1. Формат виклику утиліти управління з командного рядка
Утиліта управління роботою Dr.Web для Linux має такий формат виклику:
$ drweb-ctl [загальні опції> | <команда> [<аргумент>] [<опції команди>]]
|
Де:
•<загальні опції> — опції, які можуть бути використані при запуску без зазначення команди або для будь-якої з команд. Не є обов'язковими для запуску. •<команда> — команда, яка має бути виконана Dr.Web для Linux (наприклад, запустити перевірку файлів, вивести вміст карантину тощо). •<аргумент> — аргумент команди. Залежить від вказаної команди. У деяких команд аргументи відсутні. •<опції команди> — опції, що управляють роботою вказаної команди. Залежить від команди. У деяких команд аргументи відсутні. 2. Загальні опції
Доступні такі загальні опції:
Опція
|
Опис
|
-h, --help
|
Вивести на екран стислу загальну довідку та завершити роботу. Для виведення довідки з будь-якої команди використовуйте виклик:
|
-v, --version
|
Вивести на екран версію модуля та завершити роботу
|
-d, --debug
|
Наказує виводити на екран розширені діагностичні повідомлення під час виконання вказаної команди. Не має сенсу без зазначення команди. Використовуйте виклик:
|
3. Команди
Команди управління Dr.Web для Linux розділені на такі групи:
•Команди антивірусної перевірки. •Команди управління оновленням та роботою в режимі централізованого захисту. •Команди управління конфігурацією. •Команди управління загрозами та карантином. •Інформаційні команди.

|
Щоб отримати довідку про компонент з командного рядка, скористайтеся командою man 1 drweb-ctl
|
3.1. Команди антивірусної перевірки
Доступні такі команди антивірусної перевірки файлової системи:
Команда
|
Опис
|
scan <шлях>
|
Призначення: Ініціювати перевірку Сканером вказаного файла або каталогу.
Аргументи:
<шлях> — шлях до файла або каталогу, який необхідно перевірити (може бути відносним).
Цей аргумент може бути опущений при використанні опції --stdin або --stdin0. Для перевірки списку файлів, які вибираються за деякими умовами, рекомендується використовувати утиліту find (див. Приклади використання) та опції --stdin або --stdin0.
Опції:
-a [--Autonomous] — запустити окрему копію антивірусного ядра та Сканера для проведення заданої перевірки, завершити їх роботу після завершення перевірки. Зверніть увагу, що загрози, виявлені при автономному скануванні, не будуть додані до загального списку виявлених загроз, що виводяться командою threats (див. нижче), також про них не буде повідомлено серверу централізованого захисту, якщо Dr.Web для Linux працює під його управлінням.
--stdin — отримати список шляхів для перевірки зі стандартного потоку введення (stdin). Шляхи у списку мають бути розділені символом нового рядка ('\n').
--stdin0 — отримати список шляхів для перевірки з стандартного потоку введення (stdin). Шляхи у списку мають бути розділені нульовим символом NUL ('\0').

|
При використанні опції --stdin та --stdin0 шляхи у списку не мають містити шаблонів. Переважне використання опції --stdin та --stdin0 — обробка в команді scan списку шляхів, що сформований зовнішньою програмою, наприклад, find (див. Приклади використання).
|
--Exclude <шлях> — шлях, який необхідно виключити з перевірки. Може бути відносним та містити файлову маску (з символами '?' та '*', а також символьні класи '[ ]', '[! ]', '[^ ]').
Необов'язкова опція; може бути вказана більш ніж один раз.
--Report <тип> — встановити тип звіту про перевірку.
Можливі значення:
•BRIEF — стислий звіт. •DEBUG — докладний звіт. •JSON — серіалізований звіт у форматі JSON. Значення за замовчуванням: BRIEF
--ScanTimeout <число> — встановити тайм-аут на перевірку одного файла в мс.
Значення 0 вказує, що час перевірки не обмежений.
Значення за замовчуванням: 0
--PackerMaxLevel <число> — встановити максимальний рівень вкладеності об'єктів при перевірці упакованих об'єктів.
Значення 0 вказує, що вкладені об'єкти будуть пропущені.
Значення за замовчуванням: 8
--ArchiveMaxLevel <число> — встановити максимальний рівень вкладеності об'єктів при перевірці архівів (zip, rar тощо).
Значення 0 вказує, що вкладені об'єкти будуть пропущені.
Значення за замовчуванням: 8
--MailMaxLevel <число> — встановити максимальний рівень вкладеності об'єктів при перевірці поштових файлів (pst, tbb тощо).
Значення 0 вказує, що вкладені об'єкти будуть пропущені.
Значення за замовчуванням: 8
--ContainerMaxLevel <число> — встановити максимальний рівень вкладеності об'єктів при перевірці інших контейнерів (HTML тощо).
Значення 0 вказує, що вкладені об'єкти будуть пропущені.
Значення за замовчуванням: 8
--MaxCompressionRatio <ступінь> — встановити максимально допустиму ступінь стиснення перевірюваних об'єктів.
Має бути не менше 2.
Значення за замовчуванням: 3000
--HeuristicAnalysis <On|Off> — чи використовувати евристичний аналіз при перевірці.
Значення за замовчуванням: On
--OnKnownVirus <дія> — дія, яку необхідно виконати, якщо методами сигнатурного аналізу виявлена відома загроза.
Можливі дії: Report, Cure, Quarantine, Delete.
