Terminal de Control Remoto — Comandos y Parámetros (Computadoras con Windows)

Se aplica A: WatchGuard Advanced EPDR

En la página Terminal de la herramienta Control Remoto, puede ejecutar comandos compatibles con el intérprete cmd.exe en la computadora remota con Windows. Puede iniciar programas que generen salida de texto. La terminal de control remoto se ejecuta bajo la cuenta LOCAL_SYSTEM en la computadora remota y se instala aquí:

C:\Program Files (x86)\Panda Security\Panda Aether Agent\Remote access\

Para abrir la terminal de control remoto, en la página Computadoras:

  1. En WatchGuard Cloud, seleccione Configurar > Endpoints.
  2. Seleccione Equipos.
  3. En el panel izquierdo, seleccione la pestaña Mi Organización.
  4. Junto a la computadora con Windows o al grupo de computadoras a las que desea conectarse de forma remota, haga clic en .
  5. Seleccione Control Remoto.
    La ventana Control Remoto de la computadora se abre en la página Terminal.

Screen shot of Advanced EPDR, Remote Control Terminal page

Acerca de RT.exe

WatchGuard Advanced EPDR también admite rt.exe. Este programa proporciona acceso a un conjunto de herramientas que puede utilizar para responder a incidentes de seguridad. Estas herramientas le permiten recuperar información para realizar un análisis forense posterior, y restaurar a su estado original los dispositivos afectados por una vulneración de seguridad.

Puede acceder al programa rt.exe desde la línea de comandos remota. El programa tiene la siguiente sintaxis:

rt.exe [command] [-h|--help]

Cada comando indica una acción que se realizará y cada comando admite diferentes parámetros. Algunos parámetros permiten búsquedas parciales que utilizan subcadenas de caracteres que representan el inicio, el medio o el final de una cadena. Por ejemplo, para buscar "malware", puede ingresar estas subcadenas: "mal" o "ware".

También debe tener en cuenta estas reglas:

  • No se admiten los comodines * y ?
  • Si un comando permite volcar la salida a un archivo, este se especifica con -f.
  • Para separar varios elementos del mismo tipo, ingrese el caracter pleca (|).

Comandos

Cuando inicie una sesión de control remoto, en la página Terminal, podrá utilizar estos comandos desde la línea de comandos remota para recopilar información con el fin de mejorar las investigaciones, recuperar datos para análisis forenses y remediar las vulneraciones de seguridad:

  • delete — Elimina los archivos del disco duro de la computadora de destino.
  • dump — Vuelca al disco la memoria asignada a los procesos.
  • netinfo — Muestra información sobre las interfaces de red.
  • pcap — Captura los paquetes de red y los vuelca en el disco duro de la computadora.
  • ports — Muestra los procesos con puertos abiertos en la computadora.
  • process — Muestra los procesos cargados en memoria y sus módulos.
  • url — Muestra un historial de todas las URL abiertas desde el navegador de la computadora.

Comando Delete

Este comando elimina los archivos especificados con los parámetros -n, -m o -s que se encuentran en la ruta indicada por el parámetro -p. Si el archivo está en uso, el comando eliminar devuelve un error.

Forma cortaParámetro CompletoDescripciónNotas

-h

--help

Abre la ayuda del comando.

 

-f

--force

Elimina archivos permanentemente.

 

-r

--restore

Restaura archivos seleccionados de la Papelera de Reciclaje.

Restaura archivos a su ubicación original.

-p

--path

Ruta absoluta desde el directorio raíz donde desea buscar los archivos que se eliminarán. Endpoint Security solo elimina los archivos de la ruta especificada.

Utilice el carácter de barra invertida (\) para separar las carpetas.

No se admiten los comodines.

-n

--name

Nombres de los archivos que desea eliminar.

Para especificar varios archivos, separe los nombres de archivo con el carácter pleca (|).

No se admiten los comodines.

-m

--md5

Valores MD5 de los archivos que desea eliminar.

Para especificar varios valores MD5, separe los valores con el carácter pleca (|).

No se admiten los comodines.

-s--sha256Valores SHA256 de los archivos que desea eliminarPara indicar varios valores SHA256, utilice el carácter “|”. No se admiten los comodines.

Comando Dump

Esta orden vuelca al disco el espacio de memoria asignado a un proceso de sistema o de usuario.

Forma cortaParámetro CompletoDescripciónNotas

-h

--help

Abre la ayuda del comando.

 

-p

--pid

PID del proceso por volcar.

Para obtener información sobre cómo volcar el PID del proceso, vaya a Command Process.

-s

--system

Volcado del núcleo.

