Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 19/05/2022, à 09:24

LOLO91

Script ClamAV

Bonjour,

Je viens vers vous car j'ai un problème sur un sujet.

Je voudrais scanner une clé des son branchement donc j'utilise bien les règles UDEV voici celle que j'ai crée
ACTION=="add",KERNEL=="sd[b-z]",RUN+="/usr/local/bin/scanusb.sh"

Maintenant je crée mon Script dans /usr/local/bin/scanusb.sh
Je veux scanner ma clé usb qui est dans media je pense et me retourner des logs
voici le script
#! /bin/bash

clamscan --infected --remove --recursive /media/ > /tmp/log.txt

Je fais bien sur un chmod +x /usr/local/bin/scanusb.sh
Je reload udevadm
et dans mes logs j'ai un retour mais il a rien scanné pouvez-vous m'aider s'il vous plait ?

Hors ligne

#2 Le 19/05/2022, à 09:28

FrancisFDZ

Re : Script ClamAV

Bonjour,
Pourquoi clamav ? Tu distribues des fichiers windows ?

Dernière modification par FrancisFDZ (Le 20/05/2022, à 10:14)


-- On peut avoir des raisons de se plaindre et n'avoir pas raison de se plaindre --
[Victor Hugo]

Hors ligne

#3 Le 19/05/2022, à 09:53

LOLO91

Re : Script ClamAV

Non je ne distribue pas de fichier Windows, mais c'est l'antivirus linux ClamAv non ?
Je ne connais pas trop Linux mais j'ai de bonne base enfin je pense smile
Peux-tu m'aider ?
Mon but est de scanner tout type d'usb que sa sois une clé ou un Disque Dur pour détecter des virus

Hors ligne

#4 Le 19/05/2022, à 10:16

FrancisFDZ

Re : Script ClamAV

Clamav est, à ma connaissance, le seul antivirus disponible sous linux !. Il est destiné à contrôler si des fichiers windows sont infectés, avant de les transmettre à un système windows. A part donc pour cette situation très particulière, il n'est pas nécessaire d'utiliser d'antivirus sous linux, et d'ailleurs si tu fait une recherche google sur "antivirus linux", tu ne trouveras pas d'autre réponse que clamav, alors que la même recherche concernant windows donnera énormément plus de réponse. Linux étant une distribution ouverte, tout utilisateur peut réagir au moindre doute de virus et la réaction de la communauté est immédiate, le risque d'attaque virale visant linux n'est pas nul (il n'est jamais nul), mais le risque est considérablement plus faible que pour un système fermé tel que windows ou même apple , notamment à cause du temps de réaction..

Après contrôle, il semble bien que les créateurs d'antivirus ont décidé de s'attaquer au monde linux, cependant le wiki explique assez bien les limitations, notamment pour des serveurs (susceptibles d'être connecté à des systèmes windows)
On peut lire sur le wiki

le wiki a écrit :

En résumé, sous GNU/Linux, grâce à la gestion de droits d'accès, votre système est à l'abri, mais vos données ne le sont pas nécessairement. Aucun antivirus ne vous protégera d'un script malicieux, car son rôle n'est pas de protéger les données utilisateurs mais le système d'exploitation. D'une certaine manière, un antivirus est donc inutile et le premier maillon de la sécurité de votre système, c'est vous. Pensez à faire des sauvegardes quand vous faites quelque chose de potentiellement risqué !

Dernière modification par FrancisFDZ (Le 19/05/2022, à 10:30)


-- On peut avoir des raisons de se plaindre et n'avoir pas raison de se plaindre --
[Victor Hugo]

Hors ligne

#5 Le 19/05/2022, à 10:44

LOLO91

Re : Script ClamAV

Oui pour moi aussi c'est le seul antivirus pour Linux.

Aurais-tu une idée pourquoi ca ne scan pas- ma clé USB ?
il faut ajouter un paramètre dans UDEV ?
Une ligne dans le Script ?

Hors ligne

#6 Le 19/05/2022, à 10:55

FrancisFDZ

Re : Script ClamAV

Je connais clamav de réputation, mais pas plus. Je suis d'accord avec l'affirmation du wiki

le premier maillon de la sécurité de votre système, c'est vous

Dernière modification par FrancisFDZ (Le 19/05/2022, à 10:55)


-- On peut avoir des raisons de se plaindre et n'avoir pas raison de se plaindre --
[Victor Hugo]

Hors ligne

#7 Le 19/05/2022, à 11:05

LOLO91

Re : Script ClamAV

Mince,
En tout cas merci beaucoup d'avoir pris le temps de me répondre.
En espérant que d'autre personne me viennent en aide smile

Hors ligne

#8 Le 19/05/2022, à 13:17

Watael

Re : Script ClamAV

salut,

pour avoir la sortie standard ET la sortie d'erreur du script, la commande devrait être

clamscan --infected --remove --recursive /media/ &> /tmp/log.txt

puis, il faut nous afficher le contenu du log.


