Exécuter l’analyseur client sur Linux
S’applique à :
Vous voulez découvrir Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.
Si vous rencontrez des problèmes avec Microsoft Defender pour point de terminaison sur Linux et que vous avez besoin de support, vous pouvez être invité à fournir la sortie de l’outil Analyseur client. Cet article explique comment utiliser l’outil sur votre appareil ou avec une réponse en direct. Vous pouvez utiliser une solution basée sur Python ou une version binaire qui n’a pas besoin de Python.
Exécution de la version binaire de l’analyseur client
Téléchargez l’outil binaire XMDE Client Analyzer sur la machine Linux que vous recherchez. Si vous utilisez un terminal, téléchargez l’outil en entrant la commande suivante :
wget --quiet -O XMDEClientAnalyzerBinary.zip https://aka.ms/XMDEClientAnalyzerBinary
Vérifiez le téléchargement.
echo 'B5EBD9AB36F2DB92C341ABEBB20A50551D08D769CB061EAFCC1A931EFACE305D XMDEClientAnalyzerBinary.zip' | sha256sum -c
Extrayez le contenu de
XMDEClientAnalyzerBinary.zip
sur l’ordinateur.unzip -q XMDEClientAnalyzerBinary.zip -d XMDEClientAnalyzerBinary
Modifiez le répertoire :
cd XMDEClientAnalyzerBinary
Deux nouveaux fichiers zip sont générés :
- SupportToolLinuxBinary.zip: pour tous les appareils Linux
- SupportToolMacOSBinary.zip: Pour les appareils Mac
Décompressez le
SupportToolLinuxBinary.zip
fichier.unzip -q SupportToolLinuxBinary.zip
Exécutez l’outil en tant que racine pour générer le package de diagnostic :
sudo ./MDESupportTool -d
Exécution de l’analyseur client basé sur Python
Remarque
- L’analyseur dépend de quelques packages PIP supplémentaires (
decorator
, ,distro
sh
,lxml
etpsutil
) qui sont installés dans le système d’exploitation lorsqu’ils sont à la racine pour produire la sortie du résultat. S’il n’est pas installé, l’analyseur tente de l’extraire du dépôt officiel pour les packages Python. - En outre, l’outil nécessite actuellement l’installation de Python version 3 ou ultérieure sur votre appareil.
- Si votre appareil se trouve derrière un proxy, vous pouvez passer le serveur proxy en tant que variable d’environnement au
mde_support_tool.sh
script. Par exemple :https_proxy=https://myproxy.contoso.com:8080 ./mde_support_tool.sh"
.
Avertissement
L’exécution de l’analyseur client basé sur Python nécessite l’installation de packages PIP, ce qui peut entraîner des problèmes dans votre environnement. Pour éviter les problèmes, nous vous recommandons d’installer les packages dans un environnement PIP utilisateur.
Téléchargez l’outil Analyseur de client XMDE sur la machine Linux que vous devez examiner. Si vous utilisez un terminal, téléchargez l’outil en entrant la commande suivante :
wget --quiet -O XMDEClientAnalyzer.zip https://aka.ms/XMDEClientAnalyzer
Vérifiez le téléchargement.
echo '07E6A7B89E28A78309D5B6F1E25E4CDFBA9CA141450E422D76441C03AD3477E7 XMDEClientAnalyzer.zip' | sha256sum -c
Extrayez le contenu de
XMDEClientAnalyzer.zip
sur l’ordinateur.unzip -q XMDEClientAnalyzer.zip -d XMDEClientAnalyzer
Modifiez le répertoire.
cd XMDEClientAnalyzer
Accordez l’autorisation exécutable à l’outil.
chmod a+x mde_support_tool.sh
Exécutez en tant qu’utilisateur non racine pour installer les dépendances requises.
./mde_support_tool.sh
Pour collecter le package de diagnostic et générer le fichier d’archive des résultats, réexécutez en tant que racine.
sudo ./mde_support_tool.sh -d
Options de ligne de commande
Voici les options de ligne de commande fournies par l’analyseur client
usage: MDESupportTool [-h] [--output OUTPUT] [--outdir OUTDIR] [--no-zip]
[--force] [--diagnostic] [--skip-mdatp]
[--bypass-disclaimer] [--interactive] [--delay DELAY]
[--mdatp-log {trace,info,warning,error,debug,verbose}]
[--max-log-size MAX_LOG_SIZE]
{certinfocollection,performance,installation,exclude,ratelimit,skipfaultyrules,trace,observespikes,connectivitytest}
...
