Au cas où vous auriez « la gachette des déclencheurs facile », sachez que les déclencheurs d’événements ne brillent pas par l’explication de leur action. Par conséquent, leur débogage risque d’être un peu mystérieux. Windows offre un peu d’aide : CmdTriggerConsumer.log. Situé dans les logs \windows\ system32\wbem\, ce fichier texte
Journaux des déclencheurs
ASCII enregistre l’information éparse chaque fois que quelqu’un crée ou supprime un déclencheur, ou quand un déclencheur ne fonctionne pas. Dans ce log, vous pourriez voir une entrée ressemblant à celle-ci :
Wed, Jul 07 2004 12:10:09 PM
TriggerName = sysattack
TriggerID = 1
Action = Failed to Trigger
Cela dit simplement que le déclencheur a échoué, mais pas pourquoi. Une telle information n’en est pas moins utile. En travaillant sur des exemples destinés à cette suite d’articles en deux parties, j’ai essayé de créer des déclencheurs qui exécuteraient une commande Net Send, mais je n’ai jamais vu aucune des fenêtres surgissantes que Net Send génère généralement. J’ai testé la syntaxe en tapant la commande Net Send directement à partir de la ligne de commande et elle a bien marché. Je me suis demandé si le déclencheur fonctionnait. Ou, peut-être, avais-je raté quelque aspect de la syntaxe Eventtriggers.
Une vérification du log a confirmé que l’événement s’était produit, mais le déclencheur avait tenté une action et échoué. Fort de cette information, j’ai essayé d’ajouter les options /ru et /rp, en forçant Eventtriggers à utiliser mes références plutôt que les références du compte LocalSystem. Problème résolu.
Téléchargez cette ressource
Phishing : Match PKI Versus MFA
Au-delà des technologies de protection, les entreprises doivent s’appuyer sur des plateformes qui englobent tous les défis cyber liés à l’authentification des personnes et des machines, quels sont les avantages d’une Infrastructure à Clé Publique (PKI) vis-à-vis de la MFA ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2