Output atteso
In caso di corrispondenza, Osquery restituirà una tabella contenente tutte le applicazioni che includono “Edge” nel nome.
Tra le informazioni tipiche che appariranno:
- Nome applicazione
- Versione
- Percorso di installazione
- Fonte dell’installazione
- Lingua
- Publisher
- Stringa di disinstallazione
- Data di installazione
- Identificativo (UUID o simili)
Questo permette di verificare in modo puntuale quali software sono installati sul dispositivo e assicura che il Lightweight Agent riporti correttamente le informazioni.
Inoltre, OSquery si può utilizzare per validare un “Unquoted Service Path”.
Esempio: Unquoted Service Path
NOTA: Se l’asset è scansionato sia tramite Probe che litghweith Agent.
- Step 1: Aprire Powershell come amministratore
- Step 2: cd “C:\Windows\CyberCNSAgent”
- Step 3: .\osqueryi.exe
- Step 4: Run the below command:
select name,service_type,display_name,start_type,regex_split(regex_split(regex_split(LOWER(path), ‘ –‘, 0),’.exe ‘,0),’ /s’,0) as path,sha1(name||path) as unique_id from services where (regex_split(regex_split(regex_split(LOWER(path), ‘ –‘, 0),’.exe ‘,0),’ /s’,0) not like ‘\”%\”%’ and regex_split(regex_split(regex_split(LOWER(path), ‘ –‘, 0),’.exe ‘,0),’ /s’,0) not like ‘\”%\”‘ and regex_split(regex_split(regex_split(LOWER(path), ‘ –‘, 0),’.exe ‘,0),’ /s’,0) like ‘% %’) and regex_split(regex_split(regex_split(LOWER(path), ‘ –‘, 0),’.exe ‘,0),’ /s’,0) not like ‘c:\\Windows%’ and start_type = ‘AUTO_START’ and name not like ‘%cybercnsagent%’ AND path NOT LIKE ‘%.sys’ AND path NOT LIKE ‘\\??\\%’ group by unique_id;
Nmap – Troubleshooting degli Scan
Se Nmap non rileva alcun asset durante lo scan, seguire i passaggi riportati di seguito per eseguire un controllo diagnostico manuale dal dispositivo su cui è installato l’Agent CyberCNS.
Passaggi per il Troubleshooting
- Aprire il Prompt dei comandi come Amministratore
- Assicurarsi di eseguire il Command Prompt con privilegi elevati.
- Spostarsi nella cartella di Nmap del CyberCNS Agent
- cd “C:\Program Files (x86)\CyberCNSAgent\nmap”
- Eseguire il comando Nmap manualmente (utilizzare il seguente comando, copiandolo interamente):
.\nmap.exe –privileged -sV -T3 –min-parallelism 100 –max-parallelism 255 -script-timeout 1500000ms –top-ports 3000 -Pn –host-timeout 1900000ms –max-hostgroup 64 –min-hostgroup 30 –max-retries 2 –max-rtt-timeout 200000ms –exclude-ports 9100-9120,515,6101,631,59100,10001,9400,9500,9999,1058,721-731,1023,2000,2501,2503,3001,6869 –script auth,vuln,discovery,safe,ssl* <targetIP-range>
NOTA: sostituire <targetIP-range> con l’intervallo IP effettivo che si desidera scansionare.
Esempio di comando completo
.\nmap.exe –privileged -sV -T3 –min-parallelism 100 –max-parallelism 255 -script-timeout 1500000ms –top-ports 3000 -Pn –host-timeout 1900000ms –max-hostgroup 64 –min-hostgroup 30 –max-retries 2 –max-rtt-timeout 200000ms –exclude-ports 9100-9120,515,6101,631,59100,10001,9400,9500,9999,1058,721-731,1023,2000,2501,2503,3001,6869 –script auth,vuln,discovery,safe,ssl* 192.168.1.1/24