Kaspersky Anti-Virus 6.0 SOS

 
 
 

Parameter von Kommandozeilen in Kaspersky Labs Produkten Versionen 6.0 und 7.0

Zurück zum "Technical articles"
2012 Jan 23 Artikel ID: 707
 
 
 
 

Die Informationen in diesem Artikel beziehen sich auf:
  • Kaspersky Anti-Virus 7.0 (Version 7.0.0.119)
  • Kaspersky Internet Security 7.0 (Version 7.0.0.119)
  • Kaspersky Anti-Virus 6.0 (alle Versionen)
  • Kaspersky Internet Security 6.0 (alle Versionen)
  • Kaspersky Anti-Virus 6.0 für Windows Workstations MP2
  • Kaspersky Anti-Virus 6.0 für Windows Dateiservers MP2
  • Die Kommandozeilen sind in allen Kaspersky Anti-Virus 6.0 und Kaspersky Internet Security 6.0 unter MS Windows verfügbar. Sie können die folgenden Vorgänge ausführen: 

    Die Syntax der Kommandozeile lautet: avp.com <command> [settings] 

    Folgende Kommandos können als <commands> genutzt werden: 

    • ACTIVATE – aktiviert das Programm über das Internet unter Verwendung eines Aktivierungscodes 
    • ADDKEY – aktiviert das Programm mit Hilfe eines Lizenzschlüssels 
    • START – startet eine Komponente oder einen Befehl 
    • PAUSE – unterbricht eine Komponente oder einen Befehl 
    • RESUME – nimmt eine Komponente oder einen Befehl wieder auf 
    • STOP – stoppt eine Komponente oder einen Befehl 
    • STATUS – zeigt den aktuellen Komponenten- oder Befehlstatus auf dem Bildschirm an 
    • STATISTICS – zeigt Statistik für die Komponente oder den Befehl auf dem Bildschirm an
    • HELP – hilft bei der Kommandosyntax und der Kommandoliste 
    • SCAN – untersucht Objekte nach Viren 
    • UPDATE – beginnt Programm-Update 
    • ROLLBACK – stellt das letzte Datenbank-Update wieder her 
    • EXIT – schließt das Programm (Sie können dieses Kommando nur mit dem in der Schnittstelle zugewiesenen Kennwort aus-führen) 
    • IMPORT - Import von Programm-Einstellungen 
    • EXPORT – Export von Programm-Einstellungen 

    Jedes Kommando entspricht den besonderen Einstellungen der jeweils spezifischen Programm-Komponente. 

    Programmaktivierung 

    Das Programm kann über die folgenden Wege aktiviert werden: 

    • Über das Internet unter Verwendung eines Aktivierungscodes (ACTIVATE Kommando) 
    • Verwendung einer Lizenzschlüsseldatei (ADDKEY Kommando) 

    Syntax der Kommandozeile: 

    avp.com ACTIVATE <activation_code> /password=<Ihr_Kennwort>  

    avp.com ADDKEY <file_name> /password=<Ihr_Kennwort>

    Parameterbeschreibung: 

    • [<activation_code>] – der Code zum Aktiveren des Programms, wird beim Kauf des Programms vergeben. 
    • [<file_name>] – Name des Lizenzschlüssels für das Programm mit einer *.key Erweiterung. 
    • [<Ihr_Kennwort>] - Kennwort zum Produkt, das im Programminterface angegeben wurde.

