close
Kaspersky Endpoint Security

Welcome to

Kaspersky Endpoint Security


By Kaspersky Endpoint Security


Der Umgang mit Cryptolocker Ransom



Wie in einem erwähnt, kann ein Client September einen gebrochenen SMC-Service haben, und Sie können sehr wohl nie wissen, dass es etwas falsch ist (es sei denn, Sie das Skript in diesem Beitrag verwenden Sie). Dies ist das Powershell-Skript, das Sie aus der Ferne erlauben wird, die meisten dieser gebrochenen Kunden zu reparieren. Wieder, wie mit dem Audit-Skript, müssen Sie Administratorrechte auf dem Computer haben, die Sie auf dieses Skript ausgeführt werden. Da es WMI verwendet einen Remote-Prozess ausführen können, müssen WMI sein auch richtig auf dem Remote-Computer arbeiten.

Das Skript wird ein Client zu einem Zeitpunkt mit dem "-compname" Parameter reparieren. Allerdings können Sie das Skript ändern, indem Sie das Hinzufügen eines weiteren "ForEach" und "Get-Content", um das Skript eine Textdatei zu lesen.

################################################## ############### # # # - Antivirus SMC Service-Reparatur für Kunden mit korrupten # # Sicherheitsrichtlinien. # # - Benötigt ein Kommandozeilen-Parm von -compname # # - Parms kann geändert werden, um eine Liste für mehrere PCs # zu akzeptieren # # # - Geschrieben von Jim Melton # # # ################################################## ############### Akzeptieren Computername mit -compname von der Kommandozeile ## param ([string] $ COMPNAME = $ (Wurf "Texteingabe ist erforderlich")) Write-Host $ COMPNAME ## Der System.ServiceProcess .net Klasse laden, stellen Sie den Fehler Aktion ## Sliently Weiter und einige Variablen initialisiert werden. [System.Reflection.Assembly] :: LoadWithPartialName ( 'System.ServiceProcess') $ ErrorActionPreference = "Weiter" $ SEPreg = "SOFTWARE \ Symantec \ Symantec Endpoint Protection \ AV" $ SEPhome = "Home Directory" $ SEPinstall = "" $ DefPaths = "SOFTWARE \ Symantec \ SharedDefs" $ SMCkey ="SOFTWARE \ Symantec \ Symantec Endpoint Protection \ SMC" $ SMCsvc = "Symantec Management-Client" $ SEPnetwork = "" Erstellen Sie ein neues ## Pint Objekt zu testen, ob der Remote-Computer, um zu sehen ## Ist online, so dass das Skript nicht bombardieren, weisen -compname auf ein ## Variable und ping den Computer. $ Ping = New-Object System.Net.NetworkInformation.Ping $ Computer = $ COMPNAME $ Antworten = $ ping.send ($ Computer) ## Wenn der Computer antwortet, öffnen Sie ein Remote-Prozess auf dem defekten Computer, ## Öffnen Sie die Registrierung (HKLM in diesem Fall), und die SEP Registrierungseinträge zählen ## September um sicherzustellen, dass tatsächlich installiert ist. If ($ reply.status -eq "Erfolg") { $ RemoteProcess = [WmiClass] "\\ $ Computer \ ROOT \ CIMV2: Win32_Process" $ OpenRegistry = [Microsoft.Win32.RegistryKey]::OpenRemoteBaseKey([Microsoft.Win32.RegistryHive]::LocalMachine,$computer) $ DefsKey = $ OpenRegistry.OpenSubKey ($ DefPaths, $ true) [Int] $ Valuecount = $ DefsKey.ValueCount ## Wenn September installiert ist und über gültige Registrierungseinträge zu erhalten Pfade aus, ## Finden die SEP installierenPfad, schreiben Sie es auf dem Bildschirm, benennen Sie die vorhandene ## Serdef.dat, kopieren Sie einen neuen serdef.dat, und starten Sie den SMC-Dienst ## Unserer Remote-WMI-Prozess. Wenn ([int] $ Valuecount -gt 0) { If ($ DefsKey.GetValueNames () -ne $ null) { $ SEPpath = $ OpenRegistry.OpenSubKey ($ SEPreg, $ true) $ SEPinstall = $ SEPpath.GetValue ( "$ SEPhome") $ SEPtemp = $ SEPinstall.length [Int] $ SEPtemp = [int] $ SEPtemp - 3 $ SEPinstall = $ SEPinstall.substring ($ SEPinstall.length - [int] $ SEPtemp) Write-Host "Symantec Endpoint Protection ist bei $ SEPinstall installiert." Copy-Item "\\ $ Computer \ c $ \ $ SEPinstall \ serdef.dat" "\\ $ Computer \ c $ \ $ SEPinstall \ serdef.old" -Recurse $ RemoteProcess.Create ( "c: \ $ SEPinstall \ smc.exe -start") Write-Host "Starten des SMC-Service." Write-Host "Fertig" } Else { Write-Host "September das Gerät nicht gefunden" } } Else { Write-Host "Nicht installiert" } } Sonst{ Write-Host "Computer reagiert nicht auf Ping" #} }

Endpoint-Security 2014 gartner     Endpoint-Security 2016

Categories and tags