Значення за замовчуванням: Report
--OnIncurable <дія> — дія, яку необхідно виконати, якщо лікування (CURE) виявленої загрози завершилося невдало або воно неможливе.
Можливі дії: Report, Quarantine, Delete.
Значення за замовчуванням: Report
--OnSuspicious <дія> — дія, яку необхідно виконати, якщо евристичний аналіз виявив підозрілий об'єкт.
Можливі дії: Report, Quarantine, Delete.
Значення за замовчуванням: Report
--OnAdware <дія> — дія, яку необхідно виконати, якщо виявлена рекламна програма.
Можливі дії: Report, Quarantine, Delete.
Значення за замовчуванням: Report
--OnDialers <дія> — дія, яку необхідно виконати, якщо виявлена програма додзвону.
Можливі дії: Report, Quarantine, Delete.
Значення за замовчуванням: Report
--OnJokes <дія> — дія, яку необхідно виконати, якщо виявлена програма-жарт.
Можливі дії: Report, Quarantine, Delete.
Значення за замовчуванням: Report
--OnRiskware <дія> — дія, яку необхідно виконати, якщо виявлена потенційно небезпечна програма.
Можливі дії: Report, Quarantine, Delete.
Значення за замовчуванням: Report
--OnHacktools <дія> — дія, яку необхідно виконати, якщо виявлена програма зламу.
Можливі дії: Report, Quarantine, Delete.
Значення за замовчуванням: Report

|
Якщо загроза виявлена в файлі, що знаходиться в контейнері (архів, поштове повідомлення тощо), замість видалення (Delete) виконується переміщення контейнера до карантину (Quarantine).
|
|
bootscan
<пристрій> | ALL
|
Призначення: Ініціювати перевірку Сканером завантажувальних записів на вказаних дискових пристроях. Перевіряються як записи MBR, так і записи VBR.
Аргументи:
<пристрій> — шлях до блочного файла дискового пристрою, завантажувальний запис на якому необхідно перевірити. Може бути вказано декілька дискових пристроїв через пробіл. Обов'язковий аргумент. Якщо замість файла пристрою вказано ALL, будуть перевірені всі завантажувальні записи на всіх доступних дискових пристроях.
Опції:
-a [--Autonomous] — запустити окрему копію антивірусного ядра та Сканера для проведення заданої перевірки, завершити їх роботу після завершення перевірки. Зверніть увагу, що загрози, виявлені при автономному скануванні, не будуть додані до загального списку виявлених загроз, що виводяться командою threats (див. нижче), також про них не буде повідомлено серверу централізованого захисту, якщо Dr.Web для Linux працює під його управлінням.
--Report <тип> — встановити тип звіту про перевірку.
Можливі значення:
•BRIEF — стислий звіт. •DEBUG — докладний звіт. •JSON — серіалізований звіт у форматі JSON. Значення за замовчуванням: BRIEF
--ScanTimeout <число> – встановити тайм-аут на перевірку одного файла в мс.
Значення 0 вказує, що час перевірки не обмежений.
Значення за замовчуванням: 0
--HeuristicAnalysis <On|Off> — чи використовувати евристичний аналіз при перевірці.
Значення за замовчуванням: On
--Cure <Yes|No> — чи необхідно робити спроби лікування виявлених загроз.
Якщо вказано No, то проводиться тільки інформування про виявлену загрозу.
Значення за замовчуванням: No
--ShellTrace — виводити додаткову відлагоджувальну інформацію при перевірці завантажувального запису.
|
procscan
|
Призначення: Ініціювати перевірку Сканером вмісту виконуваних файлів, що містять код процесів, запущених в системі. При виявленні загрози виконується не тільки знешкодження шкідливого виконуваного файла, але й примусове завершення роботи всіх процесів, запущених з нього.
Аргументи: Немає.
Опції:
-a [--Autonomous] — запустити окрему копію антивірусного ядра та Сканера для проведення заданої перевірки, завершити їх роботу після завершення перевірки. Зверніть увагу, що загрози, виявлені при автономному скануванні, не будуть додані до загального списку виявлених загроз, що виводяться командою threats (див. нижче), також про них не буде повідомлено серверу централізованого захисту, якщо Dr.Web для Linux працює під його управлінням.
--Report <тип> — встановити тип звіту про перевірку.
Можливі значення:
•BRIEF — стислий звіт. •DEBUG — докладний звіт. •JSON — серіалізований звіт у форматі JSON. Значення за замовчуванням: BRIEF
--ScanTimeout <число> – встановити тайм-аут на перевірку одного файла в мс.
Значення 0 вказує, що час перевірки не обмежений.
Значення за замовчуванням: 0
--HeuristicAnalysis <On|Off> — чи використовувати евристичний аналіз при перевірці.
Значення за замовчуванням: On
--PackerMaxLevel <число> — встановити максимальний рівень вкладеності об'єктів при перевірці упакованих об'єктів.
Значення 0 вказує, що вкладені об'єкти будуть пропущені.
Значення за замовчуванням: 8
--OnKnownVirus <дія> — дія, яку необхідно виконати, якщо методами сигнатурного аналізу виявлена відома загроза.
Можливі дії: Report, Cure, Quarantine, Delete.
Значення за замовчуванням: Report
--OnIncurable <дія> — дія, яку необхідно виконати, якщо лікування (CURE) виявленої загрози завершилося невдало або воно неможливе.
Можливі дії: Report, Quarantine, Delete.
Значення за замовчуванням: Report
--OnSuspicious <дія> — дія, яку необхідно виконати, якщо евристичний аналіз виявив підозрілий об'єкт.
Можливі дії: Report, Quarantine, Delete.
Значення за замовчуванням: Report
--OnAdware <дія> — дія, яку необхідно виконати, якщо виявлена рекламна програма.
Можливі дії: Report, Quarantine, Delete.
Значення за замовчуванням: Report
--OnDialers <дія> — дія, яку необхідно виконати, якщо виявлена програма додзвону.
Можливі дії: Report, Quarantine, Delete.
Значення за замовчуванням: Report
--OnJokes <дія> — дія, яку необхідно виконати, якщо виявлена програма-жарт.
Можливі дії: Report, Quarantine, Delete.
Значення за замовчуванням: Report
--OnRiskware <дія> — дія, яку необхідно виконати, якщо виявлена потенційно небезпечна програма.
Можливі дії: Report, Quarantine, Delete.
Значення за замовчуванням: Report
--OnHacktools <дія> — дія, яку необхідно виконати, якщо виявлена програма зламу.
Можливі дії: Report, Quarantine, Delete.
Значення за замовчуванням: Report

|
При виявленні загроз у виконуваному файлі всі запущені з нього процеси примусово завершуються Dr.Web для Linux.
|
|
remotescan
<вузол> <шлях>
|
Призначення: Ініціювати перевірку вказаного файла або каталогу на вказаному віддаленому вузлі, підключившись до нього через SSH або Telnet.

|
Зверніть увагу, що загрози, виявлені при віддаленому скануванні, не будуть нейтралізовані, а також вони не будуть додані до загального списку виявлених загроз, що виводяться командою threats (див. нижче).
Ви можете використовувати цю команду тільки для виявлення шкідливих або підозрілих файлів на віддаленому вузлі. Для усунення виявлених загроз на віддаленому вузлі необхідно скористатися засобами управління, які надаються безпосередньо цим вузлом. Наприклад, для роутерів, ТБ-приставок та інших «розумних» пристроїв ви можете скористатися механізмом оновлення прошивки, а для обчислювальних машин — підключившись до них (у тому числі — у віддаленому термінальному режимі) та виконавши відповідні операції в їхній файловій системі (видалення або переміщення файлів тощо) або запустивши антивірусне ПЗ, встановлене на них.
|
Аргументи:
<вузол> — IP-адреса або доменне ім'я вузла, до якого необхідно підключитися для перевірки.
<шлях> — шлях до файла або каталогу, який необхідно перевірити (має бути абсолютним).
Опції:
-m [--Method] <SSH|Telnet> — метод (протокол) підключення до віддаленого вузла.
Якщо метод не вказаний, використовуватиметься SSH.
-l [--Login] <ім'я> — логін (ім'я користувача) для авторизації на віддаленому вузлі через вибраний протокол.
Якщо ім'я користувача не вказане, буде проведена спроба підключитися до віддаленого вузла від імені користувача, що запустив команду.
-i [--Identity] <шлях до файла> — файл закритого ключа для аутентифікації вказаного користувача через вибраний протокол.
-p [--Port] <число> — номер порту на віддаленому вузлі для підключення через вибраний протокол.
Значення за замовчуванням: порт за замовчуванням для вибраного протоколу (22 — для SSH, 23 — для Telnet).
--ForceInteractive — Використовувати інтерактивну сесію SSH (тілько для методу підключення SSH).
Необов'язкова опція.
--TransferListenAddress <адреса> — Адреса, що прослуховується для прийому файлів, які передаються на перевірку віддаленим пристроєм.
Необов'язкова опція. Якщо не вказана, використовується довільна адреса.
--TransferListenPort <порт> — Порт, що прослуховується для прийому файлів, які передаються на перевірку віддаленим пристроєм.
Необов'язкова опція. Якщо не вказана, використовується довільний порт.
--TransferExternalAddress <адреса> — Адреса для передачі файлів на перевірку, яка повідомляється віддаленому пристрою.
Необов'язкова опція. Якщо не вказана, використовується значення опції --TransferListenAddress, або вихідна адреса вже встановленої сесії.
--TransferExternalPort <порт> — Порт для передачі файлів на перевірку, який повідомляється віддаленому пристрою.
Необов'язкова опція. Якщо не вказана, використовується порт, визначений автоматично.
--Password <пароль> — пароль для аутентифікації вказаного користувача через вибраний протокол.
Зверніть увагу, що пароль передається у відкритому виді.
--Exclude <шлях> — шлях, який необхідно виключити з перевірки. Може містити файлову маску (з символами '?' та '*', а також символьні класи '[ ]', '[! ]', '[^ ]'). Шлях (у тому числі той, що містить маску) має бути абсолютним.
Необов'язкова опція; може бути вказана більш ніж один раз.
--Report <тип> — встановити тип звіту про перевірку.
Можливі значення:
•BRIEF — стислий звіт. •DEBUG — докладний звіт. •JSON — серіалізований звіт у форматі JSON. Значення за замовчуванням: BRIEF
--ScanTimeout <число> – встановити тайм-аут на перевірку одного файла в мс.
Значення 0 вказує, що час перевірки не обмежений.
Значення за замовчуванням: 0
--PackerMaxLevel <число> — встановити максимальний рівень вкладеності об'єктів при перевірці упакованих об'єктів.
Значення 0 вказує, що вкладені об'єкти будуть пропущені.
Значення за замовчуванням: 8
--ArchiveMaxLevel <число> — встановити максимальний рівень вкладеності об'єктів при перевірці архівів (zip, rar тощо).