Connected \o/
Welcome to sHell. · eval is evil.

Hors ligne

#9 Le 19/05/2022, à 14:15

LOLO91

Re : Script ClamAV

Salut

Merci pour ton retour, je viens d'essayer avec &> il me ressort rien

voici le log du scan

----------- SCAN SUMMARY -----------
Known viruses: 8616546
Engine version: 0.103.6
Scanned directories: 2
Scanned files: 0
Infected files: 0
Data scanned: 0.00 MB
Data read: 0.00 MB (ratio 0.00:1)
Time: 27.636 sec (0 m 27 s)
Start Date: 2022:05:19 15:09:12
End Date:   2022:05:19 15:09:39

Ce que j'ai détecté si qu'il scan mon directory /media/loic/ mais après il va pas jusqu'à la clé et je ne sais pas pourquoi ?

Dernière modification par LOLO91 (Le 19/05/2022, à 14:42)

Hors ligne

#10 Le 19/05/2022, à 14:18

xubu1957

Re : Script ClamAV

Bonjour,

Comme demandé dans le premier message du tutoriel Retour utilisable de commande

Pour ajouter toi-même les balises code à ton précédent message #9 :       Merci      wink

  • Cliquer sur  le lien « Modifier » en bas à droite du message

  • Sélectionner le texte

  • Cliquer sur le <> de l'éditeur de message

1642675956.jpg

Voir règles du forum > balises BB code

Balise CODE :

C'est la balise à utiliser pour donner de longs messages d'erreurs, des contenus de fichiers de configuration, des commandes à taper, etc … Elle permet des messages plus "compacts", et est moins ambiguë que d'autres polices sur certains caractères.

alca94 a écrit :

1539072593.png

1369359175.gif

Dernière modification par xubu1957 (Le 19/05/2022, à 14:45)


Conseils pour les nouveaux demandeurs et pas qu'eux
Important : Pensez à passer vos sujets en [Résolu] lorsque ceux-ci le sont, au début du titre en cliquant sur Modifier sous le premier message, et un bref récapitulatif de la solution à la fin de celui-ci. Merci.                   Membre de Linux-Azur

Hors ligne

#11 Le 19/05/2022, à 14:24

LOLO91

Re : Script ClamAV

Bonjour,

Je ne comprend pas ton message, j'ai copier coller mon log

Hors ligne

#12 Le 19/05/2022, à 14:32

FrancisFDZ

Re : Script ClamAV

LOLO91 a écrit :

Bonjour,

Je ne comprend pas ton message, j'ai copier coller mon log

copier - coller, oui mais entre balises code, soit celles figurant en haut de la fenêtre de réponse sous la forme de chevrons bleus : <> entre l'écran (pour des images) et le phylactère (pour une citation)
Pourtant la description de xubu1957 parait claire !

Dernière modification par FrancisFDZ (Le 19/05/2022, à 14:36)


-- On peut avoir des raisons de se plaindre et n'avoir pas raison de se plaindre --
[Victor Hugo]

Hors ligne

#13 Le 19/05/2022, à 14:41

LOLO91

Re : Script ClamAV

Ah oui j'ai compris merci smile

Hors ligne

#14 Le 19/05/2022, à 16:31

Watael

Re : Script ClamAV

n'y a-t-il pas une option "--verbose" pour rendre clamscan plus bavard sur ce qu'il fait (ou ce qu'il ne fait pas smile ) ?

l'utilisateur peut lire les fichiers sur la clé ?


Connected \o/
Welcome to sHell. · eval is evil.

Hors ligne

#15 Le 20/05/2022, à 08:27

LOLO91

Re : Script ClamAV

Salut Watael,

Si il y a "--verbose" pour le rendre plus bavard, je fais la commande après mais voici les autorisations de mon script et je vois bien les fichiers de ma clé en temps qu'utilisateurs.

-rwxr-xr-x 1 root root 79 mai   19  15:08 /usr/local/bin/scanusb.sh

Du coup je pense que les droit doit être modifié sur le script ?

