Uruchamianie analizatora klienta w systemie Linux
Dotyczy:
Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.
Jeśli masz problemy z Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Linux i potrzebujesz pomocy technicznej, może zostać wyświetlony monit o podanie danych wyjściowych z narzędzia Client Analyzer. W tym artykule wyjaśniono, jak używać narzędzia na urządzeniu lub z odpowiedzią na żywo. Możesz użyć rozwiązania opartego na języku Python lub wersji binarnej, która nie potrzebuje języka Python.
Uruchamianie binarnej wersji analizatora klienta
Pobierz narzędzie binarne analizatora klienta XMDE na maszynę z systemem Linux, którą chcesz zbadać. Jeśli używasz terminalu, pobierz narzędzie, wprowadzając następujące polecenie:
wget --quiet -O XMDEClientAnalyzerBinary.zip https://aka.ms/XMDEClientAnalyzerBinary
Sprawdź pobranie.
echo 'B5EBD9AB36F2DB92C341ABEBB20A50551D08D769CB061EAFCC1A931EFACE305D XMDEClientAnalyzerBinary.zip' | sha256sum -c
Wyodrębnij zawartość elementu
XMDEClientAnalyzerBinary.zip
na maszynie.unzip -q XMDEClientAnalyzerBinary.zip -d XMDEClientAnalyzerBinary
Zmień katalog:
cd XMDEClientAnalyzerBinary
Tworzone są dwa nowe pliki zip:
- SupportToolLinuxBinary.zip: dla wszystkich urządzeń z systemem Linux
- SupportToolMacOSBinary.zip: w przypadku urządzeń z systemem Mac
Rozpakuj
SupportToolLinuxBinary.zip
plik.unzip -q SupportToolLinuxBinary.zip
Uruchom narzędzie jako główny , aby wygenerować pakiet diagnostyczny:
sudo ./MDESupportTool -d
Uruchamianie analizatora klienta opartego na języku Python
Uwaga
- Analizator zależy od kilku dodatkowych pakietów (
decorator
, ,sh
distro
,lxml
, ipsutil
), które są instalowane w systemie operacyjnym, gdy w katalogu głównym, aby wygenerować dane wyjściowe wyniku. Jeśli nie jest zainstalowany, analizator próbuje pobrać go z oficjalnego repozytorium dla pakietów języka Python. - Ponadto narzędzie obecnie wymaga zainstalowania języka Python w wersji 3 lub nowszej na urządzeniu.
- Jeśli urządzenie znajduje się za serwerem proxy, możesz przekazać serwer proxy jako zmienną środowiskową do skryptu
mde_support_tool.sh
. Przykład:https_proxy=https://myproxy.contoso.com:8080 ./mde_support_tool.sh"
.
Ostrzeżenie
Uruchomienie analizatora klienta opartego na języku Python wymaga instalacji pakietów, co może spowodować pewne problemy w środowisku. Aby uniknąć występowania problemów, zalecamy zainstalowanie pakietów w środowisku użytkownika.
Pobierz narzędzie XMDE Client Analyzer na maszynę z systemem Linux, którą należy zbadać. Jeśli używasz terminalu, pobierz narzędzie, wprowadzając następujące polecenie:
wget --quiet -O XMDEClientAnalyzer.zip https://aka.ms/XMDEClientAnalyzer
Sprawdź pobranie.
echo '07E6A7B89E28A78309D5B6F1E25E4CDFBA9CA141450E422D76441C03AD3477E7 XMDEClientAnalyzer.zip' | sha256sum -c
Wyodrębnij zawartość elementu
XMDEClientAnalyzer.zip
na maszynie.unzip -q XMDEClientAnalyzer.zip -d XMDEClientAnalyzer
Zmień katalog.
cd XMDEClientAnalyzer
Nadaj narzędziu uprawnienie wykonywalne.
chmod a+x mde_support_tool.sh
Uruchom jako użytkownik niebędący użytkownikiem, aby zainstalować wymagane zależności.