MDE Diagnostics Tool
positional arguments:
{certinfocollection,performance,installation,exclude,ratelimit,skipfaultyrules,trace,observespikes,connectivitytest}
certinfocollection Collect cert information: Subject name and Hashes
performance Collect extensive machine performance tracing for
analysis of a performance scenario that can be
reproduced on demand
installation Collect different installation/onboarding reports
exclude Exclude specific processes from audit-d monitoring.
ratelimit Set the rate limit for auditd events. Rate limit will
update the limits for auditd events for all the
applications using auditd, which could impact
applications other than MDE.
skipfaultyrules Continue loading rules in spite of an error. This
summarizes the results of loading the rules. The exit
code will not be success if any rule fails to load.
trace Use OS tracing facilities to record Defender
performance traces.
observespikes Collect the process logs in case of spike or mdatp
crash
connectivitytest Perform connectivity test for MDE
optional arguments:
-h, --help show this help message and exit
--output OUTPUT, -o OUTPUT
Output path to export report
--outdir OUTDIR Directory where diagnostics file will be generated.
--no-zip, -nz If set a directory will be created instead of an
archive file.
--force, -f Will overwrite if output directory exists.
--diagnostic, -d Collect extensive machine diagnostic information.
--skip-mdatp Skip any mdatp command. Use this when the mdatp
command is unresponsive.
--bypass-disclaimer Do not display disclaimer banner.
--interactive, -i Interactive diagnostic,
--delay DELAY, -dd DELAY
Delay diagnostic by how many minutes (0~2880), use
this to wait for more debug logs before it collects.
--mdatp-log {trace,info,warning,error,debug,verbose}
Set MDATP log level. If you use interactive or delay
mode, the log level will set to debug automatically,
and reset after 48h.
--max-log-size MAX_LOG_SIZE
Maximum log file size in MB before rotating(Will
restart mdatp).
Mode diagnostics
Le mode Diagnostics est utilisé pour collecter un ensemble complet d’informations sur la machine, telles que la mémoire, le disque et les journaux MDATP. Cet ensemble de fichiers fournit le jeu d’informations principal requis pour déboguer tout problème lié à Defender pour point de terminaison.
Les options prises en charge sont les suivantes :
optional arguments:
-h, --help show this help message and exit
--output OUTPUT, -o OUTPUT
Output path to export report
--outdir OUTDIR Directory where diagnostics file will be generated.
--no-zip, -nz If set a directory will be created instead of an
archive file.
--force, -f Will overwrite if output directory exists.
--diagnostic, -d Collect extensive machine diagnostic information.
--skip-mdatp Skip any mdatp command. Use this when the mdatp
command is unresponsive.
--bypass-disclaimer Do not display disclaimer banner.
--interactive, -i Interactive diagnostic,
--delay DELAY, -dd DELAY
Delay diagnostic by how many minutes (0~2880), use
this to wait for more debug logs before it collects.
--mdatp-log {trace,info,warning,error,debug,verbose}
Set MDATP log level. If you use interactive or delay
mode, the log level will set to debug automatically,
and reset after 48h.
--max-log-size MAX_LOG_SIZE
Maximum log file size in MB before rotating(Will
restart mdatp).
Exemple d’utilisation : sudo ./MDESupportTool -d
Remarque
La fonctionnalité de création automatique au niveau du journal est disponible uniquement dans la version de l’agent 101.24052.0002 ou ultérieure.