Hors ligne

#16 Le 20/05/2022, à 09:20

FrancisFDZ

Re : Script ClamAV

-rwxr-xr-x 1 root root 79 mai   19  15:08 /usr/local/bin/scanusb.sh

Les droits se lisent comme suit, par groupe de 3 lettres à partir de la gauche :
-rwxr-xr-x : Root a les droits en lecture (r), écriture (w) et en exécution (x) (si le fichier est exécutable, bien sur)
-rwxr-xr-x : $USER, utilisateur courant, a les droits en lecture et exécution, pas en écriture (le "w" est remplacé par "-")
-rwxr-xr-x : tous les autres utilisateurs (désignés parfois "le reste du monde") ont des droits en écriture en exécution.
En résumé, seul ROOT peut écrire (=modifier) le fichier, mais tout le monde peut le lire ou l'exécuter. Il n'y a pas à priori lieu de modifier ces droits tant que l'on considère que ce fichier ne peut et ne doit être modifié que par root (ou par l'utilisateur courant s'il se substitue à root via "sudo")

[Edit] Le premier caractère est un tiret ici parce que l'on est en présence d'un fichier normal. Ce tiret est remplacé par "d" dans le cas d'un répertoire, ou par "l" dans le cas d'un fichier lié (les franglophones disent "linké"). Certains fichiers système ont une autre initiale, mais ce sont des fichier système qui n'ont pas à être modifiés. [/Edit]

Dernière modification par FrancisFDZ (Le 20/05/2022, à 09:30)


-- On peut avoir des raisons de se plaindre et n'avoir pas raison de se plaindre --
[Victor Hugo]

Hors ligne

#17 Le 20/05/2022, à 09:37

Tawal

Re : Script ClamAV

Ce n'est pas tout à fait ça.

Le 1er groupe rwx définit les droits pour le propriétaire du fichier (root ici)
Le 2ième groupe r-x définit les droits pour le groupe du fichier (encore root ici)
Le 3ième goupe r-x définit les droits pour "le reste du monde" (n'importe qui d'autre différent du propriétaire et du groupe).

Dernière modification par Tawal (Le 20/05/2022, à 09:38)


Le savoir n'a d’intérêt que si on le transmet.
Useless Use of Cat Award
Filenames and Pathnames in Shell: How to do it Correctly
À chaque problème sa solution, à chaque solution son moyen, si pas de moyen, toujours le problème !

Hors ligne

#18 Le 20/05/2022, à 09:38

LOLO91

Re : Script ClamAV

D'accord merci pour ce renseignement sur les droits de mon fichier script, du coup tous les user peut l'exécuter donc parfait, mais rien n'est fait.
Ca peux venir de la règle UDEV ou il faut indiquer les user qui peuvent utiliser la règle ?

Hors ligne

#19 Le 20/05/2022, à 10:26

FrancisFDZ

Re : Script ClamAV

Merci Tawai pour cette rectification.
On peut aussi ajouter que les mentions "root   root" dans le retour de "ls -l" désignent respectivement le nom du propriétaire (le premier "root") et du groupe (le deuxième "root"). On voit ici, comme souvent, que le nom du groupe est le même que celui du propriétaire, mais ce n'est pas automatique.
La commande "chown" permet de changer le propriétaire (+ éventuellement le groupe), et "chgrp" change spécifiquement le groupe (s'utilisent en général avec "sudo")


-- On peut avoir des raisons de se plaindre et n'avoir pas raison de se plaindre --
[Victor Hugo]

Hors ligne

#20 Le 20/05/2022, à 11:11

Postmortem

Re : Script ClamAV

Salut,
Essaie de rajouter l'option « --cross-fs=yes » à ta commande « clamscan ».
Il me semble que par défaut c'est déjà "yes" mais ça ne coûte rien d'essayer.


Mot' a dit : « Un Hellfest sans Slayer, c'est comme une galette-saucisse sans saucisse ! »

Hors ligne

#21 Le 20/05/2022, à 13:53

Watael

Re : Script ClamAV

le question est de pouvoir lire ou pas les fichiers sur la clé

$ mkdir /tmp/monDir
$ touch /tmp/monDir/{1..4}
$ chmod -r /tmp/monDir/*
$ ls /tmp/monDir
1 2 3 4
$ cat /tmp/monDir/1
cat: /tmp/monDir/1: Permission non accordée

Du coup je pense que les droit doit être modifié sur le script ?

on sait que le script s'exécute, donc, non.

verbose nous en dira plus.


