Projet

Général

Profil

Scénario #14880

Whitelister les outils Eole/Windows dans scannedonly

Ajouté par Klaas TJEBBES il y a environ 8 ans. Mis à jour il y a environ 8 ans.

Statut:
Terminé (Sprint)
Priorité:
Normal
Assigné à:
Catégorie:
-
Début:
16/02/2016
Echéance:
04/03/2016
% réalisé:

100%

Temps estimé:
(Total: 2.00 h)
Temps passé:
(Total: 1.50 h)
Points de scénarios:
3.0
Restant à faire (heures):
0.00 heure
Estimation basée sur la vélocité:
Release:
Liens avec la release:
Auto

Description

Pour éviter que Clamav/scannedonly ne détecte cliscribe-setup.exe, joineole.exe et autres comme des virus, on pourrait les ajouter comme fichiers à exclure du scan.

Pour ce faire, créer un fichier /etc/default/scannedonly contenant :

DAEMON_ARGS="--exclude (/home/[a-z]/[a-z]+/perso|/home/client_scribe)/client/(cliscribe-setup.exe|cliscribe-updater-setup.exe)|/home/a/admin/perso/IntegrDom/joineole.exe" 


Sous-tâches

Tâche #15041: Réactivation du template de configuration scannedonlyFerméDaniel Dehennin


Demandes liées

Lié à eole-antivirus - Proposition Scénario #14994: ACTION EAD3 : pouvoir ajouter des exceptions pour l'antivirus Classée sans suite

Historique

#1 Mis à jour par Klaas TJEBBES il y a environ 8 ans

Clamav utilise deux bases de données :

  1. une base appelée local.fp située dans /var/lib/clamav/ . Elle contient la signature MD5, la taille et le nom du fichier.
  2. une autre base appelée local.ign2 située dans /var/lib/clamav/ . Elle contient seulement le nom du fichier.

Nous prendrons pour exemple le fichier MSRA-TLPU176.exe :

1 - La première chose à faire est de créer une signature pour le fichier en question :

root@srv-scribe # sigtool --md5 /chemin_du_fichier/MSRA-TLPU176.exe >> /var/lib/clamav/local.fp

2 - Il faut ensuite renseigner la base local.ign2 avec la commande :

root@srv-scribe # echo 'MSRA-TLP176.exe' >> /var/lib/clamav/local.ign2

On peut bien entendu exécuter les 2 commandes en même temps :
root@srv-scribe # sigtool --md5 /chemin_du_fichier/MSRA-TLPU176.exe >> /var/lib/clamav.local.fp && echo 'MSRA-TLP176.exe' >> /var/lib/clamav/local.ign2

Au prochain scan, Clamav devrait considérer les fichiers comme non vérolés et ne pas les déplacer dans /var/virus.

Si le fichier avait déjà été déplacé par Clamav, exécuter en premier la commande suivante pour déplacer le fichier du
dossier .var/virus vers son dossier d'origine :

 mv /var/virus/MSRA-TLPU176.exe /home/workgroups/commun/logiciels/

source : http://pig.made-it.com/clamav.html#18896
Jean-Philippe Patrizio, Raphaël BROCQ, DANE de Lyon – 27 novembre 2015

#2 Mis à jour par Scrum Master il y a environ 8 ans

  • Tracker changé de Proposition Scénario à Scénario
  • Echéance mis à 04/03/2016
  • Version cible mis à sprint 2016 07-09 - Equipe MENESR
  • Release mis à EOLE 2.5.2
  • Points de scénarios mis à 3.0

#3 Mis à jour par Joël Cuissinat il y a environ 8 ans

  • Assigné à mis à force verte

#4 Mis à jour par Daniel Dehennin il y a environ 8 ans

  • Projet changé de Scribe à eole-fichier

#5 Mis à jour par Daniel Dehennin il y a environ 8 ans

Paquet 2.5.2 compilé et branches de backport poussées mais non intégrées.

#6 Mis à jour par Scrum Master il y a environ 8 ans

  • Statut changé de Nouveau à Terminé (Sprint)

Formats disponibles : Atom PDF