Skip to main content

Работа с kesl-control и avp.com

kesl-control и avp.com

KESL-CONTROL – KES Linux

Для возможности локального управления KESL в него встроена утилита kesl-control. Она позволяет просматривать различные параметры состояния, создавать и запускать задачи. Для ознакомления с полным списком возможностей утилиты выполните в терминале команду: kesl-control Для просмотра общей информации о kesl выполните команду :

kesl-control --app-info

kesl-control --get-app-settings — вывод списка параметров приложения вывод списка параметров приложения

Далее приведены команды, которые могут быть вам полезны в использовании kesl

Важно! Ко всем командам kesl-control можно добавить флаг --json. Он позволяет делать вывод команды или запись в файл в json-формате

Работа с лицензиями
kesl-control -L --query – получить информацию об используемой лицензии
kesl-control --add-active-key <код активации или путь до файла ключа> - добавить активную лицензию.
kesl-control --add-reserve-key <код активации или путь до файла ключа> - добавить резервную лицензию.
kesl-control --remove-active-key - удалить активный ключ лицензии.
kesl-control --remove-reserve-key - удалить резервный ключ лицензии.
kesl-control --load-mdr-blob /tmp/mdr_blob.p7 - загрузить файл MDR BLOB для активации интеграции с Managed Detection and Responce
Работа с задачами
kesl-control --get-task-list - вывести список всех доступных задач. Здесь вы сможете узнать имя и номер задачи для их дальнейшего использования
kesl-control --get-settings <Имя задачи или её номер>  - получить параметры задачи.
kesl-control --get-task-state <Имя задачи или её номер> - получить состояние задачи
kesl-control --start-task <Имя задачи или её номер> - запустить указанную задачу
kesl-control --stop-task <Имя задачи или её номер> - остановить указанную задачу
kesl-control --suspend-task <Имя задачи или её номер>- приостановить задачу.
kesl-control --resume-task <Имя задачи или её номер> - возобновить выполнение задачи.
kesl-control --get-schedule <Имя задачи или её номер> - получить расписание задачи
kesl-control --get-schedule <Имя задачи или её номер> --file /tmp/schedule.txt - сохранить расписание задачи в файл.
kesl-control --set-schedule <Имя задачи или её номер> --file /tmp/schedule.txt - применить расписание задачи из файла.
Сканирование
kesl-control --scan-file <путь к папке или файлу> -- action DisinfectDeleteIfNotPossible - проверить указанный файл или каталог на угрозы  при обнаружении попытаться вылечить файл и удалить, если это невозможно

Для флага –action можно использовать DisinfectInformIfNotPossible (лечить или информировать, если лечение невозможно), Inform (информировать)

kesl-control --scan-container <идентификатор/имя[:тег]> - проверить образ контейнера
kesl-control --scan-ioc --path <путь к ioc-файлам> --excludes /var/log /tmp - выполнить поиск IOC с исключением указанных путей из области поиска.
kesl-control --scan-ioc --path path <путь к ioc-файлам> --scope /home - ограничить область поиска по IOC.
Получение статистики
kesl-control --get-statistic --files - показать статистику по наиболее проверяемым файлам
kesl-control --get-statistic –processes - показать статистику проверки по наиболее чатозапускаемым процессам
kesl-control --get-statistic –mountpoints - показать список точек монтирования
kesl-control --export-settings --file /tmp/kesl-settings.txt - экспортировать все параметры приложения в файл.

