В этом разделе приведены примеры использования HTTP-клиента из командной строки.
Сканирование файлов и URL-адресов
Использовать UNIX-сокет по умолчанию для сканирования одного файла, передав его содержимое:
user@computer:/opt/kaspersky/ScanEngine/bin# ./kavhttp_client eicar.txt |
Использовать UNIX-сокет по умолчанию для сканирования одного файла, передав путь к файлу:
user@computer:/opt/kaspersky/ScanEngine/bin# ./kavhttp_client -f eicar.txt |
Подключиться к Kaspersky Scan Engine через TCP-сокет и просканировать два файла, передав их содержимое:
user@computer:/opt/kaspersky/ScanEngine/bin# ./kavhttp_client -s 192.0.2.42:9999 eicar.txt test.sh |
Подключиться к Kaspersky Scan Engine через TCP-сокет и просканировать два файла, передав их содержимое с 10-секундным тайм-аутом:
user@computer:/opt/kaspersky/ScanEngine/bin# ./kavhttp_client -s 192.0.2.42:9999 -t 10000 eicar.txt test.sh |
Подключиться к Kaspersky Scan Engine через TCP-сокет и просканировать файл, передав путь к нему:
user@computer:/opt/kaspersky/ScanEngine/bin# ./kavhttp_client -f -s 192.0.2.42:9999 /mnt/to_scan/eicar.txt |
Подключиться к Kaspersky Scan Engine через TCP-сокет и просканировать URL-адрес:
user@computer:/opt/kaspersky/ScanEngine/bin# ./kavhttp_client -s 192.0.2.42:9999 -u http://example.com |
Подключиться к Kaspersky Scan Engine через TCP-сокет и просканировать URL-адрес с IP-адресом хоста, на который ссылается URL-адрес:
user@computer:/opt/kaspersky/ScanEngine/bin# ./kavhttp_client -s 192.0.2.42:9999 -i 233.252.0.1 -u http://bug.qainfo.ru/TesT/Aphish_w |
Подключиться к Kaspersky Scan Engine через TCP-сокет и запросить дату выпуска антивирусных баз:
user@computer:/opt/kaspersky/ScanEngine/bin# ./kavhttp_client –b -s 192.0.2.42:9999 |
Сканирование файлов и URL-адресов после авторизации с помощью токена API
Авторизоваться с помощью токена API, подключиться к Kaspersky Scan Engine через TCP-сокет и просканировать файл, передав путь к файлу:
user@computer:/opt/kaspersky/ScanEngine/bin# ./kavhttp_client -f -s https://192.0.2.42:443/mnt/to_scan/eicar.txt --auth-field --access-token Ab345-KAV |
Авторизоваться с помощью токена API, подключиться к Kaspersky Scan Engine через TCP-сокет и просканировать URL-адрес:
user@computer:/opt/kaspersky/ScanEngine/bin# ./kavhttp_client -s https://192.0.2.42:443 -u http://example.com --auth-field --access-token Ab345-KAV |
Авторизоваться с помощью токена API и схемы аутентификации Bearer, подключиться к Kaspersky Scan Engine через TCP-сокет и просканировать файл, передав путь к файлу:
user@computer:/opt/kaspersky/ScanEngine/bin# ./kavhttp_client -f -s https://192.0.2.42:443 /mnt/to_scan/eicar.txt --auth-field --add-bearer-prefix --access-token Ab345-KAV |
Авторизоваться с помощью токена API и схемы аутентификации Bearer, подключиться к Kaspersky Scan Engine через TCP-сокет и просканировать URL-адрес:
user@computer:/opt/kaspersky/ScanEngine/bin# ./kavhttp_client -s https://192.0.2.42:443 -u http://example.com -auth-field --add-bearer-prefix --access-token Ab345-KAV |
Сканирование файлов и URL-адресов и проверка сертификата TLS
В Linux, чтобы использовать параметр --ca-path
, подготовьте директорию, содержащую сертификаты:
openssl rehash /mnt/your-cert-dir/ |
В Windows, чтобы использовать параметр --ca-path
, вы должны назвать файлы сертификатов в директории поиска следующим образом: <hash>.0, <hash>.1, <hash>.2 и т. д., где <hash> – это хеш файла (например, d93f38c8.0).
Чтобы получить хеш файла, используйте следующую команду:
openssl.exe x509 -hash -noout -in "full path to the certificate file" |
Просканировать файл и указать полный путь к пакету сертификатов:
%service_dir%\bin\kavhttp_client -f -s https://127.0.0.1:443 C:\eicar.txt -j --ca-cert C:\your-cert-dir\CertificateFile.cert |
user@computer:/opt/kaspersky/ScanEngine/bin# ./kavhttp_client -f -s https://127.0.0.1:443 /mnt/to_scan/eicar.txt --ca-cert /mnt/your-cert-dir/CertificateFile.cert |
Просканировать URL-адрес и указать путь к папке, содержащей файл сертификата:
%service_dir%\bin\kavhttp_client -s https://127.0.0.1:443 –u https://example.com -j --ca-path C:\your-cert-dir\ |
user@computer:/opt/kaspersky/ScanEngine/bin# ./kavhttp_client -s https://127.0.0.1:443 –u https://example.com --ca-path /mnt/your-cert-dir/ |
Просканировать файл и указать параметры проверки сертификата:
%service_dir%\bin\kavhttp_client -f -s https://127.0.0.1:443 C:\eicar.txt -j --check-period %service_dir%\bin\kavhttp_client -f -s https://127.0.0.1:443 C:\eicar.txt -j --check-subject %service_dir%\bin\kavhttp_client -f -s https://127.0.0.1:443 C:\eicar.txt -j --check-chain |
user@computer:/opt/kaspersky/ScanEngine/bin# ./kavhttp_client -f -s https://127.0.0.1:443 /mnt/to_scan/eicar.txt --check-period user@computer:/opt/kaspersky/ScanEngine/bin# ./kavhttp_client -f -s https://127.0.0.1:443 /mnt/to_scan/eicar.txt --check-subject user@computer:/opt/kaspersky/ScanEngine/bin# ./kavhttp_client -f -s https://127.0.0.1:443 /mnt/to_scan/eicar.txt --check-chain |
Просканировать файл и указать параметры проверки сертификата одной командой:
%service_dir%\bin\kavhttp_client -f -s https://127.0.0.1:443 C:\eicar.txt -j --check-period --check-subject --check-chain --ca-path C:\your-cert-dir\ |
user@computer:/opt/kaspersky/ScanEngine/bin# ./kavhttp_client -f -s https://127.0.0.1:443 /mnt/to_scan/eicar.txt --check-period --check-subject --check-chain --ca-path /mnt/your-cert-dir/ |
Просканировать файл и проверить пакет сертификатов и файл сертификата:
%service_dir%\bin\kavhttp_client -f -s https://127.0.0.1:443 C:\eicar.txt -j --ca-path C:\your-cert-dir\ --ca-cert C:\your-cert-dir\CertificateFile.cert |
user@computer:/opt/kaspersky/ScanEngine/bin# ./kavhttp_client -f -s https://127.0.0.1:443 /mnt/to_scan/eicar.txt --ca-path /mnt/your-cert-dir/ --ca-cert /mnt/your-cert-dir/CertificateFile.cert |