4 sysinspector как часть антивируса eset nod32 4, 5 сценарий обслуживания, 1 создание сценариев обслуживания – Инструкция по эксплуатации ESET NOD32 Антивирус 4.2

Страница 36: 2 структура сценария обслуживания, Sysinspector как часть антивируса, Eset nod32 4, Сценарий обслуживания

Advertising
background image

36

5.4.1.4

SysInspector как часть антивируса ESET NOD32 4

Для того чтобы открыть раздел SysInspector в антивирусе
ESET NOD32 4, выберите пункт «Служебные программы» >

SysInspector. Элементы управления в окне SysInspector
похожи на элементы в окне журнала сканирования или в окне

запланированных задач. Все операции со снимками состояния
системы (создание, просмотр, сравнение, удаление и экспорт)

выполняются посредством одного или двух щелчков мыши.

Окно SysInspector содержит основные сведения о созданных
снимках состояния, такие как время, краткое примечание, имя
создавшего снимок пользователя, а также состояние снимка.

Для сравнения, добавления и удаления снимков используйте

соответствующие кнопки, расположенные в окне SysInspector

под списком снимков. Эти функции также можно вызвать

из контекстного меню. Для просмотра выбранного снимка

состояния системы воспользуйтесь командой контекстного меню
«Просмотреть». Чтобы экспортировать снимок в файл, щелкните

его правой кнопкой и выберите «Экспорт». Ниже приведено

подробное описание каждой из функций.

«Сравнить» — сравнение двух журналов и просмотр списка

различий между текущим журналом и его более старой версией.
Для сравнения необходимо выбрать два снимка состояния.

«Добавить» — добавление новой записи. Перед созданием
записи требуется ввести к ней короткое примечание. В столбце
«Состояние» отображается ход создания снимка состояния
системы в процентах; все уже созданные снимки состояния
помечены надписью «Создано».

«Удалить» — удалить записи из списка.

«Отобразить» — вывод выбранного снимка на экран. Вместо
этого можно дважды щелкнуть выбранную запись.

«Экспорт...» — сохранение выбранного снимка в формате XML
с возможностью упаковки в архив ZIP.

5.4.1.5

Сценарий обслуживания

Сценарий обслуживания — это средство, непосредственно
взаимодействующее с операционной системой
и установленными приложениями и позволяющее выполнять
другие сценарии, которые удаляют проблемные компоненты

системы, включая вирусы и их остатки, заблокированные файлы,
вирусные записи в реестре и т. д. Сценарий хранится в текстовом

файле, созданном на основе заранее подготовленного XML-
файла. Данные в текстовом файле сценария упорядочены

интуитивно понятным образом, что упрощает работу с ними.
Изначально сценарий предполагает нейтральное поведение.
Иными словами, в своем исходном состоянии он не оказывает
никакого воздействия на систему. Для того чтобы добиться того
или иного эффекта, необходимо внести в него изменения.

Внимание!
Это средство предназначено для опытных пользователей. Его
неправильное использование может привести к повреждению
программ или операционной системы.

5.4.1.5.1

Создание сценариев обслуживания

Для того чтобы создать сценарий, щелкните правой кнопкой
любой объект в древовидном меню в левой панели основного
окна SysInspector. В контекстном меню выберите команду
«Экспортировать все разделы в сценарий обслуживания»
или «Экспортировать выбранные разделы в сценарий
обслуживания».

5.4.1.5.2 Структура сценария обслуживания

В первой строке заголовка сценария содержатся данные о версии
ядра (ev), версии интерфейса (gv) и версии журнала (lv). Эти

данные можно использовать для отслеживания изменений в XML-
файле, используемом для создания сценария. Они гарантируют

согласованность версий на этапе выполнения. Эту часть сценария
изменять не следует.

Остальное содержимое файла разбито на разделы, объекты

в которых можно менять. Те из них, которые должны учитываться
сценарием, следует пометить. Для этого символ «-» перед
объектом надо заменить символом «+». Разделы отделены один

от другого пустой строкой. Каждый раздел имеет собственный

номер и название.

01) Running Processes (выполняемые процессы)

Этот раздел содержит список процессов, выполняющихся
в системе. Каждый процесс идентифицируется по UNC-пути,

а также по коду CRC16, заключенному в символы звездочки (*).

Пример

01) Running processes:

‑ \SystemRoot\System32\smss.exe *4725*

‑ C:\Windows\system32\svchost.exe *FD08*

+ C:\Windows\system32\module32.exe *CF8A*

[...]

В данном примере выбран (помечен символом «+») процесс
module32.exe, который будет завершен при выполнении сценария.

02) Loaded modules (загруженные модули)

В этом разделе перечислены используемые в данный момент
системные модули.

Пример

02) Loaded modules:

‑ c:\windows\system32\svchost.exe

‑ c:\windows\system32\kernel32.dll

+ c:\windows\system32\khbekhb.dll

‑ c:\windows\system32\advapi32.dll

[...]

В данном примере модуль khbekhb.dll помечен символом «+». При
выполнении сценария процессы, использующие данный модуль,

распознаются и прерываются.

03) TCP connections (TCP-соединения)

В этом разделе содержится информация о существующих TCP-
соединениях.

Пример

03) TCP connections:

‑ Active connection: 127.0.0.1:30606 ‑>

127.0.0.1:55320, owner: ekrn.exe

‑ Active connection: 127.0.0.1:50007 ‑>

127.0.0.1:50006,

‑ Active connection: 127.0.0.1:55320 ‑>

127.0.0.1:30606, owner: OUTLOOK.EXE

‑ Listening on *, port 135 (epmap), owner: svchost.exe

+ Listening on *, port 2401, owner: fservice.exe

Listening on *, port 445 (microsoft‑ds), owner: System

[...]

При запуске этого сценария обнаруживается владелец сокета
помеченных TCP-соединений и сокет останавливается,
высвобождая системные ресурсы.

Advertising