Работа с карантином и резервным храниищем

kesl-control --put /tmp/suspicious.file – вручную поместить указанный файл в карантин
kesl-control -Q --query -n 30 - получить информацию о файлах в карантине, показать последние 30 элементов.
kesl-control -Q --mass-remove --query - удалить файлы из карантина .
kesl-control -B --query -n 30 - получить информацию о файлах в резервном хранилище, показать последние 30 элементов.
kesl-control -B --restore <идентификатор_объекта> --file /tmp/restored.file - восстановить файл из резервного хранилища в указанный путь.
kesl-control -B --mass-remove --query - удалить файлы из резервного хранилища по заданному фильтру.
События работы KESL
kesl-control -E --query  -n 100 --reverse - получить последние 100 событий работы приложения по показать их в обратном порядке (с конца)
kesl-control -W - включить «живой» вывод событий приложения в консоль
Контроль устройств
kesl-control --get-device-list - получить список подключённых устройств.
kesl-control --get-device-list --export <имя файла> - экспортировать список устройств в файл.
kesl-control --trusted-devices --list - показать список доверенных устройств.
kesl-control --trusted-devices --add <идентификатор> - добавить устройство в доверенные.
kesl-control --trusted-devices --delete <идентификатор> - удалить устройство из доверенных.
kesl-control --request-temporary-device-access --device-id <идентификатор> --access-duration <длительность в часах> --path <путь к файлу для сохранения запроса о временном доступе> - создать запрос временного доступа.
kesl-control --upload-temporary-device-access-key --path /tmp/access.key - загрузить ключ временного доступа.
Работа с Firewall
kesl-control -F --query - получить состояние задачи управления сетевым экраном
kesl-control --add-rule --name AllowSSH --action allow --protocol tcp --direction in --local any:22 --remote any – добавление правила разрешить входящие SSH-подключения
kesl-control --add-rule --name BlockHTTP --action block --protocol tcp --direction out --remote any:80 - заблокировать исходящий HTTP трафик
kesl-control --add-rule --name AllowDNS --action allow --protocol udp --direction out --remote any:53 - разрешить исходящие DNS запросы
kesl-control --move-rule --name AllowSSH --at 1 - изменить приоритет правила, переместив его на позицию 1.
kesl-control --del-rule --name AllowSSH - удалить правило по имени
kesl-control --del-rule --index 3 - удалить правило по индексу.
kesl-control --add-zone Trusted --address 192.168.1.0/24 - добавить сеть в доверенную зону.

Флаг --add-zone поддерживает 3 значения: Trusted, Local или Public

kesl-control --del-zone Trusted --address 192.168.1.0/24 - удалить сеть из доверенной зоны
kesl-control --get-blocked-hosts - получить список заблокированных устройств (компонентом сетевой защиты)
kesl-control --allow-hosts <идентификатор> - разблокировать устройство.
Работа с исключениями
kesl-control --set-settings < идентификатор/имя задачи > -- add-exclusion /opt/app - добавить путь в исключения задачи проверки
kesl-control --set-settings < идентификатор/имя задачи > -- del-exclusion /opt/app - удалить путь из исключений задачи проверки
kesl-control -N --query auto - показать автоматически созданные исключения из проверки зашифрованных соединений.
kesl-control -N --query kl - показать исключения из проверки зашифрованных соединений, заданные «Лабораторией Касперского».
kesl-control -N --query user - показать пользовательские исключения из проверки зашифрованных соединений.
kesl-control --clear-web-auto-excluded - очистить список SSL-исключений, автоматически исключённых из проверки
kesl-control --list-bypass-endpoints - показать список настроенных исключений из перехвата трафика.
kesl-control --add-bypass-endpoints --direction out --remote-ip 10.10.10.5 --dst-port 443 - добавить исключение из перехвата для исходящего трафика к указанному IP и порту.
kesl-control --add-bypass-endpoints --direction in --remote-ip 192.168.1.100 --dst-port 8443 - добавить исключение из перехвата для входящего трафика от указанного IP и порта.
kesl-control --remove-bypass-endpoints --direction out --remote-ip 10.10.10.5 --dst-port 443 - удалить исключение из перехвата трафика.
kesl-control --list-certificates - просмотреть список доверенных корневых сертификатов
kesl-control --add-certificate <путь к сертификату pem или der> - добавить сертификатв список доверенных корневых сертификатов
kesl-control --remove-certificate <субъект сертификата> - удалить сертификат из списка доверенных корневых сертификатов
kesl-control --list-bypass-endpoints - получить список исключений из перехвата трафика
kesl-control --add-bypass-endpoints --direction out --remote-ip 10.10.10.5 --dst-port 443 - добавить исключение для исходящего HTTPS трафика к IP.
kesl-control --add-bypass-endpoints --direction in --remote-ip 192.168.1.100 --dst-port 8443 - добавить исключение для входящего трафика.
kesl-control --remove-bypass-endpoints --direction out --remote-ip 10.10.10.5 --dst-port 443 - - удалить исключение из перехвата трафика
kesl-control --set-settings < идентификатор/имя задачи > -- add-path /opt/ - добавить путь в область задачи проверки
kesl-control --set-settings < идентификатор/имя задачи > -- del-path /opt/ - удалить путь из области задачи проверки
kesl-control --set-settings < идентификатор/имя задачи > - применить значения по умолчанию для параметров задачи
Интеграция с KATA и KEDR
kesl-control --add-kataedr-server-certificate <путь до сертификата> - добавить сертификат сервера KATA/OSMP.
kesl-control --remove-kataedr-server-certificate - удалить сертификат сервера KATA/OSMP.
kesl-control --query-kataedr-server-certificate - показать сертификат сервера KATA/OSMP.

