GoGPT Best VPN GoSearch

Icône de favori OnWorks

clamscan - En ligne dans le Cloud

Exécutez clamscan dans le fournisseur d'hébergement gratuit OnWorks sur Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

Il s'agit de la commande clamscan qui peut être exécutée dans le fournisseur d'hébergement gratuit OnWorks en utilisant l'un de nos multiples postes de travail en ligne gratuits tels que Ubuntu Online, Fedora Online, l'émulateur en ligne Windows ou l'émulateur en ligne MAC OS

PROGRAMME:

Nom


clamscan - analyse les fichiers et les répertoires à la recherche de virus

SYNOPSIS


clamscan [options] [fichier/répertoire/-]

DESCRIPTION


clamscan est un scanner antivirus en ligne de commande.

OPTIONS


La plupart des options sont de simples commutateurs qui activent ou désactivent certaines fonctionnalités. Options
marqué avec [=yes/no(*)] peut être éventuellement suivi de =yes/=no ; s'ils sont appelés
sans l'argument booléen, le scanner supposera « oui ». L'astérisque marque la valeur par défaut
réglage interne pour une option donnée.

-h, --Aidez-moi
Imprimez les informations d'aide et quittez.

-V, --version
Imprimer le numéro de version et quitter.

-dans, --verbeux
Soyez verbeux.

-une, --archive-verbose
Afficher les noms de fichiers dans les archives numérisées

--déboguer
Afficher les messages de débogage de libclamav.

--silencieux
Soyez silencieux (n'imprimez que les messages d'erreur).

--stdout
Écrire tous les messages (à l'exception de la sortie libclamav) sur la sortie standard (stdout).

--pas de résumé
Ne pas afficher le résumé à la fin de la numérisation.

-je, --infecté
N'imprimez que les fichiers infectés.

-o, --suppress-ok-results
Ignorer l'impression des fichiers OK

--cloche Sonnette sur la détection de virus.

--tempdir=RÉPERTOIRE
Créez des fichiers temporaires dans DIRECTORY. Le répertoire doit être accessible en écriture pour l'utilisateur '' ou
utilisateur non privilégié exécutant clamscan.

--congé-temps
Ne supprimez pas les fichiers temporaires.

-d FICHIER/REP, --database=FICHIER/REP
Chargez la base de données de virus à partir de FILE ou chargez tous les fichiers de base de données de virus à partir de DIR.

--official-db-only=[oui/non(*)]
Ne chargez que les signatures officielles publiées par le projet ClamAV.

-l DÉPOSER, --log=FICHIER
Enregistrez le rapport d'analyse dans FILE.

-r, --recursive
Scannez les répertoires de manière récursive. Tous les sous-répertoires du répertoire donné seront
numérisé.

-z, --allmatch
Après une correspondance, continuez à rechercher dans le fichier des correspondances supplémentaires.

--cross-fs=[oui(*)/non]
Analysez les fichiers et les répertoires sur d'autres systèmes de fichiers.

--follow-dir-symlinks=[0/1(*)/2]
Suivez les liens symboliques du répertoire. Il y a 3 options : 0 - ne jamais suivre le répertoire
liens symboliques, 1 (par défaut) - ne suivent que les liens symboliques du répertoire, qui sont passés en direct
arguments à clamscan. 2 - suivez toujours les liens symboliques du répertoire.

--follow-file-symlinks=[0/1(*)/2]
Suivez les liens symboliques des fichiers. Il y a 3 options : 0 - ne jamais suivre les liens symboliques des fichiers, 1
(par défaut) - ne suivent que les liens symboliques des fichiers, qui sont passés en tant qu'arguments directs à
palourde. 2 - suivez toujours les liens symboliques des fichiers.

-f DÉPOSER, --file-list=FICHIER
Analysez les fichiers répertoriés ligne par ligne dans FILE.

--remove[=oui/non(*)]
Supprimez les fichiers infectés. Be prudent!

