Понедельник, 30 - Май - 2011 Комментарии (93)
1. С чего начинается защита от вирусов и других зловредных программ?
Защита от компьютерных вирусов, «троянских коней» и прочей дряни в первую очередь зависит от того, с какими привилегиями ты заходишь в компьютер. Обычно все учётные записи (логины) делятся на две категории — административные, предназначенные для установки программ и настройки системы; и стандартные (с ограниченными правами), предназначенные для ежедневной работы. Хочешь что-то настроить, проинсталлировать? Входи Администратором. Хочешь смотреть фильмы, писать курсовую, общаться в Skype? Входи стандартным пользователем.
Дело в том, что у стандартных пользователей нет прав на инсталляцию программ и настройку системы, за счёт чего она работает весьма стабильно и безопасно. Что-то напортачить или сломать не получится, на это у пользователя просто нет прав. Компьтерный вирус — это не чёрная магия, а программа, просто компьютерная программа, поэтому заразить систему вирусом рядовой пользователь тоже не может. Причём, компьютеру всё равно, новый это вирус или старый, особо хитрый или примитивный — если имеющихся привилегий недостаточно, занести вирус в системную папку или прописать его автозапуск в системном реестре не получится никак.
Рис. 1. Уровень привилегий учётной записи пользователя в Windows 7
Вне зависимости от того, работаем мы дома или в офисе, в систему всегда следует входить только с ограниченными привилегиями. Системные администраторы должны обладать двумя учётными записями — и рядовой, и административной, но использовать последнюю только при доказанной необходимости. Тип используемой вами учётной записи можно уточнить в Control Panel (Панели Управления).
Однако, существуют зловредные программы, которые способны сохраняться не только в системных папках, но и в User Profile — так называемом профиле, рабочей среде пользователя. Эти программы запускаются каждый раз при входе пользователя в систему. Обычно вирусы такого типа «приезжают» на flash-дисках, рассылаются через программы обмена сообщениями и по электронной почте, попадают в компьютер со специальным образом созданных веб-страниц. Для борьбы с подобного типа угрозами в Windows-системах существует весьма простая и надёжная настройка безопасности — Software Restriction Policies (Политики ограничения программ).
2. Что же такое Software Restriction Policies?
С помощью SRP можно создать «белый список» программ, которые заведомо разрешены для запуска; все остальные программы будут заблокированы. Например, мы говорим системе «запускай всё из папок C:\Windows, C:\Program Files, D:\Games, а остальное не разрешается». В результате, приезжающий на флешке вирус тихо «обламывается», не сумев запуститься с неразрешённого пути E:\ или Z:\. Что-то попыталось пролезть с ненадёжного веб-сайта? Оно тоже не запустится, так как было сохранено в папке профиля пользователя Temporary Internet Files или %Temp%. А мы оттуда ничего запускать не разрешали! Присланный посредством Skype «новый супер-пупер скринсейвер», на самом деле представляющий собой троянскую
Запасные части для ремонта Аристон SGHP 30 VE 1,5 SLIM |
|
Основные характеристики | |
Торговая марка | Ariston |
Модель | SGHP 30 VE 1,5 SLIM |
Тип водонагревателя | Накопительный |
Способ нагрева | Электрический |
Способ установки | Вертикальный |
Нагревательный элемент | Трубчатый |
Объем | 30л. |
Мощность | 1500W |
Напряжение | 230V |
Запчасти к другим моделям Аристон |
Инструкция .pdf
![]() |
Основные запасные части для ремонта водонагревателя Аристон SGHP 30 VE 1,5 SLIM | |||||
---|---|---|---|---|---|
Фото | Артикул | Описание | Прочее | Наличие | Цена Розн. |
ТЭН | |||||
65150401 | Нагревательный элемент ТЭН 1500W/230V, под анод М5, в/з 65181000 Оригинальный ТЭН в форме обратной гибки с трубкой под датчик, мощностью 1,5кВт, изготовлен из нержавеющей стали на фланце с размерами 105х75мм. Посмотреть полное описание: |
1500W 230V |
1800р. | ||
Термостат (терморегулятор) | |||||
181336 | Термостат стержневой с термозащитой RTS 3-R 300 72/90/16А, с флажком Монофазный стержневой термостат на 16А типа RTS с двухполюсной аварийной термозашитой, регулировка температуры 40-80°С, используется для поддержания заданной температуры жидкости в автоматическом режиме. Посмотреть полное описание: |
Длина: 270мм |
650р. | ||
Уплотнительная прокладка для ТЭНа | |||||
Проблемы в области ЖКХ в нашей стране, к сожалению, далеко не редкость. Но некоторые из них, например, отсутствие горячей воды, можно решить своими силами. Для этого нужно приобрести и установить водонагреватель. Наслаждаться душем комфортной температуры, даже когда у других нет горячей воды, позволит наливной водонагреватель с терморегулятором.
