Ptachirana skripta zbog vlasništva nad last-version-check.txt
[clamav-unofficial-sigs.git] / master.conf
1 # This file contains master configuration settings for clamav-unofficial-sigs.sh
2 ###################
3 # This is property of eXtremeSHOK.com
4 # You are free to use, modify and distribute, however you may not remove this notice.
5 # Copyright (c) Adrian Jon Kriel :: admin@extremeshok.com
6 # License: BSD (Berkeley Software Distribution)
7 ##################
8 #
9 # Script updates can be found at: https://github.com/extremeshok/clamav-unofficial-sigs
10 #
11 ##################
12 #
13 # NOT COMPATIBLE WITH VERSION 3.XX / 4.XX CONFIG
14 #
15 ################################################################################
16 #
17 # IT IS BETTER TO SET YOUR OPTIONS IN THE user.conf AS THIS MAKES UPDATES EASIER
18 #
19 # os.conf AND user.conf OVERRIDES THE OPTIONS IN THIS FILE
20 #
21 ################################################################################
22
23 # Edit the quoted variables below to meet your own particular needs
24 # and requirements, but do not remove the "quote" marks.
25
26 # Set the appropriate ClamD user and group accounts for your system.
27 # If you do not want the script to set user and group permissions on
28 # files and directories, comment the next two variables.
29 #clam_user="clamav"
30 #clam_group="clamav"
31
32 # If you do not want the script to change the file mode of all signature
33 # database files in the ClamAV working directory to 0644 (-rw-r--r--):
34 #
35 # owner: read, write
36 # group: read
37 # world: read
38 #
39 # as defined in the "clam_dbs" path variable below, then set the following
40 # "setmode" variable to "no".
41 setmode="yes"
42
43 # Set path to ClamAV database files location.  If unsure, check
44 # your clamd.conf file for the "DatabaseDirectory" path setting.
45 clam_dbs="/var/lib/clamav"
46
47 # Set path to clamd.pid file (see clamd.conf for path location).
48 clamd_pid="/var/run/clamav/clamd.pid"
49
50 # To enable "ham" (non-spam) directory scanning and removal of
51 # signatures that trigger on ham messages, uncomment the following
52 # variable and set it to the appropriate ham message directory.
53 #ham_dir="/var/lib/clamav-unofficial-sigs/ham-test"
54
55 # If you would like to reload the clamd databases after an update,
56 # change the following variable to "yes".
57 reload_dbs="yes"
58
59 # Custom Command to do a full clamd reload, this is only used when reload_dbs is enabled
60 clamd_reload_opt="clamdscan --reload"
61
62 # Top level working directory, script will attempt to create them.
63 work_dir="/var/lib/clamav-unofficial-sigs"   #Top level working directory
64
65 # Log update information to '$log_file_path/$log_file_name'.
66 logging_enabled="yes"
67 log_file_path="/var/log/clamav-unofficial-sigs"
68 log_file_name="clamav-unofficial-sigs.log"
69
70
71 # =========================
72 # MalwarePatrol : https://www.malwarepatrol.net
73 # MalwarePatrol 2016 (free) clamav signatures
74 #
75 # 1. Sign up for an account : https://www.malwarepatrol.net/signup-free.shtml
76 # 2. You will recieve an email containing your password/receipt number
77 # 3. Login to your account at malwarePatrol
78 # 4. In My Accountpage, choose the ClamAV list you will download. Free subscribers only get ClamAV Basic, commercial subscribers have access to ClamAV Extended. Do not use the agressive lists.
79 # 5. In the download URL, you will see 3 parameters: receipt, product and list, enter them in the variables below.
80
81 malwarepatrol_receipt_code="YOUR-RECEIPT-NUMBER"
82 malwarepatrol_product_code="8"
83 malwarepatrol_list="clamav_basic" # clamav_basic or clamav_ext
84 # Set to no to enable the commercial subscription url.
