Как автоматически сканировать любое подключенное USB-накопитель с помощью clamav?


13

Я хотел бы сделать автоматическую проверку на вирусы на любом подключенном USB-устройстве, используя ClamAV. Я использую Ubuntu 12.04.

Самая близкая вещь, которую я нашел, была:

Первый не работает для меня, а второй, похоже, нацелен на известное устройство.

Есть ли урок, который я пропустил? Или я могу получить некоторую помощь с udevправилами, которые применяются к любому добавленному USB-устройству хранения? В настоящее время, похоже, ничего не делает.


Вы можете написать правило udev для этого.
Барафу Альбино

Проверьте это: superuser.com/questions/305723/… где RUN + = (местоположение файла) - это то, как он читается, я верю.
Нет времени

Ответы:


5

Это автоматический скрипт. Просто запустите его как root. Вы можете изменить команду, выполненную путем редактирования /usr/bin/doOnUSBinsert.

#!/bin/bash
#doOnUSBinsert_0.2.sh
#Author : Totti
# Make it executable by running 'sudo chmod  x doOnUSBinsert_0.2.sh'


if ! [ -f /etc/udev/rules.d/80-doOnUSBinsert.rules ]
then        # rule not added
   cp "$0" /usr/bin/doOnUSBinsert
   chmod u x /usr/bin/doOnUSBinsert

#   echo 'SUBSYSTEM=="usb", ACTION=="add", RUN ="/path/to/script.sh"' | sudo tee     /etc/udev/rules.d/80-clamscan.rules
   echo 'SUBSYSTEM=="usb", ACTION=="add", RUN ="/usr/bin/doOnUSBinsert & "' | tee     /etc/udev/rules.d/80-doOnUSBinsert.rules
   if  [ $? -eq 0 ]
   then
     echo 'Rule Successfully added. See file "/usr/bin/doOnUSBinsert" if you wish to edit the command'
     exit 0
    else
     echo 'ERROR while adding rule'
     exit 1
   fi
fi



lfile="/tmp/doOnUSBinsert.log"     # udev
lfile2="/tmp/clamscanFromUdev.log"   # clamscan
lfile3="/tmp/doOnUSBinsert_mount.log"   # mount


main ()
{
sleep 12  # let the partitions to mount

   #cat /proc/$$/environ | tr '�' 'n' >> /tmp/udevEnvirn.txt
echo "found $ID_SERIAL"   >> "$lfile"
  cat /etc/mtab | grep "^$part_c"   >> "$lfile.3"

if [ "$ID_SERIAL"x = 'x' ]
then
 echo "Exiting on empty ID_SERIAL"   >> "$lfile"
 exit 1
fi

#Eg: ID_SERIAL --> /dev/disk/by-id/usb-sandisk....42343254343543
#i=0
echo 'searching partitions'   >> "$lfile"

for partitionPath in  $( find /dev/disk/by-id/ -name "*$ID_SERIAL*part*" )
do
  echo "current partition = $partitionPath"   >> "$lfile"
 # part[i  ]="$( readlink -f "$partition" )"        # Eg Output: /dev/sdb1     , /dev/sdb2
  part_c="$( readlink -f $partitionPath )"   
  mpoint="$( cat /etc/mtab | grep "^$part_c"  | awk '{print $2}' )"

  echo "partitionPath= $partitionPath, part = $part_c, mountpoint=  $mpoint"  >>     "$lfile"

  echo "Scaning -->  $mpoint"  >> "$lfile.2"
  ############################################
  clamscan -r --bell "$mpoint"/*  >> "$lfile.2"
  #############################################
done
}


main &
echo ______________________________________  >> "$lfile"
exit 0

почему вы повторяете свой ответ и почему вы просите кого-то отредактировать сообщение?
Линоб

@ Фишер Как это работает?
Тотти

хорошо, я запустил его, и он дает SUBSYSTEM=="usb", ACTION=="add", RUN+="/usr/bin/doOnUSBinsert & " Rule Successfully added. See file "/usr/bin/doOnUSBinsert" to edit commandтак, что он работает, но я не могу найти файл журнала в / tmp
Lynob

Код обновлен. /tmp/doOnUSBinsert.log для udev. /tmp/clamscanFromUdev.log для clamscan. Запустите rm /etc/udev/rules.d/80-doOnUSBinsert.rulesперед запуском обновленного скрипта.
Тотти

0

В System> Preferences> Removable Drives and Mediaесть раздел для автоматического запуска программы при подключении USB.

Здесь добавьте следующую команду:

clamscan -r -z /media

clamscan -r -z /mediaне сканирует автоматически, я должен подключить USB и запустить его из терминала ... о системе, какая система? systemна моем xubuntu нет секции, которая называется
Lynob

В тире введите ibus. Или в терминальном типе alacarte. Или это под кнопкой выключения.

Я на Xubuntu, нет единства, нет тире. Рабочий стол Xfce
Lynob

В Ubuntu 15.04 такой опции не существует.
TRIG
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.