На двух следующих элементах водонагревателя остановимся более подробно.
Итак, что это за зверь такой, терморегулятор для водонагревателя, и для чего он нужен? Все просто: терморегулятор предназначен для поддержания определенной температуры воды с помощью включения и отключения нагревательного элемента (тэна). А еще, если в нагревательном элементе возникнет неисправность, терморегулятор (или термостат) отключит его в аварийном порядке (термозащита).
Существует 3 вида терморегуляторов.
Подобрать терморегулятор для определенной модели водонагревателя можно, основываясь на геометрических размерах тэна, величины его мощности, а также объеме бака водонагревателя.
Терморегуляторы для водонагревателя аристон бывают электромеханические и электронные. Принцип работы первых основан на свойстве биметаллов, функционирование вторых осуществляется с помощью входящего в их состав датчика высокой точности.
В зависимости от возможностей, их можно разделить на простые, программируемые и двухзонные. По способу установки модели делятся на накладные и врезные.
Как правило, ремонт терморегулятора водонагревателя заключается в его замене на новый. А как обнаружить неисправность терморегулятора? Она может иметь место, если при подаче напряжения тэн не включается, а также если срабатывает контрольный терморегулятор. Чтобы проверить работоспособность терморегулятора, его необходимо снять с водонагревателя, затем поставить на измерение сопротивления (Ом). Регулировочную рукоятку выставим на максимальное положение и измерим сопротивление на контактах терморегулятора (ввод/вывод). Если тестер не проявляет никакой реакции, это говорит о неисправности элемента. Он не подлежит ремонту, и нужно будет для замены купить терморегулятор для водонагревателя термекс, аристон или другой марки, той же, что и водонагреватель.
Привет всем. В этой статье я поведаю вам приемы для программирования червей и троянов. Чтобы быть подкованным и без помощи антивирусы расправиться с любым вирусом, Вам стоит это прочесть.
Долго распинаться не буду, и перейду сразу к делу:
Для начала приведу список мест в реестре, где они могут поселиться на автозагрузку.
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ CurrentVersion\Run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ CurrentVersion\Policies\Explorer\Run
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ CurrentVersion\RunServicesOnce
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ CurrentVersion\RunServices
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ CurrentVersion\RunOnce\Setup
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ CurrentVersion\RunOnceEx
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\ CurrentVersion\Winlogon\Userinit
HKEY_CURRENT_USER\Software\Microsoft\Windows\ CurrentVersion\Policies\Explorer\Run
HKEY_CURRENT_USER\Software\Microsoft\Windows\ CurrentVersion\RunServicesOnce
HKEY_CURRENT_USER\Software\Microsoft\Windows\ CurrentVersion\RunServices
HKEY_CURRENT_USER\Software\Microsoft\Windows\ CurrentVersion\RunOnce\Setup
HKEY_CURRENT_USER\Software\Microsoft\Windows\ CurrentVersion\RunOnceEx
HKEY_CURRENT_USER\Software\Microsoft\Windows NT\ CurrentVersion\Windows\load
Некоторые из таких мест весьма интересны, потому что на них не обращает внимания msconfig и утилиты для реестра.
Так что вирусы смело записываются туда на автозагрузку.
HKEY_CURRENT_USER\Software\Microsoft\Windows\ CurrentVersion\Policies\Explorer\Run
При написании вирусов используются различные приемы для сокрытия программ от глаз пользователя:
[HKCR\CLSID\ {E6FB5E20-DE35-11CF-9C87-00AA005127ED}\InProcServer32]
"Apartment" = "%SysDir%\ctfmon.dll"
Таким образом, данная DLL будет запускаться как дочерний процесс Explorer.exe и её не будет в менеджере процессов.