    Beispiele: 


    avp.com ACTIVATE 11AA1-11AAA-1AA11-1A111
    avp.com ADDKEY 1AA111A1.key 

    Seitenanfang 

    Programmkomponenten und Befehle verwalten 

    Sie können Programm-Komponenten und Befehle der Kommandozeile mit folgenden Kommandos verwalten: 

    • START – startet eine Komponente oder einen Befehl
    • PAUSE – unterbricht eine Komponente oder einen Befehl 
    • RESUME – nimmt eine Komponente oder einen Befehl wieder auf
    • STOP – stoppt eine Komponente oder einen Befehl 
    • STATUS – zeigt den aktuellen Komponenten- oder Befehlstatus auf dem Bildschirm an 
    • STATISTICS – zeigt Statistik für die Komponente oder den Befehl auf dem Bildschirm an 

    Das für den Befehl oder die Komponente gültige Kommando wird durch seine Parameter festgelegt. STOP und PAUSE können nur mit dem Programm-Kennwort, das in der Programmschnittstelle zugewiesen wurde, ausgeführt werden. 

    Syntax der Kommandozeile: 

    avp.com <command><ptofile|taskid>

    avp.com STOP <profile|taskid> /password=<password>

    avp.com PAUSE <profile|taskid>/password=<password>

    Einer der folgenden Werte wird <profile|taskid> zugeordnet: 

    • RTP – Alle Schutzkomponenten 
    • FM – Datei-Anti-Virus 
    • EM – Mail-Anti-Virus 
    • WM – Web-Anti-Virus 
    • BM – Proaktiver Schutz 
    • ASPY – Anti-Spy 
    • AH – Anti-Hacker 
    • AS – Anti-Spam 
    • UPDATER - Updater 
    • SCAN_OBJECTS - "Virus Scan" Befehl 
    • SCAN_MY_COMPUTER - "Arbeitsplatz" Befehl 
    • SCAN_CRITICAL_AREAS - "Kritische Bereiche" Befehl 
    • SCAN_STARTUP - "Autostart Objekte" 
    • <task_name>- Benutzerdefinierter Befehl 

    Komponenten und Befehle, die von der Kommandozeile gestartet werden, werden mit den Einstellungen ausgeführt, die mit der Programmschnittstelle konfiguriert sind. 

    Beispiele

    Um Datei-Anti-Virus zu aktivieren, schreiben Sie diesen Befehl in die Kommandozeile: avp.com START FM 

    Um den aktuellen Status des Proaktiven Schutzes auf Ihrem Computer abzurufen, schreiben Sie folgenden Text in die Kommando-zeile: avp.com STATUS BM 

    Um einen Arbeitsplatz Scanbefehl von der Kommandozeile zu stoppen, geben Sie avp.com STOP SCAN_MY_COMPUTER ein /password=<your_password>

    Seitenanfang 

    Anti-Virus Scan 

    Das Starten eines Scans von bestimmten Arbeitsbereichen nach Viren und ausführenden gefährlichen Objekte erfolgt von der Kom-mandozeile prinzipiell wie folgt: 

    avp.com SCAN [<object scanned>] [<action>] [<action query>] [<file types>] [<exclusions>] [<configuration file>] [<report settings>] 

    Um Objekte zu untersuchen, können Sie auch die in Programm erstellten Befehle verwenden, indem Sie den benötigten Befehl aus der Kommandozeile starten. Der Befehl wird mit den Einstellungen der Programmschnittstelle ausgeführt. 

    Parameterbeschreibung

    <object scanned> - dieser Parameter erstellt eine Liste der Objekte, die nach gefährlichen Codes untersucht werden. Sie kann ver-schiedene Werte aus der zur Verfügung gestellten Liste enthalten, die jeweils durch Leerzeichen getrennt werden. 