Valores admitidos:

  • Ÿ mini: Breve volcado del contenido de la pila.
  • Ÿ kernel: Volcado completo.
  • Ÿfull: Volcado de toda la memoria física de la computadora, aunque no esté en uso.

-f

--filename

Nombre del archivo que contiene el volcado.

 

-z--zipAlmacena el volcado en un archivo ZIP. 

Comando Netinfo

Utilizado con el parámetro -a, este comando muestra los ajustes de las interfaces de red instaladas en la computadora.

Forma cortaParámetro CompletoDescripciónNotas

-h

--help

Abre la ayuda del comando.

 

-a

--all

Muestra los ajustes de las interfaces de red instaladas en la computadora.

 

-f

--filename

Nombre del archivo que contiene los datos.

 

-z

--zip

Almacena la información en un archivo ZIP.

 

Comando pcap

Este comando captura el tráfico de red enviado y recibido por la computadora remota. Especifique el inicio y el final de la captura con los parámetros - a start| stop. La captura de paquetes genera archivos temporales en la computadora, por lo que debe haber suficiente espacio en el disco duro. El resultado final es un archivo PCAP que puede ser utilizado directamente por el programa Wireshark/Ethereal.

Corto CompletoParámetro CompletoDescripciónNotas
-h--helpAbre la ayuda del comando. 

-a

--action

Ejecuta una acción:

  • Ÿ start: Inicia el proceso de captura.
  • Ÿ stop: Detiene el proceso de captura.
  • Ÿ queryStatus: Muestra el estado del proceso de captura.

 

-m

--maxsize

Tamaño máximo del paquete a capturar, en megabytes (MB).

Ÿ Valor predeterminado: 200 MB.

-i

--maxtime

Tiempo máximo de captura, en segundos.

Ÿ Valor predeterminado: 86400 segundos (1 día).

-f

--filename

Nombre del archivo que contiene los datos.

 

-z

--zip

Almacena la información en un archivo ZIP.

 

Comando Ports

Usado con el parámetro -a, este comando muestra los sockets abiertos en la computadora y los procesos que los abrieron.

Forma cortaParámetro CompletoDescripciónNotas
-h--helpAbre la ayuda del comando. 
-a--allMuestra todos los puertos abiertos y sus procesos asociados. 

-p

--pid

Filtra los resultados por PID de proceso.

 

-n

--name

Filtra los resultados por nombre del proceso.

Sólo puede ingresarse una cadena parcial.

-f

--filename

Nombre del archivo que contiene los datos.

 

Command Process

Utilizado con el parámetro -a, este comando muestra todos los procesos cargados en la memoria de la computadora y sus módulos.

Forma cortaParámetro CompletoDescripción
-h--helpAyuda de comando
-a-allMuestra todos los procesos cargados en la memoria de la computadora y sus módulos.
-p-pidFiltra los resultados por PID de proceso y muestra los módulos de proceso.
-u-userMuestra los procesos lanzados por un usuario y sus módulos.
-f-filenameNombre del archivo que contiene los datos.

Comando Url

Al usarlo con el parámetro -a any, este comando muestra todas las URL a las que han accedido los usuarios a través del navegador web de la computadora remota. Este comando requiere que la función de control de acceso web de Panda Adaptive Defense esté habilitada.

Forma cortaParámetro CompletoDescripciónNotas

-h

--help

Abre la ayuda del comando.

 

-a

--action

Filtra la lista de URL por la acción que toma la función de control de acceso web

Acciones:

  • Ÿ allow: Muestra las URL permitidas.
  • Ÿ deny: Muestra las URL denegadas.
  • Ÿ any: Muestra todas las URL visitadas.

-c

--count

Cantidad máxima de URL que se mostrará.

Valor predeterminado: ilimitado.

-g

--category

Filtra la lista de URL por la categoría que asigna la función de control de acceso web.

 

-b

--begindate

Le permite especificar la fecha de inicio a partir de la cual mostrar las URL visitadas.

Formato de fecha: “AAAA-MM-DD HH:MM”.

Ÿ Valor predeterminado: 30 días antes de la fecha en que ejecute el comando.

-e

--enddate

Le permite especificar la fecha de fin hasta la que se mostrarán las URL visitadas.

Formato de fecha: “AAAA-MM-DD HH:MM”.

Ÿ Valor predeterminado: Fecha en la que ejecuta el comando.

-n

--urlpattern

Filtra las URL por subcadena.

 

-u

--userpattern

Filtra las URL por usuario.

 

-f

--filename

Nombre del archivo que contiene los datos.

 

-z--zipAlmacena la información en un archivo ZIP. 

Temas Relacionados

Acerca de la Herramienta de Control Remoto (Computadoras con Windows)