CrowdStrike Falcon RTR

| Methode | Access Path | Anforderungen | |--------|-------------|--------------| | **Falcon Console** | `https://falcon.crowdstrike.com` → Host Management → Hosts → Actions → Real Time Response | Gültige Falcon-Lizenz (Insight/Pro/Enterprise), RTR aktiviert | | **Falcon API** | REST API Endpunkte für programmatischen Zugriff | API-Client-Anmeldeinformationen, OAuth2-Token | | **Windows Sensor** | Deploy via GPO/SCCM: `WindowsSensor.exe /install /quiet /norestart CID=YOUR_CID` | Windows 7 SP1+ / Server 2008 R2+ | | **macOS Sensor** | `sudo installer -pkg FalconSensor.pkg -target /` | macOS 10.12+, Vollzugriff auf Datenträger | | **Linux Sensor** | `sudo yum install falcon-sensor.rpm && sudo /opt/CrowdStrike/falconctl -s --cid=YOUR_CID` | Kernel 2.6.32+, RHEL/Ubuntu/SUSE |### Enabling RTR ### RTR aktivieren
# Navigate in Falcon Console
Configuration  Response Policies  Real Time Response  Enable

# Start Linux sensor after installation
sudo systemctl start falcon-sensor
sudo systemctl enable falcon-sensor

# Verify macOS sensor
sudo /Applications/Falcon.app/Contents/Resources/falconctl stats
```[Placeholder for missing text]

| Befehl | Beschreibung |
|---------|-------------|
| `cd [path]` | Change current directory (e.g., `cd C:\Users\Admin\Desktop`) |
| `pwd` | Aktuellen Arbeitsverzeichnispfad ausgeben |
| `ls [path]` | Verzeichnisinhalte mit Details auflisten |
| `ls -la [path]` | Alle Dateien einschließlich versteckter Dateien im Langformat auflisten |
| `ls -R [path]` | Verzeichnisinhalte rekursiv auflisten |
| `cat [file]` | Display file contents (e.g., `cat C:\Windows\System32\drivers\etc\hosts`) |
| `cat -n 100 [file]` | Zeige die ersten 100 Zeilen der Datei |
| `filehash [file]` | Berechnen Sie MD5-, SHA1- und SHA256-Hashes einer Datei |
| `ps` | Alle laufenden Prozesse mit PID, Name und Pfad auflisten |
| `netstat` | Alle Netzwerkverbindungen und Listening-Ports anzeigen |
| `netstat -ano` | Netzwerkverbindungen mit Prozess-IDs anzeigen |
| `ifconfig` | Netzwerkschnittstellen-Konfiguration und IP-Adressen anzeigen |
| `env` | Zeige alle Umgebungsvariablen |
| `users` | Aktuell angemeldete Benutzer und Sitzungsinformationen auflisten |
| `mount` | Gemountete Dateisysteme anzeigen (Linux/macOS) |
| `getsid [username]` | Windows Security Identifier für Benutzerkonto abrufen |## Basic Commands (Read-Only / Responder Level)
   ## Grundlegende Befehle (Nur-Lesen / Responder-Ebene)

| Befehl | Beschreibung |
|---------|-------------|
| `reg query HKLM\Software\Microsoft\Windows\CurrentVersion\Run` | Registrierungsschlüssel für Startprogramme abfragen |
| `reg query HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce` | Benutzerspezifische Startelemente überprüfen |
| `reg query "HKLM\System\CurrentControlSet\Services"` | Windows-Dienste in der Registrierung auflisten |
| `eventlog view -name Application -count 50` | Letzte 50 Application-Ereignisprotokolleinträge anzeigen |
| `eventlog view -name Security -count 100` | Letzte 100 Security-Ereignisprotokolleinträge anzeigen |
| `eventlog export -name System -path C:\temp\system.evtx` | Export System-Ereignisprotokoll in Datei |## Registry & Event Log Commands (Windows)