    • <files> - Liste der Pfade zu den Dateien und/oder Ordnern, die untersucht werden sollen. Sie können absolute oder relative Pfade eingeben. Die Datenwörter auf der Liste werden durch ein Leerzeichen getrennt. Hinweise: 
      • Wenn der Objektname ein Leerzeichen enthält, muss er in Anführungsstriche gesetzt werden 
      • Wenn Sie einen spezifischen Ordner wählen, werden alle darin enthaltenen Dateien untersucht. 
    • /MEMORY - Datenspeicherobjekte
    • /STARTUP - Auto-Start Objekte 
    • /MAIL - E-Mail Datenbank
    • /REMDRIVES – Alle Wechseldatenträger 
    • /FIXDRIVES – Alle internen Laufwerke
    • /NETDRIVES – Alle Netzwerklaufwerke 
    • /QUARANTINE – Objekte unter Quarantäne
    • /ALL – Vollständiger Scan 
    • /@:<filelist.lst> - Dateipfad mit einer Liste von Objekten und Ordnern, die die Untersuchung umfasst. Die Datei sollte in einem Textformat angelegt sein und jedes Untersuchungsobjekt muss in einer neuen Zeile beginnen. Sie können einen absoluten oder relativen Dateipfad eingeben. Der Pfad muss in Anführungsstriche gesetzt werden, wenn er ein Leerzeichen enthält. 

    <action> - dieser Parameter erstellt Reaktionen auf gefährliche Objekte, die während der Untersuchung aufgespürt werden. Wenn dieser Parameter nicht festgelegt ist, entspricht die voreingestellte Aktion dem Wert für /i2

    • /i0 - führt keine Aktionen an dem Objekt aus; speichert lediglich entsprechende Informationen im Report. 
    • /i1 - bearbeitet infizierte Objekte, und wenn die Desinfektion fehlschlägt, überspringt es sie. 
    • /i2 - bearbeitet infizierte Objekte, und wenn die Desinfektion fehlschlägt, löscht es sie, aber löscht keine infizierten Objekte von verbundenen Objekten, sondern löscht verbundene Objekte mit ausführenden Kopfzeilen (sfx archives) (dies entspricht der Voreinstellung). 
    • /i3 – bearbeitet infizierte Objekte, und wenn die Desinfektion fehlschlägt, löscht es sie und löscht alle verbundenen Objekte vollständig, wenn die infizierten Anhänge nicht gelöscht werden können. 
    • /i4 – Löscht infizierte Objekte, und wenn die Desinfektion fehlschlägt, löscht es sie und löscht alle damit verbundenen Objekte vollständig, wenn die infizierten Anhänge nicht gelöscht werden können. 

    <action query> - dieser Parameter definiert, welche Aktionen der Benutzer für ein Resultat während des Scans veranlassen möchte. Wenn der Parameter nicht festgelegt ist, wird die Aktion am Ende des Scans durch Voreinstellung erfragt. 

    • /a0 – keine Eingabeaufforderung 
    • /a1 – Eingabeaufforderung für eine Aktion, wenn ein infiziertes Objekt entdeckt wurde 
    • /a2 – Eingabeaufforderung für eine Aktion am Ende des Scans 

    <file types> - dieser Parameter definiert die Dateitypen, die dem Anti-Virus Scan unterliegen. Wenn dieser Parameter nicht festgelegt ist, werden durch die Voreinstellung nur potentiell infizierte Dateien auf ihren Inhalt untersucht. 

    • /fe – untersucht nur potenziell infizierte Dateien auf Erweiterungen 
    • /fi – untersucht nur potenziell infizierte Dateien auf ihre Inhalte 
    • /fa – untersucht alle Dateien 

    <exclusions> - dieser Parameter definiert Objekte, die von der Untersuchung ausgenommen werden. Er kann verschiedene Werte von der zur Verfügung gestellten Liste enthalten, die jeweils durch Leerzeichen getrennt werden. 

    • /e:a – untersucht keine Archive 
    • /e:b – untersucht keine E-Mail Datenbanken 
    • /e:m – untersucht keine offenen E-Mail-Texte 
    • /e:<mask> - untersucht keine Objekte von Masken 
    • /e:<seconds> - überspringt Objekte, die länger untersucht werden, als die in dem Parameter festgesetzte Zeit vorsieht. 

