> Tech > Journaux des déclencheurs

Journaux des déclencheurs

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Au cas où vous auriez « la gachette des déclencheurs facile », sachez que les déclencheurs d’événements ne brillent pas par l’explication de leur action. Par conséquent, leur débogage risque d’être un peu mystérieux. Windows offre un peu d’aide : CmdTriggerConsumer.log. Situé dans les logs \windows\ system32\wbem\, ce fichier texte

Journaux des déclencheurs

ASCII enregistre l’information éparse chaque fois que quelqu’un crée ou supprime un déclencheur, ou quand un déclencheur ne fonctionne pas. Dans ce log, vous pourriez voir une entrée ressemblant à celle-ci :

Wed, Jul 07 2004 12:10:09 PM
TriggerName = sysattack
TriggerID = 1
Action = Failed to Trigger

Cela dit simplement que le déclencheur a échoué, mais pas pourquoi. Une telle information n’en est pas moins utile. En travaillant sur des exemples destinés à cette suite d’articles en deux parties, j’ai essayé de créer des déclencheurs qui exécuteraient une commande Net Send, mais je n’ai jamais vu aucune des fenêtres surgissantes que Net Send génère généralement. J’ai testé la syntaxe en tapant la commande Net Send directement à partir de la ligne de commande et elle a bien marché. Je me suis demandé si le déclencheur fonctionnait. Ou, peut-être, avais-je raté quelque aspect de la syntaxe Eventtriggers.
Une vérification du log a confirmé que l’événement s’était produit, mais le déclencheur avait tenté une action et échoué. Fort de cette information, j’ai essayé d’ajouter les options /ru et /rp, en forçant Eventtriggers à utiliser mes références plutôt que les références du compte LocalSystem. Problème résolu.

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010