Verwendungsbeispiele

In diesem Abschnitt finden Sie einige Beispiele für das Tool Dr.Web Ctl (drweb-ctl):

Objekte scannen:

Einfache Scanbefehle.

Ausgewählte Dateien scannen.

Objekte mit erweiterten Parametern scannen.

Konfigurationsverwaltung.

Umgang mit Bedrohungen.

Beispiele für die Verwendung der autonomen Instanz.

1. Objekte scannen

1.1. Einfache Scanbefehle

1.Das Verzeichnis /home mit den Standardeinstellungen scannen:

$ drweb-ctl scan /home

2.Die in der Datei daily_scan aufgelisteten Pfade (ein Pfad pro Zeile) scannen:

$ drweb-ctl scan --stdin < daily_scan

3.MBR auf dem Datenträger sda scannen:

$ drweb-ctl bootscan /dev/sda

4.Laufende Prozesse scannen:

$ drweb-ctl procscan

1.2. Ausgewählte Dateien scannen

Die zu scannenden Dateien in den folgenden Beispielen wurden mithilfe des Tools find ausgewählt. Die Liste der zu scannenden Dateien wird an den Befehl drweb-ctl scan mit dem Parameter --stdin oder --stdin0 weitergeleitet.

1.Die vom Tool find zurückgegebenen und durch das Zeichen NUL ('\0') getrennten Dateien scannen:

$ find -print0 | drweb-ctl scan --stdin0

2.Alle Dateien des gesamten Verzeichnisbaums, beginnend vom Wurzelverzeichnis, einer Partition des Dateisystems scannen:

$ find / -xdev -type f | drweb-ctl scan --stdin

3.Alle Dateien des gesamten Verzeichnisbaums, beginnend vom Wurzelverzeichnis, außer Dateien in Verzeichnissen /var/log/messages und /var/log/syslog scannen:

$ find / -type f ! -path /var/log/messages ! -path /var/log/syslog | drweb-ctl scan --stdin

4.Alle Dateien des Benutzers root in allen Verzeichnissen, beginnend vom Wurzelverzeichnis, scannen:

$ find / -type f -user root | drweb-ctl scan --stdin

5.Alle Dateien der Benutzer root und admin in allen Verzeichnissen, beginnend vom Wurzelverzeichnis, scannen:

$ find / -type f \( -user root -o -user admin \) | drweb-ctl scan --stdin

6.Alle Dateien der Benutzer mit UIDs innerhalb des Bereichs von 1000 bis 1005 in allen Verzeichnissen, beginnend vom Wurzelverzeichnis, scannen:

$ find / -type f -uid +999 -uid -1006 | drweb-ctl scan --stdin

7.Alle Dateien des gesamten Verzeichnisbaums, beginnend vom Wurzelverzeichnis und bis zur fünften Ebene relativ zum Wurzelverzeichnis scannen:

$ find / -maxdepth 5 -type f | drweb-ctl scan --stdin

8.Alle Dateien im Wurzelverzeichnis außer Dateien in verschachtelten Verzeichnissen scannen:

$ find / -maxdepth 1 -type f | drweb-ctl scan --stdin

9.Alle Dateien des gesamten Verzeichnisbaums, beginnend vom Wurzelverzeichnis, darunter auch Dateien unter symbolischen Links, scannen:

$ find -L / -type f | drweb-ctl scan --stdin

10. Alle Dateien des gesamten Verzeichnisbaums, beginnend vom Wurzelverzeichnis, außer Dateien unter symbolischen Links, scannen:

$ find -P / -type f | drweb-ctl scan --stdin

11. Alle bis zum 1. Mai 2017 erstellten Dateien des gesamten Verzeichnisbaums, beginnend vom Wurzelverzeichnis, scannen:

$ find / -type f -newermt 2017-05-01 | drweb-ctl scan --stdin

1.3. Objekte mit erweiterten Parametern scannen

1.Objekte im Verzeichnis /tmp, das sich auf dem Remote-Host 192.168.0.1 befindet, der über SSH und mit dem Benutzernamen user und dem Passwort passw erreichbar ist, scannen:

$ drweb-ctl remotescan 192.168.0.1 /tmp --Login user --Password passw

2.Die als Datei email.eml gespeicherte E-Mail-Nachricht anhand der Standardregeln überprüfen:

$ drweb-ctl checkmail email.eml

2. Konfigurationsverwaltung

1.Informationen zum aktuellen Umfang von Dr.Web für Linux und zu den aktiven Komponenten anzeigen:

$ drweb-ctl appinfo

2.Alle Parameter des Abschnitts [Root] der aktuellen Konfiguration anzeigen:

$ drweb-ctl cfshow Root

3.'No' für den Parameter Start im Abschnitt [LinuxSpider] der aktuellen Konfiguration festlegen (dies führt zum Beenden des Dateiwächters SpIDer Guard):

# drweb-ctl cfset LinuxSpider.Start No

Beachten Sie: Der Befehl muss mit den Rechten des Superusers ausgeführt werden. Alternativ können Sie den Befehl sudo ausführen, um die Berechtigungen vorübergehend zu erweitern:

$ sudo drweb-ctl cfset LinuxSpider.Start No

4.Update der Antivirenkomponenten von Dr.Web für Linux erzwingen:

$ drweb-ctl update

5.Konfiguration für die Komponenten von Dr.Web für Linux neu laden:

# drweb-ctl reload

Beachten Sie: Der Befehl muss mit den Rechten des Superusers ausgeführt werden. Alternativ können Sie den Befehl sudo ausführen, um die Berechtigungen vorübergehend zu erweitern:

$ sudo drweb-ctl reload

6.Dr.Web für Linux mit dem Zentralschutz-Server, der auf dem Host 192.168.0.1 ausgeführt wird, verbinden, vorausgesetzt dass das Zertifikat des Servers in der Datei /home/user/cscert.pem gespeichert ist:

$ drweb-ctl esconnect 192.168.0.1 --Certificate /home/user/cscert.pem

7.Dr.Web für Linux mit dem Zentralschutz-Server mithilfe der Datei settings.cfg verbinden:

$ drweb-ctl esconnect --cfg <Pfad zur Datei settings.cfg>

8.Dr.Web für Linux vom Zentralschutz-Server trennen:

# drweb-ctl esdisconnect

Beachten Sie: Der Befehl muss mit den Rechten des Superusers ausgeführt werden. Alternativ können Sie den Befehl sudo ausführen, um die Berechtigungen vorübergehend zu erweitern:

$ sudo drweb-ctl esdisconnect

9.Die letzten von den Komponenten drweb-update und drweb-configd in das Protokoll von Dr.Web für Linux geschriebenen Einträge anzeigen:

# drweb-ctl log -c Update,ConfigD

3. Umgang mit Bedrohungen

1.Informationen zu den erkannten Bedrohungen anzeigen:

$ drweb-ctl threats

2.Alle Dateien, die nicht neutralisierte Bedrohungen enthalten, in die Quarantäne verschieben:

$ drweb-ctl threats --Quarantine All

3.Unter Quarantäne gestellte Dateien anzeigen:

$ drweb-ctl quarantine

4.Alle Dateien aus der Quarantäne wiederherstellen:

$ drweb-ctl quarantine --Restore All

4. Beispiele für die Verwendung der autonomen Instanz

1.Mit diesem Befehl lassen Sie die angegebenen Dateien scannen und Dateien in der Quarantäne im Modus der autonomen Instanz behandeln:

$ drweb-ctl scan /home/user -a --OnKnownVirus=Quarantine
$ drweb-ctl quarantine -a --Delete All

Mit dem ersten Befehl scannen Sie die Dateien im Verzeichnis /home/user im Modus der autonomen Instanz. Dateien, die mit bekannten Viren infiziert sind, werden in die Quarantäne verschoben. Mit dem zweiten Befehl behandeln Sie den Inhalt der Quarantäne (auch im Modus der autonomen Instanz) und löschen alle Objekte in der Quarantäne.