Снести пароль в Windows 7

logo win 7

Для этого, нужно создать загрузочную флешку с программой «Active @ Password Changer» Active_Password_Changer

Подготовьте флешку и отформатируйте её в «FAT32» после чего из папки «password» запустите файл «BootableDiskCreator.exe». В программе выберите букву нужной флешки и поставьте галочку на против «Add USB…» Нажмите кнопку «Start» и теперь нужно немного подождать, пока идёт процесс создания загрузочной флешки.
После загрузки компьютера с данной флеш карты, на начальном этапе, программа предлагает несколько вариантов. Нам нужен:

1 – Выбрать диск самостоятельно, на котором находится «SAM» файл. Как правило, он лежит в директории «Windows/System32/Config» соответственно выбрать нужно тот диск, где стоит Windows.

Затем останется выбрать нужный диск, тот, где установлена Windows. Как только определились с диском, вводим цифру, под которой он отмечем и нажимаем ENTER. Если программа начала поиск «SAM» файла, то диск выбран, верно, нужно немного подождать.

 

(черновик)

Закрытие портов в Windows 7 и выше.

Нашумевший в СМИ и оставивший немало пользователей без данных шифровальщик WannaCry проникает на компьютер только если соблюдены следующие условия:

  1. Не установлены обновления безопасности. Такое случается, если система автоматического обновления отключена, пользователь отказался от установки обновлений или используется ОС, не поддерживаемая производителем.
  2. Открыты интересующие злоумышленника сетевые порты. В частности, 445.
  3. Разрешен сервис SMB v1.

Если хотя бы одно из этих условий не выполнено, троянец не сможет проникнуть на компьютер.

Давайте посмотрим, как закрыть порты.

Определить, какие порты не нужны, в общем случае невозможно. Рассмотрим лишь некоторые, обычно не требующиеся на ПК, не объединенных в сеть.

Порт Описание
135 MSRPC (Microsoft RPC). Порт используется в сетевых приложениях Microsoft. Если ваш почтовый клиент не работает с почтовым сервером Exchange, вполне возможно, он вам не нужен.
137 NETBIOS-NS (NetBIOS Name Service)
138 NETBIOS-DGM (NetBIOS Datagram Service)
139 NETBIOS-SSN (NetBIOS Session Service)
445 MICROSOFT-DS — используется в Microsoft Windows 2000 и более поздних версиях для прямого TCP/IP-доступа без использования NetBIOS (например, в Active Directory)

Имеется несколько способов закрыть ненужный порт.

Откройте командную строку (от имени администратора)  , введите строки:

netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=135 name=”Block_TCP-135″

netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=137 name=”Block_TCP-137″

netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=138 name=”Block_TCP-138″

netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=139 name=”Block_TCP-139″

netsh advfirewall firewall add rule dir=in action=block protocol=tcp localport=5000 name=”Block_TCP-5000″

Жмите “Ентер”. Готово.

 

Настройка маршрутизации по двум провайдерам

На машине с Win2k3 установлены 2 сетевых карты, 2 провайдера. Проблема оказалась следующая: подсети пересекаются (точнее — совпадают). Было решено использовать за основной шлюз 1го провайдера, а по внутрисетевым ресурсам гулять — через 2го. И всё бы ничего, но машина должна обслуживать входящие соединения с обоих интерфейсов. Но, благодаря статическим маршрутам, ответы на запросы из подсети 10.0.0.0/8, пришедшей со стороны первого провайдера уходили через канал второго провайдера, что было, мягко говоря, не тем, что нужно. Как решить эту проблему под линухом — я знал (и тоже поведаю в этой заметке). Немного погуглив был найден вариант решения (в msdn’e наткнулись на управления приоритетами соединений). И Linux конфигурация.
Далее: 4 варианта решения задачи маршрутизации по 2м провайдерам — 2 под виндовс и 2 под линукс.