Привожу список параметров реестра разрытых вручную, для удобства вы можете покопаться в книжках по реестру и найти там для себя много
При заражении компьютера вирусы поступают таким образом, чтобы при загрузке операционной системы они тоже загружались, либо загружалась их самая основная необходимая часть. Для этого они обычно вносят изменения в реестр Windows.
В зависимости от продвинутости создателя вируса это может быть реализовано по-разному. Рассмотрим самые распространенные случаи, где прячутся вирусы:
Проверить это можно с помощью команды msconfig, запущенной через меню Пуск - Выполнить
В столбце "Команда" не должно быть подозрительных элементов, например C:\Program Files\novirus.exe
Команда msconfig позволяет только отображать и отключать ненужные программы из автозагрузки, для полного удаления следов необходимо почистить соответствующие ветки реестра (посмотреть в столбце "Расположение").
Как альтернативe команде msconfig можно использовать программу XPTweaker.
В разделе "Система" перейти на закладку "Загрузка системы", прокрутить скроллом немного вниз до заголовка "Автозагрузка". Также просмотреть внимательно список загружаемых вместе с операционной системой приложений и при необходимости удалить ненужные. Программа удаляет информацию сразу и в реестре Windows.
Внимание! Для того, чтобы случайно не удалить важный системный процесс Windows - уточните предварительно у компьютерных гуру или найдите ответ через поисковую систему Яндекс или Гугл о неизвестных вам загружаемых приложений, например RTHDCPL.EXE
Данный способ загрузки вируса - самый элементарный. Он легко обнаруживается, и вирус удаляется. Так действовали вирусы 5-10-летней давности.
Дополнительно:
Если вы словили порно-баннер, и нет возможности посмотреть автозагрузку, то, загрузившись с любого загрузочного диска удалите все файлы из директорий C:\Temp, C:\WINDOWS\Temp, C:\Documents and
Продолжения поста про "Программу создания образов дискет WinImage" в ОС Windows 7 (x64).
К этому сообщени прикреплён архив с портейбл версией (установка не требектся) с русским языком. Весь выложеный материал найден на просторах интернета.
Данным материал размещён для ознакомления. Правообладателей прошу писать мне личными сообщениями или в комментариях.
Если вы прочитали статью у меня сайте "Виртуальный дисковод", то вы наверно заметили, что там еще идет речь и об программке winimage. Это программа предназначена для создания образов дискет, или она может использоваться в паре с виртуальным дисководом. Скачать ее можно например отсюда. Установка ее сложности не представляет, все как обычно: скачиваем, устанавливаем, наслаждаемся. Там в комплекте еще русификатор есть. Так что интерфейс программы можно сделать русским. Выглядит она так:
Разбирать полностью работу программы я смысла не вижу. Программа предназначена для создания образов носителей и восстановления на чистые носители информации из этих образов. Это актуально в том случае, когда простое копирование информации с дискеты на дискету, например, не приносит желаемого результата. Я покажу как сделать образ дискеты. Ну и как из образа записать дискету. Интерфейс программы интуитивно-понятный, хотя, как показывает практика, не всем. Было пару звонков по работе программы, но я думаю что, скорее всего люди просто не захотели сами разбираться. Зачем? Если можно позвонить.
