Virtualización y Cloud Computing

Zimbra and Sanesecurity

En un post anterior, expliqué cómo funcionaba el sistema de antivirus en una plataforma de Zimbra. Lo que voy a explicar hoy, es como añadir más firmas a nuestro sistema de Antivirus, para poder ser más efectivos ante los ataques de spammers. Lo que usaremos es Sanesecurity, que no es más que un Third-Party signatures para clamav, las firmas de Sanesecurity están soportadas por la comunidad OpenSource. Este sistema nos brinda reglas que nos proporcionan las siguientes funcionalidades:

 

  • Phishing
  • Spear phishing
  • Fake lottery
  • Ecard malware
  • Casino
  • Fake Jobs
  • Fake loans
  • 419s
  • Fake Diplomas
  • Porn
  • Emailed malware
  • y otros spammers en general…….

 


Lo primero que haremos es crear un directorio en nuestro sistema de Zimbra, donde ubicaremos los scripts para poder gestionar Sanesecurity:

root@zimbra:~# mkdir /opt/zimbra/clamav-unofficial-sigs
root@zimbra:~# chown zimbra:zimbra /opt/zimbra/clamav-unofficial-sigs

Nos lo descargaremos desde la web: http://sourceforge.net/projects/unofficial-sigs

Lo copiamos dentro del directorio que hemos creado anteriormente y le damos permisos al usuario zimbra

root@zimbra:~# su – zimbra
zimbra@zimbra:~$ cd clamav-unofficial-sigs
zimbra@zimbra:~/clamav-unofficial-sigs$ tar xzvf clamav-unofficial-sigs-3.7.2.tar.gz
zimbra@zimbra:~/clamav-unofficial-sigs$ mv clamav-unofficial-sigs*/* .

Hacemos limpieza de directorios y ficheros que no tienen utilidad. Si queréis los podéis dejar:

 

zimbra@zimbra:~/clamav-unofficial-sigs$ rm -rf clamav-unofficial-sigs-3.7.2*

 

Modificamos el fichero que configuración para que se adapte a las necesidades de nuestro servidor de Zimbra:

zimbra@zimbra:~/clamav-unofficial-sigs$ vim clamav-unofficial-sigs.conf

 

#PATH=”/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin”

PATH=”/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin:/opt/zimbra/clamav/bin:/opt/zimbra/clamav/sbin:”

 

#clam_user=”clamav”

clam_user=”zimbra”

 

#clam_group=”clamav”

clam_group=”zimbra”

 

#clam_dbs=”/var/lib/clamav”

clam_dbs=”/opt/zimbra/data/clamav/db”

 

#clamd_pid=”/var/run/clamd.pid”

clamd_pid=”/opt/zimbra/log/clamd.pid”

 

#work_dir=”/usr/unofficial-dbs”

work_dir=”/opt/zimbra/clamav-unofficial-sigs”

 

#log_file_path=”/var/log”

log_file_path=”/opt/zimbra/log”

 

#reload_dbs=”no”

reload_dbs=”yes”

 

#user_configuration_complete=”no”
user_configuration_complete=”yes”

 

Ejecutamos el script de Sanesecurity para que nos descargue las definiciones nuevas de virus:

zimbra@zimbra:~/clamav-unofficial-sigs$ ./clamav-unofficial-sigs.sh -c ./clamav-unofficial-sigs.conf

Y podremos observar, que nos ha descargado las definiciones nuevas para nuestro ClamAV

zimbra@zimbra:~/clamav-unofficial-sigs$ ls -la /opt/zimbra/data/clamav/db

Modificamos los parámetros del script para que se ajuste a nuestro servidor de Zimbra:

zimbra@zimbra:~/clamav-unofficial-sigs$ vim clamav-unofficial-sigs.sh

 

#default_config=”/etc/clamav-unofficial-sigs.conf”

default_config=”/opt/zimbra/clamav-unofficial-sigs/clamav-unofficial-sigs.conf”

 

Cambiamos los permisos de ejecución y lanzamos otra descarga de definiciones. Este comando, es el que usaremos más adelante para ponerlo en un cron y de esta manera automatizar la descarga:

zimbra@zimbra:~/clamav-unofficial-sigs$ chmod 755 *.sh

zimbra@zimbra:~/clamav-unofficial-sigs$ /opt/zimbra/clamav-unofficial-sigs/clamav-unofficial-sigs.sh -c /opt/zimbra/clamav-unofficial-sigs/clamav-unofficial-sigs.conf

Ahora solamente nos queda añadirlo a nuestros crontab:

zimbra@zimbra:~/clamav-unofficial-sigs$ crontab –e

Esta configuración nos funcionará de manera automática, a consecuencia que nuestro sistema de ClamAV lee todas las bases de datos del directorio: /opt/zimbra/data/clamav/db

root@zimbra:~# cat /opt/zimbra/conf/freshclam.conf | grep DatabaseDirectory
DatabaseDirectory /opt/zimbra/data/clamav/db

 

By | 2017-02-15T17:54:52+00:00 30-06-2014|Zimbra|