    <configuration file> definiert den Pfad zu der Konfigurationsdatei, die die Programmeinstellungen für den Scan enthält. Sie können einen absoluten oder relativen Dateipfad eingeben. Wenn dieser Parameter nicht festgelegt ist, werden die Werte aus der Programm-Schnittstelle verwendet. Die folgende Parametersyntax: /C: <settings_file> nutzt die Einstellungswerte, die in der Datei <settings_file> unter dem Hauptverzeichnis C:\ bestimmt sind. 

    <report settings> dieser Parameter legt das Reportformat von Untersuchungsergebnissen fest. Sie können einen absoluten oder relativen Dateipfad wählen. Wenn dieser Parameter nicht definiert ist, werden die Scanergebnisse auf dem Bildschirm angezeigt, und alle Ereignisse werden angezeigt. 

    • /R:<report_file> - zeichnet nur wichtige Ereignisse in dieser Datei auf 
    • /RA:<report_file> - zeichnet alle Ereignisse in dieser Datei auf 

    Beispiele: 

    Beispiel 1: Starten Sie einen Scan des RAM, Auto-Start Programme, E-Mail Datenbanken, der Verzeichnisse Favoriten und Pro-grammdateien, und die Datei test.exe

    avp.com SCAN /MEMORY /STARTUP /MAIL "C:\Dokumente und Einstellungen\All Users\Favoriten" "C:\Programme" "C:\Downloads\test.exe" 

    Beispiel 2: Unterbrechen Sie die Untersuchung von ausgewählten Objekten und starten Sie eine vollständigen Computerscan, an-schließend fahren Sie fort, innerhalb der ausgewählten Objekte nach Viren zu suchen: 

    avp.com PAUSE SCAN_OBJECTS /password=<your_password>

    avp.com START SCAN_MY_COMPUTER

    avp.com RESUME SCAN_OBJECTS 

    Beispiel 3: Untersucht die Objekte, die in der Datei object2scan.txt aufgeführt sind. Verwenden Sie die Konfigurationsdatei scan_setting.cfg. Erstellen Sie nach dem Scan einen Report, in dem alle Ereignisse festgehalten sind: 

    avp.com SCAN /MEMORY /@:objects2scan.txt /C:scan_settings.cfg /RA:scan.log 

    Seitenanfang 

    Programm-Updates 

    Die Syntax für Updates von Programmmodulen und Bedrohungssignatu-ren aus der Kommandozeile lautet wie folgt: 

    avp.com UPDATE [<path/URL>] [/R[A]:<report_file>] [/C:<settings_file>] [/APP] 

    Parameterbeschreibung: 

    • [<path/URL>] - HTTP oder FTP Server oder Netzwerkordner für heruntergeladene Updates. Wenn kein Pfad ausgewählt ist, wird die Updatequelle aus den Updater-Einstellungen genommen. 
    • /R:<report_file> - zeichnet nur wichtige Ereignisse in dem Report auf. 
    • /R[A]:<report_file> - zeichnet alle Ereignisse in dem Report auf. Sie können einen absoluten oder relativen Dateipfad ver-wenden. Wenn kein Parameter festgelegt ist, werden die Untersuchungsergebnisse auf dem Bildschirm angezeigt, und alle Ereignisse werden angezeigt. 
    • /C:<settings_file> - Pfad zu der Konfigurationsdatei mit den Einstellungen für Programm-Updates. Sie können einen absolu-ten oder relativen Dateipfad eingeben. Wenn dieser Parameter nicht festgelegt ist, werden die Einstellungswerte der Schnittstelle verwendet. 
    • /APP - Aktualisiert Programmmodule.