Итак, чтобы сделать образ дискеты, или восстановиться из образа нам понадобятся всего два пункта меню. Это "Файл" и "Диск/Дисковод". На картинке выше, на эти пункты меню указывают красные стрелки. Ну что ж, установим в дисковод дискету (чистую), если у вас нет дисковода для гибких дисков, то вы можете воспользоваться программой Virtual Floppy Drive, и установить дискету в этой программе. При нажатии на пункт меню "Диск/Дисковод" можно увидеть следующую картинку:
Перед тем как произвести считывание дискеты, необходимо убедиться, что программа будет считывать именно дискету, а не, скажем, диск С:. То есть галочка установлена так, как показано на рисунке выше, напротив диска А:, а не диска С:. Убедились? Тогда жмем "Прочитать диск (дискету)", как показано на картинке выше и ждем, когда произойдет считывание дискеты в дисководе. Дискета считывается по дорожкам, поэтому тут надо подождать. Если дисковод физический - то 3-5 минут, если виртуальный - то несколько секунд. Надо отметить, что даже если в дисководе будет вставлена пустая дискета, то все равно будет происходить считывание, и в результате вы можете получить образ "чистой" дискеты. Но нам этого не надо, поэтому я накидал файлов в дисковод, как показано на рисунке ниже, и произвел считывание дискеты (кстати, я воспользовался виртуальным дисководом):
Наша задача сделать образ дискеты, так сделаем же его, нажав на пункт меню "Файл" --> "Сохранить как...", см. рис ниже:
Открывается обычный проводник, придумываем имя образа и указываем место на диске, где этот образ будет храниться. Рекомендую создать отдельную папку и складывать все ваши образы туда, если вы конечно решили пользоваться этой программой. Итак, вот то, что у нас получилось:
Цена: 420 р.
Обозначение шины | 40-622 |
Модель | Л - 183 |
Наружный диаметр, мм | 708 |
Максимальная ширина шины, мм | 44 |
Максимальная нагрузка, кгс | 75 |
Давление соответствующее максимальной нагрузке, МПа | 0.29 |
Максимальная скорость, км/ч | 50 |
Масса шины (камеры), кг (не более) |
1.02 (0.25) |
По материалам сайта «Новый Курдистан»
http://kurdstory.narod.ru/rfr.html
Материал подготовлен Юлией Саид
(В очерке использованы научные работы историков:
профессора М.С.Лазарева и А.М.Ментешашвили)
Курдистан (буквально - страна курдов ) образует территорию на юго-западе азиатского материка, в которой курды составляют абсолютное или относительное большинство. Название это имеет не государственно-политический, а этногеографический смысл. Эта территория поделена между четырьмя государствами - Турцией, Ираном, Ираком и Сирией. Поэтому трудно точно определить его географические пределы.
Расположенный в самом центре западноазиатского региона (примерно между 34 и 40 градусами северной широты и 38 и 48 градусами восточной долготы) Курдистан с запада на восток простирается приблизительно на 1 тыс. км., а с севера на юг - от 300 до 500 км. Его общая площадь составляет примерно 450 тысяч кв.км. (в Турции - свыше 200 тыс.кв.км., в Иране - свыше 160 тыс.кв.км., в Ираке - до 75 тыс.кв.км., в Сирии - до 15 тыс.кв.км.).
Курдистан - историческая родина курдского народа, где проживает его подавляющее большинство, однако есть немало и некурдистанских курдов (несколько сот тысяч в восточноиранской провинции Хорасан, около 200 тысяч в бывшем СССР, свыше 150 тысяч - в Израиле, около одного миллиона в эмиграции, главным образом в Западной Европе). Среди курдов отмечается высокий естественный прирост - около 3% в год. Поэтому, несмотря на преимущественно горный рельеф местности, благодаря плодородным долинам, Курдистан по плотности населения достигает среднего показателя по Азии (до 45 человек на кв.км.). По весьма приблизительной оценке его население к настоящему времени превышает 30 миллионов. Таким образом, курды - крупнейшее национальное меньшинство в Западной Азии и самая многочисленная нация в мире, лишенная права на национальное самоопределение.
В странах обитания курды расселены неравномерно. Более всего их в Турции (около 47%). В Иране курдов около 32%, в Ираке - около 16%. В самом этническом Курдистане (при всей условности границ) курды составляют подавляющее большинство населения (по одним данным в различных его частях от 84 до 94%, по другим - от 72 до 79%).
Главная особенность геополитического положения Курдистана состояла в том, что он всегда занимал пограничное положение, находясь на стыке двух или нескольких государств (Римской, Византийской, Османской империи, Арабского халифата, Ирана). Благодаря этой особенности этносоциальное развитие курдов всегда протекало в исключительно неблагоприятных условиях политической разделённости этноса государственными границами. Поэтому сформировавшаяся ныне курдская нация далеко не однородна. И, прежде всего, это касается языка.
При запуске windows появляется табличка RunDLL и в ней запись(возникла ошибка при запуске).