--move=RÉPERTOIRE
Déplacez les fichiers infectés dans le RÉPERTOIRE. Le répertoire doit être accessible en écriture pour l'utilisateur '' ou
utilisateur non privilégié exécutant clamscan.

--copy=RÉPERTOIRE
Copiez les fichiers infectés dans le RÉPERTOIRE. Le répertoire doit être accessible en écriture pour l'utilisateur '' ou
utilisateur non privilégié exécutant clamscan.

--exclude=REGEX, --exclude-dir=REGEX
N'analysez pas les noms de fichiers/répertoires correspondant aux expressions régulières. Ces options peuvent être
utilisé plusieurs fois.

--include=REGEX, --include-dir=REGEX
Analyser uniquement l'expression régulière de fichier/répertoire correspondant. Ces options peuvent être utilisées
plusieurs fois.

--bytecode[=oui(*)/non]
Avec cette option activée, ClamAV chargera le bytecode de la base de données. C'est hautement
recommandé de garder cette option activée, sinon vous risquez de manquer des détections pour
beaucoup de nouveaux virus.

--bytecode-unsigned[=oui/non(*)]
Autoriser le chargement du bytecode depuis l'extérieur des fichiers .c[lv]d signés numériquement.

--bytecode-timeout=N
Définir le délai d'expiration du bytecode en millisecondes (par défaut : 60000 = 60s)

--statistics[=aucun(*)/bytecode/pcre]
Collecter et imprimer les statistiques d'exécution.

--detect-pua[=oui/non(*)]
Détectez les applications potentiellement indésirables.

--exclude-pua=CATÉGORIE
Exclure une catégorie PUA spécifique. Cette option peut être utilisée plusieurs fois. Voir
http://www.clamav.net/doc/pua.html pour la liste complète des PUA

--include-pua=CATÉGORIE
N'incluez qu'une catégorie PUA spécifique. Cette option peut être utilisée plusieurs fois. Voir
http://www.clamav.net/doc/pua.html pour la liste complète des PUA

--detect-structured[=oui/non(*)]
Utilisez le module DLP (Data Loss Prevention) pour détecter les numéros de SSN et de carte de crédit
à l'intérieur de documents/fichiers texte.

--structured-ssn-format=X
X=0 : recherche de SSN valides au format xxx-yy-zzzz (normal) ; X=1 : recherche de valide
SSN au format xxxyyzzzz (dépouillé) ; X=2 : recherche des deux formats. La valeur par défaut est 0.

--structured-ssn-count=#n
Cette option définit le plus petit nombre de numéros de sécurité sociale trouvés dans un fichier à
générer une détection (par défaut : 3).

--structured-cc-count=#n
Cette option définit le plus petit nombre de numéros de carte de crédit trouvés dans un fichier à
générer une détection (par défaut : 3).

--scan-mail[=oui(*)/non]
Analyser les fichiers de courrier. Si vous désactivez cette option, les fichiers originaux seront toujours
analysés, mais sans analyser les messages/pièces jointes individuels.

--phishing-sigs[=oui(*)/non]
Utilisez la détection de phishing basée sur les signatures.

--phishing-scan-urls[=oui(*)/non]
Utilisez la détection de phishing heuristique basée sur les URL (Phishing.Heuristics.Email.*)

--heuristic-scan-precedence[=oui/non(*)]
Autoriser la correspondance heuristique à avoir la priorité. Lorsqu'elle est activée, si une analyse heuristique (comme
comme phishingScan) détecte un éventuel virus/hameçonnage, il arrêtera immédiatement l'analyse.
Recommandé, économise le temps de scrutation du processeur. Lorsqu'il est désactivé, virus/hameçonnage détecté par heuristique
les analyses ne seront signalées qu'à la fin d'une analyse. Si une archive contient à la fois un
virus/hameçonnage détecté de manière heuristique, et un vrai malware, le vrai malware sera
signalé Gardez cette option désactivée si vous avez l'intention de gérer les virus "*.Heuristics.*"
différemment des « vrais » logiciels malveillants. Si un virus détecté de manière non heuristique (signature-
basé) est trouvé en premier, l'analyse est interrompue immédiatement, indépendamment de cette
option de configuration.

