Escaneos
Vínculo rápido: Perfiles de análisis
Ejecución de un análisis a petición desde una ventana de terminal
Syntax: /opt/eset/eea/bin/odscan[OPCIONES]
Opciones: forma abreviada |
Opciones: forma completa |
Descripción |
---|---|---|
-l |
--list |
Mostrar análisis que se están ejecutando |
|
--list-profiles |
Mostrar todos los perfiles de análisis disponibles |
|
--all |
Muestra también los análisis ejecutados por otro usuario (requiere privilegios de usuario root) |
-r |
--resume=session_id |
Reanudar un análisis puesto anteriormente en pausa identificado mediante session_id |
-p |
--pause=session_id |
Detener un análisis identificado mediante session_id |
-t |
--stop=session_id |
Detener un análisis identificado mediante session_id |
-s |
--scan |
Iniciar análisis |
|
--show-scan-info |
Muestra información básica (incluidos session_id y log_name) del análisis iniciado. |
|
--profile=PERFIL |
Análisis con el PERFIL seleccionado |
|
--profile-priority=PRIORIDAD |
La tarea se ejecutará con la prioridad especificada. |
|
--readonly |
Analizar sin desinfectar |
|
--local |
Analizar las unidades locales |
|
--network |
Analizar las unidades de red |
|
--removable |
Analizar los medios extraíbles |
|
--boot-local |
Analizar los sectores de arranque de la unidad local |
|
--boot-removable |
Analizar los sectores de arranque de los medios extraíbles |
|
--boot-main |
Analizar el sector de arranque principal |
|
--exclude=ARCHIVO |
Omitir el archivo o el directorio seleccionados |
|
--ignore-exclusions |
Analizar también las rutas de acceso y extensiones excluidas |
EJEMPLO
Ejecutar un análisis a petición del directorio /root/ de forma recursiva con el perfil de análisis "@Análisis inteligente" como un proceso en segundo plano:
/opt/eset/eea/bin/odscan --scan --profile="@Smart scan" /root/* & |
Ejecutar un análisis a petición con el perfil de análisis "@Análisis inteligente" en varios destinos de forma recursiva:
/opt/eset/eea/bin/odscan --scan --profile="@Smart scan" /root/* /tmp/* /home/* |
Enumerar todos los análisis en ejecución:
/opt/eset/eea/bin/odscan -l |
Pausar el análisis con el session-id "15" (cada análisis tiene su propio session-id, que se genera al comenzar)
/opt/eset/eea/bin/odscan -p 15 |
Detener el análisis con el session-id "15" (cada análisis tiene su propio session-id, que se genera al comenzar)
/opt/eset/eea/bin/odscan -t 15 |
Ejecutar un análisis a petición con el directorio /root/exc_dir excluido y el archivo /root/eicar.com excluido
/opt/eset/eea/bin/odscan --scan --profile="@In-depth scan" --exclude=/root/exc_dir/ --exclude=/root/eicar.com / |
Analizar el sector de arranque de las unidades extraíbles (ejecute el siguiente comando con un usuario con privilegios):
sudo /opt/eset/eea/bin/odscan --scan --profile="@In-depth scan" --boot-removable |
Códigos de salida
La utilidad odscan finaliza con un código de salida cuando concluye el análisis. Ejecute echo $? en la ventana de terminal cuando haya finalizado el análisis para mostrar el código de salida.
Códigos de salida |
Significado |
---|---|
0 |
No se ha detectado ninguna amenaza |
1 |
Amenaza detectada y eliminada |
10 |
No se han podido analizar todos los archivos (podrían ser amenazas) |
50 |
Amenaza detectada |
100 |
Error |
Perfiles de análisis
Es posible guardar los parámetros de análisis que desee (Parámetros de ThreatSense) para futuros análisis. Se recomienda crear un perfil distinto (con varios objetos de análisis, métodos de análisis y otros parámetros) para cada análisis que use con frecuencia.
Crear un perfil nuevo mediante ESET PROTECT
1.En ESET PROTECT, haga clic en Políticas > Nueva política y escriba un nombre para la política.
2.Haga clic en Configuración y seleccione ESET Endpoint for Linux (V7+) en el menú desplegable.
3.Haga clic en Análisis de malware > Análisis a petición y haga clic en Editar junto a Lista de perfiles.
4.Introduzca el nombre deseado del nuevo perfil, haga clic en Agregar y luego en Guardar.
5.En el menú desplegable Perfil seleccionado, seleccione el nuevo perfil que ha creado y ajuste la configuración relacionada con el análisis en la sección Análisis de malware.
6.Diríjase a Asignar, haga clic en Asignar y seleccione el grupo deseado de ordenadores al que se aplicará la política.
7.Haga clic en Aceptar y luego en Terminar.