Дано:

  • 2 физических фаервола, по совместительству являющихся шлюзами (192.168.1.10 и 192.168.2.10)
  • 2 сетевых интерфейса (lan1 — 192.168.1.101 и lan2 — 192.168.2.101)
  • желание заставить это добро работать так, как нужно нам

Приступим:

    • Windows
        • Управление приоритетом сетевых подключений:
          Необходимо создать 3 маршрута:

          route -p add 0.0.0.0 mask 0.0.0.0 192.168.1.10 metric 1
          route -p add 10.0.0.0 mask 255.0.0.0 192.168.1.10 metric 1
          route -p add 10.0.0.0 mask 255.0.0.0 192.168.2.10 metric 1


          Далее идём в Сетевые подключения -> Дополнительно -> Дополнительные параметры, перемещаем lan2 вверх, чтобы это соединение оказалось выше lan1. Готово.

       

      • Приоритет в таблице маршрутизации:
        Опять же — создаём 3 маршрута. Только изменим метрики

        route -p add 0.0.0.0 mask 0.0.0.0 192.168.1.10 metric 1
        route -p add 10.0.0.0 mask 255.0.0.0 192.168.1.10 metric 2
        route -p add 10.0.0.0 mask 255.0.0.0 192.168.2.10 metric 1


        И никаких танцев с приоритетом интерфейсов. Считаю этот метод оптимальным.
        UPD: метрика интерфеса, приоритет которого выше (см. предыдущий пункт) не должна быть наименьшей.

 

  • Linux
    • Приоритет в таблице маршрутизации:
      Тут почти тоже самое, что и в предыдущем пункте (только синтаксис чуток различается)

      route add default gw 192.168.1.10 metric 0
      route add -net 10.0.0.0/8 gw 192.168.1.10 metric 1
      route add -net 10.0.0.0/8 gw 192.168.2.10 metric 0

       

    • iproute2:
      Собственно, для этого решения необходимо наличие установленного пакета iproute2. В дебиане — apt-get install iproute.
      В этом случае нам понадобится 2 маршрута

      route add default gw 192.168.1.10 metric 0
      route add -net 10.0.0.0/8 gw 192.168.2.10 metric 0


      Создадим 2 таблицы маршрутизации:

      echo ’10 lan1′ >> /etc/iproute2/rt_tables
      echo ’11 lan2′ >> /etc/iproute2/rt_tables


      Добавляем в эти таблицы правила маршрутизации:

      ip route add default via 192.168.1.10 table lan1
      ip rule add from 192.168.1.101 table lan1
      ip route add 127.0.0.0/8 dev lo table lan1

      ip route add default via 192.168.2.10 table lan2
      ip rule add from 192.168.2.101 table lan2
      ip route add 127.0.0.0/8 dev lo table lan2


      Последние правила — для того, чтобы пакеты с локального интерфейса не терялись.


    Так же не стоит забывать, что линукс при перезагрузки очищает таблицы и правила маршрутизации, потому рекомендую создать хитрый скрипт в папке /etc/network/if-up.d . У меня там лежит скрипт такого содержания:

    #!/bin/sh -e

    case “$IFACE” in
    eth1)
    ip route add default via 192.168.1.10 table lan1
    ip rule add from 192.168.1.101 table lan1
    ip route add 127.0.0.0/8 dev lo table lan1
    ;;
    eth2)
    route del default gw 192.168.2.101
    route add -net 10.0.0.0/8 gw 192.168.2.10 1
    ip route add default via 192.168.2.10 table lan2
    ip rule add from 192.168.2.101 table lan2
    ip route add 127.0.0.0/8 dev lo table lan2
    ;;
    esac


    UPD: поправил косяки в указании метрики.