Les fichiers générés lors de l’utilisation de ce mode sont résumés dans le tableau suivant :
Fichier | Remarques |
---|---|
mde_diagnostic.zip |
Journaux et configurations Defender pour point de terminaison |
health.txt |
Status d’intégrité de Defender pour point de terminaison (Présent uniquement lorsque Defender pour point de terminaison est installé) |
health_details_features.txt |
La status d’intégrité des autres fonctionnalités de Defender pour point de terminaison (Présent uniquement lorsque Defender pour point de terminaison est installé) |
permissions.txt |
Problèmes d’autorisation avec les dossiers détenus/utilisés par Defender pour point de terminaison (Présent uniquement lorsque Defender pour point de terminaison est installé) |
crashes |
Vidages sur incident générés par Defender pour point de terminaison |
process_information.txt |
Processus en cours d’exécution sur l’ordinateur lors de l’exécution de l’outil |
proc_directory_info.txt |
Mappage de la mémoire virtuelle des processus Defender pour point de terminaison (Présent uniquement lorsque Defender pour point de terminaison est installé) |
auditd_info.txt |
Intégrité auditée, règles, journaux |
auditd_log_analysis.txt |
Résumé des événements traités par auditd |
auditd_logs.zip |
Fichiers journaux audités |
ebpf_kernel_config.txt |
Configuration du noyau Linux actuellement chargée |
ebpf_enabled_func.txt |
Liste de toutes les fonctions du noyau actuellement activées pour le suivi |
ebpf_syscalls.zip |
Informations sur le suivi des appels système |
ebpf_raw_syscalls.zip |
Suivi des événements liés aux appels système bruts |
ebpf_maps_info.txt |
Informations de taille et d’ID des cartes eBPF |
syslog.zip |
Les fichiers sous /var/log/syslog |
messages.zip |
Les fichiers sous /var/log/messages |
conflicting_processes_information.txt |
Processus en conflit avec Defender pour point de terminaison |
exclusions.txt |
Liste des exclusions antivirus |
definitions.txt |
Informations sur la définition de l’antivirus |
mde_directories.txt |
Liste des fichiers dans les répertoires Defender pour point de terminaison |
disk_usage.txt |
Détails de l’utilisation du disque |
mde_user.txt |
Informations utilisateur de Defender pour point de terminaison |
mde_definitions_mount.txt |
Point de montage des définitions defender pour point de terminaison |
service_status.txt |
État du service Defender pour point de terminaison |
service_file.txt |
Fichier de service Defender pour point de terminaison |
hardware_info.txt |
Informations matérielles |
mount.txt |
Informations sur le point de montage |
uname.txt |
Informations sur le noyau |
memory.txt |
Informations sur la mémoire système |
meminfo.txt |
Informations détaillées sur l’utilisation de la mémoire du système |
cpuinfo.txt |
Informations sur le processeur |
lsns_info.txt |
Informations sur l’espace de noms Linux |
lsof.txt |
Informations sur les descripteurs de fichier ouverts defender pour point de terminaison (voir la note après ce tableau) |
sestatus.txt |
Informations sur les descripteurs de fichier ouverts defender pour point de terminaison |
lsmod.txt |
État des modules dans le noyau Linux |
dmesg.txt |
Messages de la mémoire tampon en anneau du noyau |
kernel_lockdown.txt |
Informations sur le verrouillage du noyau |
rtp_statistics.txt |
Statistiques de Protection en temps réel (RTP) de Defender pour point de terminaison (Présent uniquement lorsque Defender pour point de terminaison est installé) |
libc_info.txt |
Informations sur la bibliothèque libc |
uptime_info.txt |
Heure depuis le dernier redémarrage |
last_info.txt |
Liste des derniers utilisateurs connectés |
locale_info.txt |
Afficher les paramètres régionaux actuels |
tmp_files_owned_by_mdatp.txt |
/tmp files appartenant au groupe : mdatp (Présent uniquement lorsque Defender pour point de terminaison est installé) |
mdatp_config.txt |
Toutes les configurations de Defender pour point de terminaison (Présent uniquement lorsque Defender pour point de terminaison est installé) |
mpenginedb.db mpenginedb.db-wal mpenginedb.db-shm |
Fichier de définitions d’antivirus (Présent uniquement lorsque Defender pour point de terminaison est installé) |
iptables_rules.txt |
Règles iptables Linux |
network_info.txt |
Informations réseau |
sysctl_info.txt |
informations sur les paramètres du noyau |
hostname_diagnostics.txt |
Informations diagnostics nom d’hôte |
mde_event_statistics.txt |
Statistiques d’événement defender pour point de terminaison (Présent uniquement lorsque Defender pour point de terminaison est installé) |
mde_ebpf_statistics.txt |
Statistiques eBPF defender pour point de terminaison (Présent uniquement lorsque Defender pour point de terminaison est installé) |
kernel_logs.zip |
Journaux du noyau |
mdc_log.zip |
Microsoft Defender pour les journaux cloud |
netext_config.txt |
|
threat_list.txt |
Liste des menaces détectées par Defender pour point de terminaison (Présent uniquement lorsque Defender pour point de terminaison est installé) |
top_output.txt |
Processus en cours d’exécution sur l’ordinateur lors de l’exécution de l’outil |
top_summary.txt |
Analyse de l’utilisation de la mémoire et du processeur du processus en cours d’exécution |
Arguments facultatifs pour l’analyseur de client
Client Analyzer fournit les arguments facultatifs suivants pour la collecte de données supplémentaire :
Collecter des informations sur les performances
Collectez un suivi complet des performances de l’ordinateur des processus Defender pour point de terminaison pour l’analyse d’un scénario de performances qui peut être reproduit à la demande.
