Condividi tramite


Raccogliere i log di supporto in Microsoft Defender per endpoint usando la risposta in tempo reale

Si applica a:

Si desidera provare Microsoft Defender per endpoint? iscriversi a una versione di valutazione gratuita.

Quando si contatta il supporto tecnico, potrebbe essere richiesto di fornire il pacchetto di output dello strumento Analizzatore client di Microsoft Defender per endpoint.

Questo articolo fornisce istruzioni su come eseguire lo strumento tramite Live Response in Windows e nei computer Linux.

Windows

  1. Scaricare e recuperare gli script necessari disponibili nella sottodirectory Strumenti di Microsoft Defender per Endpoint Client Analyzer.

    Ad esempio, per ottenere i log di base dell'integrità del sensore e del dispositivo, recuperare ..\Tools\MDELiveAnalyzer.ps1.

    Se sono necessari anche i log di supporto di Microsoft Defender Antivirus (MpSupportFiles.cab), recuperare ..\Tools\MDELiveAnalyzerAV.ps1.

  2. Avviare una sessione live response nel computer da analizzare.

  3. Selezionare Carica file nella raccolta.

    File di caricamento

  4. Selezionare Scegli file.

    Pulsante scegli file-1

  5. Selezionare il file scaricato denominato MDELiveAnalyzer.ps1e quindi selezionare Conferma.

    Pulsante scegli file-2

  6. Mentre si è ancora nella sessione LiveResponse, usare i comandi seguenti per eseguire l'analizzatore e raccogliere il file risultante.

    Run MDELiveAnalyzer.ps1
    GetFile "C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Downloads\MDEClientAnalyzerResult.zip"
    

    Immagine dei comandi.

Informazioni aggiuntive

  • La versione di anteprima più recente di MDEClientAnalyzer può essere scaricata qui: https://aka.ms/Betamdeanalyzer.

  • Lo script LiveAnalyzer scarica il pacchetto di risoluzione dei problemi nel computer di destinazione da: https://mdatpclientanalyzer.blob.core.windows.net.

  • Se non è possibile consentire al computer di raggiungere l'URL precedente, caricare MDEClientAnalyzerPreview.zip il file nella libreria prima di eseguire lo script LiveAnalyzer:

    PutFile MDEClientAnalyzerPreview.zip -overwrite
    Run MDELiveAnalyzer.ps1
    GetFile "C:\ProgramData\Microsoft\Windows Defender Advanced Threat Protection\Downloads\MDEClientAnalyzerResult.zip"
    
  • Per altre informazioni sulla raccolta di dati in locale in un computer nel caso in cui il computer non comunichi con i servizi cloud di Microsoft Defender per endpoint o non venga visualizzato nel portale di Microsoft Defender per endpoint come previsto, vedere Verificare la connettività client agli URL del servizio Microsoft Defender per endpoint.

  • Come descritto negli esempi di comandi live response, è possibile usare il & simbolo alla fine del comando per raccogliere i log come azione in background:

    Run MDELiveAnalyzer.ps1&
    

Linux

Lo strumento analizzatore client XMDE può essere scaricato come pacchetto binario o Python che può essere estratto ed eseguito nei computer Linux. Entrambe le versioni di XMDE Client Analyzer possono essere eseguite durante una sessione di Live Response.

Prerequisiti

  • Per l'installazione è necessario il unzip pacchetto.

  • Per l'esecuzione è necessario il acl pacchetto.

Importante

Window usa i caratteri invisibili Ritorno a capo e Avanzamento riga per rappresentare la fine di una riga e l'inizio di una nuova riga in un file, ma i sistemi Linux usano solo il carattere invisibile avanzamento riga alla fine delle righe del file. Quando si usano gli script seguenti, se eseguita in Windows, questa differenza può causare errori e errori degli script da eseguire. Una possibile soluzione consiste nell'usare il sottosistema Windows per Linux e il dos2unix pacchetto per riformattare lo script in modo che sia allineato allo standard di formato Unix e Linux.

Installazione dell'analizzatore client XMDE

Entrambe le versioni di XMDE Client Analyzer, binary e Python, un pacchetto autonomo che deve essere scaricato ed estratto prima dell'esecuzione, e il set completo di passaggi per questo processo è disponibile:

A causa dei comandi limitati disponibili in Live Response, i passaggi dettagliati devono essere eseguiti in uno script bash e suddividendo la parte di installazione ed esecuzione di questi comandi è possibile eseguire lo script di installazione una sola volta, eseguendo più volte lo script di esecuzione.

Importante

Gli script di esempio presuppongono che il computer abbia accesso diretto a Internet e possa recuperare XMDE Client Analyzer da Microsoft. Se il computer non ha accesso diretto a Internet, gli script di installazione dovranno essere aggiornati per recuperare l'analizzatore client XMDE da un percorso a cui i computer possono accedere correttamente.

Script di installazione dell'analizzatore client binario

Lo script seguente esegue i primi sei passaggi dell'esecuzione della versione binaria dell'analizzatore client. Al termine, il file binario dell'analizzatore client XMDE è disponibile dalla /tmp/XMDEClientAnalyzerBinary/ClientAnalyzer directory.

  1. Creare un file InstallXMDEClientAnalyzer.sh bash e incollarvi il contenuto seguente.

    #! /usr/bin/bash
    
    echo "Starting Client Analyzer Script. Running As:"
    whoami
    
    echo "Getting XMDEClientAnalyzerBinary"
    wget --quiet -O /tmp/XMDEClientAnalyzerBinary.zip https://aka.ms/XMDEClientAnalyzerBinary
    echo '9D0552DBBD1693D2E2ED55F36147019CFECFDC009E76BAC4186CF03CD691B469 /tmp/XMDEClientAnalyzerBinary.zip' | sha256sum -c
    
    echo "Unzipping XMDEClientAnalyzerBinary.zip"
    unzip -q /tmp/XMDEClientAnalyzerBinary.zip -d /tmp/XMDEClientAnalyzerBinary
    
    echo "Unzipping SupportToolLinuxBinary.zip"
    unzip -q /tmp/XMDEClientAnalyzerBinary/SupportToolLinuxBinary.zip -d /tmp/XMDEClientAnalyzerBinary/ClientAnalyzer
    
    echo "MDESupportTool installed at /tmp/XMDEClientAnalyzerBinary/ClientAnalyzer"
    
    

Script di installazione dell'analizzatore client Python

Lo script seguente esegue i primi sei passaggi dell'esecuzione della versione Python dell'analizzatore client. Al termine, gli script Python dell'analizzatore client XMDE sono disponibili dalla /tmp/XMDEClientAnalyzer directory.

  1. Creare un file InstallXMDEClientAnalyzer.sh bash e incollarvi il contenuto seguente.

    #! /usr/bin/bash
    
    echo "Starting Client Analyzer Install Script. Running As:"
    whoami
    
    echo "Getting XMDEClientAnalyzer.zip"
    wget --quiet -O XMDEClientAnalyzer.zip https://aka.ms/XMDEClientAnalyzer 
    echo '36C2B13AE657456119F3DC2A898FD9D354499A33F65015670CE2CD8A937F3C66 XMDEClientAnalyzer.zip' | sha256sum -c  
    
    echo "Unzipping XMDEClientAnalyzer.zip"
    unzip -q XMDEClientAnalyzer.zip -d /tmp/XMDEClientAnalyzer  
    
    echo "Setting execute permissions on mde_support_tool.sh script"
    cd /tmp/XMDEClientAnalyzer 
    chmod a+x mde_support_tool.sh  
    
    echo "Performing final support tool setup"
    ./mde_support_tool.sh
    
    

Esecuzione degli script di installazione dell'analizzatore client

  1. Avviare una sessione live response nel computer da analizzare.

  2. Selezionare Carica file nella raccolta.

  3. Selezionare Scegli file.

  4. Selezionare il file scaricato denominato InstallXMDEClientAnalyzer.she quindi selezionare Conferma.

  5. Mentre si è ancora nella sessione LiveResponse, usare i comandi seguenti per installare l'analizzatore:

    run InstallXMDEClientAnalyzer.sh
    

Esecuzione dell'analizzatore client XMDE

Live Response non supporta l'esecuzione diretta di XMDE Client Analyzer o Python, pertanto è necessario uno script di esecuzione.

Importante

Gli script seguenti presuppongono che XMDE Client Analyzer sia stato installato usando le stesse posizioni degli script indicati in precedenza. Se l'organizzazione ha scelto di installare gli script in un percorso diverso, è necessario aggiornare gli script seguenti per allinearsi al percorso di installazione scelto dall'organizzazione.

Script di esecuzione dell'analizzatore client binario

Binary Client Analyzer accetta parametri della riga di comando per eseguire diversi test di analisi. Per fornire funzionalità simili durante Live Response, lo script di esecuzione sfrutta la $@ variabile bash per passare tutti i parametri di input forniti allo script all'analizzatore client XMDE.

  1. Creare un file MDESupportTool.sh bash e incollarvi il contenuto seguente.

    #! /usr/bin/bash
    
    echo "cd /tmp/XMDEClientAnalyzerBinary/ClientAnalyzer"
    cd /tmp/XMDEClientAnalyzerBinary/ClientAnalyzer
    
    echo "Running MDESupportTool"
    ./MDESupportTool $@
    
    

Script di esecuzione dell'analizzatore client Python

Python Client Analyzer accetta parametri della riga di comando per eseguire diversi test di analisi. Per fornire funzionalità simili durante Live Response, lo script di esecuzione sfrutta la $@ variabile bash per passare tutti i parametri di input forniti allo script all'analizzatore client XMDE.

  1. Creare un file MDESupportTool.sh bash e incollarvi il contenuto seguente.

    #! /usr/bin/bash  
    
    echo "cd /tmp/XMDEClientAnalyzer"
    cd /tmp/XMDEClientAnalyzer 
    
    echo "Running mde_support_tool"
    ./mde_support_tool.sh $@
    
    

Esecuzione dello script dell'analizzatore client

Nota

Se si dispone di una sessione Live Response attiva, è possibile ignorare il passaggio 1.

  1. Avviare una sessione live response nel computer da analizzare.

  2. Selezionare Carica file nella raccolta.

  3. Selezionare Scegli file.

  4. Selezionare il file scaricato denominato MDESupportTool.she quindi selezionare Conferma.

  5. Mentre si è ancora nella sessione Live Response, usare i comandi seguenti per eseguire l'analizzatore e raccogliere il file risultante.

    run MDESupportTool.sh -parameters "--bypass-disclaimer -d"
    GetFile "/tmp/your_archive_file_name_here.zip"
    

Vedere anche

Consiglio

Per saperne di più, Collaborare con la community di Microsoft Security nella community tech: Microsoft Defender per endpoint Tech Community.