./mde_support_tool.sh
Aby zebrać pakiet diagnostyczny i wygenerować plik archiwum wyników, uruchom ponownie jako plik główny.
sudo ./mde_support_tool.sh -d
Opcje wiersza polecenia
Poniżej przedstawiono opcje wiersza polecenia udostępniane przez analizator klienta
usage: MDESupportTool [-h] [--output OUTPUT] [--outdir OUTDIR] [--no-zip]
[--force] [--diagnostic] [--skip-mdatp]
[--bypass-disclaimer] [--interactive] [--delay DELAY]
[--mdatp-log {trace,info,warning,error,debug,verbose}]
[--max-log-size MAX_LOG_SIZE]
{certinfocollection,performance,installation,exclude,ratelimit,skipfaultyrules,trace,observespikes,connectivitytest}
...
MDE Diagnostics Tool
positional arguments:
{certinfocollection,performance,installation,exclude,ratelimit,skipfaultyrules,trace,observespikes,connectivitytest}
certinfocollection Collect cert information: Subject name and Hashes
performance Collect extensive machine performance tracing for
analysis of a performance scenario that can be
reproduced on demand
installation Collect different installation/onboarding reports
exclude Exclude specific processes from audit-d monitoring.
ratelimit Set the rate limit for auditd events. Rate limit will
update the limits for auditd events for all the
applications using auditd, which could impact
applications other than MDE.
skipfaultyrules Continue loading rules in spite of an error. This
summarizes the results of loading the rules. The exit
code will not be success if any rule fails to load.
trace Use OS tracing facilities to record Defender
performance traces.
observespikes Collect the process logs in case of spike or mdatp
crash
connectivitytest Perform connectivity test for MDE
optional arguments:
-h, --help show this help message and exit
--output OUTPUT, -o OUTPUT
Output path to export report
--outdir OUTDIR Directory where diagnostics file will be generated.
--no-zip, -nz If set a directory will be created instead of an
archive file.
--force, -f Will overwrite if output directory exists.
--diagnostic, -d Collect extensive machine diagnostic information.
--skip-mdatp Skip any mdatp command. Use this when the mdatp
command is unresponsive.
--bypass-disclaimer Do not display disclaimer banner.
--interactive, -i Interactive diagnostic,
--delay DELAY, -dd DELAY
Delay diagnostic by how many minutes (0~2880), use
this to wait for more debug logs before it collects.
--mdatp-log {trace,info,warning,error,debug,verbose}
Set MDATP log level. If you use interactive or delay
mode, the log level will set to debug automatically,
and reset after 48h.
--max-log-size MAX_LOG_SIZE
Maximum log file size in MB before rotating(Will
restart mdatp).
Tryb diagnostyki
Tryb diagnostyczny służy do zbierania obszernego zestawu informacji o maszynie, takich jak pamięć, dysk i dzienniki MDATP. Ten zestaw plików udostępnia podstawowy zestaw informacji wymaganych do debugowania wszelkich problemów związanych z usługą Defender For Endpoint.
Obsługiwane opcje są następujące:
optional arguments:
-h, --help show this help message and exit
--output OUTPUT, -o OUTPUT
Output path to export report
--outdir OUTDIR Directory where diagnostics file will be generated.
--no-zip, -nz If set a directory will be created instead of an
archive file.
--force, -f Will overwrite if output directory exists.
--diagnostic, -d Collect extensive machine diagnostic information.
--skip-mdatp Skip any mdatp command. Use this when the mdatp
command is unresponsive.
--bypass-disclaimer Do not display disclaimer banner.
--interactive, -i Interactive diagnostic,
--delay DELAY, -dd DELAY
Delay diagnostic by how many minutes (0~2880), use
this to wait for more debug logs before it collects.
--mdatp-log {trace,info,warning,error,debug,verbose}
Set MDATP log level. If you use interactive or delay
mode, the log level will set to debug automatically,
and reset after 48h.
--max-log-size MAX_LOG_SIZE
Maximum log file size in MB before rotating(Will
restart mdatp).
Przykład użycia: sudo ./MDESupportTool -d
Uwaga
Funkcja autoresetu na poziomie dziennika jest dostępna tylko w wersji agenta 101.24052.0002 lub nowszej.