-h, --help show this help message and exit
--frequency FREQUENCY
profile at this frequency
--length LENGTH length of time to collect (in seconds)
Exemple d’utilisation : sudo ./MDESupportTool performance --frequency 500
Voici le fichier généré lors de l’utilisation de ce mode :
Fichier | Remarques |
---|---|
perf_benchmark.tar.gz |
Defender pour point de terminaison traite les données de performances |
Remarque
Les fichiers correspondant au mode de diagnostic sont également générés.
Le fichier tar contient des fichiers au format <pid of a MDE process>.data
.
Le fichier de données peut être lu à l’aide de la commande :
perf report -i <pid>.data
Exécuter le test de connectivité
Ce mode teste si les ressources cloud nécessaires à Defender pour point de terminaison sont accessibles ou non.
-h, --help show this help message and exit
-o ONBOARDING_SCRIPT, --onboarding-script ONBOARDING_SCRIPT
Path to onboarding script
-g GEO, --geo GEO Geo string to test <US|UK|EU|AU|CH|IN>
Exemple d’utilisation :
sudo ./MDESupportTool connectivitytest -o ~/MicrosoftDefenderATPOnboardingLinuxServer.py`
La sortie imprimée à l’écran indique si les URL sont accessibles ou non.
Collecter différents rapports d’installation/intégration
Ce mode collecte des informations relatives à l’installation, telles que la distribution et la configuration système requise.
-h, --help show this help message and exit
-d, --distro Check for distro support
-m, --min-requirement Check for the system info against offical minimum requirements
-e, --external-dep Check for externel package dependency
-c, --connectivity Check for connectivity for services used by MDE
-a, --all Run all checks
-o ONBOARDING_SCRIPT, --onboarding-script ONBOARDING_SCRIPT
Path to onboarding script
-g GEO, --geo GEO Geo string to test <US|UK|EU|AU|CH|IN>
Exemple d’utilisation :
sudo ./MDESupportTool installation --all
Un seul rapport installation_report.json
est généré. Les clés du fichier sont les suivantes :
Clé | Remarques |
---|---|
agent_version | Version de Defender pour point de terminaison installée |
onboarding_status | Informations d’intégration et de sonnerie |
support_status | MDE est pris en charge avec les configurations système actuelles |
distribution | Distribution sur laquelle l’agent est installé dans prise en charge ou non |
connectivitytest | Stratus de test de connectivité |
min_requirement | La configuration minimale requise pour le processeur et la mémoire est remplie |
external_depedency | Les dépendances externes sont satisfaites ou non |
mde_health | Status d’intégrité de MDE Agent |
folder_perm | Les autorisations de dossier requises sont remplies ou non |
Mode d’exclusion
Ce mode ajoute des exclusions pour audit-d
la surveillance.
-h, --help show this help message and exit
-e <executable>, --exe <executable>
exclude by executable name, i.e: bash
-p <process id>, --pid <process id>
exclude by process id, i.e: 911
-d <directory>, --dir <directory>
exclude by target path, i.e: /var/foo/bar
-x <executable> <directory>, --exe_dir <executable> <directory>
exclude by executable path and target path, i.e: /bin/bash /var/foo/bar
-q <q_size>, --queue <q_size>
set dispatcher q_depth size
-r, --remove remove exclusion file
-s, --stat get statistics about common executables
-l, --list list auditd rules
-o, --override Override the existing auditd exclusion rules file for mdatp
-c <syscall number>, --syscall <syscall number>
exclude all process of the given syscall
Exemple d’utilisation :
sudo ./MDESupportTool exclude -d /var/foo/bar`
Limiteur de débit audité
Cette option définit la limite de débit globale pour AuditD, ce qui entraîne une baisse de tous les événements d’audit. Lorsque le limiteur est activé, les événements audités sont limités à 2500 événements/s. Cette option peut être utilisée dans les cas où nous constatons une utilisation élevée du processeur côté AuditD.
-h, --help show this help message and exit
-e <true/false>, --enable <true/false> enable/disable the rate limit with default values
Exemple d’utilisation :
sudo ./mde_support_tool.sh ratelimit -e true
Remarque
Cette fonctionnalité doit être utilisée avec soin, car elle limite le nombre d’événements que le sous-système audité signale dans son ensemble. Cela peut également réduire le nombre d’événements pour d’autres abonnés.