--phishing-ssl[=oui/non(*)]
Bloquez les incohérences SSL dans les URL (pourrait conduire à des faux positifs !).

--phishing-cloak[=oui/non(*)]
Bloquez les URL masquées (pourrait conduire à des faux positifs).

--partition-intersection[=oui/non(*)]
Détectez les intersections de partitions dans les images de disque brutes à l'aide d'heuristiques.

--algorithmic-detection[=oui(*)/non]
Dans certains cas (par exemple, logiciels malveillants complexes, exploits dans les fichiers graphiques et autres), ClamAV
utilise des algorithmes spéciaux pour fournir une détection précise. Cette option peut être utilisée pour
contrôler la détection algorithmique.

--scan-pe[=oui(*)/non]
PE signifie Portable Executable - c'est un format de fichier exécutable utilisé dans tous
Versions 32 bits des systèmes d'exploitation Windows. Par défaut, ClamAV fonctionne plus profondément
analyse des fichiers exécutables et tentatives de décompression des packers exécutables populaires
tels que UPX, Petite et FSG. Si vous désactivez cette option, les fichiers originaux seront
toujours être numérisés mais sans traitement supplémentaire.

--scan-elf[=oui(*)/non]
Executable and Linking Format est un format standard pour les exécutables UN*X. Cette
L'option contrôle le support ELF. Si vous le désactivez, les fichiers originaux seront toujours
être numérisés mais sans traitement supplémentaire.

--scan-ole2[=oui(*)/non]
Scannez les documents Microsoft Office et les fichiers .msi. Si vous désactivez cette option, le
les fichiers originaux seront toujours numérisés mais sans traitement supplémentaire.

--scan-pdf[=oui(*)/non]
Numérisez dans des fichiers PDF. Si vous désactivez cette option, les fichiers originaux seront toujours
être scanné, mais sans décodage ni traitement supplémentaire.

--scan-swf[=oui(*)/non]
Analysez les fichiers SWF. Si vous désactivez cette option, les fichiers originaux seront toujours
scanné mais sans traitement supplémentaire.

--scan-html[=oui(*)/non]
Détectez, normalisez/déchiffrez et analysez les fichiers HTML et les scripts intégrés. Si vous éteignez
cette option, les fichiers originaux seront toujours analysés, mais sans
traitement.

--scan-archive[=oui(*)/non]
Analyser les archives prises en charge par libclamav. Si vous désactivez cette option, l'original
les fichiers seront toujours analysés, mais sans décompression ni traitement supplémentaire.

--detect-broken[=oui/non(*)]
Marquez les exécutables cassés comme des virus (Broken.Executable).

--block-encrypted[=oui/non(*)]
Marquez les archives cryptées comme des virus (Encrypted.Zip, Encrypted.RAR).

--max-filesize=#n
Extraire et analyser au plus #n octets de chaque archive. Vous pouvez passer la valeur dans
kilo-octets au format xK ou xk, ou mégaoctets au format xM ou xm, où x est un nombre.
Cette option protège votre système contre les attaques DoS (par défaut : 25 Mo, max : <4 Go)

--max-scansize=#n
Extraire et analyser au plus #n octets de chaque archive. La taille de l'archive plus le
somme des tailles de tous les fichiers dans l'archive compte pour la taille de l'analyse. Pour
exemple, une archive non compressée de 1M contenant un seul fichier interne de 1M compte pour 2M
vers max-scansize. Vous pouvez passer la valeur en kilo-octets au format xK ou xk, ou
mégaoctets au format xM ou xm, où x est un nombre. Cette option protège votre système
contre les attaques DoS (par défaut : 100 Mo, max : <4 Go)

--max-files=#n
Extraire au plus #n fichiers de chaque fichier analysé (lorsqu'il s'agit d'une archive, un
document ou autre type de contenant). Cette option protège votre système contre
Attaques DoS (par défaut : 10000)

--max-récursion=#n
Définir la limite de niveau de récursivité des archives. Cette option protège votre système contre le DoS
attaques (par défaut : 16).