85 malwarepatrol_free="yes"
86
87 # =========================
88 # SecuriteInfo : https://www.SecuriteInfo.com
89 # SecuriteInfo 2015 free clamav signatures
90 #
91 # Usage of SecuriteInfo 2015 free clamav signatures : https://www.securiteinfo.com
92 # - 1. Sign up for a free account : https://www.securiteinfo.com/clients/customers/signup
93 # - 2. You will recieve an email to activate your account and then a followup email with your login name
94 # - 3. Login and navigate to your customer account : https://www.securiteinfo.com/clients/customers/account
95 # - 4. Click on the Setup tab
96 # - 5. You will need to get your unique identifier from one of the download links, they are individual for every user
97 # - 5.1. The 128 character string is after the http://www.securiteinfo.com/get/signatures/
98 # - 5.2. Example https://www.securiteinfo.com/get/signatures/your_unique_and_very_long_random_string_of_characters/securiteinfo.hdb
99 #   Your 128 character authorisation signature would be : your_unique_and_very_long_random_string_of_characters
100 # - 6. Enter the authorisation signature into the config securiteinfo_authorisation_signature: replacing YOUR-SIGNATURE-NUMBER with your authorisation signature from the link
101
102 securiteinfo_authorisation_signature="YOUR-SIGNATURE-NUMBER"
103
104 # ========================
105 # Database provider update time
106 # ========================
107 # Since the database files are dynamically created, non default values can cause banning, change with caution
108
109 sanesecurity_update_hours="2"   # Default is 2 hours (12 downloads daily).
110 securiteinfo_update_hours="4"   # Default is 4 hours (6 downloads daily).
111 linuxmalwaredetect_update_hours="6"   # Default is 6 hours (4 downloads daily).
112 malwarepatrol_update_hours="24"   # Default is 24 hours (1 downloads daily).
113 yararulesproject_update_hours="24"   # Default is 24 hours (1 downloads daily).
114 additional_update_hours="4"   # Default is 4 hours (6 downloads daily).
115
116 # ========================
117 # Enabled Databases
118 # ========================
119 # Set to no to disable an entire database, if the database is empty it will also be disabled.
120 sanesecurity_enabled="yes"   # Sanesecurity
121 securiteinfo_enabled="yes"   # SecuriteInfo
122 linuxmalwaredetect_enabled="yes"   # Linux Malware Detect
123 malwarepatrol_enabled="yes"   # Malware Patrol
124 yararulesproject_enabled="yes"   # Yara-Rule Project, automatically disabled if clamav is older than 0.99
125 additional_enabled="yes"   # Additional Databases
126
127 ## Disabling this will also cause the yararulesproject to be disabled.
128 enable_yararules="yes"   #Enables yararules in the various databases, automatically disabled if clamav is older than 0.99
129
130 # ========================
131 # eXtremeSHOK Database format
132 # ========================
133 # The new and old database formats are supported for backwards compatibility
134 #
135 # New Format Usage:
136 # declare -a new_example_dbs=(
137 #       file.name|RATING  #description
138 # )
139 #
140 # Rating (False Positive Rating)
141 # valid ratings:
142 # REQUIRED : always used
143 # LOW : used when the rating is low, medium and high
144 # MEDIUM : used when the rating is medium and high
145 # HIGH : used when the rating is high
146 # LOWONLY : used only when the rating is low
147 # MEDIUMONLY : used only when the rating is medium
148 # LOWMEDIUMONLY : used only when the rating is medium or low
149 # DISABLED : never used, or you can also comment the line out if you want
150 #
151 # Old Format is still supported, requiring you to comment out files to disable them
152 # old_example_dbs="
153 #       file.name #LOW  description
154 # "
155
156 # Default dbs rating
157 # valid rating: LOW, MEDIUM, HIGH
158 default_dbs_rating="LOW"
159
160 # Per Database
161 # These ratings will override the global rating for the specific database
162 # valid rating: LOW, MEDIUM, HIGH, DISABLED
163 #sanesecurity_dbs_rating=""
164 #securiteinfo_dbs_rating=""
165 #linuxmalwaredetect_dbs_rating=""
166 #yararulesproject_dbs_rating=""
167
168 # ========================
169 # Sanesecurity Database(s)
170 # ========================
171 # Add or remove database file names between quote marks as needed.  To
172 # disable usage of any of the Sanesecurity distributed database files
173 # shown, remove the database file name from the quoted section below.
174 # Only databases defined as "low" risk have been enabled by default
175 # for additional information about the database ratings, see:
176 # http://www.sanesecurity.com/clamav/databases.htm
177 # Only add signature databases here that are "distributed" by Sanesecuirty
178 # as defined at the URL shown above.  Database distributed by others sources
179 # (e.g., SecuriteInfo & MalewarePatrol, can be added to other sections of
180 # this config file below).  Finally, make sure that the database names are
181 # spelled correctly or you will experience issues when the script runs
182 # (hint: all rsync servers will fail to download signature updates).
183
184 declare -a sanesecurity_dbs=( # BEGIN SANESECURITY DATABASE
185 ### SANESECURITY http://sanesecurity.com/usage/signatures/
186 ## REQUIRED, Do NOT disable
187 sanesecurity.ftm|REQUIRED  # Message file types, for best performance
188 sigwhitelist.ign2|REQUIRED  # Fast update file to whitelist any problem signatures
189 # LOW
190 junk.ndb|LOW  #  General high hitting junk, containing spam/phishing/lottery/jobs/419s etc
191 jurlbl.ndb|LOW  # Junk Url based
192 phish.ndb|LOW  # Phishing and Malware
193 rogue.hdb|LOW  # Malware, Rogue anti-virus software and Fake codecs etc.  Updated hourly to cover the latest malware threats
194 scam.ndb|LOW  # Spam/scams
195 spamimg.hdb|LOW  # Spam images
196 spamattach.hdb|LOW  # Spam Spammed attachments such as pdf/doc/rtf/zips
197 blurl.ndb|LOW  # Blacklisted full urls over the last 7 days, covering malware/spam/phishing. URLs added only when main signatures have failed to detect but are known to be "bad"
198 malwarehash.hsb|LOW  # Malware hashes without known Size
199 # MEDIUM
200 jurlbla.ndb|MEDIUM  # Junk Url based autogenerated from various feeds
201 lott.ndb|MEDIUM  # Lottery
202 spam.ldb|MEDIUM  # Spam detected using the new Logical Signature type
203 spear.ndb|MEDIUM  # Spear phishing email addresses (autogenerated from data here)
204 spearl.ndb|MEDIUM  # Spear phishing urls (autogenerated from data here)
205 badmacro.ndb|MEDIUM  # Blocks dangerous macros embedded in Word/Excel/Xml/RTF/JS documents
206 shelter.ldb|MEDIUM # Phishing and Malware
207
208 ### MALWARE.EXPERT https://malware.expert/
209 # LOW
210 malware.expert.hdb|MEDIUM       # statics MD5 pattern for files
211 # MEDIUM
212 malware.expert.fp|MEDIUM  # found to be false positive malware
213 malware.expert.ldb|MEDIUM  # which use multi-words search for malware in files
214 malware.expert.ndb|MEDIUM  # Generic Hex pattern PHP malware, which can cause false positive alarms
215
216 ### FOXHOLE http://sanesecurity.com/foxhole-databases/
217 # LOW
218 foxhole_generic.cdb|LOW  # See Foxhole page for more details
219 foxhole_filename.cdb|LOW  # See Foxhole page for more details
220 # MEDIUM
221 foxhole_js.cdb|MEDIUM  # See Foxhole page for more details
222 foxhole_js.ndb|MEDIUM  # See Foxhole page for more details
223 # HIGH
224 foxhole_all.cdb|HIGH  # See Foxhole page for more details
225 foxhole_all.ndb|HIGH  # See Foxhole page for more details
226 foxhole_mail.cdb|HIGH # block any mail that contains a possible dangerous attachments such as: js, jse, exe, bat, com, scr, uue, ace, pif, jar, gz, lnk, lzh.
227
228 ### OITC http://www.oitc.com/winnow/clamsigs/index.html
229 ### Note: the two databases winnow_phish_complete.ndb and winnow_phish_complete_url.ndb should NOT be used together.
230 # LOW
231 winnow_malware.hdb|LOW  # Current virus, trojan and other malware not yet detected by ClamAV.