Для выбора интеграции с EDR Expert (OSMP) необходимо дополнительно использовать флаг --server-type <response|telemetry>. Т.к. сертификаты для сбора событий и реагирования используются разные сертификаты. Таким образом команды будут составляться по следующей логике:

kesl-control --add-kataedr-server-certificate <путь до сертификата> --server-type telemetry - добавить сертификат сервера телеметрии
kesl-control --add-kataedr-server-certificate <путь до сертификата> --server-type response - добавить сертификат сервера реагирования
kesl-control --add-kataedr-client-certificate <путь до сертификата> - добавить клиентский сертификат KATA/OSMP.
kesl-control --remove-kataedr-client-certificate - удалить клиентский сертификат KATA/OSMP.
kesl-control --query-kataedr-client-certificate - показать клиентский сертификат KATA/OSMP.

Для выбора интеграции с EDR Expert (OSMP) необходимо также дополнительно использовать флаг --server-type <response|telemetry> как указано в предыдущем блоке команд.

Интеграция с NDR
kesl-control --add-katandr-server-certificate <путь до сертификата> - добавить сертификат сервера NDR.
kesl-control --remove-katandr-server-certificate - удалить сертификат сервера NDR.
kesl-control --query-katandr-server-certificate - показать сертификат сервера NDR.
kesl-control --add-katandr-client-certificate <путь до сертификата>- добавить сертификат клиента NDR.
kesl-control --remove-katandr-client-certificate - удалить сертификат клиента NDR.
kesl-control --query-katandr-client-certificate - показать сертификат клиента NDR.
Интеграция с Sandbox
kesl-control --add-sandbox-server-certificate <путь до сертификата> - добавить сертификат сервера Sandbox.
kesl-control --remove-sandbox-server-certificate - удалить сертификат сервера Sandbox.
kesl-control --query-sandbox-server-certificate - показать сертификат сервера Sandbox.
kesl-control --add-sandbox-client-certificate <путь до сертификата> - добавить клиентский сертификат Sandbox.
kesl-control --remove-sandbox-client-certificate - удалить клиентский сертификат Sandbox.
kesl-control --query-sandbox-client-certificate - показать клиентский сертификат Sandbox.
kesl-control --sandbox <путь до файла или директории>  - отправить файл/директорию на проверку в Sandbox.
Интеграция KUMA
kesl-control --add-kuma-server-certificate <путь до сертификата> - добавить сертификат сервера KUMA.
kesl-control --remove-kuma-server-certificate - удалить сертификат сервера KUMA.
kesl-control --query-kuma-server-certificate - показать сертификат сервера KUMA.
kesl-control --add-kuma-client-certificate <путь до сертификата> - добавить клиентский сертификат KUMA.
kesl-control --remove-kuma-client-certificate - удалить клиентский сертификат KUMA.
kesl-control --query-kuma-client-certificate - показать клиентский сертификат KUMA.
Интеграция MDR
kesl-control --load-mdr-blob <путь до blob-файла> - загрузить файл MDR BLOB.
kesl-control --remove-mdr-blob - удалить файл MDR BLOB.