   ## Befehle für Registrierung und Ereignisprotokoll (Windows)

| Befehl | Beschreibung |
|---------|-------------|
| `get [file]` | Datei von Endpoint zur Falcon-Konsole herunterladen (verschlüsseltes 7z) |
| `put [file]` | Vorab-bereitgestellte Datei aus Falcon-Konsole auf Endpunkt hochladen |
| `rm [file]` | Datei vom Endpunkt löschen (permanente Löschung) |
| `rm -r [directory]` | Rekursiv Verzeichnis und Inhalte löschen |
| `cp [source] [destination]` | Datei zum Zweck der Beweissicherung an einen neuen Ort kopieren |
| `kill [PID]` | Prozess durch Prozess-ID gewaltsam beenden |
| `map [drive] [path]` | Map network drive (Windows, e.g., `map Z: \\server\share`) |
| `encrypt [file]` | Datei mit AES-256 zur Verschlüsselung schützen |
| `memdump [PID] [name]` | Speicherdump für Malware-Analyse |
| `mkdir [path]` | Neues Verzeichnis erstellen |
| `mv [source] [dest]` | Datei verschieben oder umbenennen |
| `zip [archive] [files]` | Erstelle komprimiertes Archiv der Dateien |
| `unzip [archive] [dest]` | Komprimiertes Archiv extrahieren |## Active Responder Commands
   ## Befehle für aktive Responder

| Befehl | Beschreibung |
|---------|-------------|
| `runscript -CloudFile="script.ps1"` | PowerShell-Skript aus der Falcon-Konsole ausführen |
| `runscript -CloudFile="script.sh" -CommandLine="arg1 arg2"` | Skript mit Argumenten ausführen |
| `runscript -CloudFile="Remediate-Malware"` | Vordefinierten Bereinigungsskript ausführen |
| `run [command]` | Beliebigen Befehl auf Endpunkt ausführen |
| `run whoami /all` | Aktuelle Benutzerberechtigungen und Gruppenmitgliedschaften anzeigen |
| `run wmic process list full` | Detaillierte Prozessinformationen auflisten (Windows) |
| `run netsh advfirewall show allprofiles` | Firewallstatus für alle Profile anzeigen |
| `run schtasks /query /fo LIST /v` | Alle geplanten Aufgaben mit Details auflisten |
| `run systeminfo` | Detaillierte Systerkonfigurationsinformationen anzeigen |
| `run tasklist /svc` | Prozesse mit zugehörigen Services anzeigen |## RTR Admin Commands
   ## RTR-Administratorbefehle

| Befehl | Beschreibung |
|---------|-------------|
| `filehash C:\Windows\System32\*.dll` | Mehrere Dateien mit Platzhaltern hashen |
| `ps | findstr "suspicious.exe"` | Filterprozessliste für bestimmte ausführbare Datei |
| `netstat | findstr "ESTABLISHED"` | Nur etablierte Netzwerkverbindungen anzeigen |
| `reg query HKLM\Software\Microsoft\Windows\CurrentVersion\Run /s` | Rekursiv Registrierungsschlüssel durchsuchen |
| `eventlog view -name Security -count 500 | findstr "4624"` | Ereignisprotokolle nach erfolgreichen Anmeldungen filtern |
| `ls -R C:\Users\*\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup` | Startupelemente für alle Benutzer finden |
| `cat C:\Windows\Prefetch\*.pf` | Untersuche Prefetch-Dateien auf Ausführungsnachweise |
| `get C:\$MFT` | Download Master File Table für Zeitachsenanalyse |
| `memdump [PID] malware_dump && get malware_dump.dmp` | Speicher-Dump und -Wiederherstellung |## Advanced Investigation Commands
   ## Erweiterte Untersuchungsbefehle
```bash
# In Falcon Console, select multiple hosts then:
# Host Management → Hosts → Select multiple → Actions → RTR

