05.08.2013 Aufrufe

1. ESET Endpoint Antivirus

1. ESET Endpoint Antivirus

1. ESET Endpoint Antivirus

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

98<br />

5.5.4.2 Aufbau des Dienste-Skripts<br />

In der ersten Zeile des Skriptheaders finden Sie Angaben zur Engine-Version (ev), zur Version der Benutzeroberfläche<br />

(gv) sowie zur Log-Version (lv). Über diese Angaben können Sie mögliche Änderungen an der XML-Datei verfolgen,<br />

über die das Skript erzeugt wird, und dadurch Inkonsistenzen bei der Ausführung vermeiden. An diesem Teil des<br />

Skripts sollten keine Änderungen vorgenommen werden.<br />

Der Rest der Datei gliedert sich in mehrere Abschnitte, deren Einträge Sie bearbeiten können, um festzulegen, welche<br />

davon bei der Ausführung verarbeitet werden sollen. Um einen Eintrag für die Verarbeitung zu markieren, ersetzen Sie<br />

das davor stehende Zeichen „-“ durch ein „+“. Die einzelnen Skriptabschnitte sind jeweils durch eine Leerzeile<br />

voneinander getrennt. Jeder Abschnitt hat eine Nummer und eine Überschrift.<br />

01) Running processes (Ausgeführte Prozesse)<br />

Dieser Abschnitt enthält eine Liste mit allen Prozessen, die auf dem System ausgeführt werden. Für jeden Prozess ist<br />

der UNC-Pfad gefolgt vom CRC16-Hashwert in Sternchen (*) aufgeführt.<br />

Beispiel:<br />

01) Running processes:<br />

- \SystemRoot\System32\smss.exe *4725*<br />

- C:\Windows\system32\svchost.exe *FD08*<br />

+ C:\Windows\system32\module32.exe *CF8A*<br />

[...]<br />

In diesem Beispiel wurde der Prozess module32.exe ausgewählt, indem er mit dem Zeichen „+“ markiert wurde. Beim<br />

Ausführen des Skripts wird dieser Prozess beendet.<br />

02) Loaded modules (Geladene Module)<br />

Dieser Abschnitt enthält eine Liste der momentan verwendeten Systemmodule.<br />

Beispiel:<br />

02) Loaded modules:<br />

- c:\windows\system32\svchost.exe<br />

- c:\windows\system32\kernel32.dll<br />

+ c:\windows\system32\khbekhb.dll<br />

- c:\windows\system32\advapi32.dll<br />

[...]<br />

In diesem Beispiel wurde das Modul khbekhb.dll mit einem „+“ markiert. Beim Ausführen des Skripts werden alle<br />

Prozesse, die dieses Modul verwenden, ermittelt und anschließend beendet.<br />

03) TCP connections (TCP-Verbindungen)<br />

Dieser Abschnitt enthält Informationen zu den aktiven TCP-Verbindungen.<br />

Beispiel:<br />

03) TCP connections:<br />

- Active connection: 127.0.0.1:30606 -> 127.0.0.1:55320, owner: ekrn.exe<br />

- Active connection: 127.0.0.1:50007 -> 127.0.0.1:50006,<br />

- Active connection: 127.0.0.1:55320 -> 127.0.0.1:30606, owner: OUTLOOK.EXE<br />

- Listening on *, port 135 (epmap), owner: svchost.exe<br />

+ Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner:<br />

System<br />

[...]<br />

Beim Ausführen des Skripts wird der Eigentümer des Sockets der markierten TCP-Verbindungen ermittelt.<br />

Anschließend wird der Socket beendet, wodurch Systemressourcen wieder frei werden.<br />

04) UDP endpoints (UDP-Endpunkte)<br />

Dieser Abschnitt enthält Informationen zu den aktiven UDP-Endpunkten.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!