При использовании KESL в режиме Лёгкого агента

kesl-control --svm-info - информация о подключении к SVM.
kesl-control --viis-info - информация о подключении к Серверу интеграции.
kesl-control --ksvla-info – общая информация о состоянии Лёгкого агента
AVP.COM – KES Windows

Для возможности локального управления KES Windows через командную строку можно использовать утилиту avp.com. Утилита доступна по пути C:\Program Files (x86)\Kaspersky Lab\KES.<версия>. Она позволяет просматривать различные параметры состояния, создавать и запускать задачи. Для ознакомления с полным списком возможностей утилиты выполните в командной строке по указанному ранее пути команду: avp.com –help ADDKEY, LICENSE, MDRLICENSE — работа с лицензиями

avp.com ADDKEY <путь к license.key> - добавить ключ лицензии (код не поддерживается)
avp.com LICENSE /CHECK - вывести информацию о всех лицензиях
avp.com LICENSE /CHECK <Идентификатор лицензии | Серийный номер ключа> - вывести информацию о конкретной лицензии.
avp.com MDRLICENSE /ADD <путь к mdr_blob.p7> - добавить blob-файл для активации MDR.
avp.com MDRLICENSE /DEL - удалить MDR blob-файл.

STATUS, STATISTICS, START, STOP — запуск задач и компонентов

avp.com STATUS – вывести полный список и показать статус всех задач и компонентов.
avp.com STATUS <имя задачи или компонента> - статус конкретной задачи/компонента.
avp.com STATISTICS <имя задачи или компонента> - просмотр статистики работы конкретной задачи/компонента.
avp.com START <имя задачи или компонента> - запуск конкретной задачи/компонента. /S – в асинхронном режиме
avp.com START <имя задачи или компонента> /R:<путь к файлу> - записать критические события.
avp.com START <имя задачи или компонента>/RA:<путь к файлу>  - записать все события.
avp.com STOP <имя задачи или компонента> - остановка конкретной задачи/компонента
SCAN — сканирование
avp.com SCAN C:\ - проверить указанный каталог.
avp.com SCAN C:\ - проверить указанный каталог.
avp.com SCAN /ALL - проверить весь компьютер.
avp.com SCAN /MEMORY - проверить оперативную память.
avp.com SCAN /STARTUP - проверить объекты автозагрузки.
avp.com SCAN /REMDRIVES - проверить съемные носители.
avp.com SCAN /FIXDRIVES - проверить локальные диски.
avp.com SCAN /NETDRIVES - проверить сетевые диски.
avp.com SCAN C:\ /i0 - только отчёт без лечения.
avp.com SCAN C:\ /i3 - лечить, при невозможности удалить (по умолчанию).
avp.com SCAN C:\ /i4 - удалить заражённые файлы.
avp.com SCAN C:\ -e:a - исключить архивы из проверки.
avp.com SCAN C:\ -e:b - исключить почтовые базы.
avp.com SCAN C:\ -e:*.iso - исключить файлы по маске.
avp.com SCAN C:\ /R:scan.log - записать критические события в отчёт.
avp.com SCAN C:\ /RA:scan.log - записать все события.
avp.com SCAN C:\ /S - запустить асинхронно.
IOCSCAN — поиск индикаторов компрометации
avp.com HELP IOCSCAN  - полный перечень возможных функций сканирования по IOC
avp.com IOCSCAN <путь к IOC> - выполнить IOC-сканирование по файлу.
avp.com IOCSCAN /PATH=<путь к папке с IOC-файлами> - выполнить сканирование по набору IOC из папки
avp.com IOCSCAN <путь к IOC> /FILES=on /DRIVES=ALL - проверка файлов на всех дисках
avp.com IOCSCAN <путь к IOC> /EXCLUDES=c:\temp;c:\backup - исключить пути.
avp.com IOCSCAN <путь к IOC> /SCOPE=c:\windows;c:\users - ограничить область поиска.