Значення 0 вказує, що вкладені об'єкти будуть пропущені.
Значення за замовчуванням: 8
--MailMaxLevel <число> — встановити максимальний рівень вкладеності об'єктів при перевірці поштових файлів (pst, tbb тощо).
Значення 0 вказує, що вкладені об'єкти будуть пропущені.
Значення за замовчуванням: 8
--ContainerMaxLevel <число> — встановити максимальний рівень вкладеності об'єктів при перевірці інших контейнерів (HTML тощо).
Значення 0 вказує, що вкладені об'єкти будуть пропущені.
Значення за замовчуванням: 8
--MaxCompressionRatio <ступінь> — встановити максимально допустиму ступінь стиснення перевірюваних об'єктів.
Має бути не менше 2.
Значення за замовчуванням: 3000
--HeuristicAnalysis <On|Off> — чи використовувати евристичний аналіз при перевірці.
Значення за замовчуванням: On
|
checkmail
<шлях до файла>
|
Призначення: Провести компонентом перевірки листів перевірку збереженого в файл поштового повідомлення на наявність загроз, ознак спаму або невідповідності правилам обробки листів. В потік виведення консолі (stdout) будуть повернені результати перевірки листа, а також - яка дія була б застосована до даного листа при його перевірці компонентом перевірки листів.
Аргументи:
<шлях до файла> — шлях до файла повідомлення електронної пошти, яке необхідно перевірити. Обов'язковий аргумент.
Опції:
--Report <тип> — встановити тип звіту про перевірку.
Можливі значення:
•BRIEF — стислий звіт. •DEBUG — докладний звіт. •JSON — серіалізований звіт у форматі JSON. Значення за замовчуванням: BRIEF
-r [--Rules] <список правил> — вказати набір правил, які необхідно застосувати до листа при його перевірці.
Якщо правила не вказані, використовуватиметься набір правил за замовчуванням, а саме:
threat_category in (KnownVirus, VirusModification, UnknownVirus, Adware, Dialer) : REJECT
total_spam_score gt 0.80 : REJECT
url_category in (InfectionSource, NotRecommended, CopyrightNotice) : REJECT
|
При цьому, якщо компонент Dr.Web Anti-Spam не встановлений, то правило перевірки на спам (другий рядок) буде автоматично виключений з набору.
-c [--Connect] <IP>:<port> — вказати мережний сокет, що використовуватиметься як адреса, з якої підключився відправник повідомлення, яке перевіряється.
-e [--Helo] <ім'я> — вказати ідентифікатор клієнта, який відправив повідомлення (IP-адреса або FQDN вузла, як для SMTP-команди HELO/EHLO).
-f [--From] <email> — вказати адресу електронної пошти відправника (як для SMTP-команди MAIL FROM).
Якщо адреса не вказана, використовуватиметься відповідна адреса з листа.
-t [--Rcpt] <email> — вказати адресу електронної пошти отримувача (як для SMTP-команди RCPT TO).
Якщо адреса не вказана, використовуватиметься відповідна адреса з листа.

|
Якщо компонент перевірки листів не встановлений, виклик даної команди поверне помилку.
|
|

|
Окрім команд, наведених в таблиці вище, утиліта drweb-ctl підтримує додаткові команди перевірки. З їхнім описом ви можете ознайомитися, звернувшись до документації man 1 drweb-ctl.
|
3.2. Команди управління оновленням та роботою в режимі централізованого захисту
Доступні такі команди управління оновленням та роботою в режимі централізованого захисту:
Команда
|
Опис
|
update
|
Призначення: Ініціювати процес оновлення антивірусних компонентів (вірусних баз, антивірусного ядра та інших залежно від поставки) з серверів оновлень компанії «Доктор Веб» або з локальної хмари, перервати вже запущений процес оновлення або відкатити результати останнього оновлення, відновивши попередні версії оновлених файлів.

|
Команда не має ефекту, якщо Dr.Web для Linux працює під управлінням сервера централізованого захисту.
|
Аргументи: Немає.
Опції:
-l [--local-cloud] — використовувати для завантаження оновлень локальну хмару, до якої підключений Dr.Web для Linux. Якщо опція не вказана, оновлення завантажуються з серверів оновлень компанії «Доктор Веб» (поведінка за замовчуванням).
--Rollback — відкатити останнє оновлення та відновити останні збережені копії оновлених файлів.
--Stop — перервати вже запущений процес оновлення.
|
esconnect
<сервер>[:<порт>]
|
Призначення: Підключити Dr.Web для Linux до вказаного сервера централізованого захисту (наприклад, Dr.Web Enterprise Server). Про режими роботи див. у розділі Режими роботи.
Аргументи:
•<сервер> — IP-адреса або ім'я вузла в мережі, на якому розташовується сервер централізованого захисту. Обов'язковий аргумент. •<порт> — номер порту, що використовується сервером централізованого захисту. Необов'язковий аргумент, вказується, якщо сервер централізованого захисту використовує нестандартний порт. Опції:
--Certificate <шлях> — шлях до файла сертифікату сервера централізованого захисту, до якого проводиться підключення.
--Login <ID> — логін (ідентифікатор робочої станції) для підключення до сервера централізованого захисту.
--Password <пароль> — пароль для підключення до сервера централізованого захисту.
--Group <ID> — ідентифікатор групи на сервері, до якої необхідно помістити робочу станцію після підключення.
