Guide des technologies

Installer LMD avec ClamAV sur CentOS 7

5 min read Sécurité Linux Mis à jour 06 Oct 2025
Installer LMD + ClamAV sur CentOS 7
Installer LMD + ClamAV sur CentOS 7

Ce guide montre étape par étape comment installer et configurer Linux Malware Detect (LMD) avec ClamAV sur CentOS 7. Vous apprendrez à installer les paquets requis, configurer les alertes par e‑mail, lancer des analyses manuelles et automatisées, et appliquer des bonnes pratiques de sécurité pour les environnements d’hébergement partagé.

Présentation

Linux Malware Detect (LMD) est un détecteur et analyseur de logiciels malveillants pour Linux, conçu pour les environnements d’hébergement partagé. Il est publié sous licence GNU GPLv2. LMD s’intègre bien avec d’autres outils de détection comme ClamAV pour améliorer la détection sur de grands jeux de fichiers.

Clam AntiVirus (ClamAV) est un antivirus open source capable de détecter chevaux de Troie, malwares, virus et autres logiciels malveillants. ClamAV fonctionne sur Linux, Windows et macOS.

Ce tutoriel utilise CentOS 7 et suppose que vous avez les privilèges root.

Prérequis

  • Un serveur CentOS 7
  • Accès root ou équivalent
  • Connexion Internet pour télécharger les paquets et signatures

Important : effectuez une sauvegarde avant toute opération en production.

Étape 1 - Installer le dépôt EPEL et mailx

Installez le dépôt EPEL (Extra Packages for Enterprise Linux) et la commande mailx avec yum. mailx permet à LMD d’envoyer les rapports par e‑mail.

yum -y install epel-release

Installez mailx pour pouvoir utiliser la commande mail :

yum -y install mailx

Étape 2 - Installer Linux Malware Detect (LMD)

LMD n’est pas présent dans les dépôts CentOS/EPEL. Installez‑le depuis les sources.

Téléchargez LMD et extrayez l’archive :

cd /tmp
wget http://www.rfxn.com/downloads/maldetect-current.tar.gz
tar -xzvf maldetect-current.tar.gz

Accédez au répertoire extrait et lancez l’installateur en root :

cd maldetect-1.5
./install.sh

Créez ensuite un lien symbolique vers la commande maldet dans /bin/ :

ln -s /usr/local/maldetect/maldet /bin/maldet
hash -r

Capture de l'installation de Linux Malware Detect

Étape 3 - Configuration de Linux Malware Detect

LMD est installé dans /usr/local/maldetect/. Éditez le fichier de configuration conf.maldet avec votre éditeur préféré :

cd /usr/local/maldetect/
vim conf.maldet

Modifiez les options suivantes pour activer les alertes e‑mail, utiliser ClamAV comme moteur de scan et activer la mise en quarantaine automatique :

  • Activez les alertes e‑mail (mettre la valeur à 1) :
email_alert="1"
  • Saisissez votre adresse e‑mail (ligne email_addr) :
email_addr="[email protected]"
  • Utilisez clamscan comme moteur de scan par défaut :
scan_clamscan="1"
  • Activez la mise en quarantaine automatique :
quarantine_hits="1"
  • Activez la quarantaine des injections basées sur la détection de fichiers propres :
quarantine_clean="1"

Enregistrez et quittez.

Note : ajustez les chemins et options selon votre politique de rétention et de sauvegarde.

Étape 4 - Installer ClamAV

ClamAV est disponible dans EPEL (déjà installé à l’étape 1). Installez ClamAV et les fichiers de développement :

yum -y install clamav clamav-devel

Après l’installation, mettez à jour les bases de signatures ClamAV avec freshclam :

freshclam

Mise à jour de la base de données ClamAV avec freshclam

Étape 5 - Tester LMD et ClamAV

Testez une analyse manuelle avec maldet. Ici, nous scannons le répertoire web /var/www/html/.

Téléchargez des fichiers de test EICAR :

cd /var/www/html
wget http://www.eicar.org/download/eicar.com.txt
wget http://www.eicar.org/download/eicar_com.zip
wget http://www.eicar.org/download/eicarcom2.zip

Lancez l’analyse :

maldet -a /var/www/html

Analyser un répertoire avec Maldet

Vous devriez voir que LMD utilise ClamAV comme moteur et que les fichiers malveillants détectés sont déplacés vers la quarantaine.

Pour consulter le rapport d’analyse, utilisez :

maldet --report 161008-0524.9466

Remplacez SCANID par l’identifiant affiché dans la sortie de maldet.

