> Tech > Scanner le système après chaque redémarrage

Scanner le système après chaque redémarrage

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Après avoir installé MBSA sur chaque ordinateur cible, il faut créer un script de démarrage qui lancera Mbsacli à chaque redémarrage de l’ordinateur. Le listing 1 montre runmbsa. bat, un modèle de script de trois lignes. La première ligne démarre Mbsacli. Comme nous voulons inclure toutes les vérifications de MBSA,

Scanner le système après chaque redémarrage

nous allons configurer notre scanner automatisé avec les paramètres en mode MBSA, plutôt qu’en mode HFNetChk. Pour plus d’informations sur les modes MBSA et HFNet- Chk de Mbsacli, voir l’encadré exclusif Web « Two Mbsacli Modes », www.itpro.fr Club abonnés.

Sur la première ligne de Runmbsa, le paramètre -c associé à la variable d’environnement %computername% ordonne à Mbsacli de scanner l’ordinateur local. Le paramètre /o définit le format de nom de fichier du scanning sauvegardé. Par défaut, MBSA sauvegarde les fichiers XML en format Domain-Computer(scantime), exprimé sous la forme %D%-%C%-%T%), mais je voulais que le format du nom de fichier n’inclue que les noms du domaine et de l’ordinateur. Pour écrire les résultats du scan comme Domain- Computer. xml, vous devez spécifier le fichier XML de sortie sous la forme %D%-%C%. En scripting shell Windows, le signe pour cent (%) indique une variable, donc pour passer %D% et %C% en MBSA, nous devons mettre des signes pour cent de part et d’autre de ces expressions.

La dernière instruction sur la première ligne de Runmbsa est facultative ; elle redirige la sortie du scanner MBSA vers un fichier texte. Généralement, cette sortie ne contient qu’un message de réussite, mais si le scanning échoue, elle peut contenir des informations de dépannage utiles. Cette sortie ne montre que l’état de l’exécution de MBSA et ne contient pas de véritables données de résultats du scanning.

La deuxième ligne de Runmbsa copie les résultats du scanning de l’ordinateur cible dans un share de réseau sur l’ordinateur qui sera chargé de traiter et d’héberger les résultats. Le paramètre /y de la commande Copy écrase la cible sans aucune invite, de sorte que le script se déroule sans assistance.

La dernière ligne supprime les résultats locaux afin que, à la prochaine exécution du scanning, le fichier de résultats soit à nouveau nommé Domain-Computer. xml. Si vous exécutez la commande

mbsacli. exe /o %%D%%-%%C%%

de manière répétitive sur un ordinateur, vous constaterez que MBSA crée de multiples fichiers XML nommés Domain-Computer, Domain-Computer (1), Domain-Computer (2), et ainsi de suite, au lieu d’écraser le fichier XML à chaque fois, comme on pourrait s’y attendre. Mais je ne veux pas encombrer mes systèmes avec de multiples fichiers de résultats XML. Je veux simplement voir les derniers résultats concernant chaque système. C’est pourquoi nous supprimons la copie locale afin que, à chaque exécution du scanning, le fichier XML soit nommé Domain-Computer. xml. Quand nous copierons le fichier dans le share, il écrasera les éventuels résultats précédents qui s’y trouvent.

Après avoir créé le script shell de scanning MBSA, il convient de créer un mécanisme d’exécution du script à chaque redémarrage de l’ordinateur. Nous pouvons créer un nouveau GPO qui exécute ce script shell comme un script de démarrage d’ordinateur et le relier au domaine, à l’OU (organizational unit) ou à l’objet AD du site qui contient les ordinateurs à scanner. Une fois que le GPO a été ajouté et que les stratégies de groupe ont été ajoutées sur un ordinateur cible, redémarrez l’ordinateur pour que Runmbsa s’exécute. Le scanning de l’ordinateur, même effectué localement, peut prendre quelques minutes. Si vous vous connectez à l’ordinateur cible et lancez Task Manager, vous devriez voir un processus MBSA et un processus CMD fonctionnant sous le compte système. Parvenus au terme du scanning, nous constatons qu’il a copié les résultats dans le share réseau.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010