Pliki wygenerowane podczas korzystania z tego trybu są podsumowane w poniższej tabeli:
Plik | Uwagi |
---|---|
mde_diagnostic.zip |
Dzienniki i konfiguracje usługi Defender for Endpoint |
health.txt |
Stan kondycji usługi Defender dla punktu końcowego (Występuje tylko wtedy, gdy jest zainstalowana usługa Defender dla punktu końcowego) |
health_details_features.txt |
Stan kondycji innych funkcji usługi Defender for Endpoint (Występuje tylko wtedy, gdy jest zainstalowana usługa Defender dla punktu końcowego) |
permissions.txt |
Problemy z uprawnieniami do folderów należących do usługi Defender dla punktu końcowego lub używanych przez program Defender (Występuje tylko wtedy, gdy jest zainstalowana usługa Defender dla punktu końcowego) |
crashes |
Zrzuty awaryjne generowane przez usługę Defender dla punktu końcowego |
process_information.txt |
Przetwarzanie uruchomione na maszynie po uruchomieniu narzędzia |
proc_directory_info.txt |
Mapowanie pamięci wirtualnej usługi Defender dla procesów punktu końcowego (Występuje tylko wtedy, gdy jest zainstalowana usługa Defender dla punktu końcowego) |
auditd_info.txt |
Inspekcja kondycji, reguł, dzienników |
auditd_log_analysis.txt |
Podsumowanie zdarzeń przetworzonych przez inspekcję |
auditd_logs.zip |
Pliki dziennika z inspekcją |
ebpf_kernel_config.txt |
Aktualnie załadowana konfiguracja jądra systemu Linux |
ebpf_enabled_func.txt |
Lista wszystkich funkcji jądra, które są obecnie włączone do śledzenia |
ebpf_syscalls.zip |
Informacje o śledzeniu wywołań systemowych |
ebpf_raw_syscalls.zip |
Śledzenie zdarzeń związanych z nieprzetworzoną wywołaniami systemu |
ebpf_maps_info.txt |
Informacje o identyfikatorze i rozmiarze map eBPF |
syslog.zip |
Pliki w obszarze /var/log/syslog |
messages.zip |
Pliki w obszarze /var/log/messages |
conflicting_processes_information.txt |
Procesy powodujące konflikty w usłudze Defender for Endpoint |
exclusions.txt |
Lista wykluczeń programu antywirusowego |
definitions.txt |
Informacje o definicji programu antywirusowego |
mde_directories.txt |
Lista plików w katalogach usługi Defender for Endpoint |
disk_usage.txt |
Szczegóły użycia dysku |
mde_user.txt |
Informacje o użytkowniku usługi Defender for Endpoint |
mde_definitions_mount.txt |
Punkt instalacji definicji punktu końcowego w usłudze Defender |
service_status.txt |
Stan usługi Defender for Endpoint Service |
service_file.txt |
Plik usługi Defender for Endpoint |
hardware_info.txt |
Informacje o sprzęcie |
mount.txt |
Informacje o punkcie instalacji |
uname.txt |
Informacje o jądrze |
memory.txt |
Informacje o pamięci systemu |
meminfo.txt |
Szczegółowe informacje o użyciu pamięci systemu |
cpuinfo.txt |
Informacje o procesorze CPU |
lsns_info.txt |
Informacje o przestrzeni nazw systemu Linux |
lsof.txt |
Informacje o deskryptorach otwartych plików w usłudze Defender for Endpoint (zobacz notatkę po tej tabeli) |
sestatus.txt |
Informacje o deskryptorach otwartych plików w usłudze Defender for Endpoint |
lsmod.txt |
Stan modułów w jądrze systemu Linux |
dmesg.txt |
Komunikaty z buforu pierścienia jądra |
kernel_lockdown.txt |
informacje o blokadzie jądra |
rtp_statistics.txt |
Statystyki usługi Defender for Endpoint Real Time Protection (RTP) (Występuje tylko wtedy, gdy jest zainstalowana usługa Defender dla punktu końcowego) |