C:\Users\User\AppData\Local\Conduit\BackgroundContainer\BackgroundContainer.dll
не найден указанный модуль. Пробовала чистую загрузку. В выборочной загрузке при снятом флажке "загружать элементы автозагрузки" и когда я отключила автозагрузку проблема повторилась. Когда же я отключила "журнал событий windows" в разделе службы ,а другие службы были включены ошибка исчезла.
Таким образом при отключенных автозагрузке и журнале событий Windows в выборочном режиме все происходит без таблички об ошибке,но стоит запуститься в обычном режиме опять эта табличка об ошибке.
Подскажите как поступать ,чтоб избавиться от ошибки.
Безопасный режим — это режим запуска системы Windows, предназначенный для устранения неполадок, в котором используется ограниченный набор служб и компонентов. Загружаются только базовые файлы и драйверы, необходимые для запуска Windows. Каждый, я думаю, знает, как зайти в безопасный режим операционных систем Windows- во время загрузки системы нажимать клавишу «F8», но это не пройдет в операционной системе Windows 8. Возникает резонный вопрос- Как же зайти в безопасный режим в Windows8? Существует несколько способов зайти в безопасный режим Windows 8, я знаю 3 способа :
1) Из работающей ОС с помощью указания загрузки в Конфигурации системы.
2) Из работающей ОС с помощью изменения настроек выключения системы.
3) Из не работающей ОС с помощью экстренного выключения.
Нажимаем сочетание клавиш «Win»+ «R» и введите «msconfig» (если сделали кнопку пуск, нажмите Пуск и в строке поиска введите «msconfig») и нажимаете «Enter».
[показать]Заходим во вкладку «Загрузка» и ставим галочку «Безопасный режим», оставляем по умолчанию «Минимальная».
- Минимальный (Minimal) – обычный Safe Boot.
- Другая оболочка (Alternate Shell) – поддержка командной строки.
- Восстановление Active Directory- загрузка с запуском только самых важных системных служб и службы каталогов Active Directory.
- Сеть (Network) – режим с поддержкой сети.
[показать]После этого в окне «Настройка системы» нажимаем «Перезагрузка».
[показать]После перезагрузки Windows зайдет в безопасный режим.
[показать]
Не забудьте по окончании работы в Безопасном режиме зайти в Конфигурацию системы ( с помощью "msconfig", как это сделать описано выше ) и убрать галочку "Безопасный режим".
После перезагрузки, система загрузиться в обычном режиме.
Перемещаем курсор в правый нижний угол и нажимаем кнопку «Параметры» или нажимаем сочетание клавиш «Win» + «i».
[показать]Нажимаем кнопку «Выключение». Нажимаем и удерживаем клавишу «Shift», выбираем «Перезагрузка».
[показать]
Вот, например, запускаю такой строкой:
psехес \\usercomp -u MyUserName -p MyUserPwd -e -i "\\myserver\myshare\myproga.exe" Пишет ошибку: PSехес could not start \\myserver\myshare\myproga.exe on usercomp: <здесь непонятные кракозябры - кодировка неизвестна :)> Пользователь, под которым запускаю - админ домена. В чем моя ошибка, поможете? |
|
удалось расшифровать кодировку - ругается, что программа "\\myserver\myshare\myproga.exe" не обнаружена на компе \\usercomp.
Получается можно запустить только приложение, находящееся на компе юзера :( |
Автор: Марк Руссинович (Mark Russinovich)
Служебные программы, такие как Telnet, и программы удаленного управления, такие как PC Anywhere компании Symantec, позволяют выполнять программы в удаленных системах, однако их не так просто установить, поскольку требуется устанавливать еще и клиентское программное обеспечение в тех удаленных системах, к которым необходимо получить доступ. Программа PsExec — это облегченный вариант Telnet. Она позволяет выполнять процессы в удаленных системах, используя для этого все возможности интерактивного интерфейса консольных приложений, и при этом нет необходимости вручную устанавливать клиентское программное обеспечение. Основное достоинство PsExec — это возможность вызывать в интерактивном режиме интерфейс командной строки в удаленных системах и удаленно запускать такие инструменты как IpConfig. Это единственный способ вывести на экран локального компьютера данные об удаленной системе.
Примечание. Некоторые антивирусные сканеры сообщают, что одна или несколько из этих программ заражены вирусом «remote admin». Ни одна из программ, входящих в набор PsTools, не содержит вирусов, но они использовались вирусами, что и приводит к появлению таких предупреждений.
Просто скопируйте программу PsExec в папку для исполняемых файлов. При вводе команды psexec на экран выводится справка о синтаксисе команды.
Программа PsExec работает в операционных системах Windows Vista, NT 4.0, Win2000, Windows XP и Server 2003, в том числе в 64-разрядных версиях ОС
В статье Марка Руссиновича в выпуске журнала Windows IT Pro Magazine за июль 2004 года описаны дополнительные методы работы с программой PsExec.
использование: psexec [\\компьютер[,компьютер2[,...] | @файл][-u пользователь [-p пароль]][-n s][-l][-s|-e][-x][-i [сеанс]][-c [-f|-v]][-w каталог][-d][-<приоритет>][-a n,n,... ] программа [аргументы]
компьютер
Указывает программе PsExec, что нужно запустить приложение на заданном компьютере или компьютерах. Если имя компьютера не указано, то программа PsExec запустит приложение в локальной системе, если же вместо имени компьютера задан символ «звездочка» (\\*), то программа PsExec запустит приложение на всех компьютерах текущего домена.
@файл
Указывает программе PsExec, что нужно запустить приложение на всех компьютерах, перечисленных в заданном текстовом файле.
-a
Процессоры, на которых можно запустить приложение, отделяются запятыми, при этом процессоры нумеруются, начиная с 1. Например, чтобы запустить приложение на процессорах втором и четвертом, введите «-a 2,4»
-c
Указанная программа копируется в удаленную систему для выполнения. Если этот параметр не задан, то приложение должно находиться в системной папке удаленной системы.
-d
Указывает, что не нужно ждать завершения приложения. Этот параметр следует использовать только при запуске неинтерактивных приложений.
-e
Указанный профиль учетной записи не загружается.
-f
Указанная программа копируется в удаленную систему, даже если такой файл в удаленной системе уже есть.
-i
Запускаемая программа получает доступ к рабочему столу указанного сеанса в удаленной системе. Если сеанс не задан, то процесс выполняется в консольном сеансе.
-l
При запуске процесса пользователю предоставляются ограниченные права (права группы администраторов отменяются, и пользователю предоставляются только права,
2010-02-08, 01:01 / Argon
В данной статье рассмотрены способы выполнения консольных команд на уделенных компьютерах сети, в качестве примеров даются некоторые очень полезные для системных администраторов команды.
Я использую 2 средства удаленного выполнения консольных команд: PsExec и WinRM, у каждого из них есть свои преимущества.
Одним из отличных решений поставленной в заголовке задачи является использование программы PsExec от великого Марка Руссиновича.
Программа работает по клиент-серверному принципу: на локальной машине выполняется клиент, который посылает команды серверу на удаленном компьютере. Особенностью этой программы является то, что серверная часть устанавливается автоматически непосредственно перед выполнением команды, а затем удаляется. Таким образом для выполнения команд на удаленных машинах достаточно иметь на них административные права.
Если PsExec запускается от имени администратора, который входит в тот же домен, что и удаленны компьютер, то никаких учетных данных даже вводить не нужно. В противном случае, их можно указать в командной строке, либо PsExec сама их запросит. PsExec работает на ОС начиная с Windows 2000 и заканчивая 64-битным Windows Server 2008 R2.
Очень полезными в PsExec являются следующие возможности:
psexec @group.txt gpupdate /force
psexec \\computer -s wuauclt /detectnow
psexec \\computer -c -s klist.exe purge
Трудно переоценить пользу этой программы, если использовать скрипты и возможности консольных команд, встроенных в Windows.
Изначально это была серверная технология для удаленного управления оборудованием, которая появилась в Windows Server 2003 R2 как часть компонента Hardware Management, но недавно Microsoft выпустили пакет Windows Management Framework, который включает в себя PowerShell 2.0 и WinRM 2.0 и устанавливается на клиентские ОС как обновление. Подробности можно прочитать в статье KB968929.
Прелесть WinRM заключается в простоте развертывания в доменной среде через WSUS в качестве факультативного обновления ОС и мощи, которую даёт совместное с PowerShell применение.