Connected \o/
Welcome to sHell. · eval is evil.

Hors ligne

#22 Le 20/05/2022, à 18:15

LeoMajor

Re : Script ClamAV

salut,
il y a belle lurelle que je n'utilise plus clamscan, mais clamdscan (plus rapide).

clamdscan -m  --fdpass /media/....

(sophos, un peu dans même genre que clamav versus clamdscan)

savscan /media/...
I/  savdctl: Control the Sophos Anti-Virus daemon
Usage: savdctl [--daemon | --no-daemon] [COMMAND] [ARGUMENT]
COMMAND:
  help                   Display this help information
  version                Display the version and copyright information
  enable                 Enable on-access scanning
  disable                Disable on-access scanning
  enableOnBoot SERVICE   Start the SERVICE on system boot
  disableOnBoot SERVICE  Don't start the SERVICE on system boot
  SERVICE                savd savwebd sav-protect sav-web


II/  savdstatus: Display the status of the Sophos Anti-Virus daemon
Usage: savdstatus [OPTION]
OPTION:
  --help     Display this help information
  --version  Display the version and copyright information
  --verbose  Display extended information
  --quiet    Do not output anything, just provide the return code


III/  savlog: Display the Sophos Anti-Virus log
Usage: savlog [OPTION] ...
OPTION:
  --help               Display this help information
  --version            Display the version and copyright information
  --lang-neutral       Export the log in a language neutral XML format
  --utc                Display the time and date in UTC
  --today              Restrict log messages to those in the last 24 hours
  --maxage=NUMBER      Restrict log messages to those in the last 24 * NUMBER
                         hours
  --after=NUMBER       Restrict log messages to those NUMBER seconds after
                         1 January 1970 00:00:00.00
  --after=HH:MM[:SS]   Restrict log messages to those after the given time today
  --before=NUMBER      Restrict log messages to those before NUMBER seconds
                         after 1 January 1970 00:00:00.00
  --before=HH:MM[:SS]  Restrict log messages to those before the given time
                         today
  --category=STRING    Restrict log messages to those whose category starts
                         with STRING
  --systemLog          Display the syslog (/var/log/messages) rather than the
                         product log
  --namedscan=NAME     Display log messages for the specified named scan
  --noHeader           Don't display column headings
  -N                   Restrict log messages to N most recent entries
Utilitaire de dtection virale Scan
Version 5.85.0 [Linux/AMD64]
Version des donnes virales 5.88, octobre 2021
Inclut la dtection de 67460453 virus, chevaux de Troie et vers
Copyright (c) 1989-2021 Sophos Limited.  Tous droits rservs.

Heure systme 11:28:12, Date systme 11 novembre 2021
Les qualificateurs de lignes de commande sont : --help

Rpertoire IDE est : /opt/sophos-av/lib/sav

Utilisation IDE du fichier tesl-cib.ide
....
...
Utilisation IDE du fichier form-bnb.ide


IV/savscan

Utilisation : savscan [options] <chemin1> <chemin2> ... <cheminN>
                      [inclure/exclure les options]

  lorsque <chemin1>, <chemin2> ... <cheminN> fait rfrence  des fichiers,
  des rpertoires ou  des systmes de fichiers.

  Remarque :  l'exception des options -include et -exclude, l'endroit o vous
  spcifiez une option sur la ligne de commande importe peu : vous pouvez le
  spcifier avant, au milieu de, ou aprs une liste de chemins. Quel que soit
  l'endroit ou elle apparat, elle sera applique  tous les chemins sur la
  ligne de commande. En revanche, les options -exclude et -include vrifie si
  les chemins qui sont spcifis  leur suite doivent tre contrls ou non.
  Par consquent, la position de ces options est importante. Si vous spcifiez
  des options dont les effets s'opposent (par exemple, -archive suivie par
  -narchive), c'est alors la dernire option sur la ligne qui s'appliqu
  (dans cet exemple, -narchive s'applique).