AuditD ignorer les règles défectueuses
Cette option vous permet d’ignorer les règles défectueuses ajoutées dans le fichier de règles auditées lors du chargement. Il permet au sous-système audité de continuer à charger des règles, même en cas de règle défectueuse.
-h, --help show this help message and exit
-e <true/false>, --enable <true/false> enable/disable the option to skip the faulty rules. In case no argumanet is passed, the option will be true by default.
Exemple d’utilisation :
sudo ./mde_support_tool.sh skipfaultyrules -e true
Remarque
Cette fonctionnalité ignore les règles défectueuses. Les règles défectueuses doivent être identifiées et corrigées.
Utiliser la réponse en direct dans Defender pour point de terminaison pour collecter les journaux de support
L’outil XMDE Client Analyzer peut être téléchargé sous la forme d’un package binaire ou Python qui peut être extrait et exécuté sur des machines Linux. Les deux versions de l’analyseur client XMDE peuvent être exécutées pendant une session de réponse dynamique.
- Pour l’installation, le
unzip
package est requis. - Pour l’exécution, le
acl
package est requis.
Importante
Window utilise les caractères invisibles Retour chariot et Saut de ligne pour représenter la fin d’une ligne et le début d’une nouvelle ligne dans un fichier, mais les systèmes Linux utilisent uniquement le caractère invisible Saut de ligne à la fin de ses lignes de fichier. Lorsque vous utilisez les scripts suivants, s’il est effectué sur Windows, cette différence peut entraîner des erreurs et des échecs d’exécution des scripts. Une solution potentielle consiste à utiliser le Sous-système Windows pour Linux et le dos2unix
package pour reformater le script afin qu’il s’aligne sur la norme de format Unix et Linux.
Installer l’analyseur client XMDE
Téléchargez et extrayez l’analyseur client XMDE. Vous pouvez utiliser la version binaire ou Python, comme suit :
En raison des commandes limitées disponibles dans la réponse en direct, les étapes détaillées doivent être exécutées dans un script bash. En divisant la partie installation et exécution de ces commandes, il est possible d’exécuter le script d’installation une seule fois et d’exécuter le script d’exécution plusieurs fois.
Importante
Les exemples de scripts supposent que la machine dispose d’un accès Internet direct et peut récupérer l’analyseur client XMDE auprès de Microsoft. Si l’ordinateur n’a pas d’accès Internet direct, les scripts d’installation doivent être mis à jour pour extraire l’analyseur client XMDE à partir d’un emplacement auquel les machines peuvent accéder correctement.
Script d’installation de l’analyseur de client binaire
Le script suivant effectue les six premières étapes de l’exécution de la version binaire de l’analyseur client. Lorsque vous avez terminé, le binaire XMDE Client Analyzer est disponible à partir du /tmp/XMDEClientAnalyzerBinary/ClientAnalyzer
répertoire .
Créez un fichier
InstallXMDEClientAnalyzer.sh
bash et collez-y le contenu suivant.#! /usr/bin/bash echo "Starting Client Analyzer Script. Running As:" whoami echo "Getting XMDEClientAnalyzerBinary" wget --quiet -O /tmp/XMDEClientAnalyzerBinary.zip https://aka.ms/XMDEClientAnalyzerBinary echo '4E96E75B16244BB25BDBF34CBB3EB596BC2E9CE368BC4E532E8AE12DF2A1E19D /tmp/XMDEClientAnalyzerBinary.zip' | sha256sum -c echo "Unzipping XMDEClientAnalyzerBinary.zip" unzip -q /tmp/XMDEClientAnalyzerBinary.zip -d /tmp/XMDEClientAnalyzerBinary echo "Unzipping SupportToolLinuxBinary.zip" unzip -q /tmp/XMDEClientAnalyzerBinary/SupportToolLinuxBinary.zip -d /tmp/XMDEClientAnalyzerBinary/ClientAnalyzer echo "MDESupportTool installed at /tmp/XMDEClientAnalyzerBinary/ClientAnalyzer"
Script d’installation de l’analyseur du client Python
Le script suivant effectue les six premières étapes de l’exécution de la version Python de l’analyseur client. Lorsque vous avez terminé, les scripts Python de l’analyseur de client XMDE sont disponibles à partir du /tmp/XMDEClientAnalyzer
répertoire .
