domingo, 28 de agosto de 2016

¿Cómo instalo AVG antivirus en Ubuntu 14.04LTS Trusty Tahr?

El interés de Juan Perón por la medicina está fuertemente documentado, al punto de que en sus propias palabras "si no hubiese sido soldado, hubiese destacado, tal vez, como médico". En una de sus inefables charlas en Puerta de Hierro ante los periodistas del semanario Panorama, el Conductor explica cómo instalar el antivirus AVG en Ubuntu 14.04LTS Trusty Tahr.

Desde cadete siempre me interesé por la fisiología, por lo que siempre he estudiado al respecto. Nuestro Movimiento ha de ser uno conformado por hombres de mente sana provistos de cuerpos sanos, y es sabido que la acción de un Conductor ha de comparase con la de un galeno.

Sin embargo, he de confesar que antes de emprender la tarea de Conducción de nuestro Movimiento Justicialista - y bajo el oscuro sosias de EJECUTOR -  desarrollé varios ejemplares de virus informáticos para M$-DO$, que seguían como patrón de ensamblado, el ejemplo de la naturaleza. Sucede que de ella que debemos aprender, pues a los milenios de evolución de las criaturas microscópicas poco puede oponérsele, ni siquiera la penicilina.

Esto cobró la condición de necesidad pues la lucha contra un sistema oligárquico injusto así lo exigía, y desarrollar virus informáticos en ensamblador, además de permitirnos descubrir las vulnerabilidades del mismo para atacarlo, nos permitía a su vez consagrar un sistema propio que fuese libre y absolutamente inmune a dichas noxas.

Vean señores, así como le sucede a nuestro organismo, nuestro equipo informático puede ser víctima de ataques patógenos si no somos cuidadosos. Linux es especialmente inmune, por conciencia filosófica y por disposición técnica, a los virus informáticos. Sin embargo, podríamos querer utilizar nuestro equipo con algún otro sistema operativo oligárquico,, sólo para vernos víctimas de las enfermedades que trae la misera: efectivamente, es por todos conocidos que Window$ - por poner un ejemplo - es un enorme caldo de cultivo de las más perniciosas infecciones telemáticas, constituyendo un peligro para todos nuestros datos. Tambiñen podríamos ser víctimas de experimentos ajenos.

Vean un ejemplo del pasado que me sucedió. A pesar de estrictos controles, uno de estos vibriones desarrollados incluso llegó a "escapar" de las condiciones de laboratorio por acciones que no vienen al caso, por medio de natural réplica telemática llegó a esparcirse por el globo, y en dicho accionar llegó a catalogarse en la clásica VSUM (la base de datos hipertextual de virus que compilaba Patricia Hoffman en los Estados Unidos).

El "Gisela 2.0" era bien peronista: un parásito que gastaba recursos del sistema para aprovecharse de él y en la fecha adecuada felicitaba a su inspiradora. Estaba escrito en Ensablador y presentaba una operatoria clásica junto con algunas rutinas pseudofurtivas. 

Al darse ejecución a la cepa objeto en un equipo AT compatible munido de M$-DO$, provoca una copia residente en la memoria convencional (los primeros 640Kb de la memoria de los sistemas x86), y empleando la handle 21h es capaz de parasitar la cola de casi todos archivos COM que se corran a posteriori, incluyendo la shell del sistema el COMMAND.COM.  

En dicho proceder, es altamente infeccioso. Cuenta con una rutina previa para no "pisarse la manguera entre bomberos" si el fichero anfitrión en disco se hubiese encontrado ya hospedado, o si de casualidad hubiese sido creado un 21 de enero. Tras realizar dichas comprobaciones, engorda al fichero anfitrión hospedándole una cabeza de guerra de 702 bytes. Su mecánica pseudo-furtiva consiste en invisibilizar la alteración irregular en la fecha de modificación del fichero parasitado. Para ello antes de parasitar, la cepa en memoria toma nota de los parámetros originales del archivo anfitrión y la fecha y hora actual en memoria, vuelve en el tiempo el reloj al día y hora de la creación del fichero anfitrión original, y luego produce la acción infeccioso-parasitaria modificando el archivo en el disco, y tras comprobar el éxito, adelanta el reloj a la fecha actual.

Si bien gracias a esta técnica esquivaba al vetusto C€ntral Point/Micro$oft Antiviru$ y al Norton Antiviru$, el engorde "a peso fijo" de los archivos COM parasitados y la total carencia de polimorfismo o compresión de espacio lo hacía fácilmente detectable para la mayoría de los antivirus más logrados y capaces de llevar registro del tamaño de los archivos del sistema (técnica checksum). Naturalmente, también era vulnerable a aquellos que documentaban la firma ensamblada de la cabeza de guerra del virus.

