliser ClamTk pour garder votre Linux sans virus. Vos amis et collègues pourraient vous remercier à la fin.
Installation
Tout d'abord, ClamAV est requis (Vous pouvez en savoir plus sur ClamAV dans mon article ' Ajouter un antivirus à Postfix avec ClamAV ') vous devrez donc l'avoir installé et mis à jour (il peut même être judicieux de vous assurer que ClamAV est la dernière version et d'exécuter le palourdes fraîches pour mettre à jour vos signatures de virus avant de commencer l'installation de ClamTk).
Si vous ne savez pas comment mettre à jour ClamAV, vous pouvez le faire assez facilement. Laissez-moi vous montrer comment mettre à jour ClamAV dans Debian. Suivez ces étapes:
- Ouvrez une fenêtre de terminal.
- Obtenez un accès super-utilisateur (soit avec le ses commande ou en utilisant sudo - selon la manière dont vous utilisez / administrez votre système).
- Ouvrez le /etc/apt/sources.list fichier dans votre éditeur préféré.
- Ajouter la ligne deb http://volatile.debian.org/debian-volatile etch / volatile main contrib non libre au bas du fichier.
- Enregistrez et fermez le sources.list fichier.
- Émettez la commande apt-get mise à jour.
- Émettez la commande apt-get install clamav clamav-base clam-freshclam.
Votre ClamAV doit être à jour. Maintenant, installons ClamTk.
Depuis la même fenêtre de terminal, émettez la commande apt-get installer clamtk qui installera la dernière version de ClamTk. Vous êtes prêt à numériser.
Utilisation de ClamTk

Pour ouvrir la fenêtre ClamTk (voir Figure 1), vous pouvez soit cliquer sur Applications> Outils système> Scanner de virus ou à partir de la boîte de dialogue d'exécution (F2) ou d'une fenêtre de terminal, émettez la commande clamtk . L'une des premières choses à faire est de cliquer sur Aide> Mettre à jour les signatures qui exécute efficacement le palourdes fraîches commander.
Vous pouvez effectuer la numérisation de différentes manières:
- Cliquez sur le bouton Accueil (l'icône Accueil) pour effectuer une analyse rapide de votre ~ / annuaire.
- Cliquez sur l'icône Jumelles pour analyser un seul fichier.
- Cliquez sur la loupe pour analyser un répertoire.
- Cliquez sur Scan> Scan récursif pour analyser un répertoire parent et ses enfants.
- Cliquez sur Scan> Accueil (approfondi) pour effectuer une analyse plus approfondie de votre répertoire personnel.
Puisque j'utilise Claws Mail, je voudrais faire une analyse récursive sur le ~ / Courrier annuaire. Je vous préviens, une analyse approfondie et récursive peut être assez gourmande en ressources. Donc, si vous devez effectuer ce type d'analyse, vous voudrez peut-être le faire lorsque vous n'êtes pas occupé, sinon votre machine risque de devenir un peu moins réactive.
Dernières pensées
Je suis heureux de dire que je n'ai pas encore trouvé de fichier infecté sur aucune de mes machines Linux. Cela signifie-t-il que je vais arrêter la numérisation? Non. Je reçois une tonne d'e-mails et je préfère faire ma part pour m'assurer qu'aucun e-mail susceptible de quitter ma boîte de réception (en particulier les transferts) ne contienne un virus. Vous devez également le faire, même lorsque Linux est votre système d'exploitation principal.