     

    Beispiele: 

    Beispiel 1: Aktualisieren Sie Bedrohungssignaturen nach der Aufzeichnung aller Ereignisse im Report: 

    avp.com UPDATE /RA:avbases_upd.txt 

    Beispiel 2: Aktualisiert die Programmmodule unter Verwendung der Einstellungen in der Konfigurationsdatei updateapp.ini: 

    avp.com UPDATE /APP /C:updateapp.ini

    Seitenanfang 

     

    Rollback des letzten Datenbank-Updates

    Direkte Syntax: 

    ROLLBACK [/R[A]:<report_file>] 

    • /R:<report_file> - zeichnet nur wichtige Ereignisse in dem Report auf 
    • /R[A]:<report_file>  - zeichnet alle Ereignisse in dem Report auf 

    Sie können einen absoluten oder relativen Dateipfad verwenden. Wenn der Parameter nicht definiert ist, werden die Untersuchungser-gebnisse und alle weiteren Ereignisse auf dem Bildschirm angezeigt. 

    Beispiel:

    avp.com ROLLBACK /RA:rollback.txt

    Seitenanfang 

     

    Einstellungen exportieren 

    Kommandosyntax: 

    avp.com EXPORT <profile|taskid><settings_file>

    Parameterbeschreibung: 

    <profile> - Komponente oder Befehl mit exportierten Einstellungen. Einer der folgenden Werte kann verwendet werden: 

    • RTP – alle Schutzkomponenten 
    • FM – Datei Anti-Virus 
    • EM – E-Mail Anti-Virus 
    • WM – Web Anti-Virus 
    • BM – Proaktiver Schutz 
    • ASPY – Anti-Spy 
    • AH – Anti-Hacker 
    • AS – Anti-Spam 

    <settings_file> - Pfad zu der Datei, in die Programm-Einstellungen exportiert werden. Sie können einen absoluten oder relativen Pfad nutzen. Sie können nur binäre Dateien (cfg) verwenden. 

    Beispiel:

    avp.com EXPORT c:\kis60settings.cfg

    Seitenanfang 

     

    Einstellungen importieren 

    Kommandosyntax: 

    avp.com IMPORT <settings_file>, wo <settings_file> einen Dateipfad darstellt, aus den Programm-Einstellungen importiert werden. Sie können einen absoluten oder relativen Pfad nutzen. Sie können nur binäre Dateien (cfg) verwenden. 

    Beispiel:

    avp.com IMPORT c:\kis60settings.cfg

    Seitenanfang 

     

    Das Programm starten 

    Kommandosyntax:

    avp.com

    Seitenanfang 

     

    Das Programm stoppen

    Kommandosyntax: 

    EXIT /password=<password>, wo <password> dem in der Programmschnittstelle zugeordneten Kennwort entspricht. Beachten Sie, dass Sie diesen Befehl nicht ausführen können, wenn Sie kein Kennwort eingegeben haben. 

    Seitenanfang 

     

    Hilfe anzeigen 

    Dieses Kommando ist verfügbar, wenn Sie Hilfe zur Syntax eines Kommandos aufrufen möchten: 

    avp.com [ /? | HELP ] 

    Um Hilfe zur Syntax eines bestimmten Kommandos zu erhalten, können Sie eines der folgenden Kommandos verwenden: 

    avp.com <command>/?

    avp.com HELP <command>

    Seitenanfang 

     

    Returncodes in der Kommandozeile 

    Dieser Bereich beschreibt Returncodes in der Kommandozeile. Allgemeine Codes können durch jedes Kommando von der Komman-dozeile rückgängig gemacht werden. Sowohl allgemeine Codes als auch spezifische Codes für festgelegte Befehle gehören zu den Returncodes. 

    Allgemeine Returncodes:

    • – Befehl wurde erfolgreich ausgeführt 
    • 1 – Kein korrekter Parameterwert 
    • 2 – Unbekannter Fehler 
    • – Fehler bei der Befehlsausführung 
    • – Befehlsausführung wurde abgebrochen 

    Returncodes der Anti-Virus Scanbefehle: 

    • 101 – Alle gefährlichen Objekte werden verfolgt 
    • 102 – Gefährliche Objekte entdeckt 

    Seitenanfang

     
     
     
     
    Hat Ihnen dieser Artikel geholfen?
    Ja Nein