Exemples d’utilisation |
Cette section contient des exemples d’utilisation de l’utilitaire Dr.Web Ctl drweb-ctl : •Analyse d’objets : ▫Commandes simples de l’analyse. ▫Analyse des fichiers sélectionnés selon des critères. ▫Analyse des objets supplémentaires. •Exemple de fonctionnement en mode de copie autonome. 1. Analyse d’objets 1.Lancer l’analyse du répertoire /home avec les paramètres par défaut :
2.Chemins du scan listés dans le fichier daily_scan (un chemin par ligne) :
3.Lancer l’analyse du secteur d’amorçage du dispositif de disque sda :
4.Lancer l’analyse des processus en cours :
1.2. Analyse des fichiers sélectionnés selon des critères В нижеприведенных примерах для формирования выборки файлов, подлежащих проверке, используется результат работы утилиты find. Полученный перечень файлов передается команде drweb-ctl scan с параметром --stdin или --stdin0. 1.Lancer l’analyse de la liste des fichiers retournés par l’utilitaire find et séparés par le symbole UL ('\0') :
2.Scanner tous les fichiers dans tous les répertoires, en commençant par le répertoire racine, dans la même partition du système de fichiers :
3.Scanner tous les fichiers dans tous les répertoires, en commençant par le répertoire racine, excepté les fichiers /var/log/messages et /var/log/syslog :
4.Scanner tous les fichiers de l’utilisateur root dans tous les répertoires en commençant par le répertoire racine :
5.Scanner les fichiers de l’utilisateur root et admin dans tous les répertoires, en commençant par le répertoire racine :
6.Scanner les fichiers des utilisateurs avec un UID dans la fourchette 1000–1005 dans tous les répertoires, en commençant par le répertoire racine :
7.Scanner les fichiers dans tous les répertoires en commençant par le répertoire racine avec un niveau d’emboîtement inférieur ou égal à 5 :
8.Scanner les fichiers dans un répertoire racine en ignorant les fichiers dans les sous-répertoires :
9.Scanner les fichiers dans tous les répertoires en commençant par le répertoire racine en suivant tous les liens symboliques :
10. Scanner les fichiers dans tous les répertoires en commençant par le répertoire racine sans suivre les liens symboliques :
11. Analyser les fichiers créés au plus tard le 1 mai 2017 dans tous les répertoires en commençant par le répertoire racine :
1.3. Analyse des objets supplémentaires 1.Analyse des objets se trouvant dans le répertoire /tmp sur l’hôte distant 192.168.0.1 lors de la connexion via SSH en tant que l’utilisateur user avec le mot de passe passw :
2.Analyse du message e-mail enregistré dans le fichier email.eml avec l’utilisation de l’ensemble de règles par défaut :
2. Gestion de la configuration 1.Afficher sur l’écran toutes les informations sur le contenu actuel de Dr.Web pour Linux, y compris les informations sur les composants lancés :
2.Afficher tous les paramètres de la configuration active depuis la section [Root] :
3.Indiquer 'No' comme valeur du paramètre Start dans la section [LinuxSpider] de la configuration active (ce paramètre désactive SpIDer Guard – moniteur du système de fichiers) :
Notez que les privilèges de super-utilisateur sont requis pour cela. Exemple de la même commende exécutée avec sudo pour élever temporairement les privilèges :
4.Forcer la mise à jour des composants antivirus de Dr.Web pour Linux :
5.Redémarrez la configuration pour les composants de Dr.Web pour Linux :
Notez que les privilèges de super-utilisateur sont requis pour cela. Exemple de la même commende exécutée avec sudo pour élever temporairement les privilèges :
6.Connecter Dr.Web pour Linux au serveur de protection centralisée fonctionnant sur le nœud 192.168.0.1, à condition que le certificat du serveur se trouve dans le fichier /home/user/cscert.pem :
7.Pour connecter Dr.Web pour Linux au serveur de protection centralisée à l’aide du fichier de configuration de la connexion settings.cfg :
8.Déconnecter Dr.Web pour Linux du serveur de protection centralisée :
Notez que les privilèges de super-utilisateur sont requis pour cela. Exemple de la même commende exécutée avec sudo pour élever temporairement les privilèges :
9.Consulter les derniers enregistrements faits par les composants drweb-update et drweb-configd dans le journal de Dr.Web pour Linux :
1.Afficher sur l’écran les informations sur les menaces détectées :
2.Déplacer en quarantaine tous les fichiers contenant des menaces non neutralisées :
3.Afficher sur l’écran la liste des fichiers mis en quarantaine :
4.Restaurer tous les fichiers de la quarantaine :
4. Exemple de fonctionnement en mode de copie autonome 1.Analyser les fichiers et traiter la quarantaine en mode de copie autonome :
La première commande analysera les fichiers dans le répertoire /home/user en mode de copie autonome et les fichiers contenant les virus connus seront mis en quarantaine. La deuxième commande traitera tout le contenu de la quarantaine (également en mode de copie autonome) et supprimera les objets qu’elle contient. |