Verwendungsbeispiele

Zum Anfang  Zurück  Weiter

Nachfolgend finden Sie einige Beispiele für die Verwendung des Tools drweb-ctl:

1. Objekte scannen

1.1. Einfache Scan-Befehle

1.Das Verzeichnis /home mit den Standardeinstellungen scannen:

$ drweb-ctl scan /home

2.Die in der Datei daily_scan aufgelisteten Pfade (ein Pfad pro Zeile) scannen:

$ drweb-ctl scan --stdin < daily_scan

3.MBR auf dem Datenträger sda scannen:

$ drweb-ctl bootscan /dev/sda

4.Laufende Prozesse scannen:

$ drweb-ctl procscan

1.2. Ausgewählte Dateien scannen

Die zu scannenden Dateien in den folgenden Beispielen wurden mithilfe des Tools find ausgewählt. Die Liste der zu scannenden Dateien wird an den Befehl drweb-ctl scan mit dem Parameter --stdin oder --stdin0 geschickt.

1.Die vom Tool find zurückgegebenen und durch das Zeichen NUL ('\0') getrennten Dateien scannen:

$ find -print0 | drweb-ctl scan --stdin0

2.Alle Dateien des gesamten Verzeichnisbaums, beginnend vom Wurzelverzeichnis, einer Partition des Dateisystems scannen:

$ find / -xdev -type f | drweb-ctl scan --stdin

3.Alle Dateien des gesamten Verzeichnisbaums, beginnend vom Wurzelverzeichnis, außer Dateien in Verzeichnissen /var/log/messages und /var/log/syslog scannen:

$ find / -type f ! -path /var/log/messages ! -path /var/log/syslog | drweb-ctl scan –stdin

4.Alle Dateien des Benutzers root in allen Verzeichnissen, beginnend vom Wurzelverzeichnis, scannen:

$ find / -type f -user root | drweb-ctl scan --stdin

5.Alle Dateien der Benutzer root und admin in allen Verzeichnissen, beginnend vom Wurzelverzeichnis, scannen:

$ find / -type f \( -user root -o -user admin \) | drweb-ctl scan --stdin

6.Alle Dateien der Benutzer mit UIDs innerhalb des Bereichs 1000 - 1005 in allen Verzeichnissen, beginnend vom Wurzelverzeichnis, scannen:

$ find / -type f -uid +999 -uid -1006 | drweb-ctl scan --stdin

7.Alle Dateien des gesamten Verzeichnisbaums, beginnend vom Wurzelverzeichnis aber bis zur fünften Ebene relativ zum Wurzelverzeichnis scannen:

$ find / -maxdepth 5 -type f | drweb-ctl scan --stdin

8.Alle Dateien im Wurzelverzeichnis außer Dateien in verschachtelten Verzeichnissen scannen:

$ find / -maxdepth 1 -type f | drweb-ctl scan --stdin

9.Alle Dateien des gesamten Verzeichnisbaums, beginnend vom Wurzelverzeichnis, darunter auch Dateien unter symbolischen Links, scannen:

$ find -L / -type f | drweb-ctl scan --stdin

10.Alle Dateien des gesamten Verzeichnisbaums, beginnend vom Wurzelverzeichnis, außer Dateien unter symbolischen Links, scannen:

$ find -P / -type f | drweb-ctl scan --stdin

11.Alle bis zum 1. Mai 2017 erstellten Dateien des gesamten Verzeichnisbaums, beginnend vom Wurzelverzeichnis, scannen:

$ find / -type f -newermt 2017-05-01 | drweb-ctl scan --stdin

1.3. Objekte mit erweiterten Parametern scannen

1.Objekte im Verzeichnis /tmp, das sich auf dem Remote-Host 192.168.0.1 befindet, der über eine SSH-Verbindung und mit dem Benutzernamen user und dem Passowrt passw erreichbar ist, scannen:

$ drweb-ctl remotescan 192.168.0.1 /tmp --Login user --Password passw

2.Die als Datei email.eml gespeicherte E-Mail-Nachricht anhand der Standardregeln überprüfen:

$ drweb-ctl checkmail email.eml

2. Konfigurationsverwaltung

1.Informationen zum aktuellen Programmumfang und zu den aktiven Komponenten anzeigen:

$ drweb-ctl appinfo

2.Alle Parameter des Abschnitts [Root] der aktuellen Konfiguration anzeigen:

$ drweb-ctl cfshow Root

3.Den Wert 'No' für den Parameter Start im Abschnitt [LinuxSpider] festlegen (der Dateiwächter SpIDer Guard wird dabei beendet):

# drweb-ctl cfset LinuxSpider.Start No

Um diesen Befehl auszuführen, müssen Sie über root-Rechte verfügen. Alternativ können Sie diesen Befehl mit sudo ausführen:

$ sudo drweb-ctl cfset LinuxSpider.Start No

4.Update der Antivirenkomponenten des Produkts erzwingen:

$ drweb-ctl update

5.Konfiguration für die Komponenten des installierten Dr.Web Programms neu laden:

# drweb-ctl reload

Um diesen Befehl auszuführen, müssen Sie über root-Rechte verfügen. Alternativ können Sie diesen Befehl mit sudo ausführen:

$ sudo drweb-ctl reload

6.Produkt mit dem Zentralschutz-Server, der auf dem Host 192.168.0.1 ausgeführt wird, verbinden, vorausgesetzt dass der öffentliche Schlüssel in der Datei /home/user/cskey.pub gespeichert ist:

$ drweb-ctl esconnect 192.168.0.1 --Key /home/user/cskey.pub

7.Produkt vom Zentralschutz-Server trennen:

# drweb-ctl esdisconnect

Um diesen Befehl auszuführen, müssen Sie über root-Rechte verfügen. Alternativ können Sie diesen Befehl mit sudo ausführen:

$ sudo drweb-ctl esdisconnect

3. Umgang mit Bedrohungen

1.Informationen zu den erkannten Bedrohungen anzeigen:

$ drweb-ctl threats

2.Alle Dateien, die nicht neutralisierte Bedrohungen enthalten, in die Quarantäne verschieben:

$ drweb-ctl threats --Quarantine All

3.Unter Quarantäne gestellte Dateien anzeigen:

$ drweb-ctl quarantine

4.Alle Dateien aus der Quarantäne wiederherstellen:

$ drweb-ctl quarantine --Restore All

4. Beispiele für die Verwendung der autonomen Instanz

1.Mit diesem Befehl lassen Sie die angegebenen Dateien scannen und die Quarantäne im Modus der autonomen Instanz behandeln:

$ drweb-ctl scan /home/user -a --OnKnownVirus=Quarantine
$ drweb-ctl quarantine -a --Delete All

Mit dem ersten Befehl scannen Sie die Dateien im Verzeichnis /home/user im Modus der autonomen Instanz. Dateien, die mit bekannten Viren infiziert sind, werden in die Quarantäne verschoben. Mit dem zweiten Befehl behandeln Sie den Inhalt der Quarantäne (im Modus der autonomen Instanz) und löschen alle Objekte in der Quarantäne.