Capítulo 7. Análisis de hostsWindows con PowerShell
Este trabajo se ha traducido utilizando IA. Agradecemos tus opiniones y comentarios: translation-feedback@oreilly.com
La ciberseguridad es un ciclo continuo de protección, detección, respuesta y recuperación.
Chris Painter
Este capítulo amplía el capítulo 5, ya que proporciona ejemplos de recopilación de datos mediante PowerShell. Los comandos se han probado en Windows 11 con PowerShell 5.1.
PowerShell está bloqueado en una instalación predeterminada; una política de ejecución controla este comportamiento. Probablemente tendrás que ejecutar Set-ExecutionPolicy -ExecutionPolicy RemoteSigned e introducir Y en el prompt. Para cambiar esta configuración a nivel del equipo, en un prompt de PowerShell de administrador, ejecuta Set-ExecutionPolicy -ExecutionPolicy RemoteSigned -Scope LocalMachine. También existe la opción -force, que omite el prompt de confirmación, lo que puede resultar útil para sesiones de recopilación de datos de gran tamaño.
Investigación de un sistema remoto independiente con WinRM
Estos comandos pueden fallar por varias razones (según mi experiencia; es probable que haya más problemas comunes además de los que se tratarán en este capítulo). Por ejemplo, es posible que WinRM no esté habilitado en el destino. WinRM debe habilitarse con un GPO o una directiva de Intune en el dominio. Para la respuesta a incidentes empresariales, este es el método preferido.
Si necesitas utilizar PowerShell Remoting, concretamente ...
Become an O’Reilly member and get unlimited access to this title plus top books and audiobooks from O’Reilly and nearly 200 top publishers, thousands of courses curated by job role, 150+ live events each month,
and much more.
Read now
Unlock full access