Les options suivantes peuvent avoir le prfixe 'n' pour inverser leur sens
(par exemple, '-nsc' est l'inverse de '-sc'). [*] indique que l'option
est celle par dfaut :

  -sc       [*] : Scan  l'intrieur des excutables dynamiquement compresss
  -f        [ ] : Scan intgral
  -di       [ ] : Dsinfecte les lments infects
  -s        [*] : S'excute de manire silencieuse (sans lister les fichiers
                  contrls)
  -c        [*] : Demande confirmation avant la dsinfection/suppression
  -b        [*] : Emet un bip  la dtection d'un virus
  -all      [ ] : Scan de tous les fichiers
  -rec      [*] : Effectue un Scan rcursif
  -remove   [ ] : Supprime les objets infects
  -dn       [ ] : Affiche les noms des fichiers au fur et  mesure de leur
                  contrle
  -ss       [ ] : N'affiche rien sauf en cas d'erreur ou de virus
  -eec      [ ] : Utilise des codes d'erreur tendus
  -ext=<extension>,... : Spcifie les extensions supplmentaires dans Scan
  -idedir=<rpertoire>  : Lit les IDE depuis un autre rpertoire
  -vdldir=<rpertoire>  : Lit le VDL depuis un autre rpertoire
  -exclude      : Exclure les objets suivants du contrle
  -include      : Inclure les objets suivants dans le contrle. (A utiliser
                  aprs -exclude)
  -v            : Afficher les informations compltes sur la version
  -vv           : Afficher les informations compltes de la version et des
                  dtails sur les extensions et les types d'archive prises en
                  charge
  -h            : Affiche cette aide avant de quitter

Les options suivantes concernent les archives et d'autres types de fichiers
particuliers :

  -zip      [ ] : Scan  l'intrieur des archives ZIP
  -gzip     [ ] : Scan  l'intrieur des fichiers compresss GZIP
  -arj      [ ] : Scan  l'intrieur des archives ARJ
  -cmz      [ ] : Scan  l'intrieur des fichiers compresss Unix
  -tar      [ ] : Scan  l'intrieur des archives TAR
  -rar      [ ] : Scan  l'intrieur des archives RAR
  -cab      [ ] : Scan  l'intrieur des fichiers Microsoft Cabinet
  -archive  [ ] : Toutes les options ci-dessus
  -mime     [ ] : Contrle des fichiers cods au format MIME
  -oe       [ ] : Contrle des fichiers des botes aux lettres Microsoft
                  Outlook Express (-mime obligatoire)
  -tnef     [ ] : Scan  l'intrieur des fichiers TNEF

  -pua      [ ] : Recherche les adwares/applications potentiellement
                  indsirables (PUA).  Cette option recherche le composant
                  principal des PUA

  -suspicious            [ ] : Recherche les fichiers suspects

Les options suivantes peuvent prendre le prfixe 'no-' pour inverser leur
sens (par exemple, '--no-reset-atime' est l'inverse de '--reset-atime'. [*]
indique que l'option est celle par dfaut :

  --reset-atime          [*] : Rinitialise le temps d'accs au fichier aprs
                               l'opration Scan
  --stop-scan            [*] : Abandonne le contrle de fichiers tels que les
                               'zip bombs' dont le contrle occupe trop de
                               temps, d'espace disque ou de mmoire
  --cust-extract         [ ] : Dcompressez uniquement les fichiers prdfinis (VDL)
                               des archives
  --early-sxl            [ ] : Procdez  une recherche SXL (synchrone)
                               avant de crer les flux (autre que HOST).
                               La cration du flux actuel dpend de la rponse.
                               (Les recherches SXL doivent tre actives pour utiliser cette fonction)

Les options suivantes sont spcifiques  Unix et peuvent prendre le prfixe
'no-' pour inverser leur sens (par exemple, '--no-follow-symlinks' est
l'inverse de '--follow-symlinks'). [*] indique que l'option est celle par
dfaut :

  --follow-symlinks      [*] : Scan sur l'objet orient vers les liens
                               symboliques
  --stay-on-filesystem   [ ] : Tente de ne pas quitter le systme de fichiers
                               commenant (c'est--dire ne traverse pas les
                               points de montage)
  --stay-on-machine      [*] : Tente de ne pas quitter la machine en train de
                               dmarrer (c'est--dire ne traverse pas les
                               points de montage distants)
  --skip-special         [*] : Ne contrle pas les objets 'spciaux'
                               (/dev, /proc, /devices, etc.)
  --backtrack-protection [*] : Empche la rptition d'une tche
                               ('backtracking') due  des liens symboliques
  --preserve-backtrack   [*] : Prserve les informations de backtracking pour
                               la dure de cette opration
  --examine-x-bit        [ ] : Vrifie les fichiers avec une srie de bits
                               d'excution
  --show-file-details    [ ] : Montre l'appartenance et les droits du fichier
                               lors de l'affichage des noms de fichiers
  --quarantine           [ ] : (forme simple de l'option --quarantine)
                               Si le fichier est infect par un virus, tente
                               de choisir l'utilisateur excutant Scan comme
                               propritaire du fichier, et
                               change les droits en -r-------- (0400)