Выбор за вами. Скажу лишь что было решено остановиться на вторых вариантах для обоих систем (изменение метрики на windows и iproute2 на debian).
Кому интересна тема маршрутизации в линуксе — рекомендую почитать вот эту вещь
http://lartc.org/howto/

Запуск из командной строки – Административные оснастки Windows,

logo win 7

При управлении Windows сервером и рабочей win-машиной  можно запустить без помощи мыши следующие оснастки так: Нажимаем клавиши <Win>+R и  просто введя ее имя и если требуется путь до нее. Ниже будет перечислены основные оснастки необходимые для системного администратора, отсортированные по частоте использования.

Название оснастки Имя оснастки
Active Directory Пользователи и компьютеры (AD Users and Computers) dsa.msc
Диспетчер служб терминалов (Terminal Services Manager) tsadmin.msc
Управление компьютером (Computer Management) compmgmt.msc
Консоль управления GPO (Group Policy Management Console) gpmc.msc
Редактор объектов локальной политики (Group Policy Object Editor) gpedit.msc
Результирующая политика (результат применения политик) rsop.msc
Локальные параметры безопасности secpol.msc
Настройка терминального сервера (TS Configuration) tscc.msc
Маршрутизация и удаленый доступ (Routing and Remote Access) rrasmgmt.msc
Службы (Services) services.msc
Общие папки (Shared Folders) fsmgmt.msc
Диспетчер устройств (Device Manager) devmgmt.msc
Локальные пользователи и группы (Local users and Groups) lusrmgr.msc
Локальная политика безопасности(Local Security Settings) secpol.msc
Управление дисками (Disk Management) diskmgmt.msc
Active Directory Домены и Доверие(AD Domains and Trusts) domain.msc
Active Directory Сайты и Доверие (AD Sites and Trusts) dssite.msc
Политика безопасности домена (Domain Security Settings) dompol.msc
Политика безопасности контроллера домена (DC Security Settings) dсpol.msc
Распределенная файловая система DFS (Distributed File System) dfsgui.msc

Запуск от имени администратора

Очень полезна будет команда RunAs, позволяющая запустить программу от имени другого пользователя из консоли. Синтаксис прост:

RUNAS [ [/noprofile | /profile] [/env] [/netonly] ]
        /smartcard [/user:<имя пользователя>] <программа>

Более подробно описано в справке к программе (“runas /?” в cmd). К примеру из сеанса пользователя нужно запустить\остановить службу, разумеется если у пользователя на эти действия нет прав. Как вариант можно запустить cmd, и выполнить команду runas /user:domain\admin “mmc services.msc”, а можно сам cmd запустить от админа и из него уже запускать нужные программы, наследуя права.

Аналогично оснасткам, из командной строки можно запускать элементы панели управления и различные окна настроек системы. Например: настройки сети, пользователей или, что очень актуально на текущий момент – окно настройки даты и времени.

Название элемента панели управления Команда
Свойства системы sysdm.cpl
Установка и удаление программ appwiz.cpl
Учетные записи пользователей nusrmgr.cpl
Дата и время timedate.cpl
Свойства экрана desk.cpl
Брэндмауэр Windows firewall.cpl
Мастер установки оборудования hdwwiz.cpl
Свойства Интернет inetcpl.cpl
Специальные возможности access.cpl
Свойства мыши control Main.cpl
Свойства клавиатуры control Main.cpl,@1
Язык и региональные возможности intl.cpl
Игровые устройства joy.cpl
Свойства: Звуки и аудиоустройства mmsys.cpl
Мастер настройки сети netsetup.cpl
Управление электропитанием powercfg.cpl
Центр обеспечения безопасности wscui.cpl
Автоматическое обновление wuaucpl.cpl
Сетевые подключения ncpa.cpl

Запуск программы невозможен FireFox и mozglue.dll

mozglue.dll

Проблема:

Не устанавливается Firefox браузер. Даже установка под “администратором” не помогает – при запуске браузера выходит ошибка:
mozglue.dll

Решение:

Чистка реестра, перезагрузка компьютера не помогла.  Была найдена предыдущая версия Firefox браузера (42.0), которая успешно установилась. 🙂