--Rate <ID> — ідентифікатор тарифної групи, яку необхідно застосувати до робочої станції при її включенні до групи на сервері централізованого захисту (може бути вказана тільки сумісно з опцією --Group).
--Compress <On|Off> — примусово ініціювати стиснення даних, що передаються (On) або заборонити стиснення (Off). Якщо опція не вказана, використання стиснення визначається сервером.
--Encrypt <On|Off> — примусово ініціювати шифрування даних, що передаються (On) або заборонити шифрування (Off). Якщо опція не вказана, використання шифрування визначається сервером.
--Newbie — підключиться як «новачок» (отримати новий обліковий запис на сервері).

|
Для виконання цієї команди необхідно, щоб drweb-ctl була запущена від імені суперкористувача (користувача root). За необхідності скористайтеся командами su або sudo.
|
|
esdisconnect
|
Призначення: Відключити Dr.Web для Linux від сервера централізованого захисту та перевести його в одиночний режим роботи.

|
Команда не має ефекту, якщо Dr.Web для Linux вже працює в одиночному режимі (standalone mode).
|
Аргументи: Немає.
Опції: Немає.

|
Для виконання цієї команди необхідно, щоб drweb-ctl була запущена від імені суперкористувача (користувача root). За необхідності скористайтеся командами su або sudo.
|
|
3.3. Команди управління конфігурацією
Доступні такі команди управління конфігурацією:
Команда
|
Опис
|
cfset
<секція>.<параметр> <значення>
|
Призначення: Змінити активне значення вказаного параметра поточної конфігурації Dr.Web для Linux.
Аргументи:
•<секція> — ім'я секції конфігураційного файла, в якій знаходиться змінюваний параметр. Обов'язковий аргумент. •<параметр> — ім'я змінюваного параметра. Обов'язковий аргумент. •<значення> — нове значення параметра. Обов'язковий аргумент.

|
Для завдання значення параметрів завжди використовується формат <секція>.<параметр> <значення>, знак '=' не використовується.
Якщо ви хочете задати декілька значень параметра, то необхідно повторити виклик команди cfset стільки разів, скільки значень параметра ви хочете додати. Щоб додати нове значення до списку значень параметра, необхідно використовувати опцію -a (див. ниже). Не можна вказувати як аргумент послідовність <параметр> <значення 1>, <значення 2>, тому що рядок <значення 1>, <значення 2> вважатиметься єдиним значенням параметра <параметр>.
Опис конфігураційного файла доступний в документації man 5 drweb.ini.
|
Опції:
-a [--Add] — не замінювати поточне значення параметра, а додати вказане значення до списку значень параметра (допустимо тільки для параметрів, які можуть мати список значень). Також цю опцію необхідно використовувати, щоб додавати нові груп параметрів з тегом.
-e [--Erase] — не замінювати поточне значення параметра, а видалити вказане значення з його списку (допустимо тільки для параметрів, які можуть мати список значень).
-r [--Reset] — скинути параметр в значення за замовчуванням. <значення> в цьому випадку в команді не вказується, а якщо вказане – ігнорується.
Опції не є обов'язковими. Якщо вони не вказані, то поточне значення параметра (у тому числі — список значень) замінюється на вказане значення.

|
Для виконання цієї команди необхідно, щоб drweb-ctl була запущена від імені суперкористувача. За необхідності скористайтеся командами su або sudo.
|
|
cfshow
[<секція>[.<параметр>]]
|
Призначення: Вивести на екран параметри поточної конфігурації Dr.Web для Linux.
Для виведення параметрів за замовчуванням використвується формат <секція>.<параметр> = <значення>. Секції та параметри не встановлених компонентів за замовчуванням не виводяться.
Аргументи:
•<секція> — ім'я секції конфігураційного файла, параметри якої необхідно вивести на екран. Необов'язковий аргумент. Якщо не вказаний, то на екран виводяться параметри всіх секцій конфігураційного файла. •<параметр> — ім'я параметра, що виводиться. Необов'язковий аргумент. Якщо не вказаний, виводяться всі параметри вказаної секції, в іншому випадку виводиться тільки цей параметр. Якщо вказаний без імені секції, то виводяться всі входження цього параметра в усі секції конфігураційного файла. Опції:
--Uncut — вивести на екран всі параметри конфігурації, а не тільки ті, які використовуються поточним встановленим набором компонентів. В іншому випадку виводяться тільки ті параметри, які використовуються встановленими компонентами.
--Changed — вивести тільки ті параметри, значення яких відрізняються від значень за замовчуванням.
--Ini — вивести значення параметрів у форматі INI-файла: спочатку в окремому рядку виводиться ім'я секції, укладене в квадратні дужки, після чого параметри, що містяться в секції, виводяться в виді пар <параметр> = <значення> (по одній в рядку).
--Value — вивести тільки значення вказаного параметра. В цьому випадку аргумент <параметр> обов'язковий.
|
reload
|
Призначення: Перезапустити сервісні компоненти Dr.Web для Linux. При цьому заново відкриваються журнали, перечитується файл конфігурації та проводиться спроба перезапустити аварійно завершені компоненти.
Аргументи: Немає.
Опції: Немає.
|
3.4. Команди управління загрозами та карантином
Доступні такі команди управління загрозами та карантином:
Команда
|
Опис
|
threats
[<дія> <об'єкт>]
|
Призначення: Застосувати вказану дію до виявлених раніше загроз за їхніми ідентифікаторам. Тип дії визначається вказаною опцією команди.