232 winnow_malware_links.ndb|LOW  # Links to malware
233 winnow_extended_malware.hdb|LOW  # contain hand generated signatures for malware
234 winnow.attachments.hdb|LOW  # Spammed attachments such as pdf/doc/rtf/zip as well as malware crypted configs
235 winnow_bad_cw.hdb|LOW  # md5 hashes of malware attachments acquired directly from a group of botnets
236 winnow_phish_complete_url.ndb|LOWMEDIUMONLY  # Similar to winnow_phish_complete.ndb except that entire urls are used
237 # MEDIUM
238 winnow_spam_complete.ndb|MEDIUM  # Signatures to detect fraud and other malicious spam
239 winnow.complex.patterns.ldb|MEDIUM  # contain hand generated signatures for malware and some egregious fraud
240 winnow_extended_malware_links.ndb|MEDIUM  # contain hand generated signatures for malware links
241 # HIGH
242 winnow_phish_complete.ndb|HIGH  # Phishing and other malicious urls and compromised hosts **DO NOT USE WITH winnow_phish_complete_url**
243 ### OITC YARA Format rules
244 ### Note: Yara signatures require ClamAV 0.99 or newer to work
245 winnow_malware.yara|LOW  # detect spam
246
247 ### MiscreantPunch http://malwarefor.me/about/
248 ## MEDIUM
249 MiscreantPunch099-Low.ldb|MEDIUM # ruleset contains comprehensive rules for detecting malicious or abnormal Macros, JS, HTA, HTML, XAP, JAR, SWF, and more.
250 ## HIGH
251 MiscreantPunch099-INFO-Low.ldb|HIGH # ruleset provides context to various files. Info and Suspicious level signatures may inform analysts of potentially interesting conditions that exist within a document.
252
253 ### SCAMNAILER http://www.scamnailer.info/
254 # MEDIUM
255 scamnailer.ndb|MEDIUM  # Spear phishing and other phishing emails
256
257 ### BOFHLAND http://clamav.bofhland.org/
258 # LOW
259 bofhland_cracked_URL.ndb|LOW  # Spam URLs
260 bofhland_malware_URL.ndb|LOW  # Malware URLs
261 bofhland_phishing_URL.ndb|LOW  # Phishing URLs
262 bofhland_malware_attach.hdb|LOW  # Malware Hashes
263
264 ###  RockSecurity http://rooksecurity.com/
265 # LOW
266 hackingteam.hsb|LOW  # Hacking Team hashes based on work by rooksecurity.com
267
268 ### Porcupine
269 # LOW
270 porcupine.ndb|LOW  # Brazilian e-mail phishing and malware signatures
271 phishtank.ndb|LOW  # Online and valid phishing urls from phishtank.com data feed
272 porcupine.hsb|LOW  # Sha256 Hashes of VBS and JSE malware, kept for 7 days
273
274 ### Sanesecurity YARA Format rules
275 ### Note: Yara signatures require ClamAV 0.99 or newer to work
276 Sanesecurity_sigtest.yara|LOW  # Sanesecurity test signatures
277 Sanesecurity_spam.yara|LOW  # Detects Spam emails
278
279 ) # END SANESECURITY DATABASES
280
281 # ========================
282 # SecuriteInfo Database(s)
283 # ========================
284 # Only active when you set your securiteinfo_authorisation_signature
285 # Add or remove database file names between quote marks as needed.  To
286 # disable any SecuriteInfo database downloads, remove the appropriate
287 # lines below.
288 declare -a securiteinfo_dbs=( #START SECURITEINFO DATABASES
289 ### Securiteinfo https://www.securiteinfo.com/services/anti-spam-anti-virus/improve-detection-rate-of-zero-day-malwares-for-clamav.shtml
290 ## REQUIRED, Do NOT disable
291 securiteinfo.ign2|REQUIRED # Signature Whitelist
292 # LOW
293 securiteinfo.hdb|LOW # Malwares in the Wild
294 javascript.ndb|LOW # Malwares Javascript
295 securiteinfohtml.hdb|LOW # Malwares HTML
296 securiteinfoascii.hdb|LOW # Text file malwares (Perl or shell scripts, bat files, exploits, ...)
297 securiteinfopdf.hdb|LOW # Malwares PDF
298 securiteinfoandroid.hdb|LOW # Malwares Java/Android Dalvik
299 # HIGH
300 spam_marketing.ndb|HIGH # Spam Marketing /  spammer blacklist
301 ) #END SECURITEINFO DATABASES
302
303 # ========================
304 # Linux Malware Detect Database(s)
305 # ========================
306 # Add or remove database file names between quote marks as needed.  To
307 # disable any SecuriteInfo database downloads, remove the appropriate
308 # lines below.