La carga de guerra en sí era del tipo "bomba de tiempo" y - chequeando contra el RTC, à la Michelangelo - se dispara sólo el 21 de enero. La acción sólo consiste en mostrar en pantalla una cadena de texto alusivo acompañado por un beep del altavoz integral PC Speaker.

Con el advenimiento de las BIOS con rutinas de guarda simplonas tipo TrendChipAway Virus, la mayoría de los entornos se volvieron fácilmente invulnerables a este tipo de bombas parásitas y lógicas "no furtivas".

Aún así, el estudio con este tipo de patógenos libres nos ha permitido mejorar también los sistemas, al punto de que Ubuntu - como sistema GNU - es fuertemente resistente a los virus informáticos. La característica peligrosa pueden encontrarse en los rootkits, rutinas que buscan con hacerse del control del administrador del sistema, y para tratarlos ya me he hecho perito. Sin embargo, existen soluciones pensadas más que nada para asistirnos a detectarlos o removerlos de sistemas ajenos cuando ello sea necesario.

Normalmente podremos utilizar una excelente herramienta libre: ClamAV, la cual es la que recomiendo como la penicilina informática. 

Pero también podremos instalar y utilizar el archiconocido antivirus AVG en Ubuntu 14.04LTS y anteriores. Se trata de un conocido antivirus privativo gratuito, que si bien es antiguo, puede llegar a sernos útiles en algunas ocasiones.

En particular, cuenta con varios motores de búsqueda que pueden permitirnos analizar software destinado a equipos de la oligarquía. Algunos son legacy (para equipos discontinuados), pero otros pueden servirnos si nuestro equipo no es de los más modernos sistemas GNU con Linux. En particular, para instalar el antivirus AVG para Ubuntu 14.04LTS, podremos hacerlo desde la Terminal. Para ello abrimos una consola con Ctrl+Alt+T e indicamos los siguientes Comandos de Organización:

sudo apt-get install gdebi 
wget http://download.avgfree.com/filedir/inst/avg2013flx-r3118-a6926.i386.deb
sudo gdebi avg2013flx-r3118-a6926.i386.deb

El sistema nos devolverá:

Reading package lists... Done
Building dependency tree       
Reading state information... Done
Reading state information... Done

AVG Anti-Virus for Linux/FreeBSD
¿Quiere instalar el paquete de software? [s/N]:s
Seleccionando el paquete avg2013flx previamente no seleccionado.
(Leyendo la base de datos ... 670335 ficheros o directorios instalados actualmente.)
Preparando para desempaquetar avg2013flx-r3118-a6926.i386.deb ...
Desempaquetando avg2013flx (2013.3118) ...
Configurando avg2013flx (2013.3118) ...
Installing 'avgd' service initscripts...

Registering 'avgd' service to runlevels...
 Adding system startup for /etc/init.d/avgd ...
 /etc/rc0.d/K20avgd -> ../init.d/avgd
 /etc/rc1.d/K20avgd -> ../init.d/avgd
 /etc/rc6.d/K20avgd -> ../init.d/avgd
 /etc/rc2.d/S20avgd -> ../init.d/avgd
 /etc/rc3.d/S20avgd -> ../init.d/avgd
 /etc/rc4.d/S20avgd -> ../init.d/avgd
 /etc/rc5.d/S20avgd -> ../init.d/avgd
Please do configuration with /opt/avg/av/bin/avgsetup
Generating unique user id
Processing command line ...
Cfg file not specified using /opt/avg/av/cfg/diagcfg.xml.
New installation ID succesffully generated.
Procesando disparadores para man-db (2.7.5-1) ...

Configurar AVG

El método de indicación de Ubuntu 14.04LTS nos indicará que AVG está instalado y su demonio residente "avgd" inciado, pero que aún no está configurado. Para ello debemos utilizar el archivo ejecutable /opt/avg/av/bin/avgsetup. La manera de ejecutarlo es indicando:

sudo /opt/avg/av/bin/avgsetup

Arrancará el programa y nos solicitará que indiquemos qué queremos hacer. En nuestro caso, configuraremos la opción En-Acceso para una protección en tiempo real, la opción "O".

AVG command line setup
Copyright (c) 2013 AVG Technologies CZ

Your location:  Start
Welcome to the AVG for Linux/FreeBSD Deployment Wizard.
The Wizard will help you deploy AVG according to your needs.

