The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Раздел полезных советов: Разбираем nod32 для Linux"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Заметили полезную информацию ? Пожалуйста добавьте в FAQ на WIKI.
"Раздел полезных советов: Разбираем nod32 для Linux" +/
Сообщение от auto_tips (ok), 09-Дек-09, 12:01 
Пару дней назад появилась новость о выходе бета версии антивируса для линукс систем.
Скачать можно здесь: http://beta.eset.com/linux

Мне стало интересно, что внутри этого бинарника и как его можно установить без инсталляции через dpkg или rpm. у меня дома 64 битный Debian, поэтому загрузил себе версию соответствующей разрядности.

В директории с загруженным из интернета бинарником:

   chmod 755 ueav.x86_64.linux

После этого бинарник можно запустить, но он сразу хочет пароля суперпользователя для установки. Посмотрим, что он хочет. В директории /tmp/ во время запуска появляется поддиректорий с именем подобным /tmp/epkg.uIS8sc/

Сделаем копию в директорий пользователя, т.к. в случае закрытия дилога с вводом пароля root файлы удалятся, что и следует ожидать.

В ESETовском директории можно найти пару интересных файлов, один из которых - бинарник test32 пользователя aurel32. На какой системе он был собран также нетрудно выяснить.

Второй файл намного интереснее, это epkg.rpm

Вытаскиваем содержимое утилитой rpm2cpio (к примеру)

   rpm2cpio epkg.rpm | cpio -idv

В сожалению, можно обнаружить, что в бинарниках есть жесткая привязка в директорию /opt/ поэтому я решил сделать просто символьные линки на папку, в которую я распаковал (перетащил) содержимое, нужны права суперпользователя.

   ln -s /home/username/ESET/opt/eset /opt/eset

ну и остальные, по желанию. Если не хотите, то можно напрямую перетащить директории с содержимым в корневой каталог. содержимое etc в /etc и далее, по списку.

Если сделали, как нужно, то в директории /etc/init.d/ появился скрипт esets, который управляет демоном от eset:

   ./esets
   Usage: ./esets {start|stop|restart|force-reload|reload}

В распакованном нами директории ~/ESET/opt/eset/esets/lib/ есть файл, размером 20 мегабайт: esets_modules. В нем находятся базы сигнатур, которые распаковываются в обычном случае в /opt/eset/esets/lib,
сюда же следует обновлять данные антивируса вручную, если не будет работать актуализация.

В случае, если при старте из консоли вы будете получать сообщение, типа "нет прав...", то можно пойти навстречу требованиям трудящихся:

   chown username:users /opt/eset/ -R
   chown username:users /var/log/esets -R
   chown username:users /var/opt/eset -R
   chown username:users /etc/opt/eset -R

затем запускаем демон

   /etc/init.d/esets force-reload

и после этого GUI:

   /opt/eset/esets/bin/esets_gui

определить разрядность исполняемого файла можно так:

   readelf -h esets_gui

загружаемые библиотеки:

   ldd esets_gui

p.s. графическую оболочку для установки не запускал вообще, уж извините.


URL:
Обсуждается: https://www.opennet.ru/tips/info/2247.shtml

Ответить | Правка | Cообщить модератору

Оглавление
Раздел полезных советов: Разбираем nod32 для Linux, auto_tips, 09-Дек-09, 12:01  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру