La schermata blu della morte (BSOD) è un termine che mette i brividi a molti utilizzatori di computer. È una schermata di errore di arresto visualizzata su un computer Windows dopo un errore di sistema fatale. Spesso causati da problemi hardware o di driver, i BSOD possono anche essere innescati da errori software, che portano a un brusco arresto delle operazioni del sistema. La comprensione e la diagnosi di questi errori è fondamentale nel settore IT e questo articolo approfondisce uno script PowerShell progettato per rilevare e registrare questi arresti imprevisti.
Background
Lo script per rilevare e analizzare le BSOD utilizza lo strumento BlueScreenView di Nirsoft, un’utilità appositamente progettata per analizzare i file minidump generati durante un BSOD. Per i professionisti IT e i Managed Service Provider (MSP), l’automatizzazione del processo di rilevamento e analisi di questi file minidump è preziosa e offre un approccio sistematico alla risoluzione dei problemi.
Lo script per rilevare e analizzare le BSOD
#Requires -Version 5.1 <# .SYNOPSIS Conditional script for detecting BSOD's. Uses BlueScreenView from Nirsoft. .DESCRIPTION Conditional script for detecting BSOD's. Uses BlueScreenView from Nirsoft. Will always show the number of Unexpected shutdowns if system is setup to log those events. This doesn't always mean that there was a BSOD as this includes things like holding the power button or pressing the rest button. When a mini dump is detected in C:WindowsMinidump then this will output the results and exit with an exit code of 1. When none have been found then this will exit with an exit code of 0. When it couldn't download or extract BlueScreenView then this will exit with an exit code of 2. .OUTPUTS None .NOTES This should be the default, but in case this was modified instructions below. Minimal Setup: Open System Properties. Click on Settings under Startup and Recovery. Make sure that "Write an event to the system log" is checked. Under System failure change to "Write debugging information" to Automatic memory dump. Minimum OS Architecture Supported: Windows 10, Windows Server 2016 Release Notes: Initial Release (c) 2023 NinjaOne By using this script, you indicate your acceptance of the following legal terms as well as our Terms of Use at https://www.ninjaone.com/terms-of-use. Ownership Rights: NinjaOne owns and will continue to own all right, title, and interest in and to the script (including the copyright). NinjaOne is giving you a limited license to use the script in accordance with these legal terms. Use Limitation: You may only use the script for your legitimate personal or internal business purposes, and you may not share the script with another party. Republication Prohibition: Under no circumstances are you permitted to re-publish the script in any script library or website belonging to or under the control of any other software provider. Warranty Disclaimer: The script is provided “as is” and “as available”, without warranty of any kind. NinjaOne makes no promise or guarantee that the script will be free from defects or that it will meet your specific needs or expectations. Assumption of Risk: Your use of the script is at your own risk. You acknowledge that there are certain inherent risks in using the script, and you understand and assume each of those risks. Waiver and Release: You will not hold NinjaOne responsible for any adverse or unintended consequences resulting from your use of the script, and you waive any legal or equitable rights or remedies you may have against NinjaOne relating to your use of the script. EULA: If you are a NinjaOne customer, your use of the script is subject to the End User License Agreement applicable to you (EULA). #> [CmdletBinding()] param () process { if (-not (Test-IsElevated)) { Write-Error -Message "Access Denied. Please run with Administrator privileges." exit 1 } # Get unexpected shutdown events from System log $UnexpectedShutdownEvents = Get-WinEvent -FilterHashtable @{LogName = 'System'; ID = 6008 } if ($UnexpectedShutdownEvents) { Write-Host "Unexpected shutdowns found: $($UnexpectedShutdownEvents.Count)" Write-Host "" } # Check if any minidumps exist and exit if none are found if (-not $(Get-ChildItem -Path "C:WindowsMinidump" -ErrorAction SilentlyContinue)) { Write-Host "No mini dumps found." exit 0 } # Download Blue Screen View, run, and export results to a csv file try { Invoke-WebRequest -Uri $BlueScreenViewUrl -OutFile $ZipPath -ErrorAction Stop Expand-Archive -Path $ZipPath -DestinationPath $ENV:Temp -Force -ErrorAction Stop Start-Process -FilePath $ExePath -ArgumentList "/scomma ""$CsvPath""" -Wait -ErrorAction Stop } catch { Write-Host "Blue Screen View Command has Failed: $($_.Exception.Message)" # Clean Up Remove-DownloadedFiles -Path $CsvPath, $ZipPath, $ExePath, "$($ENV:Temp)BlueScreenView.chm", "$($ENV:Temp)readme.txt" exit 2 } # Convert the CSV to an array of objects $MiniDumps = Get-Content -Path $CsvPath | ConvertFrom-Csv -Delimiter ',' -Header $Header | Select-Object -Property @{ 'n' = "Timestamp"; 'e' = { [DateTime]::Parse($_.timestamp, [System.Globalization.CultureInfo]::CurrentCulture) } }, Dumpfile, Reason, Errorcode, CausedByDriver # Clean Up Remove-DownloadedFiles -Path $CsvPath, $ZipPath, $ExePath, "$($ENV:Temp)BlueScreenView.chm", "$($ENV:Temp)readme.txt" # Output the results $MiniDumps | Out-String | Write-Host if ($MiniDumps) { exit 1 } exit 0 } begin { function Test-IsElevated { $id = [System.Security.Principal.WindowsIdentity]::GetCurrent() $p = New-Object System.Security.Principal.WindowsPrincipal($id) $p.IsInRole([System.Security.Principal.WindowsBuiltInRole]::Administrator) } function Remove-DownloadedFiles { param([string[]]$Path) process { Remove-Item -Path $Path -Force -ErrorAction SilentlyContinue } } # CSV Headers $Header = @( "Dumpfile" "Timestamp" "Reason" "Errorcode" "Parameter1" "Parameter2" "Parameter3" "Parameter4" "CausedByDriver" ) # Build path variables $CsvFileName = "bluescreenview-export.csv" $BlueScreenViewZip = "bluescreenview.zip" $BlueScreenViewExe = "BlueScreenView.exe" $BlueScreenViewUrl = "https://www.nirsoft.net/utils/$BlueScreenViewZip" $ZipPath = Join-Path -Path $ENV:Temp -ChildPath $BlueScreenViewZip $ExePath = Join-Path -Path $ENV:Temp -ChildPath $BlueScreenViewExe $CsvPath = Join-Path -Path $ENV:Temp -ChildPath $CsvFileName } end {}
Analisi dettagliata
- Prerequisiti: Lo script per rilevare e analizzare le BSOD richiede la versione 5.1 di PowerShell ed è progettato per Windows 10 e Windows Server 2016.
- Condizioni iniziali: Si comincia assicurandosi di avere i privilegi di amministratore, essenziali per accedere ai registri di sistema e ai file minidump.
- Arresti imprevisti: Lo script per rilevare e analizzare le BSOD controlla quindi la presenza di eventi di spegnimento inattesi nel registro di sistema.
- Controllo minidump: Cerca i file minidump nella directory designata.
- Integrazione di BlueScreenView: Se vengono rilevati file minidump, lo script scarica ed esegue BlueScreenView, esportando i risultati in un file CSV.
- Analizzi dei dati: I dati CSV vengono convertiti in un array di oggetti per la visualizzazione da parte dell’utente.
- Pulizia: Dopo l’analisi, i file scaricati o estratti vengono rimossi.
Casi d’uso potenziali
Consideriamo un professionista dell’IT, Alex, che è stato avvisato di BSOD ricorrenti nel reparto di progettazione di un’azienda. Invece di verificare manualmente ogni sistema, Alex distribuisce lo script per rilevare e analizzare le BSOD. In pochi istanti, identifica un driver specifico che causa i BSOD, consentendo una soluzione mirata. Lo script per rilevare e analizzare le BSOD diventa quindi un potente strumento nel suo arsenale di risoluzione dei problemi.
Confronti
Sebbene il Visualizzatore eventi di Windows offra spunti di riflessione, non dispone dell’analisi dettagliata dei minidump che BlueScreenView fornisce. Lo script per rilevare e analizzare le BSOD colma efficacemente questa lacuna, offrendo un approccio più completo rispetto ai metodi manuali.
Domande frequenti
- D: Questo script può essere eseguito su versioni precedenti di Windows?
R: È ottimizzato per Windows 10 e Windows Server 2016. Le versioni precedenti potrebbero non supportare tutte le funzioni. - D: Cosa succede se BlueScreenView non riesce ad essere scaricato o estratto?
R: Se c’è un problema, lo script per rilevare e analizzare le BSOD uscirà con un codice di errore 2. Assicurati di disporre di una connessione Internet stabile e di autorizzazioni sufficienti. - D: Come posso utilizzare lo script su versioni precedenti di Windows?
R: Sebbene lo script per rilevare e analizzare le BSOD sia stato progettato per le versioni più recenti, potrebbe essere necessario modificare alcuni parametri o integrare le vecchie utilità per garantire la compatibilità con le vecchie versioni di Windows.
Implicazioni per la sicurezza
I BSOD non sono solo fastidiosi, ma possono essere un problema di sicurezza. Un BSOD ricorrente potrebbe essere il segno di un’entità dannosa che tenta di compromettere il sistema. Registrando e analizzando questi eventi, i professionisti IT possono identificare potenziali minacce e garantire la sicurezza del sistema.
Raccomandazioni
- Esegui sempre lo script per rilevare e analizzare le BSOD con privilegi di amministratore per garantire la piena funzionalità.
- Aggiorna regolarmente lo strumento BlueScreenView per sfruttare le sue ultime funzionalità e garantire la compatibilità.
- Monitora i sistemi alla ricerca di BSOD ricorrenti, che potrebbero indicare problemi di sicurezza più profondi.
Considerazioni finali
Nel mondo dinamico dell’IT, strumenti come NinjaOne, se combinati con lo script rilevare e analizzare le BSOD, consentono ai professionisti di mantenere la salute e la sicurezza del sistema. Il rilevamento e l’analisi dei registri BSOD e degli arresti imprevisti diventano un processo semplificato, che garantisce operazioni efficienti e sicure.