Exemples d’utilisation |
Cette section contient des exemples d’utilisation de l’utilitaire (drweb-ctl) : •Analyse d’objets : ▫Commandes simples de l’analyse. ▫Analyse des fichiers sélectionnés selon des critères. ▫Analyse des objets supplémentaires. •Exemple de fonctionnement en mode de copie autonome. 1. Analyse d’objets 1.1. Commandes simples de l’analyse 1.Lancer l’analyse du répertoire /home avec les paramètres par défaut :
2.Chemins du scan listés dans le fichier daily_scan (un chemin par ligne) :
3.Lancer l’analyse du secteur d’amorçage du dispositif de disque sda :
4.Lancer l’analyse des processus en cours :
1.2. Analyse des fichiers sélectionnés selon des critères Dans les exemples cités ci-dessous, le résultat de fonctionnement de l’utilitaire find est utilisé pour la création d’une sélection de fichiers à analyser. La liste de fichiers créée est transmise à la commande drweb-ctl scan avec le paramètre --stdin ou --stdin0. 1.Lancer l’analyse de la liste des fichiers retournés par l’utilitaire find et séparés par le symbole UL ('\0') :
2.Scanner tous les fichiers dans tous les répertoires, en commençant par le répertoire racine, dans la même partition du système de fichiers :
3.Scanner tous les fichiers dans tous les répertoires, en commençant par le répertoire racine, excepté les fichiers /var/log/messages et /var/log/syslog :
4.Scanner tous les fichiers de l’utilisateur root dans tous les répertoires en commençant par le répertoire racine :
5.Scanner les fichiers de l’utilisateur root et admin dans tous les répertoires, en commençant par le répertoire racine :
6.Scanner les fichiers des utilisateurs avec un UID dans la fourchette 1000–1005 dans tous les répertoires, en commençant par le répertoire racine :
7.Scanner les fichiers dans tous les répertoires en commençant par le répertoire racine avec un niveau d’emboîtement inférieur ou égal à 5 :
8.Scanner les fichiers dans un répertoire racine en ignorant les fichiers dans les sous-répertoires :
9.Scanner les fichiers dans tous les répertoires en commençant par le répertoire racine en suivant tous les liens symboliques :
10. Scanner les fichiers dans tous les répertoires en commençant par le répertoire racine sans suivre les liens symboliques :
11. Analyser les fichiers créés au plus tard le 1 mai 2017 dans tous les répertoires en commençant par le répertoire racine :
1.3. Analyse des objets supplémentaires 1.Analyse des objets se trouvant dans le répertoire /tmp sur l’hôte distant 192.168.0.1 lors de la connexion via SSH en tant que l’utilisateur user avec le mot de passe passw :
2.Analyse du message e-mail enregistré dans le fichier email.eml avec l’utilisation de l’ensemble de règles par défaut :
2. Gestion de la configuration 1.Afficher sur l’écran toutes les informations sur le contenu actuel du Dr.Web pour Linux, y compris les informations sur les composants lancés :
2.Afficher sur l’ecran tous les paramètres de la section [Root] de la configuration active :
3.Indiquer 'No' comme valeur du paramètre Start dans la section [LinuxSpider] de la configuration active (cela va arrêter le SpIDer Guard) :
Notez que les privilèges de super-utilisateur sont requis pour cela. Exemple de la même commende exécutée avec sudo pour élever les privilèges :
4.Forcer la mise à jour des composants antivirus du Dr.Web pour Linux :
5.Redémarrez la configuration pour les composants du Dr.Web pour Linux :
Notez que les privilèges de super-utilisateur sont requis pour cela. Exemple de la même commende exécutée avec sudo pour élever les privilèges :
6.Connecter Dr.Web pour Linux au serveur de protection centralisée fonctionnant sur l’hôte 192.168.0.1, à condition que le certificat du serveur se trouve dans le fichier /home/user/cscert.pem :
7.Déconnecter Dr.Web pour Linux du serveur de protection centralisée :
Notez que les privilèges de super-utilisateur sont requis pour cela. Exemple de la même commande exécutée avec sudo pour élever les privilèges :
8.Consulter les derniers enregistrements faits par les composants drweb-update et drweb-configd dans le journal de Dr.Web pour Linux :
1.Afficher sur l’écran les informations sur les menaces détectées :
2.Déplacer en quarantaine tous les fichiers contenant des menaces non neutralisées :
3.Afficher sur l’écran la liste des fichiers mis en quarantaine :
4.Restaurer tous les fichiers de la quarantaine :
4. Exemple de fonctionnement en mode de copie autonome 1.Analyser les fichiers et traiter la quarantaine en mode de copie autonome :
La première commande analysera les fichiers dans le répertoire /home/user en mode de copie autonome et les fichiers contenant les virus connus seront mis en quarantaine. La deuxième commande traitera tout le contenu de la quarantaine (également en mode de copie autonome) et supprimera les objets qu’elle contient. |