Приклади використання

В цьому розділі наведені приклади використання утиліти Dr.Web Ctl (drweb-ctl):

Перевірка об'єктів:

Прості команди перевірки.

Перевірка файлов за критеріями.

Перевірка додаткових об'єктів.

Управління конфігурацією.

Управління загрозами.

Приклад роботи в режимі автономної копії.

1. Перевірка об'єктів

1.1. Прості команди перевірки

1.Провести перевірку каталогу /home з параметрами за замовчуванням:

$ drweb-ctl scan /home

2.Провести перевірку списку шляхів, зазначених в файлі daily_scan (по одному шляху в рядку файла):

$ drweb-ctl scan --stdin < daily_scan

3.Провести перевірку завантажувального запису на дисковому пристрої sda:

$ drweb-ctl bootscan /dev/sda

4.Провести перевірку запущених процесів:

$ drweb-ctl procscan

1.2. Перевірка файлов за критеріями

В наведених нижче прикладах для формування списку файлів, які необхідно перевірити, використовується результат роботи утиліти find. Отриманий список файлів передається команді drweb-ctl scan з параметром --stdin або --stdin0.

1.Провести перевірку списку файлів, що повернені утилітою find, та розділених символом NUL ('\0'):

$ find -print0 | drweb-ctl scan --stdin0

2.Перевірити всі файли всіх каталогів, починаючи з кореневого, що знаходяться в одному розділі файлової системи:

$ find / -xdev -type f | drweb-ctl scan --stdin

3.Перевірити всі файли всіх каталогів, починаючи з кореневого, окрім файлів /var/log/messages та /var/log/syslog:

$ find / -type f ! -path /var/log/messages ! -path /var/log/syslog | drweb-ctl scan --stdin

4.Перевірити в усіх каталогах, починаючи з кореневого, файли, що належать користувачу root:

$ find / -type f -user root | drweb-ctl scan --stdin

5.Перевірити в усіх каталогах, починаючи з кореневого, файли, що належать користувачам root та admin:

$ find / -type f \( -user root -o -user admin \) | drweb-ctl scan --stdin

6.Перевірити в усіх каталогах, починаючи з кореневого, файли, що належать користувачам з UID з діапазону 1000–1005:

$ find / -type f -uid +999 -uid -1006 | drweb-ctl scan --stdin

7.Перевірити файли в усіх каталогах, починаючи з кореневого, але що знаходяться не більш ніж на п'ятому рівні вкладеності відносно кореневого каталогу:

$ find / -maxdepth 5 -type f | drweb-ctl scan --stdin

8.Перевірити файли в кореневому каталозі, не заходячи у вкладені каталоги:

$ find / -maxdepth 1 -type f | drweb-ctl scan --stdin

9.Перевірити файли в усіх каталогах, починаючи з кореневого, при цьому слідувати за символічними посиланнями, що зустрічаються:

$ find -L / -type f | drweb-ctl scan --stdin

10. Перевірити файли в усіх каталогах, починаючи з кореневого, при цьому не слідувати за символічними посиланнями, що зустрічаються:

$ find -P / -type f | drweb-ctl scan --stdin

11. Перевірити в усіх каталогах, починаючи з кореневого, файли, створені не пізніше 01 травня 2017 року:

$ find / -type f -newermt 2017-05-01 | drweb-ctl scan --stdin

1.3. Перевірка додаткових об'єктів

1.Перевірка об'єктів, розташованих в каталозі /tmp на віддаленому вузлі 192.168.0.1, підключившись до нього через SSH як користувач user з паролем passw:

$ drweb-ctl remotescan 192.168.0.1 /tmp --Login user --Password passw

2.Перевірка повідомлення електронної пошти, збереженого в файл email.eml, з використанням набору правил за замовчуванням:

$ drweb-ctl checkmail email.eml

2. Управління конфігурацією

1.Вивести на екран інформацію про поточний склад Dr.Web для Linux, включаючи інформацію про запущені компоненти:

$ drweb-ctl appinfo

2.Вивести на екран всі параметри з секції[Root] активної конфігурації:

$ drweb-ctl cfshow Root

3.Задати значення 'No' для параметра Start з секції [LinuxSpider] активної конфігурації (це призведе до зупинення роботи SpIDer Guard):

# drweb-ctl cfset LinuxSpider.Start No

Зверніть увагу, що для цього необхідні повноваження суперкористувача. Приклад виклику цієї самої команди з використанням sudo для тимчасового підвищення повноважень:

$ sudo drweb-ctl cfset LinuxSpider.Start No

4.Провести примусове оновлення антивірусних компонентівDr.Web для Linux:

$ drweb-ctl update

5.Перезавантажити конфігурації для компонентів Dr.Web для Linux:

# drweb-ctl reload

Зверніть увагу, що для цього необхідні повноваження суперкористувача. Приклад виклику цієї самої команди з використанням sudo для тимчасового підвищення повноважень:

$ sudo drweb-ctl reload

6.Підключити Dr.Web для Linux до сервера централізованого захисту, що працює на вузлі 192.168.0.1 за умови, що сертифікат сервера знаходиться в файлі /home/user/cscert.pem:

$ drweb-ctl esconnect 192.168.0.1 --Certificate /home/user/cscert.pem

7.Відключити Dr.Web для Linux від сервера централізованого захисту:

# drweb-ctl esdisconnect

Зверніть увагу, що для цього необхідні повноваження суперкористувача. Приклад виклику цієї самої команди з використанням sudo для тимчасового підвищення повноважень:

$ sudo drweb-ctl esdisconnect

8.Переглянути останні записи, внесені компонентами drweb-update та drweb-configd в журнал Dr.Web для Linux:

# drweb-ctl log -c Update,ConfigD

3. Управління загрозами

1.Вивести на екран інформацію про виявлені загрози:

$ drweb-ctl threats

2.Перемістити до карантину всі файли, що містять незнешкоджені загрози:

$ drweb-ctl threats --Quarantine All

3.Вивести на екран список файлів, переміщених до карантину:

$ drweb-ctl quarantine

4.Відновити все файли з карантину:

$ drweb-ctl quarantine --Restore All

4. Приклад роботи в режимі автономної копії

1.Перевірити файли та опрацювати карантин в режимі автономної копії:

$ drweb-ctl scan /home/user -a --OnKnownVirus=Quarantine
$ drweb-ctl quarantine -a --Delete All

Перша команда перевірить файли в каталозі /home/user в режимі автономної копії, та файли, що містять відомі віруси, будуть поміщені до карантину. Друга команда опрацює вміст карантину (теж в режимі автономної копії) та видалить всі об'єкти, що містяться в карантині.