--quarantine:uid=<nnn>,user=<nomutilisateur>,gid=<nnn>,
               group=<nomgroupe>,mode=<ppp>
                         [ ] : (Formulaire dtaill de l'option --quarantine).
                               Si le fichier est infect par un virus, essayez
                               de changer les droits de proprit du fichier et
                               du groupe ainsi que les autorisations d'accs
                               aux options uid/user, gid/group et au mode.

  -move=<rpertoire de quarantaine>
                         [ ] : Dplacer les fichiers infects dans un rpertoire
                               de quarantaine
  -rename                [ ] : ajoute l'extension de nom de fichier 'infected'
                               aux noms des fichiers infects (sauf s'ils ont
                               dj cette extension).

  --args-file=<fichier>      : Lit les arguments de ligne de commande (les
                               options et le rpertoire/noms de fichiers)
                               depuis le fichier, en reprenant des arguments
                               de la ligne de commande lorsque la fin du
                               fichier est atteinte. La valeur - pour
                               <fichier> indique la prise de donnes en entre
                               de stdin.
                               Il se peut qu'un petit nombre d'options de
                               ligne de commande ne soient pas utilises dans
                               un fichier d'arguments, c'est--dire :-
                               -eec, -neec, -p=, -s, -ns, -dn, -ndn.
                               Celles-ci peuvent seulement tre spcifies
                               depuis la ligne de commande.

Les options suivantes sont spcifiques  Linux et FreeBSD seulement.

  -mbr      [ ] : Scan des enregistrements d'amorage matre sur tous les
                  disques durs (physiques)
  -bs=X,... [ ] : Scan du secteur de dmarrage de chaque lecteur list
  -bs       [ ] : Scan des secteurs de dmarrage sur tous les lecteurs
                  (logiques)
  -cdr=X,...[ ] : Contrle du secteur de dmarrage de l'image de chaque
                  lecteur de CD-ROM affich

Hors ligne

#23 Le 23/06/2022, à 07:50

LOLO91

Re : Script ClamAV

Bonjour Watael,
Je reviens que maintenant car j'était sur autre chose de plus important, ce que j'ai detecter c'est que mon script ne lit pas les éléments sur la clé, je ne sais pas comment faire pour donner les droits si tu as une idée ?

Merci à toi

Hors ligne

#24 Le 17/08/2022, à 09:22

LOLO91

Re : Script ClamAV

Bonjour tout le monde,
je viens vers vous car j'ai un problème lors de mes scans de clé usb avec clamav.
Le scan ne va pas plus loin que /media/ savez vous quelle droits faut donner ?
J'ai un retour scan mais qui est vide 0 data de scanné.

Merci pour vos réponse

Ci-joint ma règle UDEV et mon script.

UDEV

ACTION=="add", KERNEL=="sd*", RUN+="/usr/local/bin/scanusb.sh"

Script scanusb.sh

clamscan -i -r -r /media/ > /tmp/Log.txt

Modération - Inutile de créer un nouveau sujet → fils fusionnés

Dernière modification par cqfd93 (Le 17/08/2022, à 12:13)

Hors ligne

#25 Le 17/08/2022, à 13:58

MicP

Re : Script ClamAV

Bonjour

Par défaut, l'option cross-fs est à yes (d'après la page de manuel de la commande clamscan)
mais peut-être que cette option a été paramétré à no dans une directive du fichier /etc/clamav/clamd.conf

Quoi qu'il en soit, ça ne coûte rien de spécifier cette option sur la ligne de commande utilisée dans le script lancé par la règle UDEV,
ce qui donnerait :

clamscan --infected --remove --cross-fs=yes --recursive /media/ > /tmp/log.txt

=======
D'autre part, si ta règle UDEV permet de détecter la création d'un fichier de périphérique /dev/sd[b-z]
le ou les systèmes de fichiers qui existeraient sur ce périphérique ne sont pas forcément montés quand la détection est faite,
ce qui fait qu'il n'y a peut-être encore aucun système de fichier monté qui soit "scanable" dans les sous-répertoires du répertoire /media/

Dernière modification par MicP (Le 17/08/2022, à 16:51)

Hors ligne