के साथ जारी है विषय जिसकी शुरुआत हमने पिछले आर्टिकल में की थी, हम Linux के लिए कुछ एंटीवायरस सूचीबद्ध करने जा रहे हैं। हमने पहले ही बताया है कि हमारी राय में यह हमारी स्थापना का एक अनिवार्य हिस्सा क्यों होना चाहिए। हम न केवल संचरण का एक संभावित साधन हैं बल्कि एक लक्ष्य भी हैं।
यह ध्यान रखना महत्वपूर्ण है रिपॉजिटरी में हमारे पास मुफ़्त और ओपन सोर्स एंटीवायरस हैं जो हमें पर्याप्त सुरक्षा प्रदान करते हैं।
मैं इस पर जोर देता हूं क्योंकि कॉर्पोरेट क्षेत्र में लिनक्स के उपयोग में वृद्धि के साथ, एंटीवायरस डेवलपर्स ने अपनी व्यावसायिक योजनाओं में इस पर विचार करना शुरू कर दिया और, अपने वेब पेजों पर, वे इस तरह की चीजें लिखते हैं:
सभी एंटीवायरस सॉफ़्टवेयर समान रूप से प्रभावी नहीं हैं, हालाँकि लिनक्स के लिए मौजूदा अधिकांश सॉफ़्टवेयर अपने विंडोज़ समकक्षों की तुलना में बेहतर परिणाम प्राप्त करते हैं। अंतर इतने अधिक हैं कि उपयोगकर्ता को जांच करने और अपने संगठन के लिए सबसे सुविधाजनक विकल्प चुनने में अपना समय लेना चाहिए। उपयोगकर्ताओं को इस तर्क से लुभाया जा सकता है कि ओपन सोर्स समाधान मुफ़्त हैं। हालाँकि, उनका कॉन्फ़िगरेशन और रखरखाव अधिक जटिल और समय लेने वाला है। उपयोग में आसानी, प्रदर्शन, पाए गए वायरस की संख्या, समर्थन और स्केलेबिलिटी भी तुलनीय नहीं हैं।
यह कोई शब्दशः उद्धरण नहीं है, लेकिन ये कमोबेश तर्क ही हैं। जैसा कि हमने पहले ही कहा, आपको उन पर ध्यान नहीं देना चाहिए।
लिनक्स के लिए कुछ एंटीवायरस
क्लैमएवी/क्लैमटीके
यह लिनक्स है और यह कोई संयोग नहीं है समाधान वायरस, ट्रोजन और मैलवेयर जैसे दुर्भावनापूर्ण अनुप्रयोगों का पता लगाने के लिए सबसे व्यापक ओपन सोर्स टूल का उपयोग कमांड लाइन से किया जाना है। यह भी कोई आश्चर्य की बात नहीं है कोई एक ग्राफिकल इंटरफ़ेस बनाया है।
आइए भागों पर चलते हैं:
एक ओर, हमारे पास ClamAV 3 घटकों से बना है
- मोटर: मैलवेयर का पता लगाने के लिए जिम्मेदार।
- डेटाबेस: इसमें वह जानकारी होती है जिसकी इंजन को मैलवेयर की पहचान करने के लिए आवश्यकता होती है।
- यूजर इंटरफेस: उपयोगकर्ता और एप्लिकेशन को इंटरैक्ट करने की अनुमति देता है।
बैल की तरफ हमारे पास ClamTK है जो एक ग्राफिकल इंटरफ़ेस है जो कमांड लाइन इंटरफ़ेस को प्रतिस्थापित करता है देशी। ClamAV और ClamTK दोनों रिपॉजिटरी में हैं।
मुख्य विशेषताएं हैं:
- स्थायी अद्यतन:
- कई प्रकार के खतरों की एक साथ स्कैनिंग।
- वास्तविक समय में संरक्षण।
- संपीड़ित फ़ाइलों को स्कैन करना.
- ईमेल विश्लेषण.
- ज़िप, RAR, Dmg, टार, GZIP, BZIP2, OLE2, कैबिनेट, CHM, BinHex, SIS सहित विभिन्न संग्रह प्रारूपों के लिए समर्थन।
- यह ELF निष्पादन योग्य फ़ाइलों और UPX, FSG, Petite, NsPack, wwpack32, MEW, Upack का उपयोग करके पैक की गई पोर्टेबल निष्पादन योग्य फ़ाइलों के प्रारूप का विश्लेषण कर सकता है या जिन्हें SUE, Y0da क्रिप्टोर का उपयोग करके अस्पष्ट किया गया है।
- यह माइक्रोसॉफ्ट ऑफिस, एडोब फ्लैश, पीडीएफ, एचटीएमएल और आरटीएफ प्रारूपों में दस्तावेजों के साथ संगत है।
ClamTK ग्राफ़िकल इंटरफ़ेस से हम यह कर सकते हैं:
- निर्धारित करें कि क्या स्कैन करना है और कैसे करना है।
- स्थापित करें कि क्या खतरा नहीं माना जाना चाहिए।
- इंटरनेट एक्सेस कॉन्फ़िगर करें.
- डेटाबेस के विश्लेषण और अद्यतन को शेड्यूल करें।
- पिछले विश्लेषण देखें.
- पृथक फ़ाइलों को पुनर्स्थापित करें और हटाएं।
- किसी फ़ाइल या फ़ोल्डर को स्कैन करें.
रूटकिट हंटर
हालांकि यह उपकरण इसका उपयोग कमांड लाइन से किया जाता है, इसका उपयोग ज्यादा जटिल नहीं है। जैसे नाम का अर्थ है रूटकिट का पता लगा सकता है, एक प्रकार का मैलवेयर जो कंप्यूटर के अनधिकृत भागों तक पहुंच प्राप्त करना चाहता है। यह ऑपरेटिंग सिस्टम या पहले बताए गए एप्लिकेशन में कमजोरियों का भी पता लगा सकता है।एक डेटाबेस में है.
chkrootkit
अन्य ऐप टर्मिनल से उपयोग करने के लिए, हालाँकि इस मामले में थोड़े अधिक विशेषज्ञ उपयोगकर्ताओं द्वारा। हालाँकि, यह केवल पहले से रिपोर्ट किए गए मैलवेयर के साथ ही काम करता है। Chkrootkit सिस्टम के कुछ हिस्सों में असामान्य व्यवहार या अस्पष्टीकृत परिवर्तनों का पता लगा सकता है।
इसके घटक हैं:
- छकूटकिट: हेरफेर का पता लगाने के लिए सिस्टम बायनेरिज़ का विश्लेषण करने का प्रभारी स्क्रिप्ट।
- ifpromisc.c: जाँचता है कि क्या नेटवर्क इंटरफ़ेस केंद्रीय प्रसंस्करण इकाई को अनधिकृत ट्रैफ़िक भेज रहा है।
- chklastlog.c: हटाई गई गतिविधि लॉग प्रविष्टियों की खोज करता है।
- सीएचकेप्रोक.सी: वही, लेकिन लॉगिन और लॉगआउट पंजीकरण में।
- chkdirs.c: वही, लेकिन निर्देशिकाओं में।
- chkutmp: सिस्टम की वर्तमान गतिविधि लॉग में हटाई गई प्रविष्टियों को खोजने के लिए खोज करता है।