libc_info.txt |
informacje o bibliotece libc |
uptime_info.txt |
Czas od ostatniego ponownego uruchomienia |
last_info.txt |
Lista ostatnio zalogowanych użytkowników |
locale_info.txt |
Pokaż bieżące ustawienia regionalne |
tmp_files_owned_by_mdatp.txt |
/tmp pliki należące do grupy: mdatp (Występuje tylko wtedy, gdy jest zainstalowana usługa Defender dla punktu końcowego) |
mdatp_config.txt |
Wszystkie konfiguracje usługi Defender for Endpoint (Występuje tylko wtedy, gdy jest zainstalowana usługa Defender dla punktu końcowego) |
mpenginedb.db mpenginedb.db-wal mpenginedb.db-shm |
Plik definicji programu antywirusowego (Występuje tylko wtedy, gdy jest zainstalowana usługa Defender dla punktu końcowego) |
iptables_rules.txt |
Reguły iptables systemu Linux |
network_info.txt |
Informacje o sieci |
sysctl_info.txt |
informacje o ustawieniach jądra |
hostname_diagnostics.txt |
Informacje diagnostyczne dotyczące nazwy hosta |
mde_event_statistics.txt |
Statystyki zdarzeń usługi Defender for Endpoint (Występuje tylko wtedy, gdy jest zainstalowana usługa Defender dla punktu końcowego) |
mde_ebpf_statistics.txt |
Statystyki usługi Defender for Endpoint eBPF (Występuje tylko wtedy, gdy jest zainstalowana usługa Defender dla punktu końcowego) |
kernel_logs.zip |
Dzienniki jądra |
mdc_log.zip |
Microsoft Defender dzienników chmury |
netext_config.txt |
|
threat_list.txt |
Lista zagrożeń wykrytych przez usługę Defender dla punktu końcowego (Występuje tylko wtedy, gdy jest zainstalowana usługa Defender dla punktu końcowego) |
top_output.txt |
Przetwarzanie uruchomione na maszynie po uruchomieniu narzędzia |
top_summary.txt |
Analiza użycia pamięci i procesora CPU w uruchomionym procesie |
Opcjonalne argumenty analizatora klienta
Narzędzie Client Analyzer udostępnia następujące opcjonalne argumenty dla dodatkowego zbierania danych:
Zbieranie informacji o wydajności
Zbierz obszerne śledzenie wydajności maszyn procesów usługi Defender for Endpoint w celu analizy scenariusza wydajności, który można odtworzyć na żądanie.
-h, --help show this help message and exit
--frequency FREQUENCY
profile at this frequency
--length LENGTH length of time to collect (in seconds)
Przykład użycia: sudo ./MDESupportTool performance --frequency 500
Poniżej znajduje się plik wygenerowany podczas korzystania z tego trybu:
Plik | Uwagi |
---|---|
perf_benchmark.tar.gz |
Usługa Defender for Endpoint przetwarza dane wydajności |
Uwaga
Generowane są również pliki odpowiadające trybowi diagnostycznemu.
Smoła zawiera pliki w formacie <pid of a MDE process>.data
.
Plik danych można odczytać za pomocą polecenia:
perf report -i <pid>.data
Uruchamianie testu łączności
Ten tryb sprawdza, czy zasoby w chmurze potrzebne przez usługę Defender dla punktu końcowego są osiągalne lub nie.
-h, --help show this help message and exit
-o ONBOARDING_SCRIPT, --onboarding-script ONBOARDING_SCRIPT
Path to onboarding script
-g GEO, --geo GEO Geo string to test <US|UK|EU|AU|CH|IN>
Przykład użycia:
sudo ./MDESupportTool connectivitytest -o ~/MicrosoftDefenderATPOnboardingLinuxServer.py`
Dane wyjściowe wydrukowane na ekranie pokazują, czy adresy URL są osiągalne, czy nie.
Zbieranie różnych raportów dotyczących instalacji/dołączania
Ten tryb zbiera informacje dotyczące instalacji, takie jak dystrybucja i wymagania systemowe.