Якщо дія не вказана, то вивести на екран інформацію про виявлені, але не знешкоджені загрози. Інформація про загрози виводиться відповідно до формату, заданого необов'язковою опцією --Format. Якщо опція --Format не вказана, то для кожної загрози виводиться така інформація:
•Ідентифікатор, присвоєний загрозі (порядковий номер). •Повний шлях до інфікованого файла. •Інформація про загрозу (ім'я, тип за класифікацією компанії «Доктор Веб»). •Інформація про файл: розмір, користувач-власник, дата останнього змінення. •Історія дій з інфікованим файлом: виявлення, застосована дія тощо. Аргументи: Немає.
Опції:
--Format "<рядок формату>" — виводити інформацію про загрози у вказаному форматі. Опис рядка формату наведений нижче.
Якщо ця опція вказана разом з будь-якою з опцій-дій, вона ігнорується.
-f [--Follow] — очікувати надходження нових повідомлень про загрози та виводити їх одразу, щойно вони надходитимуть (CTRL+C перериває очікування).
Якщо ця опція вказана разом з будь-якою з опцій-дій, вона ігнорується.
--Directory <список каталогів> — виводити тільки ті загрози, які були виявлені в файлах в каталогах зі <списку каталогів>.
Якщо ця опція вказана разом з будь-якою з опцій, вказаних нижче, вона ігнорується.
--Cure <список загроз> — виконати спробу лікування вказаних загроз (ідентифікатори загроз наводяться через кому).
--Quarantine <список загроз> — виконати переміщення до карантину вказаних загроз (ідентифікатори загроз наводяться через кому).
--Delete <список загроз> — виконати видалення вказаних загроз (ідентифікатори загроз наводяться через кому).
--Ignore <список загроз> — ігнорувати вказані загрози (ідентифікатори загроз наводяться через кому).
Якщо необхідно застосувати дію до всіх виявлених загроз, замість <список загроз> необхідно вказати All. Наприклад, команда:
$ drweb-ctl threats --Quarantine All
|
переміщує до карантину всі виявлені об'єкти з загрозами.
|
quarantine
[<дія> <об'єкт>]
|
Призначення: Застосувати дію до вказаного об'єкта, що знаходиться в карантині.
Якщо дія не вказана, то вивести на екран інформацію про об'єкти, що знаходяться в карантині, із зазначенням їхніх ідентифікаторів та стислої інформації про вихідні файли, переміщені до карантину. Інформація про ізольовані об'єкти виводиться відповідно до формату, заданого необов'язковою опцією --Format. Якщо опція --Format не вказана, то для кожної загрози виводиться така інформація:
•Ідентифікатор, присвоєний ізольованому об'єкту в карантині. •Вихідний шлях до файла, переміщеного в карантину. •Дата переміщення файла до карантину. •Інформація про файл: розмір, користувач-власник, дата останнього змінення. •Інформація про загрозу (ім'я, тип за класифікацією компанії «Доктор Веб»). Аргументи: Немає.
Опції:
-a [--Autonomous] — запустити окрему копію Сканера для виконання заданої дії з карантином, завершити її роботу після завершення дії.
Ця опція може бути застосована разом з будь-якою з опцій, вказаних нижче.
--Format "<рядок формату>" — виводити інформацію про об'єкти, що знаходяться в карантині, у вказаному форматі. Опис рядка формату наведений нижче.
Якщо ця опція вказана разом з будь-якою з опцій-дій, вона ігнорується.
-f [--Follow] — очікувати надходження нових повідомлень про загрози та виводити їх одразу, щойно вони надходитимуть (CTRL+C перериває очікування).
Якщо ця опція вказана разом з будь-якою з опцій-дій, вона ігнорується.
--Discovery [<список каталогів>,] — провести пошук каталогів карантину у вказаному списку каталогів та додати їх до консолідованого карантину при виявленні. Якщо <список каталогів> не вказаний, то провести пошук каталогів карантину в стандартних місцях файлової системи (точки монтування томів та домашні каталоги користувачів).
Ця опція може бути вказана разом не тільки з опцією -a (--Autonomous) (див. вище), але й з будь-якою з опцій-дій, наведених нижче. Більш того, якщо команда quarantine запускається в режимі автономної копії, тобто з опцією -a (--Autonomous), але без опції --Discovery, то це аналогічно виклику:
quarantine --Autonomous --Discovery
|
--Delete <об'єкт> — видалити вказаний об'єкт з карантину.
Зверніть увагу, що видалення з карантину — безповоротна операція.
--Cure <об'єкт> — спробувати вилікувати вказаний об'єкт в карантині.
Зверніть увагу, що навіть якщо об'єкт був успішно зцілений, то він все одно залишиться в карантині. Щоб витягнути об'єкт з карантину необхідно скористатися опцією відновлення --Restore.
--Restore <об'єкт> — відновити вказаний об'єкт з карантину у вихідне місце.
Зверніть увагу, що для виконання цієї дії може бути необхідно, щоб drweb-ctl була запущена від імені суперкористувача. Відновити файл з карантину можна, навіть якщо він інфікований.
--TargetPath <шлях> — відновити об'єкт з карантину в указане місце: як файл з указаним іменем, якщо <шлях> — це шлях до файла, або у вказаний каталог, якщо <шлях> — це шлях до каталогу. Може бути вказаний як абсолютний, так і відносний (відносно поточного каталогу) шлях.
Зверніть увагу, що опція застосовується тільки сумісно з опцією відновлення --Restore.
