Udostępnij za pośrednictwem


Uruchom analizator klienta w systemie Windows

Dotyczy:

Opcja 1. Odpowiedź na żywo

Dzienniki obsługi analizatora punktu końcowego usługi Defender for Endpoint można zbierać zdalnie przy użyciu odpowiedzi na żywo.

Opcja 2. Lokalne uruchamianie analizatora klienta MDE

  1. Pobierz narzędzie MDE Client Analyzer lub narzędzie Beta MDE Client Analyzer na urządzenie z systemem Windows, które chcesz zbadać.

    Plik jest domyślnie zapisywany w folderze Pliki do pobrania.

  2. Wyodrębnij zawartość MDEClientAnalyzer.zip do dostępnego folderu.

  3. Otwórz wiersz polecenia z uprawnieniami administratora:

    1. Przejdź do pozycji Start i wpisz cmd.
    2. Kliknij prawym przyciskiem myszy wiersz polecenia i wybierz pozycję Uruchom jako administrator.
  4. Wpisz następujące polecenie, a następnie naciśnij Enter:

    *DrivePath*\MDEClientAnalyzer.cmd
    

    Zastąp ciąg DrivePath ścieżką, w której wyodrębniono narzędzie MDEClientAnalyzer, na przykład:

    C:\Work\tools\MDEClientAnalyzer\MDEClientAnalyzer.cmd
    

Oprócz poprzedniej procedury można również zbierać dzienniki obsługi analizatora przy użyciu odpowiedzi na żywo.

Uwaga

W systemach Windows 10 i 11, Windows Server 2019 i 2022 lub Windows Server 2012R2 i 2016 z zainstalowanym nowoczesnym ujednoliconym rozwiązaniem skrypt analizatora klienta wywołuje plik wykonywalny o nazwie MDEClientAnalyzer.exe w celu uruchomienia testów łączności z adresami URL usług w chmurze.

Na Windows 8.1, Windows Server 2016 lub dowolnej poprzedniej wersji systemu operacyjnego, w której do dołączania jest używany program Microsoft Monitoring Agent (MMA), skrypt analizatora klienta wywołuje plik wykonywalny o nazwie MDEClientAnalyzerPreviousVersion.exe w celu uruchomienia testów łączności dla adresów URL poleceń i kontroli (CnC), jednocześnie wywołując narzędzie TestCloudConnection.exe łączności agenta monitorowania firmy Microsoft dla adresów URL kanału Cyber Data.

Ważne kwestie, o które należy pamiętać

Wszystkie skrypty i moduły programu PowerShell dołączone do analizatora są podpisane przez firmę Microsoft. Jeśli pliki zostały zmodyfikowane w jakikolwiek sposób, oczekuje się, że analizator zakończy pracę z następującym błędem:

Błąd analizatora klienta

Jeśli zostanie wyświetlony ten błąd, dane wyjściowe issuerInfo.txt zawierają szczegółowe informacje o przyczynach tego zdarzenia i pliku, którego dotyczy problem:

Informacje o wystawcy

Przykładowa zawartość po zmodyfikowaniu MDEClientAnalyzer.ps1:

Zmodyfikowany plik ps1

Zawartość pakietu wyników w systemie Windows

Uwaga

Dokładne przechwycone pliki mogą ulec zmianie w zależności od czynników, takich jak:

  • Wersja okien, w których jest uruchamiany analizator.
  • Dostępność kanału dziennika zdarzeń na maszynie.
  • Stan początkowy czujnika EDR (czujnik zostaje zatrzymany, jeśli maszyna nie została jeszcze dołączona).
  • Jeśli użyto zaawansowanego parametru rozwiązywania problemów z poleceniem analizatora.

Domyślnie rozpakowany plik MDEClientAnalyzerResult.zip zawiera następujące elementy.

  • MDEClientAnalyzer.htm

    Jest to główny plik wyjściowy HTML, który będzie zawierał wyniki i wskazówki, które może wygenerować skrypt analizatora na maszynie.

  • SystemInfoLogs [Folder]

    • AddRemovePrograms.csv

      Opis: Lista oprogramowania zainstalowanego x64 w systemie operacyjnym x64 zebranych z rejestru.

    • AddRemoveProgramsWOW64.csv

      Opis: Lista oprogramowania zainstalowanego x86 w systemie operacyjnym x64 zebranych z rejestru.

      • CertValidate.log

        Opis: Szczegółowy wynik odwołania certyfikatu wykonany przez wywołanie polecenia CertUtil.

      • dsregcmd.txt

        Opis: Dane wyjściowe z uruchamiania dsregcmd. Zawiera on szczegółowe informacje o stanie Microsoft Entra maszyny.

      • IFEO.txt

        Opis: dane wyjściowe opcji wykonywania pliku obrazu skonfigurowanych na maszynie

      • MDEClientAnalyzer.txt

        Opis: Jest to pełny plik tekstowy ze szczegółami wykonywania skryptu analizatora.

      • MDEClientAnalyzer.xml

        Opis: format XML zawierający wyniki skryptu analizatora.

      • RegOnboardedInfoCurrent.Json

        Opis: informacje o dołączonym komputerze zebrane w formacie JSON z rejestru.

    • RegOnboardingInfoPolicy.Json

      Opis: Konfiguracja zasad dołączania zebrana w formacie JSON z rejestru.

      • SCHANNEL.txt

        Opis: Szczegóły dotyczące konfiguracji SCHANNEL zastosowane do maszyny, takie zebrane z rejestru.

      • SessionManager.txt

        Opis: Ustawienia specyficzne dla menedżera sesji zbierają się z rejestru.

      • SSL_00010002.txt

        Opis: Szczegóły dotyczące konfiguracji protokołu SSL zastosowanej do maszyny zebranej z rejestru.

  • EventLogs [Folder]

    • utc.evtx

      Opis: Eksportowanie dziennika zdarzeń DiagTrack

    • senseIR.evtx

      Opis: Eksportowanie dziennika zdarzeń zautomatyzowanego badania

    • sense.evtx

      Opis: Eksportowanie głównego dziennika zdarzeń czujnika

    • OperationsManager.evtx

      Opis: eksport dziennika zdarzeń programu Microsoft Monitoring Agent

  • MdeConfigMgrLogs [Folder]

    • SecurityManagementConfiguration.json

      Opis: Konfiguracje wysyłane z programu MEM (Microsoft Endpoint Manager) w celu wymuszania.

    • policies.json

      Opis: Ustawienia zasad, które mają być wymuszane na urządzeniu.

    • report_xxx.json

      Opis: Odpowiednie wyniki wymuszania.

Zobacz też

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.