YARA — сканирование по правилам YARA

avp.com YARA <путь к правилу> - выполнить сканирование по одному правилу.
avp.com YARA <путь к правилу> <путь к правилу>  - использовать несколько правил.
avp.com YARA /PATH=<путь к каталогу с правилами>  - использовать каталог с правилами
avp.com YARA <путь к правилу> /SCANFOLDERS=<путь к папке> /RECURSIVE=on - сканировать указанную папку рекурсивно.
avp.com YARA <путь к правилу> /SCANMEMORY=on - сканировать память процессов.
avp.com YARA <путь к правилу> /FASTSCAN=on - включить сканирование в быстром режиме
avp.com YARA <путь к правилу> /SCANFOLDERS=<путь к папке> /EXCLUDES=<путь к папке> - исключить каталог
avp.com YARA <путь к правилу> /LOGFOLDER=<путь к файлу> - сохранить результат сканирования в отчёт.
UPDATE — обновление баз
avp.com UPDATE - обновить базы.
avp.com UPDATE /local - выполнить локальную задачу обновления.
avp.com UPDATE " URL или путь к папке" - обновить с указанного источника.
avp.com UPDATE /R:<путь к файлу> - записать критические события.
avp.com UPDATE /RA:<путь к файлу> - записать все события.
avp.com UPDATE /S – запустить задачу обновления асинхронно.
ROLLBACK — откат обновления баз
avp.com ROLLBACK - откатить базы к предыдущей версии.
avp.com ROLLBACK /R:<путь к файлу> - записать критические события.
avp.com ROLLBACK /RA:<путь к файлу>  - записать все события.
avp.com ROLLBACK /S - запустить асинхронно.
TRACES — работа с трассировками
avp.com TRACES on - включить трассировку.
avp.com TRACES off - отключить трассировку.
avp.com TRACES on 500 - включить трассировку уровень 500 (по умолчанию).

Доступны уровни 100, 200, 300, 400, 500, 600.

avp.com TRACES on 500 file - писать трассировку в один файл.
avp.com TRACES on 500 rot /rotcount=5 /rotsize=50 - запись трассировки в ограниченное количество файлов rotcount ограниченного размера rotsize (Мб) с последующей перезаписью.
avp.com TRACES compress /<on|off> - включить/выключить сжатие трассировок.

RESTORE — восстановление из файлов из карантина и резервного хранилища

avp.com RESTORE /QUARANTINE eicar.com - восстановить файл из карантина.
avp.com RESTORE /BACKUP eicar.com - восстановить файл из резервного хранилища.
avp.com RESTORE /REPLACE C:\eicar.com – восстановить из карантина с заменой существующего файла.

EXPORT, IMPORT — экспорт и импорт настроек

avp.com STATUS – вывести список всех задач и компонентов
avp.com EXPORT <имя задачи или компонента> <путь к файлу .txt или .dat> - экспорт настроек задачи или компонента в файл
avp.com IMPORT <путь к файлу .dat> - импорт настроек задачи или компонента из файла (поддерживаются только бинарные .dat файлы)

EDRKATA — интеграция с Kaspersky Anti Targeted Attack

avp.com EDRKATA /SHOW - показать настройки подключения KATA
avp.com EDRKATA /SET /servers=<адрес:порт> /server-certificate=<сертификат сервера> /client-certificate=<клиентский сертификат> /client-certificate-password=<пароль клиентского сертификата> /timeout=<таймаут подключения в секундах> /sync-period=<период синхронизации в минутах>  - настроить подключение к серверу KATA.
avp.com HELP EDRKATA  - получить полный список параметров подключения к KATA

EDREXPERTONPREM — интеграция с EDR Expert On-Premise

avp.com EDREXPERTONPREM /SHOW - показать настройки EDR Expert
avp.com EDREXPERTONPREM /SET /mode=EDRKATA /servers=<адрес:порт>/server-certificate=<сертификат сервера> - режим интеграции с EDR KATA
avp.com EDREXPERTONPREM /SET /mode=EDRExpertOnPrem /servers==<адрес:порт> /server-certificate==<сертификат сервера> - режим интеграции с EDR (OSMP)
avp.com EDREXPERTONPREM /SET /mode=< EDRKATA  | EDRExpertOnPrem> /servers==<адрес:порт> /server-certificate==<сертификат сервера> /client-certificate=<клиентский сертификат> /client-certificate-password=<пароль клиентского сертификата> /timeout=<таймаут подключения в секундах> /sync-period=<период синхронизации в минутах>   - режим интеграции c дополнительными параметрами
avp.com HELP EDREXPERTONPREM - получить полный список параметров подключения к EDR On-Premise