309 declare -a linuxmalwaredetect_dbs=(
310 ### Linux Malware Detect https://www.rfxn.com/projects/linux-malware-detect/
311 # LOW
312 rfxn.ndb|LOW # HEX Malware detection signatures
313 rfxn.hdb|LOW # MD5 malware detection signatures
314 ) #END LINUXMALWAREDETECT DATABASES
315
316 # ========================
317 # Yara Rules Project Database(s)
318 # ========================
319 # Add or remove database file names between quote marks as needed.  To
320 # disable any Yara Rule database downloads, remove the appropriate
321 # lines below.
322 declare -a yararulesproject_dbs=(
323 ### Yara Rules https://github.com/Yara-Rules/rules
324 #
325 # Some rules are now in sub-directories. To reference a file in a sub-directory
326 # use subdir/file
327 # LOW
328 Antidebug_AntiVM/antidebug_antivm.yar|LOW # anti debug and anti virtualization techniques used by malware
329 Exploit-Kits/EK_Angler.yar|LOW # Angler Exploit Kit Redirector
330 Exploit-Kits/EK_Blackhole.yar|LOW # BlackHole2 Exploit Kit Detection
331 Exploit-Kits/EK_BleedingLife.yar|LOW # BleedingLife2 Exploit Kit Detection
332 Exploit-Kits/EK_Crimepack.yar|LOW # CrimePack Exploit Kit Detection
333 Exploit-Kits/EK_Eleonore.yar|LOW # Eleonore Exploit Kit Detection
334 Exploit-Kits/EK_Fragus.yar|LOW # Fragus Exploit Kit Detection
335 Exploit-Kits/EK_Phoenix.yar|LOW # Phoenix Exploit Kit Detection
336 Exploit-Kits/EK_Sakura.yar|LOW # Sakura Exploit Kit Detection
337 Exploit-Kits/EK_ZeroAcces.yar|LOW # ZeroAccess Exploit Kit Detection
338 Exploit-Kits/EK_Zerox88.yar|LOW # 0x88 Exploit Kit Detection
339 Exploit-Kits/EK_Zeus.yar|LOW # Zeus Exploit Kit Detection
340 # MEDIUM
341 Malicious_Documents/maldoc_somerules.yar|MEDIUM # documents with malicious code
342 Malicious_Documents/Maldoc_Hidden_PE_file.yar|MEDIUM # Detect a hidden PE file inside a sequence of numbers (comma separated)
343 Packers/packer.yar|MEDIUM # well-known sofware packers
344 CVE_Rules/CVE-2010-0805.yar|MEDIUM # CVE 2010 0805
345 CVE_Rules/CVE-2010-0887.yar|MEDIUM # CVE 2010 0887
346 CVE_Rules/CVE-2010-1297.yar|MEDIUM # CVE 2010 1297
347 CVE_Rules/CVE-2013-0074.yar|MEDIUM # CVE 2013 0074
348 CVE_Rules/CVE-2013-0422.yar|MEDIUM # CVE 2013 0422
349 CVE_Rules/CVE-2015-5119.yar|MEDIUM # CVE 2015 5119
350 # HIGH
351 Packers/Javascript_exploit_and_obfuscation.yar|HIGH # JavaScript Obfuscation Detection
352 Crypto/crypto.yar|HIGH # detect the existence of cryptographic algoritms
353 ) #END yararulesproject DATABASES
354
355 # =========================
356 # Additional signature databases
357 # =========================
358 # Additional signature databases can be specified here in the following
359 # format: PROTOCOL://URL-or-IP/PATH/TO/FILE-NAME (use a trailing "/" in
360 # place of the "FILE-NAME" to download all files from specified location,
361 # but this *ONLY* works for files downloaded via rsync).  For non-rsync
362 # downloads, wget and curl is used.  For download protocols supported by
363 # wget and curl, see "man wget" and "man curl".
364 # This also works well for locations that have many ClamAV
365 # servers that use 3rd party signature databases, as only one server need
366 # download the remote databases, and all others can update from the local
367 # mirrors copy.  See format examples below.  To use, remove the comments
368 # and examples shown and add your own sites between the quote marks.