# Execute command across all selected hosts
batch ps

# Download file from multiple endpoints
batch get C:\Users\Public\suspicious.exe

# Kill malicious process on multiple systems
batch kill 1234

# Run remediation script across fleet
batch runscript -CloudFile="Remove-Persistence.ps1"
```## Batch Operations (Multiple Hosts)
    ## Batch-Operationen (Mehrere Hosts)
```yaml
# Navigate to: Configuration → Response Policies → Real Time Response

Policy Settings:
  - Enable Real Time Response: [Enabled/Disabled]
  - Custom Scripts: [Allowed/Blocked]
  - Put Files: [Allowed/Blocked]
  - Session Timeout: [15-120 minutes]
  - Concurrent Sessions: [1-10 per user]

Permission Levels:
  - RTR Responder: Read-only commands (cd, ls, ps, netstat)
  - RTR Active Responder: File operations (get, put, rm, kill)
  - RTR Admin: Script execution (runscript, run)
```### RTR Response Policies
    ### RTR-Reaktionsrichtlinien
```bash
# Navigate to: Support → User Management → Roles

# Create custom RTR role
Role Name: Incident_Responder
Permissions:
  - Real Time Response: Read
  - Real Time Response: Write
  - Real Time Response Admin: Execute
  - Hosts: Read
  - Detections: Read/Write
```### User Role Configuration
    ### Benutzerolle konfigurieren
```python
# Python example for RTR API access
import requests

# Authenticate
auth_url = "https://api.crowdstrike.com/oauth2/token"
auth_data = {
    "client_id": "YOUR_CLIENT_ID",
    "client_secret": "YOUR_CLIENT_SECRET"
}
token = requests.post(auth_url, data=auth_data).json()["access_token"]

# Initialize RTR session
session_url = "https://api.crowdstrike.com/real-time-response/entities/sessions/v1"
headers = {"Authorization": f"Bearer {token}"}
session_data = {"device_id": "DEVICE_AID"}
session = requests.post(session_url, headers=headers, json=session_data)
```### API Configuration
    ### API-Konfiguration
```bash
# Step 1: List running processes
ps

# Step 2: Identify suspicious PID (e.g., 1234)
# Get process hash
filehash C:\Windows\Temp\suspicious.exe

# Step 3: Check network connections
netstat -ano | findstr "1234"

# Step 4: Dump process memory
memdump 1234 suspicious_analysis

# Step 5: Download evidence
get C:\Windows\Temp\suspicious.exe
get suspicious_analysis.dmp

# Step 6: Terminate if malicious
kill 1234
rm C:\Windows\Temp\suspicious.exe
```### Use Case 1: Investigate Suspicious Process
    ### Anwendungsfall 1: Verdächtigen Prozess untersuchen
```bash
# Check registry Run keys
reg query HKLM\Software\Microsoft\Windows\CurrentVersion\Run
reg query HKCU\Software\Microsoft\Windows\CurrentVersion\Run

# Check startup folders
ls "C:\Users\*\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup"
ls "C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup"

# Check scheduled tasks
run schtasks /query /fo LIST /v | findstr "TaskName"

# Check services
reg query "HKLM\System\CurrentControlSet\Services"

# Download suspicious items
get "C:\Users\Admin\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\malware.lnk"
```### Use Case 2: Hunt for Persistence Mechanisms
    ### Anwendungsfall 2: Nach Persistenzmechanismen suchen
```bash
# Navigate to system root
cd C:\

# Collect system information
run systeminfo > C:\temp\sysinfo.txt
get C:\temp\sysinfo.txt

# Collect event logs
eventlog export -name Security -path C:\temp\security.evtx
eventlog export -name System -path C:\temp\system.evtx
get C:\temp\security.evtx
get C:\temp\system.evtx

# Collect network configuration
run ipconfig /all > C:\temp\ipconfig.txt
get C:\temp\ipconfig.txt

# Collect user information
run net user > C:\temp\users.txt
run net localgroup administrators > C:\temp\admins.txt
get C:\temp\users.txt
get C:\temp\admins.txt

