Примеры использования

На главную  Назад  Вперед

Примеры использования утилиты drweb-ctl:

1. Проверка объектов

1.1. Простые команды проверки

1.Выполнить проверку каталога /home с параметрами по умолчанию:

$ drweb-ctl scan /home

2.Выполнить проверку списка путей, перечисленных в файле daily_scan (по одному пути в строке файла):

$ drweb-ctl scan --stdin < daily_scan

3.Выполнить проверку загрузочной записи на дисковом устройстве sda:

$ drweb-ctl bootscan /dev/sda

4.Выполнить проверку запущенных процессов:

$ drweb-ctl procscan

1.2. Проверка файлов, отобранных по критериям

В нижеприведенных примерах для формирования выборки файлов, подлежащих проверке, используется результат работы утилиты find. Полученный перечень файлова передается команде drweb-ctl scan с параметром --stdin или --stdin0.

1.Выполнить проверку списка файлов, возвращенных утилитой find, и разделенных символом NUL ('\0'):

$ find -print0 | drweb-ctl scan --stdin0

2.Проверить все файлы всех каталогов, начиная с корневого, находящихся на одном разделе файловой системы:

$ find / -xdev -type f | drweb-ctl scan --stdin

3.Проверить все файлы всех каталогов, начиная с корневого, кроме файлов /var/log/messages и /var/log/syslog:

$ find / -type f ! -path /var/log/messages ! -path /var/log/syslog | drweb-ctl scan –stdin

4.Проверить во всех каталогах, начиная с корневого, файлы, принадлежащие пользователю root:

$ find / -type f -user root | drweb-ctl scan --stdin

5.Проверить во всех каталогах, начиная с корневого, файлы, принадлежащие пользователям root и admin:

$ find / -type f \( -user root -o -user admin \) | drweb-ctl scan --stdin

6.Проверить во всех каталогах, начиная с корневого, файлы, принадлежащие пользователям с UID из диапазона 1000 – 1005:

$ find / -type f -uid +999 -uid -1006 | drweb-ctl scan --stdin

7.Проверить файлы во всех каталогах, начиная с корневого, но находящихся не более чем на пятом уровне вложенности относительно корневого каталога:

$ find / -maxdepth 5 -type f | drweb-ctl scan --stdin

8.Проверить файлы в корневом каталоге, не заходя во вложенные каталоги:

$ find / -maxdepth 1 -type f | drweb-ctl scan --stdin

9.Проверить файлы во всех каталогах, начиная с корневого, при этом следовать по встречающимся символическим ссылкам:

$ find -L / -type f | drweb-ctl scan --stdin

10.Проверить файлы во всех каталогах, начиная с корневого, при этом не следовать по встречающимся символическим ссылкам:

$ find -P / -type f | drweb-ctl scan --stdin

11.Проверить во всех каталогах, начиная с корневого, файлы, созданные не позже, чем 01 мая 2017 года:

$ find / -type f -newermt 2017-05-01 | drweb-ctl scan --stdin

1.3. Проверка дополнительных объектов

1.Проверка объектов, расположенном в каталоге /tmp на удаленном узле 192.168.0.1, подключившись к нему через SSH как пользователь user с паролем passw:

$ drweb-ctl remotescan 192.168.0.1 /tmp --Login user --Password passw

2.Проверка сообщения электронной почты, сохраненного в файл email.eml, с использованием набора правил по умолчанию:

$ drweb-ctl checkmail email.eml

2. Управление конфигурацией

1.Вывести на экран информацию о текущем составе программного комплекса, включая информацию о запущенных компонентах:

$ drweb-ctl appinfo

2.Вывести на экран все параметры из секции [Root] активной конфигурации:

$ drweb-ctl cfshow Root

3.Задать значение 'No' для параметра Start в секции [LinuxSpider] активной конфигурации (это приведет к остановке работы монитора файловой системы SpIDer Guard):

# drweb-ctl cfset LinuxSpider.Start No

Обратите внимание на то, что в данном случае требуются полномочия суперпользователя. Пример вызова этой же команды с использованием sudo для временного повышения полномочий:

$ sudo drweb-ctl cfset LinuxSpider.Start No

4.Выполнить принудительное обновление антивирусных компонентов продукта:

$ drweb-ctl update

5.Выполнить перезагрузку конфигурации для компонентов установленного программного комплекса Dr.Web:

# drweb-ctl reload

Обратите внимание на то, что в данном случае требуются полномочия суперпользователя. Пример вызова этой же команды с использованием sudo для временного повышения полномочий:

$ sudo drweb-ctl reload

6.Подключить продукт к серверу централизованной защиты, работающему на узле 192.168.0.1, при условии, что открытый ключ сервера располагается в файле /home/user/cskey.pub:

$ drweb-ctl esconnect 192.168.0.1 --Key /home/user/cskey.pub

7.Отключить продукт от сервера централизованной защиты:

# drweb-ctl esdisconnect

Обратите внимание на то, что в данном случае требуются полномочия суперпользователя. Пример вызова этой же команды с использованием sudo для временного повышения полномочий:

$ sudo drweb-ctl esdisconnect

3. Управление угрозами

1.Вывести на экран информацию об обнаруженных угрозах:

$ drweb-ctl threats

2.Переместить все файлы, содержащие необезвреженные угрозы, в карантин:

$ drweb-ctl threats --Quarantine All

3.Вывести на экран список файлов, перемещенных в карантин:

$ drweb-ctl quarantine

4.Восстановить все файлы из карантина:

$ drweb-ctl quarantine --Restore All

4. Пример работы в режиме автономной копии

1.Проверить файлы и обработать карантин в режиме автономной копии:

$ drweb-ctl scan /home/user -a --OnKnownVirus=Quarantine
$ drweb-ctl quarantine -a --Delete All

Первая команда проверит файлы в каталоге /home/user в режиме автономной копии, и файлы, содержащие известные вирусы, будут помещены в карантин. Вторая команда обработает содержимое карантина (так же в режиме автономной копии) и удалит все содержащиеся в нем объекты.