369 #declare -a additional_dbs=(
370 #   rsync://192.168.1.50/new-db/sigs.hdb
371 #   rsync://rsync.example.com/all-dbs/
372 #   ftp://ftp.example.net/pub/sigs.ndb
373 #   http://www.example.org/sigs.ldb
374 #) #END ADDITIONAL DATABASES
375
376
377 # ==================================================
378 # ==================================================
379 # A D V A N C E D   O P T I O N S
380 # ==================================================
381 # ==================================================
382
383 # Enable or disable download time randomization.  This allows the script to
384 # be executed via cron, but the actual database file checking will pause
385 # for a random number of seconds between the "min" and "max" time settings
386 # specified below.  This helps to more evenly distribute load on the host
387 # download sites.  To disable, set the following variable to "no".
388 enable_random="yes"
389
390 # Enable to prevent issues with multiple instances running
391 # To disable, set the following variable to "no".
392 enable_locking="yes"
393
394 # If download time randomization is enabled above (enable_random="yes"),
395 # then set the min and max radomization time intervals (in seconds).
396 min_sleep_time="60"    # Default minimum is 60 seconds (1 minute).
397 max_sleep_time="600"   # Default maximum is 600 seconds (10 minutes).
398
399 # Command to do a full clamd service stop/start
400 #clamd_restart_opt="service clamd restart"
401
402 # Custom Command Paths, these are detected with the which command when not set
403 #uname_bin="/usr/bin/uname"
404 #clamscan_bin="/usr/bin/clamscan"
405 #rsync_bin="/usr/bin/rsync"
406 #wget_bin="/usr/bin/wget"
407 #curl_bin="/usr/bin/curl"
408 #gpg_bin="/usr/bin/gpg"
409
410 # GnuPG / Signature verification
411 # To disable usage of gpg, set the following variable to "no".
412 # If gpg_bin cannot be found, enable_gpg will automatically disable
413 enable_gpg="yes"
414
415 # If running clamd in "LocalSocket" mode (*NOT* in TCP/IP mode), and
416 # either "SOcket Cat" (socat) or the "IO::Socket::UNIX" perl module
417 # are installed on the system, and you want to report whether clamd
418 # is running or not, uncomment the "clamd_socket" variable below (you
419 # will be warned if neither socat nor IO::Socket::UNIX are found, but
420 # the script will still run).  You will also need to set the correct
421 # path to your clamd socket file (if unsure of the path, check the
422 # "LocalSocket" setting in your clamd.conf file for socket location).
423 #clamd_socket="/tmp/clamd.socket"
424
425 # Set rsync connection and data transfer timeout limits in seconds.
426 # The defaults settings here are reasonable, only change if you are
427 # experiencing timeout issues.
428 rsync_connect_timeout="60"
429 rsync_max_time="180"
430
431 # Ignore ssl errors and warnings, ie. operate in insecure mode.
432 downloader_ignore_ssl="yes" # Default is "yes" ignore ssl errors and warnings
433
434 # Set downloader connection, data transfer timeout limits in seconds.
435 # The defaults settings here are reasonable, only change if you are
436 # experiencing timeout issues.
437 downloader_connect_timeout="60"
438 downloader_max_time="180"
439
440 # Set downloader retry count for failed transfers
441 downloader_tries="3"
442
443 # Set working directory paths (edit to meet your own needs). If these
444 # directories do not exist, the script will attempt to create them.
445 # Always located inside the work_dir, do not add /
446 # Sub-directory names:
447 sanesecurity_dir="dbs-ss"        # Sanesecurity sub-directory
448 securiteinfo_dir="dbs-si"        # SecuriteInfo sub-directory
449 linuxmalwaredetect_dir="dbs-lmd"      # Linux Malware Detect sub-directory
450 malwarepatrol_dir="dbs-mbl"      # MalwarePatrol sub-directory
451 yararulesproject_dir="dbs-yara"      # Yara-Rules sub-directory
452 work_dir_configs="configs"   # Script configs sub-directory
453 gpg_dir="gpg-key"      # Sanesecurity GPG Key sub-directory
454 pid_dir="pid"      # User defined pid sub-directory
455 add_dir="dbs-add"      # User defined databases sub-directory
456
457 # If you would like to make a backup copy of the current running database
458 # file before updating, leave the following variable set to "yes" and a
459 # backup copy of the file will be created in the production directory
460 # with -bak appended to the file name.
461 keep_db_backup="no"
462
463 # When a database integrity has tested BAD, the failed database will be removed.
464 remove_bad_database="yes"
465
466 # When a database is disabled we will remove the associated database files.