-h, --help show this help message and exit
-d, --distro Check for distro support
-m, --min-requirement Check for the system info against offical minimum requirements
-e, --external-dep Check for externel package dependency
-c, --connectivity Check for connectivity for services used by MDE
-a, --all Run all checks
-o ONBOARDING_SCRIPT, --onboarding-script ONBOARDING_SCRIPT
Path to onboarding script
-g GEO, --geo GEO Geo string to test <US|UK|EU|AU|CH|IN>
Przykład użycia:
sudo ./MDESupportTool installation --all
Generowany jest pojedynczy raport installation_report.json
. Klucze w pliku są następujące:
Klucz | Uwagi |
---|---|
agent_version | Zainstalowana wersja usługi Defender dla punktu końcowego |
onboarding_status | Informacje o dołączaniu i pierścieniu |
support_status | MDE jest obsługiwana w przypadku bieżących konfiguracji systemu |
dystrybucja | Dystrybucja, na której agent jest zainstalowany w obsługiwanym programie lub nie |
test łączności | Warstwa testowa łączności |
min_requirement | Spełnione są minimalne wymagania dotyczące procesora CPU i pamięci |
external_depedency | Zależności zewnętrzne są spełnione lub nie |
mde_health | Stan kondycji agenta MDE |
folder_perm | Wymagane uprawnienia folderu są spełnione lub nie |
Tryb wykluczania
W tym trybie dodano wykluczenia do audit-d
monitorowania.
-h, --help show this help message and exit
-e <executable>, --exe <executable>
exclude by executable name, i.e: bash
-p <process id>, --pid <process id>
exclude by process id, i.e: 911
-d <directory>, --dir <directory>
exclude by target path, i.e: /var/foo/bar
-x <executable> <directory>, --exe_dir <executable> <directory>
exclude by executable path and target path, i.e: /bin/bash /var/foo/bar
-q <q_size>, --queue <q_size>
set dispatcher q_depth size
-r, --remove remove exclusion file
-s, --stat get statistics about common executables
-l, --list list auditd rules
-o, --override Override the existing auditd exclusion rules file for mdatp
-c <syscall number>, --syscall <syscall number>
exclude all process of the given syscall
Przykład użycia:
sudo ./MDESupportTool exclude -d /var/foo/bar`
Ogranicznik szybkości inspekcji
Ta opcja ustawia limit szybkości globalnie dla auditD powodując spadek wszystkich zdarzeń inspekcji. Po włączeniu ogranicznika zdarzenia z inspekcji są ograniczone do 2500 zdarzeń na sekundę. Tej opcji można użyć w przypadkach, gdy widzimy wysokie użycie procesora CPU po stronie AuditD.
-h, --help show this help message and exit
-e <true/false>, --enable <true/false> enable/disable the rate limit with default values
Przykład użycia:
sudo ./mde_support_tool.sh ratelimit -e true
Uwaga
Ta funkcja powinna być starannie używana, ponieważ ogranicza liczbę zdarzeń raportów inspekcji podsystemu jako całości. Może to również zmniejszyć liczbę zdarzeń dla innych subskrybentów.
AuditD pomiń błędne reguły
Ta opcja umożliwia pominięcie błędnych reguł dodanych do pliku reguł inspekcji podczas ich ładowania. Umożliwia to inspekcji podsystemu kontynuowanie ładowania reguł, nawet jeśli istnieje błędna reguła.
-h, --help show this help message and exit
-e <true/false>, --enable <true/false> enable/disable the option to skip the faulty rules. In case no argumanet is passed, the option will be true by default.
Przykład użycia:
sudo ./mde_support_tool.sh skipfaultyrules -e true
Uwaga
Ta funkcja pomija błędne reguły. Wadliwe reguły muszą być dalej identyfikowane i naprawiane.
Zbieranie dzienników pomocy technicznej przy użyciu odpowiedzi na żywo w usłudze Defender for Endpoint
Narzędzie XMDE Client Analyzer można pobrać jako pakiet binarny lub pakiet języka Python , który można wyodrębnić i wykonać na maszynach z systemem Linux. Obie wersje analizatora klienta XMDE można wykonać podczas sesji odpowiedzi na żywo.
