Analyses
Liens rapides: Profils d'analyse
Lancement d'une analyse à la demande depuis une fenêtre de terminal
Syntaxe: /opt/eset/eea/bin/odscan[OPTIONS]
Options - forme courte |
Options - forme longue |
Description |
---|---|---|
-l |
--list |
Afficher les scans en cours |
|
--list-profiles |
Afficher tous les profils d'analyse disponibles |
|
--all |
Afficher également les analyses exécutées par un autre utilisateur (requiert les privilèges root) |
-r |
--resume=session_id |
Reprendre l'analyse précédemment interrompue, identifiée par session_id |
-p |
--pause=session_id |
Arrêter l'analyse identifiée par session_id |
-t |
--stop=session_id |
Arrêter l'analyse identifiée par session_id |
-s |
--scan |
Start scan |
|
--show-scan-info |
Afficher des informations de base (y compris session_id, log_name) sur l'analyse lancée |
|
--profile=PROFIL |
Analyser avec le PROFIL sélectionné |
|
--profile-priority=PRIORITÉ |
La tâche sera exécutée avec la priorité spécifiée. |
|
--readonly |
Afficher la progression de l'analyse |
|
--local |
Analyser les lecteurs locaux |
|
--network |
Analyser les lecteurs réseau |
|
--removable |
Analyser les périphériques amovibles |
|
--boot-local |
Analyser les secteurs de démarrage du lecteur local |
|
--boot-removable |
Analyser les secteurs de démarrage des périphériques amovibles |
|
--boot-main |
Analyser le secteur de démarrage principal |
|
--exclude=FICHIER |
Ignorer le fichier ou le répertoire sélectionné |
|
--ignore-exclusions |
Analyser également les chemins et extensions exclus |
EXEMPLE
Exécute une analyse à la demande du répertoire /root/ de manière récursive avec le profil d'analyse "@Smart scan" en arrière-plan :
/opt/eset/eea/bin/odscan --scan --profile="@Smart scan" /root/* & |
Exécute une analyse à la demande avec le profil d'analyse "@Smart scan" concernant plusieurs destinations de manière récursive :
/opt/eset/eea/bin/odscan --scan --profile="@Smart scan" /root/* /tmp/* /home/* |
Répertorie toutes les analyses en cours :
/opt/eset/eea/bin/odscan -l |
Suspend l'analyse avec l'identifiant de session 15. Chaque analyse possède son propre identifiant de session unique généré lors de son démarrage.
/opt/eset/eea/bin/odscan -p 15 |
Arrête l'analyse avec l'identifiant de session 15. Chaque analyse possède son propre identifiant de session unique généré lors de son démarrage.
/opt/eset/eea/bin/odscan -t 15 |
Exécute une analyse à la demande avec le répertoire /root/exc_dir et le fichier /root/eicar.com exclus :
/opt/eset/eea/bin/odscan --scan --profile="@In-depth scan" --exclude=/root/exc_dir/ --exclude=/root/eicar.com / |
Analyse le secteur de démarrage des périphériques amovibles. Exécutez la commande ci-dessous en tant qu'utilisateur privilégié :
sudo /opt/eset/eea/bin/odscan --scan --profile="@In-depth scan" --boot-removable |
Codes de sortie
L'utilitaire odscan se termine par un code de sortie à la fin de l'analyse. Exécutez echo $? dans la fenêtre du terminal à la fin de l'analyse pour afficher le code de sortie.
Codes de sortie |
Signification |
---|---|
0 |
Aucune menace détectée |
1 |
Menace détectée et nettoyée |
10 |
Certains fichiers n'ont pas pu être analysés (peuvent être des menaces) |
50 |
Menace détectée |
100 |
Erreur |
Profils d'analyse
Vos paramètres d'analyse préférés (Paramètres ThreatSense) peuvent être enregistrés pour une analyse ultérieure. Il est recommandé de créer un profil différent (avec différentes cibles à analyser, méthodes d'analyse et autres paramètres) pour chaque analyse régulièrement utilisée.
Création d'un profil via ESET PROTECT
1.Dans ESET PROTECT, cliquez sur Politiques > Nouvelle politique, puis saisissez le nom de la politique.
2.Cliquez sur Paramètres, puis, dans le menu déroulant, sélectionnez ESET Endpoint for Linux (V7+).
3.Cliquez sur Moteur de détection > Analyses des logiciels malveillants > Analyse à la demande, puis sur Modifier en regard de Liste des profils.
4.Saisissez le nom du nouveau profil, cliquez sur Ajouter, puis sur Enregistrer.
5.Dans le menu déroulant Profil sélectionné, sélectionnez le nouveau profil que vous avez créé et ajustez les paramètres d'analyse dans la section Analyses des logiciels malveillants.
6.Accédez à Affecter, cliquez sur Affecter, puis sélectionnez le groupe d'ordinateurs auquel la politique doit s'appliquer.
7.Cliquez sur Ok, puis sur Terminer.