Exploraciones
Enlaces rápidos: Perfiles de exploración
Ejecute una exploración a petición desde una ventana de terminal
Syntax: /opt/eset/eea/bin/odscan[OPCIONES]
Opciones: forma abreviada |
Opciones: forma larga |
Descripción |
---|---|---|
-l |
--list |
Mostrar exploraciones que se están ejecutando en la actualidad |
|
--list-profiles |
Mostrar todos los perfiles de exploración disponibles |
|
--all |
Mostrar todas las exploraciones ejecutadas por otro usuario (necesita privilegios de raíz) |
-r |
--resume=session_id |
Reanudar exploración puesta en pausa anteriormente identificada por session_id |
-p |
--pause=session_id |
Pausar la exploración identificada por session_id |
-t |
--stop=session_id |
Detener la exploración identificada por session_id |
-s |
--scan |
Comenzar exploración |
|
--show-scan-info |
Mostrar información básica (incluyesession_id, log_name) sobre la exploración iniciada |
|
--profile=PERFIL |
Explorar con el PERFIL seleccionado |
|
--profile-priority=PRIORIDAD |
La tarea se ejecutará con la prioridad especificada. |
|
--readonly |
Explorar sin desinfectar |
|
--local |
Explorar unidades locales |
|
--network |
Explorar unidades de red |
|
--removable |
Explorar medios extraíbles |
|
--boot-local |
Explorar los sectores de arranque de la unidad local |
|
--boot-removable |
Explorar los sectores de arranque de los medios extraíbles |
|
--boot-main |
Explorar el sector de arranque principal |
|
--exclude=ARCHIVO |
Omitir archivo o directorio seleccionado |
|
--ignore-exclusions |
Explorar también rutas y extensiones excluidas |
EJEMPLO
Ejecutar exploración a petición del directorio /root/ de forma recursiva con el perfil de exploración "@Smart scan" como proceso en segundo plano:
/opt/eset/eea/bin/odscan --scan --profile="@Smart scan" /root/* & |
Ejecutar exploración a petición con el perfil de exploración "@Smart scan" respecto de varios destinos de forma recursiva:
/opt/eset/eea/bin/odscan --scan --profile="@Smart scan" /root/* /tmp/* /home/* |
Mostrar todas las exploraciones en ejecución:
/opt/eset/eea/bin/odscan -l |
Poner en pausa la exploración con session-id "15". Cada exploración tiene su propio session-id exclusivo generado cuando se inicia.
/opt/eset/eea/bin/odscan -p 15 |
Detener la exploración con session-id "15". Cada exploración tiene su propio session-id exclusivo generado cuando se inicia.
/opt/eset/eea/bin/odscan -t 15 |
Ejecutar la exploración a petición con un directorio excluido /root/exc_dir y un archivo excluido /root/eicar.com:
/opt/eset/eea/bin/odscan --scan --profile="@In-depth scan" --exclude=/root/exc_dir/ --exclude=/root/eicar.com / |
Explore el sector de arranque de los dispositivos extraíbles. Ejecute el siguiente comando como usuario con privilegios:
sudo /opt/eset/eea/bin/odscan --scan --profile="@In-depth scan" --boot-removable |
Códigos de salida
La utilidad odscan odscan finaliza con un código de salida cuando concluye el análisis. Ejecute Echo $? en la ventana de la terminal cuando haya finalizado el análisis para mostrar el código de salida.
Códigos de salida |
Significado |
---|---|
0 |
No se detectó ninguna amenaza |
1 |
Se detectó una amenaza y se desinfectó |
10 |
Algunos archivos no se pudieron explorar (pueden ser amenazas) |
50 |
Amenaza detectada |
100 |
Error |
Perfiles de exploración
Es posible guardar los parámetros preferidos de exploración (parámetros de ThreatSense) para usarlos en el futuro. Se recomienda crear un perfil distinto (con diversos destinos de exploración, métodos de exploración y otros parámetros) para cada exploración usada regularmente.
Crear un nuevo perfil a través de ESET PROTECT
1.En ESET PROTECT haga clic en Políticas > Nueva política e ingrese un nombre para la política.
2.Haga clic en Configuración y seleccione ESET Endpoint for Linux (V7+) en el menú desplegable.
3.Haga clic en motor de detección > Exploraciones de malware > Exploración a petición y en Editar junto a Lista de perfiles.
4.Ingrese el nombre del nuevo perfil, haga clic en Agregar y luego en Guardar.
5.En el menú desplegable de Perfil seleccionado, seleccione el nuevo perfil que creó y ajuste la configuración relacionada con la exploración en la sección Exploraciones de malware.
6.Navegue hasta Asignar, haga clic en Asignar y seleccione el grupo de equipos al que desea aplicar la política.
7.Haga clic en Aceptar y luego en Finalizar.