- Do instalacji
unzip
pakiet jest wymagany. - Do wykonania
acl
pakiet jest wymagany.
Ważna
Okno używa niewidocznych znaków powrotu karetki i kanału wiersza do reprezentowania końca jednego wiersza i początku nowego wiersza w pliku, ale systemy Linux używają tylko niewidocznego znaku kanału informacyjnego linii na końcu jego wierszy plików. Jeśli używasz następujących skryptów, jeśli jest to zrobione w systemie Windows, ta różnica może spowodować błędy i błędy uruchamiania skryptów. Potencjalnym rozwiązaniem tego problemu jest użycie Podsystem Windows dla systemu Linux i dos2unix
pakietu do sformatowania skryptu w taki sposób, aby był zgodny ze standardem formatu Unix i Linux.
Instalowanie analizatora klienta XMDE
Pobierz i wyodrębnij analizator klienta XMDE. Możesz użyć wersji binarnej lub języka Python w następujący sposób:
Ze względu na ograniczone polecenia dostępne w odpowiedzi na żywo szczegółowe kroki muszą być wykonywane w skryptze powłoki Bash. Dzieląc część instalacji i wykonywania tych poleceń, można uruchomić skrypt instalacji raz i uruchomić skrypt wykonywania wiele razy.
Ważna
W przykładowych skryptach założono, że maszyna ma bezpośredni dostęp do Internetu i może pobrać analizator klienta XMDE od firmy Microsoft. Jeśli maszyna nie ma bezpośredniego dostępu do Internetu, skrypty instalacji muszą zostać zaktualizowane w celu pobrania analizatora klienta XMDE z lokalizacji, do których maszyny mogą uzyskać dostęp pomyślnie.
Skrypt instalacji binarnego analizatora klienta
Poniższy skrypt wykonuje pierwsze sześć kroków uruchamiania binarnej wersji analizatora klienta. Po zakończeniu plik binarny analizatora klienta XMDE jest dostępny w /tmp/XMDEClientAnalyzerBinary/ClientAnalyzer
katalogu.
Utwórz plik
InstallXMDEClientAnalyzer.sh
bash i wklej do niego następującą zawartość.#! /usr/bin/bash echo "Starting Client Analyzer Script. Running As:" whoami echo "Getting XMDEClientAnalyzerBinary" wget --quiet -O /tmp/XMDEClientAnalyzerBinary.zip https://aka.ms/XMDEClientAnalyzerBinary echo '4E96E75B16244BB25BDBF34CBB3EB596BC2E9CE368BC4E532E8AE12DF2A1E19D /tmp/XMDEClientAnalyzerBinary.zip' | sha256sum -c echo "Unzipping XMDEClientAnalyzerBinary.zip" unzip -q /tmp/XMDEClientAnalyzerBinary.zip -d /tmp/XMDEClientAnalyzerBinary echo "Unzipping SupportToolLinuxBinary.zip" unzip -q /tmp/XMDEClientAnalyzerBinary/SupportToolLinuxBinary.zip -d /tmp/XMDEClientAnalyzerBinary/ClientAnalyzer echo "MDESupportTool installed at /tmp/XMDEClientAnalyzerBinary/ClientAnalyzer"
Skrypt instalacji analizatora klienta języka Python
Poniższy skrypt wykonuje pierwsze sześć kroków uruchamiania wersji narzędzia Client Analyzer w języku Python. Po zakończeniu skrypty języka Python analizatora klienta XMDE są dostępne w /tmp/XMDEClientAnalyzer
katalogu.