--max-dir-recursion=#n
Les répertoires de profondeur maximale sont analysés à (par défaut : 15).

--max-embeddedpe=#n
Fichier de taille maximale pour vérifier le PE intégré. Vous pouvez passer la valeur en kilo-octets dans
format xK ou xk, ou mégaoctets au format xM ou xm, où x est un nombre (par défaut : 10
Mo, max : <4 Go).

--max-htmlnormalize=#n
Taille maximale du fichier HTML à normaliser. Vous pouvez passer la valeur en kilo-octets dans
format xK ou xk, ou mégaoctets au format xM ou xm, où x est un nombre (par défaut : 10
Mo, max : <4 Go).

--max-htmlnotags=#n
Taille maximale du fichier HTML normalisé à analyser. Vous pouvez passer la valeur en kilo-octets
au format xK ou xk, ou en mégaoctets au format xM ou xm, où x est un nombre (par défaut :
2 Mo, max : <4 Go).

--max-scriptnormalize=#n
Taille maximale du fichier de script à normaliser. Vous pouvez passer la valeur en kilo-octets dans
format xK ou xk, ou mégaoctets au format xM ou xm, où x est un nombre (par défaut : 5
Mo, max : <4 Go).

--max-ziptypercg=#n
Zip de taille maximale pour saisir à nouveau l'analyse. Vous pouvez passer la valeur en kilo-octets au format
xK ou xk, ou mégaoctets au format xM ou xm, où x est un nombre (par défaut : 1 Mo, max :
<4 Go).

--max-partitions=#n
Cette option définit le nombre maximum de partitions d'une image disque brute à
scanné. Il doit s'agir d'un entier positif (par défaut : 50).

--max-iconspe=#n
Cette option définit le nombre maximum d'icônes à analyser dans un PE. Cela doit
être un entier positif (par défaut : 100).

--pcre-match-limit=#n
Nombre maximal d'appels à la fonction de correspondance PCRE (par défaut : 10000).

--pcre-recmatch-limit=#n
Appels récursifs maximum à la fonction de correspondance PCRE (par défaut : 5000).

--pcre-max-filesize=#n
Fichier de taille maximale pour effectuer la correspondance de sous-signature PCRE (par défaut : 25 Mo, max : <4 Go).

--enable-statistiques
Cette option permet de soumettre des données statistiques. (Par défaut : soumissions de statistiques
désactivée)

--stats-identifiant-hôte
Cette option définit le HostID, sous la forme d'un UUID, à utiliser lors de la soumission
information statistique.

--disable-pe-statistiques
Cette option désactive la soumission des données de la section PE. (Par défaut : soumission de PE
données de section activées si les soumissions de statistiques dans leur ensemble sont activées).

--stats-timeout=#n
Cette option définit le délai d'attente en secondes pour le retour de la communication du
serveur de statistiques. (Par défaut : 10).

EXEMPLES


(0) Scannez un seul fichier :

clamscan filet

(1) Scannez un répertoire de travail actuel :

clamscan

(2) Scannez tous les fichiers (et sous-répertoires) dans / home:

clamscan -r / home

(3) Charger la base de données à partir d'un fichier :

clamscan -d /tmp/newclamdb -r / Tmp

(4) Scannez un flux de données :

cat fichier de test | clamscan -

(5) Scannez un répertoire de spool de courrier :

clamscan -r /var/spool/mail

RETOUR CODES


0 : Aucun virus trouvé.

1 : Virus(s) trouvé(s).

2 : Des erreurs se sont produites.

CRÉDITS


Veuillez vérifier la documentation complète pour les crédits.

Utilisez clamscan en ligne en utilisant les services onworks.net


Serveurs et postes de travail gratuits

Télécharger des applications Windows et Linux

Commandes Linux

Ad




×
Publicité
❤ ️Achetez, réservez ou achetez ici — gratuitement, contribue à maintenir la gratuité des services.