ClamAV legt nach Update per YaST einen Account an, Passwort??

Hallo an alle,

ich habe per YaST ein Update von ClamAV auf die Version 0.97.7-76.5 gemacht und habe jetzt beim KDE-Anmeldebildschirm einen zweiten User “clamav”, mir ist aber das dazupassende Passwort unbekannt. :frowning: Weiß jemand, wo das steht bzw. von wo man es bekommt?

Danke im Voraus,

Reinardo

Das ist eigenlich nur ein Fehler. Wenn ein service wie ClamAV installiert wird ein “systemuser” angelegt, so wie cups, ldap, privoxy oder eben clamav.
Normalerweise werden diese user nicht im KDM loginscreen angezeigt. Da fehlt ein Häkchen in der konfiguration von KDM.
Benutzt du ein themed KDM? In diesem Fall gehts du wie folgt vor:
Auf die Startleiste, dort “Favoriten” dort “Systemeinstellungen”. Oben im Kasten suchen “KDM” schreiben, unten ist nur eine Auswahl farbig sichtbar, sollte Anmeldeschirm oder so ähnlich im deutschen sein.
Gehe hier auf den Reiter “Benutzer”. Zeige Liste, umgekehrte Auswahl sollte ausgewählt sein.
Häkchen in root, und Häkchen in ClamAv. Jetzt ist der “systemuser” ClamAv, nach dem nächsten reboot, nicht mehr sichtbar. Und so sollte es auch sein.
Dein user account ist ein local user. Auch root sollte normalerweise nicht sichtbar sein, weil man nicht als root in die GUI einloggen sollte.

Vielen Dank für deine Hilfe, stakanov!

Weißt du, wo man den ClamAV konfigurieren kann?

LG,

Reinardo

Generell wie alle Programme in der config und Kommandozeile (CLI) aber auch mit Klam (das KDE Paket). Ehrlich gesagt kommt alles darauf an wofür du clamAV verwenden willst. Für Linux selbst hat das Programm natürlich keinen Sinn. Daher nehme ich an du möchtest oder einen Mailserver für Windows-Maschinen aufsetzen, oder openSUSE als gateway für ein Netzwerk mit Windows-PCs konfigurieren. Richtig?

Hallo, stakanov,

ich würde clamav nur zum scannen von aus dem Internet heruntergeladenen Dateien verwenden.

LG,

Reinardo

ClamAV ist nicht in der Lage Linux-Virenbefall zu verhindern. Bis zum heutigen Tag gibt es keine Linux-Viren. Wenn du Virus als “selbst-installierendes, funktionierendes Programm das in der Lage ist sich auf andere Rechner zu verbreiten und das Betriebssystem befällt” bezeichnest…dann kannst du das für Linux abhaken. Es gibt die Gefahr von Rootkits (vor allem wenn die Maschine für andere unkontrolliert zur Verfügung steht) und Trojaners / Backdoors. Wenn deine Maschine kein Server ist und du selbst keine Windowsmaschinen kontrollieren / beschützen musst, dann ist es sogar schlecht ClamAV installiert zu haben. Das ist einfach erklärt, das Programm hatte schon mehrmals Sicherheitslücken. Also, du installierst ein Programm, das für dich keine Funktionalität hat und Sicherheitslücken aufweisen kann. Ergo, weniger Sicherheit statt mehr.

Wenn du Sicherheit im Auge hast solltest du anstelle dessen den Security Guide von Opensuse lesen, viel gibt es auch auf Deutsch, und folgende Programme ins Auge fassen: AppArmor (ziemlich schlecht gepflegte Profile, verlangt am Anfang eine steile Lernkurve aber hält Anwendungen in “Schach”, verringert ihre Rechte. Was dazu führt das du manchmal Probleme mit Anwendungen bekommst, also besser anwenden wenn man schon einiges an Erfahrung hat. TOMOYO-Linux ist im Kernel enthalten, ist leicht aufzusetzen und bietet wie AppArmor einen guten Sicherheitsgewinn. SE-Linux ist sehr invasiv, im zweifel problematisch und sehr, sehr, schwierig aufzusetzen. Für einen Gebrauch als normaler User ist IMO abzuraten. #
OpenSUSE offeriert noch zwei nützliche Pakete, RK-hunter und CHK-rootkit. Beide zum kontrollieren von Rootkits. Beide sind nützlich weil es selten ist das beide zur gleichen Zeit einen falschen Alarm geben. So gibt CHK-rootkit seit langen den falschen Alarm mit openSUSE aus das dein System vom Suckit-rootkit befallen sei. Leider scheint das Interesse diesen Fehlalarm zu korrigieren eher gering.
Am größten ist das Problem PEBKAK. Wenn du Dateien aus unsicheren Quellen installierst anstelle aus den Repos, ist es mit deiner Sicherheit bald vorbei. Wenn du wirklich ein Programm brauchst das nicht verfügbar ist, kannst du es in openFATE anfordern. Wenn die Zeit drängt kannst du es selbst aus dem Source-code compilieren. Aber ein fertiges RPM aus fragwürdiger Quelle herunterzuladen (z.B. rpm-search) das erscheint mir für eine Produktiv-Maschine eine sehr schlechte Wahl.
Solltest du eine Windows-Installation als dual-boot pflegen kannst du ClamAV benutzen, aber all zu groß ist die Erkennungsquote mit dem Programm nicht, also kommst du um ein “Snake-Oil” Programm für Windows in Windows nicht herum.

Wenn du wirklich mit zwei Handgriffen etwas für Sicherheit tun willst:

  • deaktiviere Java als Plugin im Browser, brauchst du nie und ist nur ein Sicherheitsrisiko
  • deaktiviere Flash als Plugin im Browser und aktiviere es nur auf Seiten auf denen du es wirklich brauchst, (für FF wenn du Chrome benutzt, passe auf das die Sandbox funktioniert und halte das Programm immer auf dem neuestem Stand, es hat leider ein eigenes Flash fest eingebaut).
  • benutzte das Plugin no-script in FF
  • https-everywhere und dnssec-validator plugin.
  • benutze ein VPN mit möglichst respektablen Provider wenn du Unterwegs und auf Reisen in einem MacDonalds oder ähnlichem Hot-Spot surfst.
  • nicht blind auf links in E-mails klicken
  • nicht einfach Kommandos via copy und paste in das Terminal einfügen.
    etc.

Vielen Dank, ich werde mir deinen Rat zu Herzen nehmen!

LG,

Reinardo