# Collect registry hives (requires admin)
get C:\Windows\System32\config\SYSTEM
get C:\Windows\System32\config\SOFTWARE
```### Use Case 3: Collect Forensic Evidence
    ### Anwendungsfall 3: Forensische Beweise sammeln
```bash
# Step 1: Identify ransomware process
ps | findstr "ransom"

# Step 2: Terminate malicious processes
kill 5678
kill 5679

# Step 3: Check for persistence
reg query HKLM\Software\Microsoft\Windows\CurrentVersion\Run

# Step 4: Remove persistence entries
run reg delete "HKLM\Software\Microsoft\Windows\CurrentVersion\Run" /v "RansomEntry" /f

# Step 5: Delete ransomware files
rm C:\Users\Public\ransomware.exe
rm C:\ProgramData\ransom\*

# Step 6: Deploy remediation script
runscript -CloudFile="Remove-Ransomware.ps1"

# Step 7: Verify cleanup
ps
ls C:\Users\Public
```### Use Case 4: Remediate Ransomware
    ### Anwendungsfall 4: Ransomware beheben
```bash
# Check for suspicious network connections
netstat -ano | findstr "ESTABLISHED"

# Check for remote desktop connections
eventlog view -name Security -count 1000 | findstr "4624"
eventlog view -name Security -count 1000 | findstr "4625"

