Перейти к содержанию

Генерация логов трасировки на сервере KES12 (TracertLog)


Рекомендуемые сообщения

В корне диска "C" активно формируются логи в папке KESLogs/TracertLog. За пару недель KES может сгенерировать до 30-40Гб логов. 

Активно формируются следующие логи:

- kavfswp_***

- kavfswp_***.log1

- kavfswp_***.log2

- kavfswp_***.log3

- kavtray_***

- kavfswh_***

- patch_***

- kavfs_***.log.1(2)(3)...

 

Ткните пальцем где почитать про данные логи или как их отключить.

Проблема наблюдается только на KES12, на KES11 таких проблем нет

 

П.С. Думал что работает где-то трасировка( утилита диагностики) на клиентах, но все чисто 

Ссылка на комментарий
Поделиться на другие сайты

В теме и в теле сообщения ошибся и написал KES вместо KSC. 

Нашел кто трасерт скапливает. Это Kasp. Sec. for win server. В настройках диагностики стоит галка

 

Собственно спасибо за ответ, он то и направил на серверный клиент 

 

 

Безымянный1.png

 

Сообщение от модератора Soft
Тема закрыта.

 

Ссылка на комментарий
Поделиться на другие сайты

  • Soft закрыл тема
Гость
Эта тема закрыта для публикации ответов.
  • Похожий контент

    • whoamis
      От whoamis
      Добрый день зашифровало сервер, предположительно кто-то скачал картинку на сервере и открыл.
      Addition.txt FRST.txt 11.rar
    • website9527633
      От website9527633
      Добрый день! Возник вопрос при обращении агентов удаленно посредством запуска скрипта на рабочих станциях, вопрос: как в Агенте администрирования 15 на рабочих станциях, в скрипте указать пароль от удаления Агента администрирования?
      К примеру у меня скрипт отрабатывал таким образом, но в случае версии Агента администрирования 15, он запрашивает дополнительно пароль от удаления
      @echo off
      start "" "C:\Program Files (x86)\Kaspersky Lab\NetworkAgent\klmover.exe" -address 192.168.1.1 -silent
    • sduganov
      От sduganov
      Добрый день!
      поймали шифровальщика.. не смогли запустить 1с они еще и на sql
      Addition.txt FRST.txt файлызашиф.rar
    • slot9543
      От slot9543
      Поймали шифровальщика на несколько виртуальных серверов которые находятся на одном гипервизоре VMware.
      Собрал информацию для одного из серверов (есть еще второй зашифрованный, но он пока не запускается).

      В систему проникли основательно, удалили все вируталки с бекапами.
      Бэкапов нет, очень хочется расшифровать.

      В системе присутствует файл C:\WINDOWS\VSS\WRITERS\APPLICATION\PES.EXE
      Упаковал его в архив с паролем virus и готов скинуть ссылку на этот архив в облаке.


      Заранее спасибо!
      ЗашифрованныеФайлы.zip Addition.txt FRST.txt
    • jserov96
      От jserov96
      Шифровальщик запустился скорее всего из планировщика заданий ровно в 21:00 16 ноября в субботу.  Время указано на основе найденных зашифрованных файлов. Шифровальщик нашел все скрытые диски, подключил все бекапы, зашифровал все содержимое .vhd бекапов, и сами бекапы тоже зашифровал. Сервер отключен, диск с бекапами снят, зашифрованные .vhd файлы перенесены на другой диск, чтобы попробовать вытащить файлы. Шифровальщик шифрует первый 20000h байт файла и дописывает 300h байт в огромные файлы, видимо сделано для ускорения шифрования всего диска. Особенность: выполняемые файлы не шифруются!
      vx2.rar
×
×
  • Создать...