NDR — интеграция с Network Detection and Response

avp.com NDR /SHOW - показать настройки NDR
avp.com NDR /SET /servers=<адрес:порт> /server-certificate=<сертификат сервера> /client-certificate=<клиентский сертификат> /client-certificate-password=<пароль клиентского сертификата> /timeout=<таймаут подключения в секундах> /sync-period=<период синхронизации в минутах>  - настроить подключение к серверу KUMA.
avp.com HELP NDR - получить полный список параметров подключения к KUMA
SANDBOX — интеграция c Sandbox
avp.com SANDBOX /SHOW - показать настройки Sandbox.
avp.com SANDBOX /SET --servers=<адрес:порт Sandbox> --pinned-certificate=<путь к сертификату сервера> --client-certificate=< путь к клиентскому сертификату> --client-certificate-password=<пароль клиентского сертификата> --timeout=<таймаут в мс, по умолчанию 5000> --mode= <KSB| KATAManual | KATAAuto | KATAFull> – установить параметры Sandbox.

KSB – автоматическая отправка в песочницу KSB KATAManual – ручная отправка в песочницу KATA KATAAuto – автоматическая отправка в песочницу KATA KATAFull – Как ручная, так и автоматическая отправка данных в песочницу KATA KUMA — интеграция с Kaspersky Unified Monitoring and Analysis

avp.com KUMA /SHOW - показать настройки подключения KUMA
avp.com KUMA /SET /servers=<протокол://адрес:порт> /server-certificate=<сертификат сервера> /client-certificate=<клиентский сертификат> /client-certificate-password=<пароль клиентского сертификата> /timeout=<таймаут подключения в секундах> - настроить подключение к серверу KUMA.
avp.com HELP KUMA - получить полный список параметров подключения к KUMA
TELEMETRYFILTERS — настройка фильтрации телеметрии
avp.com TELEMETRYFILTERS /EXPORT <путь к файлу> - экспорт фильтрации телеметрии в файл
avp.com TELEMETRYFILTERS /IMPORT <путь к файлу> - импорт фильтрации телеметрии из файла.

KSN — управление Kaspersky Security Network

avp.com KSN /GLOBAL - включить стандартный KSN.
avp.com KSN /PRIVATE <путь к файлу .pkcs7> - включить KPSN с файлом настроек.
ISOLATION — сетевая изоляция хоста
avp.com ISOLATION /STAT - показать статус сетевой изоляции.
avp.com ISOLATION /OFF - отключить изоляцию.

PREVENTION — управление запретом запуска объектов

avp.com PREVENTION /SHOW - показать состояние всех задач Prevention.
avp.com PREVENTION /SHOW EDR - показать настройки Prevention для EDR.
avp.com PREVENTION /SHOW KATA - показать настройки Prevention для KATA.
avp.com PREVENTION /SHOW KICS - показать настройки Prevention для KICS.
avp.com PREVENTION /DISABLE - отключить все задачи Prevention.
avp.com PREVENTION /DISABLE EDR - отключить Prevention для EDR.

SVMINFO, VIISINFO, KSVLAINFO – Работа с KES в режиме Лёгкого агента

avp.com SVMINFO - показать информацию о подключении к SVM
avp.com VIISINFO - показать информацию о подключении к серверу интеграции.
avp.com KSVLAINFO - показать информацию о работе приложения в режиме Лёгкого агента.
Дополнительные команды
avp.com EXIT - завершить работу KES
avp.com EXITPOLICY – отключить применяемую с KSC политику
avp.com STARTPOLICY - включить применяемую с KSC политику
avp.com RESETMDRMACHINEID - сбросить идентификатор MDR
avp.com SERVERBINDINGDISABLE - отключить защиту подключения к серверу администрирования
avp.com PBATESTRESET - удалить информацию о несовместимости системного диска и агента аутентификации. Может быть необходимо Перед запуском полнодискового шифрования. Подробнее см. в справке