Utwórz plik
InstallXMDEClientAnalyzer.sh
bash i wklej do niego następującą zawartość.#! /usr/bin/bash echo "Starting Client Analyzer Install Script. Running As:" whoami echo "Getting XMDEClientAnalyzer.zip" wget --quiet -O /tmp/XMDEClientAnalyzer.zip https://aka.ms/XMDEClientAnalyzer echo '07E6A7B89E28A78309D5B6F1E25E4CDFBA9CA141450E422D76441C03AD3477E7 /tmp/XMDEClientAnalyzer.zip' | sha256sum -c echo "Unzipping XMDEClientAnalyzer.zip" unzip -q /tmp/XMDEClientAnalyzer.zip -d /tmp/XMDEClientAnalyzer echo "Setting execute permissions on mde_support_tool.sh script" cd /tmp/XMDEClientAnalyzer chmod a+x mde_support_tool.sh echo "Performing final support tool setup" ./mde_support_tool.sh
Uruchamianie skryptów instalacji analizatora klienta
Zainicjuj sesję odpowiedzi na żywo na maszynie, którą chcesz zbadać.
Wybierz pozycję Przekaż plik do biblioteki.
Wybierz pozycję Wybierz plik.
Wybierz pobrany plik o nazwie
InstallXMDEClientAnalyzer.sh
, a następnie wybierz pozycję Potwierdź.Będąc jeszcze w sesji LiveResponse, użyj następujących poleceń, aby zainstalować analizator:
run InstallXMDEClientAnalyzer.sh
Uruchamianie analizatora klienta XMDE
Odpowiedź na żywo nie obsługuje bezpośredniego uruchamiania analizatora klienta XMDE ani języka Python, dlatego wymagany jest skrypt wykonywania.
Ważna
W poniższych skryptach założono, że analizator klienta XMDE został zainstalowany przy użyciu tych samych lokalizacji ze skryptów wymienionych wcześniej. Jeśli organizacja zdecyduje się zainstalować skrypty w innej lokalizacji, skrypty muszą zostać zaktualizowane w celu dopasowania ich do wybranej lokalizacji instalacji organizacji.
Skrypt do wykonywania binarnego analizatora klienta
Wersja binarna analizatora klienta akceptuje parametry wiersza polecenia do wykonywania różnych testów analizy. Aby zapewnić podobne możliwości podczas odpowiedzi na żywo, skrypt wykonywania korzysta ze zmiennej $@
bash, aby przekazać wszystkie parametry wejściowe podane do skryptu do analizatora klienta XMDE.
Utwórz plik
MDESupportTool.sh
bash i wklej do niego następującą zawartość.#! /usr/bin/bash echo "cd /tmp/XMDEClientAnalyzerBinary/ClientAnalyzer" cd /tmp/XMDEClientAnalyzerBinary/ClientAnalyzer echo "Running MDESupportTool" ./MDESupportTool $@
Skrypt do wykonywania analizatora klienta języka Python
Wersja analizatora klienta w języku Python akceptuje parametry wiersza polecenia do wykonywania różnych testów analizy. Aby zapewnić podobne możliwości podczas odpowiedzi na żywo, skrypt wykonywania korzysta ze zmiennej $@
bash, aby przekazać wszystkie parametry wejściowe podane do skryptu do analizatora klienta XMDE.
Utwórz plik
MDESupportTool.sh
bash i wklej do niego następującą zawartość.#! /usr/bin/bash echo "cd /tmp/XMDEClientAnalyzer" cd /tmp/XMDEClientAnalyzer echo "Running mde_support_tool" ./mde_support_tool.sh $@
Uruchamianie skryptu analizatora klienta
Uwaga
Jeśli masz aktywną sesję odpowiedzi na żywo, możesz pominąć krok 1.
Zainicjuj sesję odpowiedzi na żywo na maszynie, którą chcesz zbadać.
Wybierz pozycję Przekaż plik do biblioteki.
Wybierz pozycję Wybierz plik.
Wybierz pobrany plik o nazwie
MDESupportTool.sh
, a następnie wybierz pozycję Potwierdź.Będąc jeszcze w sesji odpowiedzi na żywo, użyj następujących poleceń, aby uruchomić analizator i zebrać wynikowe pliki:
run MDESupportTool.sh -parameters "--bypass-disclaimer -d" GetFile "/tmp/your_archive_file_name_here.zip"
Zobacz też
Dokumenty dotyczące rozwiązywania problemów z usługą Defender for Endpoint w systemie Linux
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.