В якості <об'єкт> використовується ідентифікатор об'єкта в карантині. Якщо необхідно застосувати дію до всіх об'єктів, що знаходяться в карантині, замість <об'єкт> вкажіть All. Наприклад, команда:
$ drweb-ctl quarantine --Restore All --TargetPath test
|
відновлює з карантину всі наявні в ньому об'єкти, поміщуючи їх до підкаталогу test, що знаходиться в поточному каталозі, з якого запущена команда drweb-ctl.
Зверніть увагу, що для варіанта --Restore All додаткова опція --TargetPath, якщо вказана, має задавати шлях до каталогу, а не до файла.
|
Форматоване виведення даних для команд threats та quarantine
Формат виведення задається рядком формату, вказаним як аргумент необов'язкової опції --Format. Рядок формату обов'язково укладається в лапки. Рядок формату може містити як звичайні символи (виводитимуться на екран «як є»), так і спеціалізовані маркери, які при виведенні замінятимуться на відповідну інформацію. Доступні такі маркери:
1.Спільні для команд threats та quarantine:
Маркер
|
Опис
|
%{n}
|
Переведення рядка
|
%{t}
|
Табуляція
|
%{threat_name}
|
Ім'я виявленої загрозаи (вірусу) за класифікацією компанії «Доктор Веб»
|
%{threat_type}
|
Тип загрози («known virus» тощо) за класифікацією компанії «Доктор Веб»
|
%{size}
|
Розмір вихідного файла
|
%{origin}
|
Повне ім'я вихідного файла зі шляхом
|
%{path}
|
Синонім для %{origin}
|
%{ctime}
|
Дата/час модифікації вихідного файла у форматі "%Y-%b-%d %H:%M:%S" (наприклад, "2018-Jul-20 15:58:01")
|
%{timestamp}
|
Те саме, що й %{ctime}, але у форматі часу UNIX timestamp
|
%{owner}
|
Користувач-власник виіхідного файла
|
%{rowner}
|
Віддалений користувач-власник виіхідного файла (якщо незастосовне або значення невідоме — замінюється на ?)
|
2.Специфічні для команди threats:
Маркер
|
Опис
|
%{hid}
|
Ідентифікатор запису про загрозу в реєстрі історії подій, пов'язаних з загрозою
|
%{tid}
|
Ідентифікатор загрози
|
%{htime}
|
Дата/час події, пов'язаної з загрозою
|
%{app}
|
Ідентифікатор компонента Dr.Web для Linux, який обробив загрозу
|
%{event}
|
Остання подія, пов'язана з загрозою:
•FOUND — загроза була виявлена; •Cure — загроза була зцілена; •Quarantine — файл з загрозою був переміщений до карантину; •Delete — файл з загрозою був видалений; •Ignore — загроза була проігнорована; •RECAPTURED — загроза була виявлена повторно іншим компонентом. |
%{err}
|
Текст повідомлення про помилку (якщо помилки немає — замінюється на порожній рядок)
|
3.Специфічні для команди quarantine:
Маркер
|
Опис
|
%{qid}
|
Ідентифікатор об'єкта в карантині
|
%{qtime}
|
Дата/час переміщення об'єкта до карантину
|
%{curetime}
|
Дата/час спроби лікування об'єкта, переміщеного до карантину (якщо незастосовне або значення невідоме — замінюється на ?)
|
%{cureres}
|
Результат спроби лікування об'єкта, переміщеного до карантину:
•cured — загроза зцілена; •not cured — загроза не зцілена або спроби лікування не проводилися. |
Приклад
$ drweb-ctl quarantine --Format "{%{n} %{origin}: %{threat_name} - %{qtime}%{n}}"
|
Дана команда виведе вміст карантину в виді записів такого виду:
{
<шлях до файла>: <ім'я загрози - <дата переміщення до карантину
}
…
|
3.5. Інформаційні команди
Доступні такі інформаційні команди:
Команда
|
Опис
|
appinfo
|
Призначення: Вивести на екран інформацію про працюючі модулі Dr.Web для Linux.
Для кожного запущеного компонента виводиться така інформація:
•Внутрішнє ім'я. •Ідентифікатор процесу GNU/Linux (PID). •Стан (запущений, зупинений тощо). •Код помилки, якщо робота компонента завершена через помилку. •Додаткова інформація (опціонально). Для демона управління конфігурацією (drweb-configd) як додаткова інформація виводиться:
•Список встановлених компонентів — Installed. •Список компонентів, запуск яких має забезпечуватися демоном — Should run. Аргументи: Немає.
Опції:
-f [--Follow] — очікувати надходження нових повідомлень про змінення стану модулів та виводити їх одразу, щойно вони надходитимуть (CTRL+C перериває очікування).
|
baseinfo
|
Призначення: Вивести на екран інформацію про поточну версію антивірусного ядра та стан вірусних баз.
Виводиться така інформація:
•Версія антивірусного ядра. •Дата та час випуску використовуваних вірусних баз. •Кількість доступних вірусних записів. •Час останнього успішного оновлення вірусних баз та антивірусного ядра. •Час наступного запланованого автоматичного оновлення. Аргументи: Немає.
Опції:
-l [--List] — вивести повний список завантажених файлів вірусних баз даних та кількість вірусних записів в кожному файлі.
|
certificate
|
Призначення: Вивести на екран вміст довіреного сертифікату Dr.Web, що використовується Dr.Web для Linux для доступу до захищених з'єднань з метою перевірки, якщо ця перевірка включена в налаштуваннях. Щоб зберегти сертифікат в файл <cert_name>.pem, ви можете використати команду:
$ drweb-ctl certificate > <cert_name>.pem
|
Аргументи: Немає.
