Примеры использования |
Примеры использования утилиты : 1. Проверка объектов 1.Выполнить проверку каталога /home с параметрами по умолчанию:
2.Выполнить проверку списка путей, перечисленных в файле daily_scan (по одному пути в строке файла):
3.Выполнить проверку загрузочной записи на дисковом устройстве sda:
4.Выполнить проверку запущенных процессов:
1.2. Проверка файлов, отобранных по критериям В нижеприведенных примерах для формирования выборки файлов, подлежащих проверке, используется результат работы утилиты . Полученный перечень файлова передается команде scan с параметром --stdin или --stdin0. 1.Выполнить проверку списка файлов, возвращенных утилитой , и разделенных символом NUL ('\0'):
2.Проверить все файлы всех каталогов, начиная с корневого, находящихся на одном разделе файловой системы:
3.Проверить все файлы всех каталогов, начиная с корневого, кроме файлов /var/log/messages и /var/log/syslog:
4.Проверить во всех каталогах, начиная с корневого, файлы, принадлежащие пользователю root:
5.Проверить во всех каталогах, начиная с корневого, файлы, принадлежащие пользователям root и admin:
6.Проверить во всех каталогах, начиная с корневого, файлы, принадлежащие пользователям с UID из диапазона 1000 – 1005:
7.Проверить файлы во всех каталогах, начиная с корневого, но находящихся не более чем на пятом уровне вложенности относительно корневого каталога:
8.Проверить файлы в корневом каталоге, не заходя во вложенные каталоги:
9.Проверить файлы во всех каталогах, начиная с корневого, при этом следовать по встречающимся символическим ссылкам:
10.Проверить файлы во всех каталогах, начиная с корневого, при этом не следовать по встречающимся символическим ссылкам:
11.Проверить во всех каталогах, начиная с корневого, файлы, созданные не позже, чем 01 мая 2017 года:
1.3. Проверка дополнительных объектов 1.Проверка объектов, расположенном в каталоге /tmp на удаленном узле 192.168.0.1, подключившись к нему через SSH как пользователь user с паролем passw:
2.Проверка сообщения электронной почты, сохраненного в файл email.eml, с использованием набора правил по умолчанию:
2. Управление конфигурацией 1.Вывести на экран информацию о текущем составе программного комплекса, включая информацию о запущенных компонентах:
2.Вывести на экран все параметры из секции [Root] активной конфигурации:
3.Задать значение 'No' для параметра Start в секции [LinuxSpider] активной конфигурации (это приведет к остановке работы монитора файловой системы SpIDer Guard):
Обратите внимание на то, что в данном случае требуются полномочия суперпользователя. Пример вызова этой же команды с использованием для временного повышения полномочий:
4.Выполнить принудительное обновление антивирусных компонентов продукта:
5.Выполнить перезагрузку конфигурации для компонентов установленного программного комплекса Dr.Web:
Обратите внимание на то, что в данном случае требуются полномочия суперпользователя. Пример вызова этой же команды с использованием для временного повышения полномочий:
6.Подключить продукт к серверу централизованной защиты, работающему на узле 192.168.0.1, при условии, что открытый ключ сервера располагается в файле /home/user/cskey.pub:
7.Отключить продукт от сервера централизованной защиты:
Обратите внимание на то, что в данном случае требуются полномочия суперпользователя. Пример вызова этой же команды с использованием для временного повышения полномочий:
3. Управление угрозами 1.Вывести на экран информацию об обнаруженных угрозах:
2.Переместить все файлы, содержащие необезвреженные угрозы, в карантин:
3.Вывести на экран список файлов, перемещенных в карантин:
4.Восстановить все файлы из карантина:
4. Пример работы в режиме автономной копии 1.Проверить файлы и обработать карантин в режиме автономной копии:
Первая команда проверит файлы в каталоге /home/user в режиме автономной копии, и файлы, содержащие известные вирусы, будут помещены в карантин. Вторая команда обработает содержимое карантина (так же в режиме автономной копии) и удалит все содержащиеся в нем объекты. |