# Check for mapped drives
run net use

# Check for PsExec artifacts
ls C:\Windows\*.exe
filehash C:\Windows\PSEXESVC.exe

# Check for WMI activity
eventlog view -name "Microsoft-Windows-WMI-Activity/Operational" -count 500

# Check scheduled tasks for lateral movement
run schtasks /query /fo LIST /v | findstr "Author"

# Collect evidence
get C:\Windows\Prefetch\PSEXEC*.pf
```### Use Case 5: Investigate Lateral Movement
    ### Anwendungsfall 5: Laterale Bewegung untersuchen
`ps`[Placeholder for missing text]
`ls`[Placeholder for missing text]

Would you like me to fill in the placeholders or provide the missing text?`netstat`um Informationen zu sammeln, bevor Abhilfemaßnahmen ergriffen werden
`kill`[No text provided]
`rm`[No text provided]

- **Alles dokumentieren**: RTR-Sitzungen werden protokolliert, aber führen Sie separate Notizen mit Zeitstempeln, ausgeführten Befehlen und Erkenntnissen für Vorfallberichte

- **Minimale Berechtigungen nutzen**: Beginnen Sie Untersuchungen mit Responder-Zugriffsebene; eskalieren Sie zu Active Responder oder Admin nur bei Bedarf

- **Beweise sichern**: Verwenden Sie `get`zum Herunterladen von Dateien vor deren Löschung; verwenden Sie `cp`zum Erstellen von Sicherungskopien vor Dateiänderungen; erwägen Sie `memdump`vor dem Beenden verdächtiger Prozesse

- **Stapelverarbeitung mit Vorsicht**: Testen Sie Befehle bei Stapeloperationen über mehrere Hosts zunächst auf einem Endpunkt, um unbeabsichtigte weitreichende Auswirkungen zu vermeiden

- **Alles hashen**: Führen Sie immer `filehash`auf verdächtigen Dateien aus, bevor Sie sie herunterladen oder löschen, um die Beweiskette zu wahren und Threat Intelligence-Korrelation zu ermöglichen

- **Sitzungsverwaltung**: RTR-Sitzungen laufen nach konfigurierter Zeit ab (Standard 15 Minuten); speichern Sie wichtige Ausgaben sofort und beachten Sie die Sitzungsgrenzen

- **Skript-Validierung**: Testen Sie benutzerdefinierte Skripte (`runscript`) in einer Laborumgebung, bevor Sie sie auf Produktions-Endpunkte implementieren; überprüfen Sie Skript-Syntax und erwartetes Verhalten

- **Netzwerkbewusstsein**: Verwenden Sie `netstat`um aktive C2-Verbindungen vor dem Beenden von Prozessen zu identifizieren; Malware kann netzwerkbasierte Kill-Switches oder Anti-Forensik-Fähigkeiten haben

- **Compliance-Überlegungen**: Stellen Sie sicher, dass die RTR-Nutzung den organisatorischen Richtlinien, rechtlichen Anforderungen und Datenschutzbestimmungen entspricht; einige Jurisdiktionen erfordern eine Benutzerbenachrichtigung

## Fehlerbehebung

| Problem | Lösung |
|-------|----------|
| **RTR session won't connect** | Überprüfen Sie den Endpunkt im Falcon-Konsole; prüfen Sie die Sensorversion (5.0+ erforderlich); bestätigen Sie die Netzwerkverbindung zur CrowdStrike-Cloud (Port 443); überprüfen Sie, ob RTR in der Antwortrichtlinie aktiviert ist |
| **"Permission denied" error** | Überprüfen Sie Benutzerrollenberechtigung; eskalieren Sie von Responder zu Active Responder oder Admin; verifizieren Sie, ob die Response Policy den spezifischen Befehl erlaubt; kontaktieren Sie den Falcon-Administrator |
| **Command returns no output** | Verify correct file path syntax (Windows: `C:\path`, Linux/Mac: `/path`); use `pwd` to confirm current directory; check if file/process exists; try absolute paths instead of relative |
| **`get` command fails** | Bestätigen Sie, dass die Dateigröße unter dem Limit liegt (8GB); überprüfen Sie den verfügbaren Speicherplatz auf dem Endgerät; verifizieren Sie, dass die Datei nicht von einem anderen Prozess gesperrt ist; stellen Sie sicher, dass die Dateipfad-Syntax korrekt ist, mit Anführungszeichen für Leerzeichen |
| **`runscript` not working** | Skript im Falcon Console überprüfen (Response Scripts & Files); bestätigen, dass der Benutzer RTR Admin-Berechtigungen hat; Skript-Syntaxfehler prüfen; sicherstellen, dass das Skript in der Response Policy genehmigt ist |
| **Sensor shows offline** | Check endpoint internet connectivity; verify sensor service running (`sc query csagent` Windows, `systemctl status falcon-sensor` Linux); restart sensor service; check firewall rules |
| **Session timeout too short** | Passen Sie das Timeout in den Einstellungen der Response Policy an (Konfiguration  Response Policies); Maximum ist 120 Minuten; erwägen Sie, lange Untersuchungen in mehrere Sitzungen zu unterteilen |
| **Cannot terminate process** | Process may be protected; try `kill` multiple times; use `runscript` with PowerShell `Stop-Process -Force`; consider system restart if critical malware; check for rootkit protection |
| **Registry query returns error** | Überprüfen Sie die korrekte Registrierungspfad-Syntax; stellen Sie sicher, dass ausreichende Berechtigungen vorhanden sind (einige Schlüssel erfordern SYSTEM); verwenden Sie Anführungszeichen für Pfade mit Leerzeichen; bestätigen Sie die Existenz des Schlüssels mit einer übergeordneten Pfadabfrage |
| **Batch operation fails on some hosts** | Überprüfen Sie die Konnektivität einzelner Hosts; stellen Sie sicher, dass alle Hosts kompatible Sensorversionen haben; überprüfen Sie die Konsistenz der Response Policy über Hostgruppen hinweg; prüfen Sie einzelne Host-Fehlermeldungen in Batch-Ergebnissen |[No text provided]
---

**Schnellreferenzkarte**```bash
# Investigation Workflow
ps                          # List processes
netstat -ano                # Check connections
reg query HKLM\...\Run      # Check persistence
filehash suspicious.exe     # Hash file
get suspicious.exe          # Download evidence
kill [PID]                  # Terminate threat
rm malware.exe              # Remove file

# Essential Commands
cd, ls, pwd, cat            # Navigation
ps, netstat, users          # System state
get, put, rm                # File operations
kill, memdump               # Process actions
runscript, run              # Admin execution