Приклади використання |
В цьому розділі наведені приклади використання утиліти Dr.Web Ctl (drweb-ctl): •Перевірка об'єктів: ▫Перевірка файлов за критеріями. ▫Перевірка додаткових об'єктів. •Приклад роботи в режимі автономної копії. 1. Перевірка об'єктів 1.Провести перевірку каталогу /home з параметрами за замовчуванням:
2.Провести перевірку списку шляхів, зазначених в файлі daily_scan (по одному шляху в рядку файла):
3.Провести перевірку завантажувального запису на дисковому пристрої sda:
4.Провести перевірку запущених процесів:
1.2. Перевірка файлов за критеріями В наведених нижче прикладах для формування списку файлів, які необхідно перевірити, використовується результат роботи утиліти find. Отриманий список файлів передається команді drweb-ctl scan з параметром --stdin або --stdin0. 1.Провести перевірку списку файлів, що повернені утилітою find, та розділених символом NUL ('\0'):
2.Перевірити всі файли всіх каталогів, починаючи з кореневого, що знаходяться в одному розділі файлової системи:
3.Перевірити всі файли всіх каталогів, починаючи з кореневого, окрім файлів /var/log/messages та /var/log/syslog:
4.Перевірити в усіх каталогах, починаючи з кореневого, файли, що належать користувачу root:
5.Перевірити в усіх каталогах, починаючи з кореневого, файли, що належать користувачам root та admin:
6.Перевірити в усіх каталогах, починаючи з кореневого, файли, що належать користувачам з UID з діапазону 1000–1005:
7.Перевірити файли в усіх каталогах, починаючи з кореневого, але що знаходяться не більш ніж на п'ятому рівні вкладеності відносно кореневого каталогу:
8.Перевірити файли в кореневому каталозі, не заходячи у вкладені каталоги:
9.Перевірити файли в усіх каталогах, починаючи з кореневого, при цьому слідувати за символічними посиланнями, що зустрічаються:
10. Перевірити файли в усіх каталогах, починаючи з кореневого, при цьому не слідувати за символічними посиланнями, що зустрічаються:
11. Перевірити в усіх каталогах, починаючи з кореневого, файли, створені не пізніше 01 травня 2017 року:
1.3. Перевірка додаткових об'єктів 1.Перевірка об'єктів, розташованих в каталозі /tmp на віддаленому вузлі 192.168.0.1, підключившись до нього через SSH як користувач user з паролем passw:
2.Перевірка повідомлення електронної пошти, збереженого в файл email.eml, з використанням набору правил за замовчуванням:
1.Вивести на екран інформацію про поточний склад Dr.Web для Linux, включаючи інформацію про запущені компоненти:
2.Вивести на екран всі параметри з секції[Root] активної конфігурації:
3.Задати значення 'No' для параметра Start з секції [LinuxSpider] активної конфігурації (це призведе до зупинення роботи SpIDer Guard):
Зверніть увагу, що для цього необхідні повноваження суперкористувача. Приклад виклику цієї самої команди з використанням sudo для тимчасового підвищення повноважень:
4.Провести примусове оновлення антивірусних компонентівDr.Web для Linux:
5.Перезавантажити конфігурації для компонентів Dr.Web для Linux:
Зверніть увагу, що для цього необхідні повноваження суперкористувача. Приклад виклику цієї самої команди з використанням sudo для тимчасового підвищення повноважень:
6.Підключити Dr.Web для Linux до сервера централізованого захисту, що працює на вузлі 192.168.0.1 за умови, що сертифікат сервера знаходиться в файлі /home/user/cscert.pem:
7.Відключити Dr.Web для Linux від сервера централізованого захисту:
Зверніть увагу, що для цього необхідні повноваження суперкористувача. Приклад виклику цієї самої команди з використанням sudo для тимчасового підвищення повноважень:
8.Переглянути останні записи, внесені компонентами drweb-update та drweb-configd в журнал Dr.Web для Linux:
1.Вивести на екран інформацію про виявлені загрози:
2.Перемістити до карантину всі файли, що містять незнешкоджені загрози:
3.Вивести на екран список файлів, переміщених до карантину:
4.Відновити все файли з карантину:
4. Приклад роботи в режимі автономної копії 1.Перевірити файли та опрацювати карантин в режимі автономної копії:
Перша команда перевірить файли в каталозі /home/user в режимі автономної копії, та файли, що містять відомі віруси, будуть поміщені до карантину. Друга команда опрацює вміст карантину (теж в режимі автономної копії) та видалить всі об'єкти, що містяться в карантині. |