Опції: Немає.
|
events
|
Призначення: Переглянути події Dr.Web для Linux. Окрім цього, ця команда дозволяє управляти подіями (позначка як «прочитані», видалення).
Аргументи: Немає.
Опції:
--Report <тип> — встановити тип звіту про перевірку.
Можливі значення:
•BRIEF — стислий звіт. •DEBUG — докладний звіт. •JSON — серіалізований звіт у форматі JSON. -f [--Follow] — очікувати надходження нових повідомлень та виводити їх на екран одразу, як тільки вони надходитимуть (CTRL+C перериває очікування).
-s [--Since] <дата, час> — показувати події, що сталися не раніше вказаного моменту часу (<дата, час> вказується у форматі "YYYY-MM-DD hh:mm:ss").
-u [--Until] <дата, час> — показувати події, що сталися не пізніше вказаного моменту часу (<дата, час> вказується у форматі "YYYY-MM-DD hh:mm:ss").
-t [--Types] <список типів> — показувати події тільки зазначених типів (типи подій наводяться через кому).
Доступні такі типи подій:
•Mail — виявлена загроза в повідомленні електронної пошти; •UnexpectedAppTermination — аварійне завершення роботи будь-якого компонента. Щоб вивести події всіх типів, використовуйте All.
--ShowSeen — показати також й вже прочитані події.
--Show <список подій> — вивести на екран зазначені події (ідентифікатори подій наводяться через кому).
--Delete <список подій> — видалити зазначені події (ідентифікатори подій наводяться через кому).
--MarkAsSeen <список подій> — позначити зазначені події як «прочитані» (ідентифікатори подій наводяться через кому).
Якщо необхідно позначити як «прочитані» або видалити всі події, замість <список подій> вкажіть All. Наприклад, команда:
$ drweb-ctl events --MarkAsSeen All
|
позначить як «прочитані» всі наявні події.
|
report <тип>
|
Призначення: Сформувати звіт про події Dr.Web для Linux в виді HTML-сторінки (тіло сторінки виводиться у вказаний файл).
Аргументи:
<тип> — тип подій, для яких формується звіт (вказується один тип). Можливі значення див. в описі опції --Types команди events вище. Обов'язковий аргумент.
Опції:
-o [--Output] <шлях до файла> — зберегти звіт у вказаний файл. Обов'язкова опція.
-s [--Since] <дата, час> — включити в звіт події, що сталися не раніше вказаного моменту часу (<дата, час> вказується у форматі "YYYY-MM-DD hh:mm:ss").
-u [--Until] <дата, час> — включити в звіт події, що сталися не пізніше вказаного моменту часу (<дата, час> вказується у форматі "YYYY-MM-DD hh:mm:ss").
--TemplateDir <шлях до каталогу> — шлях до каталогу, в якому знаходяться файли шаблонів HTML-сторінки звіту.
Опції -s, -u та --TemplateDir є необов'язковими. Наприклад, команда:
$ drweb-ctl report Mail -o report.html
|
сформує звіт за всіма наявними подіями виявлення загроз в повідомленнях електронної пошти на базі шаблону за замовчуванням та збереже результат в файл report.html в поточному каталозі.
|
license
|
Призначення: Вивести на екран інформацію про активну ліцензію, отримати демонстраційну ліцензію або отримати ключовий файл для вже зареєстрованої ліцензії (наприклад — на сайті компанії).
Якщо не вказана жодна опція, то виводиться така інформація (якщо використовується ліцензія для одиночного режиму роботи):
•Номер ліцензії. •Дата та час завершення дії ліцензії. Якщо використовується ліцензія, видана сервером централізованого захисту (для роботи в режимі централізованого захисту або в мобільному режимі), виводиться відповідна інформація.
Аргументи: Немає.
Опції:
--GetDemo — запитати демонстраційний ключ терміном на місяць та отримати його, якщо не порушені умови отримання демонстраційного періоду.
--GetRegistered <серійний номер> — отримати ліцензійний ключовий файл для вказаного серійного номера, якщо не порушені умови отримання нового ключового файла (наприклад, програма не знаходиться в режимі централізованого захисту, коли ліцензією управляє сервер централізованого захисту).
Якщо серійний номер не є серійним номером демонстраційного періоду, то він має бути попередньо зареєстрований на сайті компанії.
Докладніше про ліцензування продуктів Dr.Web див. у розділі Ліцензування.

|
Для реєстрації серійного номера та для отримання демонстраційного періоду необхідна наявність підключення до мережі Інтернет.
|
|
log
|
Призначення: Вивести на екран консолі (в потік stdout) останні записи журналу Dr.Web для Linux (аналогічно команді tail).
Аргументи: Немає.
Опції:
-s [--Size] <число> — кількість останніх записів журналу, які необхідно вивести на екран.
-c [--Components] <список компонентів> — список ідентифікаторів компонентів, записи яких будуть виведені. Вказуються через кому. Якщо параметр не вказаний, виводяться всі доступні останні записи, внесені в журнал будь-яким з компонентів.
Актуальні ідентифікатори встановлених компонентів (тобто внутрішні імена компонентів, що записуються в журнал) ви можете дізнатися, використовуючи команду appinfo (див. вище).
-f [--Follow] — очікувати на нові записи в журнал та виводити їх на екран консолі одразу, як тільки вони надходитимуть (CTRL+C перериває очікування).
|
|