Exemple d’utilisation |
![]() ![]() ![]() |
Exemple d’utilisation de l’utilitaire drweb-ctl : 1. Analyse d’objets 1.1. Commandes simples de l’analyse 1.Lancer l’analyse du répertoire /home avec les paramètres par défaut :
2.Chemins du scan listés dans le fichier daily_scan (un chemin par ligne) :
3.Lancer l’analyse du secteur d’amorçage du dispositif de disque sda :
4.Lancer l’analyse des processus en cours :
1.2. Analyse des fichiers sélectionnés selon des critères Dans les exemples cités ci-dessous, le résultat de fonctionnement de l’utilitaire find est utilisé pour la création d’une sélection de fichiers à analyser. La liste de fichiers créée est transmise à la commande drweb-ctl scan avec le paramètre --stdin ou --stdin0. 1.Lancer l’analyse de la liste des fichiers retournés par l’utilitaire find et séparés par le symbole UL ('\0') :
2.Scanner tous les fichiers dans tous les répertoires, en commençant par le répertoire racine, dans la même partition du système de fichiers :
3.Scanner tous les fichiers dans tous les répertoires, en commençant par le répertoire racine, excepté les fichiers /var/log/messages et /var/log/syslog :
4.Scanner tous les fichiers de l’utilisateur root dans tous les répertoires en commençant par le répertoire racine :
5.Scanner les fichiers de l’utilisateur root et admin dans tous les répertoires, en commençant par le répertoire racine :
6.Scanner les fichiers des utilisateurs avec un UID dans la fourchette 1000 – 1005 dans tous les répertoires, en commençant par le répertoire racine :
7.Scanner les fichiers dans tous les répertoires en commençant par le répertoire racine avec un niveau d’emboîtement inférieur ou égal à 5 :
8.Scanner les fichiers dans un répertoire racine en ignorant les fichiers dans les sous-répertoires :
9.Scanner les fichiers dans tous les répertoires en commençant par le répertoire racine en suivant tous les liens symboliques :
10.Scanner les fichiers dans tous les répertoires en commençant par le répertoire racine sans suivre les liens symboliques :
11.Analyser les fichiers créés au plus tard le 1 mai 2017 dans tous les répertoires en commençant par le répertoire racine :
1.3. Analyse des objets supplémentaires 1.Analyse des objets se trouvant dans le répertoire /tmp sur le noeud distant 192.168.0.1 lors de la connexion via SSH en tant que l’utilisateur user avec le mot de passe passw :
2.Analyse du message e-mail enregistré dans le fichier email.eml avec l’utilisation de l’ensemble de règles par défaut :
2. Gestion de la configuration 1.Afficher sur l’écran toutes les informations sur le contenu actuel du logiciel, y compris les informations sur les composants lancés :
2.Afficher tous les paramètres de la configuration active depuis la section [Root] :
3.Indiquer 'No' comme valeur du paramètre Start dans la section [LinuxSpider] de la configuration active (ce paramètre désactive SpIDer Guard – moniteur du système de fichiers) :
Notez que les privilèges de super-utilisateur sont requis pour effectuer cette action. Pour élever les privilèges, vous pouvez utiliser la commande sudo, comme dans l’exemple suivant :
4.Forcer la mise à jour des composants antivirus du produit :
5.Redémarrez la configuration pour les composants du logiciel Dr.Web installé :
Notez que les privilèges de super-utilisateur sont requis pour effectuer cette action. Pour élever les privilèges, vous pouvez utiliser la commande sudo, comme dans l’exemple suivant :
6.Connecter le produit au serveur de protection centralisée fonctionnant sur le nœud 192.168.0.1, à condition que la clé publique du serveur se trouve dans le fichier /home/user/cskey.pub :
7.Déconnecter le produit du serveur de protection centralisée :
Notez que les privilèges de super-utilisateur sont requis pour effectuer cette action. Pour élever les privilèges, vous pouvez utiliser la commande sudo, comme dans l’exemple suivant :
3. Gestion de menaces 1.Afficher sur l’écran les informations sur les menaces détectées :
2.Déplacer en quarantaine tous les fichiers contenant des menaces non neutralisées :
3.Afficher sur l’écran la liste des fichiers mis en quarantaine :
4.Restaurer tous les fichiers de la quarantaine :
4. Exemple de fonctionnement en mode de copie autonome 1.Analyser les fichiers et traiter la quarantaine en mode de copie autonome :
La première commande analysera les fichiers dans le répertoire /home/user en mode de copie autonome et les fichiers contenant les virus connus seront mis en quarantaine. La deuxième commande traitera tout le contenu de la quarantaine (toujours en mode de copie autonome) et supprimera les objets qu’elle contient. |