Please choose what you want to do now:
M) Set up the TCPD protection for E-mail Server
O) Set up On-Access for Real-time protection
E) Exit

Type [M|O|E]: O

Acto seguido, se nos solicitará que indiquemos el motor de escaneo bajo acceso. todos son viejos, y en Ubuntu 14.04LTS o anteriores debemos indicar el motor Fanotify ("f"), que funciona con Kernels a partir de 2.6.36.

AVG command line setup
Copyright (c) 2013 AVG Technologies CZ

Your location:  Start -> On-Access Deployment

Deploying On-Acces for Real-time protection

Please select the On-Acces engine used for securing:

R) RedirFS engine (only Linux kernel up to 2.6.37 version)
F) Fanotify engine (only Linux kernel from 2.6.36 version)
S) Samba plugin (Linux and FreeBSD)
D) Dazuko module (FreeBSD up to 8.x or Linux up to 2.6.22 version)
B) Go to back
E) Exit

Type [R|S|D|F|B|E]: F

Nota: En Ubuntu 16.04LTS ya no es compatible con el motor Fanotify, de modo que hemos de emplear el Plugin Samba, capaz de operar en entornos de redes compartidas con Windows únicamente, bajo Samba.

Una vez elegido el motor, debemos indicar la ruta del directorio que queremos asegurar. En mi caso deseo asegurar mi directorio /home, de modo que solo debemos presionar Enter:

AVG command line setup
Copyright (c) 2013 AVG Technologies CZ

Your location:  Start -> On-Access Deployment -> Fanotify engine

Checking the settings for fanotify in the /boot directory...
Please enter the full path to the directory you want to secure
(e.g. /home/; do not use relative paths or links to the directory; 
for multiple directory use pipes - e.g. '/home/|/var/samba/' or type 
'Enter' for default /home/ directory):

Esto es todo, hemos configurado AVG exitosamente y asegurado nuestro directorio /home. El sistema ahora nos indicará si deseamos seguir configurando aspectos del antivirus, o terminar la configuración:
 
AVG command line setup
Copyright (c) 2013 AVG Technologies CZ

Your location:  Exit: Success!

Congratulations, AVG pro Linux/FreeBSD has been deployed successfully.
If you experience problems with AVG, please refer to /opt/avg/av/log/0//deployment.pub.log or contact the technical support.

Please choose what you want to do now:

N) Continue deploying AVG for another kind of protection.
E) Terminate the deployment.

Type [N,E]:E

Elegimos alguna de las opciones indicadas que deseemos continuar configurando, o ingresamos E para terminar con la configuración.

Actualizar AVG

Una vez establecida la configuración del antivirus, el primer paso que debemos hacer es revisar las actualizaciones disponibles para AVG (pues si no, estaremos retrasados en dicho aspecto). Para hacer tal procedimiento ingresamos:

sudo avgupdate

El sistema nos devolverá algo como:

AVG command line update
Copyright (c) 2013 AVG Technologies CZ

Running update.
Initializing...
Downloading file:  avg13infolx.ctf
Analyzing...
100% [===================================>]

You are currently up-to-date
Update was successfully completed.

Analizar Archivos/Carpetas

Escaneemos algunas carpetas para buscar virus. Para ello debemos emplear la siguiente sintaxis:

sudo avgscan ...

Por ejemplo, si deseo escanear mi carpeta /Descargas y almacenar los resultados de búsqueda en el archivo /tmp/avscan.log debo indicar:

sudo avgscan -aPcijk -r /tmp/avgscan.log /home/peron/Descargas/ 

El sistema podría devolverme:

AVG command line Anti-Virus scanner
Copyright (c) 2013 AVG Technologies CZ

Virus database version: 10582/10852
Virus database release date: Sun, 28 ago 2016 08:36:00 -0300

Files scanned     :  10246(180)
Infections found  :  3(0)
PUPs found        :  0
Files healed      :  2
Warnings reported :  2
Errors reported   :  0

El antivirus ha funcionado adecuadamente y reportado virus. Si quisiera leer la bitácora de análisis podría indicar:

cat /tmp/avscan.log

También podremos leer las páginas de manual del programa y conocer sus opciones adicionales:

man avgscan 

Si quisiera desinstalar completamente el antivirus debería ingresar el siguiente Comando de Organización:

sudo apt-get purge avg2013flx

Conclusión

Normalmente es recomendable un antivirus como ClamTK capaz de operar fácilmente en sistemas más modernos, pero en otros casos de compartir eventualmente y llegar a utilizar apestosos sistemas Window$, conviene contar con un antivirus capaz de limpiarlos y mantenernos a salvo.

2 comentarios: