Come hear the moon is calling, The witching hour draws near, Hold fast the sacrifice, For now it's the time to die, All hell breaks loose, WITCHING HOUR!
SCCM kan het ook detecteren door een query/collection te maken op basis van "wat heeft de admin gedeployed" vs. "wat detecteer ik op een werkstation".
Hoor soms ook wel verhalen over "Netwrix Auditor" alhoewel ik er geen ervaring mee heb.
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
| # # Generates a full list of installed programs. # # Temporary auxiliar file. $tmpFile = "tmp.txt" # File that will hold the programs list. $fileName = "programas-instalados.txt" # Columns separator. $separator = "," # Delete previous files. Remove-Item $tmpFile Remove-Item $fileName # Creates the temporary file. Create-Item $tmpFile # Searchs register for programs - part 1 $loc = Get-ChildItem HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall $names = $loc |foreach-object {Get-ItemProperty $_.PsPath} foreach ($name in $names) { IF(-Not [string]::IsNullOrEmpty($name.DisplayName)) { $line = $name.DisplayName+$separator+$name.DisplayVersion+$separator+$name.InstallDate Write-Host $line Add-Content $tmpFile "$line`n" } } # Searchs register for programs - part 2 $loc = Get-ChildItem HKLM:\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall $names = $loc |foreach-object {Get-ItemProperty $_.PsPath} foreach ($name in $names) { IF(-Not [string]::IsNullOrEmpty($name.DisplayName)) { $line = $name.DisplayName+$separator+$name.DisplayVersion+$separator+$name.InstallDate Write-Host $line Add-Content $tmpFile "$line`n" } } # Sorts the result, removes duplicate lines and # generates the final file. gc $tmpFile | sort | get-unique > $filename |
En hier een PowerShell om zelfstandig wat te grutten.
En nu de grootste humor; ondanks dat ik je posts wel kan waarderen, in dit geval van de topicstart mis ik "welk OS"
Mijn advertenties!!! | Mijn antwoorden zijn vaak niet snowflake-proof
Degene die ik tegenkwam was shareware en wilde ook een "tracking service" op je PC installeren? Vond de term "tracking service" nogal dubieus.CH4OS schreef op woensdag 28 februari 2018 @ 13:27:
En waarom voldoet de optie van WCEend niet?
@MAX3400 Ik zou willen dat we hier RES hadden of SCCM. Ga er maar vanuit dat ik dit eerst op een lokale desktop moet knallen en daar vanuit de info moet halen. Netwrix Auditor zag ik ook maar die is voornamelijk voor servers en laat voornamelijk zien "wie het heeft geinstalleerd", eigenlijk de concrete info die je altijd mist in "App & Programs" van Windows.
Come hear the moon is calling, The witching hour draws near, Hold fast the sacrifice, For now it's the time to die, All hell breaks loose, WITCHING HOUR!
Alles wat je daar ziet (GUI dus), staat in het register.Slavy schreef op woensdag 28 februari 2018 @ 13:37:
[...]
...eigenlijk de concrete info die je altijd mist in "App & Programs" van Windows.
Als je tijd hebt; trap dat Powershell-script eens af op een PC waarvan je denkt dat 'ie "vervuild" is
/edit:
nog een stukje code; uitvoeren vanaf een administrative command prompt
1
2
| wmic /node:<computername> product get name, version, vendor |
[ Voor 17% gewijzigd door MAX3400 op 28-02-2018 13:43 ]
Mijn advertenties!!! | Mijn antwoorden zijn vaak niet snowflake-proof
FML
Heb je een voorbeeld van uitkomst wat de machine laat zien? Leest hij dan ook je gehele folderstructuur door (Appdata en dat soort dingen)
Nog andere tips?
Edit: Machines zijn nog niet "vervuild", ik wil voorkomen dat er vervuiling op gaat komen door bepaalde regedits/mappen creaties te blokkeren.
[ Voor 17% gewijzigd door Slavy op 28-02-2018 13:48 ]
Come hear the moon is calling, The witching hour draws near, Hold fast the sacrifice, For now it's the time to die, All hell breaks loose, WITCHING HOUR!
Blokkeren van meuk; eventueel de regkeys uit de PowerShell-code een keertje "testen" door beperkte permissies voor mensen in te stellen alsmede op de subkeys.
En anders even een bergje met bekende executables doorvoeren in GPO?
computer configuration-> windows settings->security settings->software restriction policies
Mijn advertenties!!! | Mijn antwoorden zijn vaak niet snowflake-proof
Zet een test-VM op om je software in te installeren.
Tijdens installatie moet je Process Monitor mee laten draaien en een logfile op laten slaan.
Vervolgens kun je filteren op dir/file operations en/of registry entries welke door de software gedaan zijn.
Link: https://docs.microsoft.co...ternals/downloads/procmon
Een andere optie is het gebruik van Microsoft - Attack Surface Analyzer:
Hiermee dien je eerst een baseline snapshot te maken. Daarna installeer je de software en maak je een nieuw snapshot. Beiden kun je automatisch laten vergelijken en dan zie je nieuwe directories, drivers, file-associations, etc.
Link: https://www.microsoft.com...oad/details.aspx?id=24487
This signature has been taken down by the Dutch police in the course of an international lawenforcement operation.