Rapport d'analyse LMD

Vérifiez ensuite le rapport e‑mail envoyé par LMD :

tail -f /var/mail/root

Exemple d'e-mail de rapport de LMD

Le message montre que le rapport a bien été envoyé à l’adresse configurée.

Étape 6 - Commandes courantes de LMD

Scannez uniquement les fichiers PHP dans un répertoire :

maldet -a /var/www/html/*.php

Listez tous les rapports :

maldet -e list

Scannez les fichiers créés/modifiés dans les X derniers jours :

maldet -r /var/www/html/ 5

(5 = les 5 derniers jours)

Restaurer un fichier depuis la quarantaine :

maldet -s SCANID

Restaurer un fichier depuis la quarantaine

Activer la surveillance d’un répertoire (inotify) :

maldet -m /var/www/html/

Consulter le fichier de log du moniteur :

tail -f /usr/local/maldetect/logs/inotify_log

Surveiller un répertoire avec Maldet

Cas d’échec fréquents et alternatives

  • Signatures obsolètes : si freshclam échoue, vérifiez la connectivité réseau et les permissions. Alternative : mettre à jour manuellement les bases de données ClamAV.
  • Faux positifs en production : activez quarantine_clean avec prudence et testez d’abord sur une copie. Alternative : configurer la quarantaine en mode « notification » avant action automatique.
  • Performances sur grands sites : pour de très grands volumes, combiner LMD/ClamAV avec des scans incrémentiels ou un système de fichier indexé (ex. inotify) réduit la charge.

Mini‑méthodologie de déploiement

  1. Préparer un environnement de test identique à la production.
  2. Installer EPEL, LMD et ClamAV sur l’environnement de test.
  3. Exécuter des analyses complètes et incrémentielles, valider les rapports et les quarantaines.
  4. Ajuster conf.maldet (alertes, moteurs, chemins exclus).
  5. Déployer en production hors heures de pointe, surveiller les logs 48–72 heures.

Checklist par rôle

Administrateur système:

  • Installer EPEL, mailx
  • Installer LMD et ClamAV
  • Programmer les mises à jour des signatures
  • Vérifier les logs et alertes e‑mail

Développeur / Responsable applicatif:

  • Exclure les chemins temporaires légitimes
  • Valider les fichiers restaurés depuis la quarantaine
  • Signaler les faux positifs

Opérations / Sécurité:

  • Définir la politique de quarantaine et sauvegarde
  • Plan de rollback pour restaurer fichiers légitimes
  • Revue régulière des règles et signatures

Critères d’acceptation

  • LMD et ClamAV sont installés et à jour.
  • Les analyses manuelles détectent et quarantinent les fichiers de test EICAR.
  • Les rapports par e‑mail sont reçus à l’adresse configurée.
  • La surveillance inotify fonctionne et consigne les événements.

Conseils de sécurité et bonnes pratiques

  • Ne restaurez jamais un fichier quarantiné sans vérification.
  • Conservez des sauvegardes hors ligne avant d’appliquer des actions automatiques.
  • Limitez l’accès en écriture au répertoire de quarantaine.
  • Mettez en place une rotation des logs et une rétention adaptée.

Quand préférer une autre solution

  • Pour une protection en temps réel sur postes utilisateurs, préférez des solutions antivirus dédiées pour postes.
  • Pour des environnements très critiques, complétez avec outils de détection d’intrusion (IDS) et solutions payantes à support commercial.

Résumé

  • LMD + ClamAV forment une solution efficace, open source, pour détecter les malwares sur serveurs Linux, notamment dans l’hébergement partagé.
  • Testez toujours sur un environnement non productif, configurez prudemment la quarantaine et surveillez les logs.

Référence

1‑ligne glossaire

  • LMD : outil de détection de malwares pour Linux.
  • ClamAV : moteur antivirus open source utilisant des signatures.
Auteur
Édition

Matériaux similaires

Récupération disque externe avec Stellar
Logiciel

Récupération disque externe avec Stellar

Afficher extensions fichiers Windows 10
Windows

Afficher extensions fichiers Windows 10

Désinstaller un programme Windows récalcitrant
Windows

Désinstaller un programme Windows récalcitrant

Corriger l’erreur de reconnexion des lecteurs réseau
Support Windows

Corriger l’erreur de reconnexion des lecteurs réseau

Utiliser Google Maps avec Siri sur iPhone
iOS

Utiliser Google Maps avec Siri sur iPhone

Installer LMD + ClamAV sur CentOS 7
Sécurité Linux

Installer LMD + ClamAV sur CentOS 7