Использование WinRM происходит через 2 команды.
winrm.cmd служит для конфигурирования настроек и диагностики клиента и сервера WinRM.
Для того, чтобы сервер WinRM начал принимать команды, должна быть запущена служба Windows Remote Management и произведена её начальная конфигурация. Используйте команду
winrm quickconfig
на локальной машине, либо финт ушами
psexec -s \\servername winrm quickconfig
по сети, используя PsExec от имени системной учетной записи.
Будет предложено автоматически запускать службу WinRM и разрешить уделенные подключения, соглашайтесь ;)
Чтобы успешно подключаться к WinRM серверу (имеется в виду серверная часть, принимающая команды), не входящему в тот же домен, что и ваш клиентский компьютер, необходимо на клиенте этот целевой сервер добавить в «доверенный список» следующей командой:
winrm set winrm/config/client @{TrustedHosts="servername"}
, где вместо servername можно указать IP-адрес, либо * (звёздочку).
Для пользователей Windows
PsExec — утилита для удаленного выполнения команд
PsExec — утилита для удаленного выполнения команд
Выполнение команд на удаленном компьютере - задача довольно распространенная. Это может быть необходимо для изменения настроек системы, установки или удаления программ и много еще для чего. Для решения подобных задач есть довольно много различных инструментов, начиная с серьезных программных комплексов типа System Center Configuration Manager и заканчивая скромными утилитами командной строки . Об одной из таких утилит и пойдет речь в этой статье.
Утилита PsExec входит в состав пакета PsTools компании Sysinternals. Она позволяет выполнять команды на удаленных компьютерах и при этом не требует установки в систему. Для использования утилиты достаточно просто скопировать ее в папку с исполняемыми файлами (напр. C:\Windows\system32) и запустить из любой оболочки командной строки: Cmd или PowerShell.
Принцип работы программы состоит в следующем: в ресурсах исполняемого файла PsExec.exe находится еще один исполняемый файл – PSEXESVC, который является службой Windows. Перед выполнением команды PsExec распаковывает этот ресурс в скрытую административную папку удалённого компьютера Admin$ (C:\Windows), в файл c:\windows\system32\psexesvc.exe.
Если вы с помощью ключа -c указали программе, что необходимо скопировать исполняемые файлы на эту систему, они тоже скопируются в эту папку.
После завершения копирования PsExec устанавливает и запускает службу, используя API функции Windows для управления службами. Затем, после запуска PSEXESVC между ним и PsExec устанавливается соединение для передачи данных (ввода команд и получения результатов). По завершению работы PsExec останавливает службу и удаляет её с целевого компьютера.
Синтаксис PsExec выглядит следующим образом:
psexec \\компьютер [-u пользователь [-p пароль]] программа [аргументы]
Имя пользователя и пароль можно и не задавать, тогда удаленный процесс запускается из под той же учетной записи, что и программа PsExec. Однако поскольку удаленный процесс является олицетворением, то он не будет иметь доступа к сетевым ресурсам удаленной системы. Если же задать имя пользователя, то удаленный процесс запустится из под указанной учетной записи и получит доступ к тем же сетевым ресурсам удаленной системы, что и данная учетная запись. Однако имейте ввиду, что пароль передается в удаленную систему открытым текстом.
В качестве примера очистим кэш dns на удаленном компьютере SRV1:
psexec \\SRV1 ipconfig /flushdns
Команда будет запущена на компьютере SRV1 под вашими учетными данными. После завершения работы ipconfig весь текстовый вывод будет передан на ваш компьютер, а кроме того будет возвращён код выполнения команды (error code). В случае если команда выполнилась успешно, он будет равен 0.
Если нужно выполнить несколько команд, то лучше
В данном окне представлен список блокируемых устройств. При установленном флажке любое обращение к устройству будет блокироваться Контролем устройств.
Контроль устройств позволяет блокировать доступ к устройствам следующих классов:
Все зависит от развития и количества извилин способных адекватно анализировать поступающую информацию, и выдавать в мозг истинно правильное решение , не взирая на подсказки из вне .
" Для человека национальность — "
Для человека национальность —
и не заслуга,
и не вина.
Если в стране
утверждают иначе,
значит,
несчастна эта страна!