Como verificar automaticamente qualquer dispositivo de armazenamento USB conectado com o clamav?


13

Eu gostaria de fazer uma verificação automática de vírus em qualquer dispositivo USB conectado usando o ClamAV. Estou usando o Ubuntu 12.04.

A coisa mais próxima que encontrei foi:

O primeiro não está funcionando para mim e o segundo parece ter como alvo um dispositivo conhecido.

Existe um tutorial que eu perdi? Ou posso obter ajuda com udevregras aplicáveis ​​a qualquer dispositivo de armazenamento USB adicionado? Atualmente nada parece fazer nada.


Você pode escrever uma regra do udev para isso.
Barafu Albino 28/05

Confira este: superuser.com/questions/305723/… onde RUN + = (local do arquivo) é como é lido, eu acredito.
No Time

Respostas:


5

Este é um script automatizado. Apenas execute-o como root. Você pode alterar o comando executado editando /usr/bin/doOnUSBinsert.

#!/bin/bash
#doOnUSBinsert_0.2.sh
#Author : Totti
# Make it executable by running 'sudo chmod  x doOnUSBinsert_0.2.sh'


if ! [ -f /etc/udev/rules.d/80-doOnUSBinsert.rules ]
then        # rule not added
   cp "$0" /usr/bin/doOnUSBinsert
   chmod u x /usr/bin/doOnUSBinsert

#   echo 'SUBSYSTEM=="usb", ACTION=="add", RUN ="/path/to/script.sh"' | sudo tee     /etc/udev/rules.d/80-clamscan.rules
   echo 'SUBSYSTEM=="usb", ACTION=="add", RUN ="/usr/bin/doOnUSBinsert & "' | tee     /etc/udev/rules.d/80-doOnUSBinsert.rules
   if  [ $? -eq 0 ]
   then
     echo 'Rule Successfully added. See file "/usr/bin/doOnUSBinsert" if you wish to edit the command'
     exit 0
    else
     echo 'ERROR while adding rule'
     exit 1
   fi
fi



lfile="/tmp/doOnUSBinsert.log"     # udev
lfile2="/tmp/clamscanFromUdev.log"   # clamscan
lfile3="/tmp/doOnUSBinsert_mount.log"   # mount


main ()
{
sleep 12  # let the partitions to mount

   #cat /proc/$$/environ | tr '�' 'n' >> /tmp/udevEnvirn.txt
echo "found $ID_SERIAL"   >> "$lfile"
  cat /etc/mtab | grep "^$part_c"   >> "$lfile.3"

if [ "$ID_SERIAL"x = 'x' ]
then
 echo "Exiting on empty ID_SERIAL"   >> "$lfile"
 exit 1
fi

#Eg: ID_SERIAL --> /dev/disk/by-id/usb-sandisk....42343254343543
#i=0
echo 'searching partitions'   >> "$lfile"

for partitionPath in  $( find /dev/disk/by-id/ -name "*$ID_SERIAL*part*" )
do
  echo "current partition = $partitionPath"   >> "$lfile"
 # part[i  ]="$( readlink -f "$partition" )"        # Eg Output: /dev/sdb1     , /dev/sdb2
  part_c="$( readlink -f $partitionPath )"   
  mpoint="$( cat /etc/mtab | grep "^$part_c"  | awk '{print $2}' )"

  echo "partitionPath= $partitionPath, part = $part_c, mountpoint=  $mpoint"  >>     "$lfile"

  echo "Scaning -->  $mpoint"  >> "$lfile.2"
  ############################################
  clamscan -r --bell "$mpoint"/*  >> "$lfile.2"
  #############################################
done
}


main &
echo ______________________________________  >> "$lfile"
exit 0

por que você está repetindo sua resposta e por que está pedindo alguém para editar a postagem?
Lynob 29/05

@Fischer Como isso funciona?
totti 31/05

bem eu corri e dá SUBSYSTEM=="usb", ACTION=="add", RUN+="/usr/bin/doOnUSBinsert & " Rule Successfully added. See file "/usr/bin/doOnUSBinsert" to edit commandassim que funciona, mas não consigo encontrar o arquivo de log em / tmp
Lynob

Código atualizado. /tmp/doOnUSBinsert.log para udev. /tmp/clamscanFromUdev.log para clamscan. Execute rm /etc/udev/rules.d/80-doOnUSBinsert.rulesantes de executar o script atualizado.
totti 31/05

0

Em System> Preferences> Removable Drives and Mediahá uma seção para executar automaticamente um programa quando USB está conectado.

Aqui adicione o seguinte comando:

clamscan -r -z /media

clamscan -r -z /medianão digitaliza automaticamente, tenho que conectar o usb e executá-lo no terminal ... sobre o sistema, qual sistema? não há nenhuma seção chamada systemno meu xubuntu
Lynob

No traço, digite ibus. Ou no tipo de terminal alacarte. Ou está sob o botão de desligamento.

Estou no xubuntu, sem unidade, sem traço. Xfce de desktop
Lynob

Não existe essa opção no Ubuntu 15.04.
TRIG 01/07
Ao utilizar nosso site, você reconhece que leu e compreendeu nossa Política de Cookies e nossa Política de Privacidade.
Licensed under cc by-sa 3.0 with attribution required.