Créez un fichier
InstallXMDEClientAnalyzer.sh
bash et collez-y le contenu suivant.#! /usr/bin/bash echo "Starting Client Analyzer Install Script. Running As:" whoami echo "Getting XMDEClientAnalyzer.zip" wget --quiet -O /tmp/XMDEClientAnalyzer.zip https://aka.ms/XMDEClientAnalyzer echo '07E6A7B89E28A78309D5B6F1E25E4CDFBA9CA141450E422D76441C03AD3477E7 /tmp/XMDEClientAnalyzer.zip' | sha256sum -c echo "Unzipping XMDEClientAnalyzer.zip" unzip -q /tmp/XMDEClientAnalyzer.zip -d /tmp/XMDEClientAnalyzer echo "Setting execute permissions on mde_support_tool.sh script" cd /tmp/XMDEClientAnalyzer chmod a+x mde_support_tool.sh echo "Performing final support tool setup" ./mde_support_tool.sh
Exécuter les scripts d’installation de l’analyseur client
Lancez une session De réponse dynamique sur l’ordinateur que vous souhaitez examiner.
Sélectionnez Charger le fichier dans la bibliothèque.
Sélectionnez Choisir un fichier.
Sélectionnez le fichier téléchargé nommé
InstallXMDEClientAnalyzer.sh
, puis sélectionnez Confirmer.Toujours dans la session LiveResponse, utilisez les commandes suivantes pour installer l’analyseur :
run InstallXMDEClientAnalyzer.sh
Exécuter l’analyseur client XMDE
La réponse en direct ne prend pas en charge l’exécution directe de l’analyseur client XMDE ou de Python. Un script d’exécution est donc nécessaire.
Importante
Les scripts suivants supposent que l’analyseur client XMDE a été installé à l’aide des mêmes emplacements que les scripts mentionnés précédemment. Si votre organization choisit d’installer les scripts dans un autre emplacement, les scripts doivent être mis à jour pour s’aligner sur l’emplacement d’installation choisi par votre organization.
Script pour exécuter l’analyseur de client binaire
La version binaire de l’analyseur client accepte les paramètres de ligne de commande pour effectuer différents tests d’analyse. Pour fournir des fonctionnalités similaires lors de la réponse en direct, le script d’exécution tire parti de la $@
variable bash pour passer tous les paramètres d’entrée fournis au script à l’analyseur client XMDE.
Créez un fichier
MDESupportTool.sh
bash et collez-y le contenu suivant.#! /usr/bin/bash echo "cd /tmp/XMDEClientAnalyzerBinary/ClientAnalyzer" cd /tmp/XMDEClientAnalyzerBinary/ClientAnalyzer echo "Running MDESupportTool" ./MDESupportTool $@
Script pour exécuter l’analyseur client Python
La version Python de l’analyseur client accepte les paramètres de ligne de commande pour effectuer différents tests d’analyse. Pour fournir des fonctionnalités similaires lors de la réponse en direct, le script d’exécution tire parti de la $@
variable bash pour passer tous les paramètres d’entrée fournis au script à l’analyseur client XMDE.
Créez un fichier
MDESupportTool.sh
bash et collez-y le contenu suivant.#! /usr/bin/bash echo "cd /tmp/XMDEClientAnalyzer" cd /tmp/XMDEClientAnalyzer echo "Running mde_support_tool" ./mde_support_tool.sh $@
Exécuter le script de l’analyseur client
Remarque
Si vous avez une session de réponse dynamique active, vous pouvez ignorer l’étape 1.
Lancez une session De réponse dynamique sur l’ordinateur que vous souhaitez examiner.
Sélectionnez Charger le fichier dans la bibliothèque.
Sélectionnez Choisir un fichier.
Sélectionnez le fichier téléchargé nommé
MDESupportTool.sh
, puis sélectionnez Confirmer.Toujours dans la session de réponse en direct, utilisez les commandes suivantes pour exécuter l’analyseur et collecter le fichier résultant :
run MDESupportTool.sh -parameters "--bypass-disclaimer -d" GetFile "/tmp/your_archive_file_name_here.zip"
Voir aussi
Documents de résolution des problèmes defender pour point de terminaison sur Linux
Résoudre les problèmes d’installation de Microsoft Defender pour point de terminaison sur Linux
Résoudre les problèmes de performances pour Microsoft Defender pour point de terminaison sur Linux
Résoudre des faux négatifs/positifs dans Microsoft Defender pour point de terminaison
Conseil
Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.