1. ESET Endpoint Antivirus
1. ESET Endpoint Antivirus
1. ESET Endpoint Antivirus
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
98<br />
5.5.4.2 Aufbau des Dienste-Skripts<br />
In der ersten Zeile des Skriptheaders finden Sie Angaben zur Engine-Version (ev), zur Version der Benutzeroberfläche<br />
(gv) sowie zur Log-Version (lv). Über diese Angaben können Sie mögliche Änderungen an der XML-Datei verfolgen,<br />
über die das Skript erzeugt wird, und dadurch Inkonsistenzen bei der Ausführung vermeiden. An diesem Teil des<br />
Skripts sollten keine Änderungen vorgenommen werden.<br />
Der Rest der Datei gliedert sich in mehrere Abschnitte, deren Einträge Sie bearbeiten können, um festzulegen, welche<br />
davon bei der Ausführung verarbeitet werden sollen. Um einen Eintrag für die Verarbeitung zu markieren, ersetzen Sie<br />
das davor stehende Zeichen „-“ durch ein „+“. Die einzelnen Skriptabschnitte sind jeweils durch eine Leerzeile<br />
voneinander getrennt. Jeder Abschnitt hat eine Nummer und eine Überschrift.<br />
01) Running processes (Ausgeführte Prozesse)<br />
Dieser Abschnitt enthält eine Liste mit allen Prozessen, die auf dem System ausgeführt werden. Für jeden Prozess ist<br />
der UNC-Pfad gefolgt vom CRC16-Hashwert in Sternchen (*) aufgeführt.<br />
Beispiel:<br />
01) Running processes:<br />
- \SystemRoot\System32\smss.exe *4725*<br />
- C:\Windows\system32\svchost.exe *FD08*<br />
+ C:\Windows\system32\module32.exe *CF8A*<br />
[...]<br />
In diesem Beispiel wurde der Prozess module32.exe ausgewählt, indem er mit dem Zeichen „+“ markiert wurde. Beim<br />
Ausführen des Skripts wird dieser Prozess beendet.<br />
02) Loaded modules (Geladene Module)<br />
Dieser Abschnitt enthält eine Liste der momentan verwendeten Systemmodule.<br />
Beispiel:<br />
02) Loaded modules:<br />
- c:\windows\system32\svchost.exe<br />
- c:\windows\system32\kernel32.dll<br />
+ c:\windows\system32\khbekhb.dll<br />
- c:\windows\system32\advapi32.dll<br />
[...]<br />
In diesem Beispiel wurde das Modul khbekhb.dll mit einem „+“ markiert. Beim Ausführen des Skripts werden alle<br />
Prozesse, die dieses Modul verwenden, ermittelt und anschließend beendet.<br />
03) TCP connections (TCP-Verbindungen)<br />
Dieser Abschnitt enthält Informationen zu den aktiven TCP-Verbindungen.<br />
Beispiel:<br />
03) TCP connections:<br />
- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe<br />
- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,<br />
- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE<br />
- Listening on *, port 135 (epmap), owner: svchost.exe<br />
+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner:<br />
System<br />
[...]<br />
Beim Ausführen des Skripts wird der Eigentümer des Sockets der markierten TCP-Verbindungen ermittelt.<br />
Anschließend wird der Socket beendet, wodurch Systemressourcen wieder frei werden.<br />
04) UDP endpoints (UDP-Endpunkte)<br />
Dieser Abschnitt enthält Informationen zu den aktiven UDP-Endpunkten.