467 remove_disabled_databases="no" # Default is "no" since we are not a database managament tool by default.
468
469 # Enable SELinux fixes, ie. running restorecon on the database files.
470 # **Run the following command as root to enable clamav selinux support**
471 # setsebool -P antivirus_can_scan_system true
472 #
473 selinux_fixes="no" # Default is "no" ignore ssl errors and warnings
474
475 # If necessary to proxy database downloads, define the rsync and/or wget
476 # proxy settings here.  For rsync, the proxy must support connections to
477 # port 873.  Both wget and rsync proxy setting need to be defined in the
478 # format of "hostname:port".  For wget, also note the https and http
479 #rsync_proxy=""
480 #curl_proxy=""
481 #wget_proxy_http="-e http_proxy=http://username:password@proxy_host:proxy_port"
482 #wget_proxy_https="-e https_proxy=https://username:password@proxy_host:proxy_port"
483
484
485 # Custom Cron install settings, these are detected and only used if you want to override
486 # the automatic detection and generation of the values when not set, this is mainly to aid package maintainers
487 #cron_dir="" #default: /etc/cron.d
488 #cron_filename="" #default: clamav-unofficial-sigs
489 #cron_minute="" #default: random value between 0-59
490 #cron_user="" #default: uses the clam_user
491 #cron_bash="" #default: detected with the which command
492 #cron_script_full_path="" #default: detected to the fullpath of the script
493
494 # Custom logrotate install settings, these are detected and only used if you want to override
495 # the automatic detection and generation of the values when not set, this is mainly to aid package maintainers
496 #logrotate_dir="" #default: /etc/logrotate.d
497 #logrotate_filename="" #default: clamav-unofficial-sigs
498 #logrotate_user="" #default: uses the clam_user
499 #logrotate_group="" #default: uses the clam_group
500 #logrotate_log_file_full_path="" #default: detected to the $log_file_path/$log_file_name
501
502 # Custom man install settings, these are detected and only used if you want to override
503 # the automatic detection and generation of the values when not set, this is mainly to aid package maintainers
504 #man_dir="" #default: /usr/share/man/man8
505 #man_filename="" #default: clamav-unofficial-sigs.8
506
507 # Provided two variables that package and port maintainers can use in order to
508 # prevent the script from removing itself with the '-r' flag
509 # If the script was installed via a package manager like yum, apt, pkg, etc.
510 # The script will instead provide feedback to the user about how to uninstall the package.
511 #pkg_mgr="" #the package manager name
512 #pkg_rm="" #the package manager command to remove the script
513
514 # Custom full working directory paths, these are detected and only used if you want to override
515 # the automatic detection and generation of the values when not set, this is mainly to aid package maintainers
516 #work_dir_sanesecurity="" #default: uses work_dir/sanesecurity_dir
517 #work_dir_securiteinfo="" #default: uses work_dir/securiteinfo_dir
518 #work_dir_linuxmalwaredetect="" #default: uses work_dir/linuxmalwaredetect_dir
519 #work_dir_malwarepatrol="" #default: uses work_dir/malwarepatrol_dir
520 #work_dir_yararulesproject="" #default: uses work_dir/yararulesproject_dir
521 #work_dir_add="" #default: uses work_dir/add_dir
522 #work_dir_work_configs="" #default: uses work_dir/work_dir_configs
523 #work_dir_gpg="" #default: uses work_dir/gpg_dir
524 #work_dir_pid="" #default: uses work_dir/pid_dir
525
526 # ========================
527 # After you have completed the configuration of this file, set the value to "yes"
528 user_configuration_complete="no"
529
530 # ========================
531 # DO NOT EDIT !
532 # Database provider URLs
533 sanesecurity_url="rsync.sanesecurity.net"
534 sanesecurity_gpg_url="http://www.sanesecurity.net/publickey.gpg"
535 securiteinfo_url="https://www.securiteinfo.com/get/signatures"
536 linuxmalwaredetect_url="http://cdn.rfxn.com/downloads"
537 malwarepatrol_url="https://lists.malwarepatrol.net/cgi/getfile"
538 yararulesproject_url="https://raw.githubusercontent.com/Yara-Rules/rules/master"
539
540 # ========================
541 # DO NOT EDIT !
542 config_version="73"
543
544 # https://eXtremeSHOK.com ######################################################