Утилиты для работы с инфраструктурой gp


GPResult: диагностика применения групповых политик

Утилита GPResult.exe – представляет собой консольное приложение, предназначенное для анализа настроек и диагностики групповых политик, которые применяются к компьютеру и/или пользователю. В частности, GPResult позволяет получить данные результирующего набора политик (Resultant Set of Policy, RSOP), список примененных доменных политик (GPO), их настройки и детальную информацию об ошибках их обработки. Утилита входит в состав ОС Windows начиная со времен Windows XP.

В этой статье мы рассмотрим особенности использования GPResult для диагностирования работы и отладки применения групповых политик домена Active Directory.

Итак, чтобы получить подробную информацию о групповых политиках, которые применяются к объектам пользователю и компьютеру, и других параметрах, относящихся к инфраструктуре GPO, выполним команду:

Gpresult /r

Результаты выполнения команды разделены на 2 секции:

  • COMPUTER SETTINGS – раздел содержит информацию о GPO, действующих на компьютер (как объект Active Directory)
  • USER SETTINGS – пользовательский раздел политик (политики, действующие на учетную запись пользователя в AD)

Вкратце пробежимся по основным параметрам/разделам, которые нас могут заинтересовать в выводе GPResult:

  • Site Name – имя сайта AD , в котором находится компьютер
  • CN – полное каноническое пользователя/ компьютера, для которого были сгенерированы данные RSoP
  • Last time Group Policy was applied – время, когда последний раз применялись групповые политики
  • Group Policy was applied from – контроллер домена, с которого была загружена последняя версия GPO
  • Domain Name и Domain Type – имя и версия схемы домена Active Directory
  • Applied Group Policy Objects – списки действующих объектов групповой политики
  • The following GPOs were not applied because they were filtered out — не примененные  (отфильтрованные) GPO
  • The user is a part of the following security groups – доменные группы, в которых состоит пользователь

В нашем примере видно, что на объект пользователя действуют 4 групповые политики.

Если вы не хотите, чтобы в консоль одновременно выводилась информация и о политиках пользователя и о политиках компьютера, с помощью опции /scope можно вывести только интересующий вас раздел :

gpresult /r /scope:user

или

gpresult /r /scope:computer

Т.к. утилита Gpresult выводит свои данные непосредственно в консоль командной строки, что бывает не всегда удобно для последующего анализа, ее вывод можно перенаправить в буфер обмена:

Gpresult /r |clip

или текстовый файл:

Gpresult /r > c:\gpresult.txt

При включенном UAC запуск GPResult без повышенных привилегий выводит параметры только пользовательского раздела групповых политик. Если нужно одновременно отобразить оба раздела (USER SETTINGS и COMPUTER SETTINGS), команду нужно запускать в командной строке, запущенной с правами администратора. Если командная строка с повышенными привилегиями запущена от имени учетной записи отличной от текущего пользователя системы, утилита выдаст предупреждение INFO: The user “domain\user” does not have RSOP data. Это происходит потому, что GPResult пытается собрать информацию для пользователя, ее запустившего, но т.к. он в данный момент не выполнил вход (logon) в систему, информация RSOP для него отсутствует. Чтобы собрать информацию по пользователю системы, нужно указать его учетную запись:

gpresult /r /user:tn\edward

Кроме того, утилита GPResult может сгенерировать HTML-отчет по примененным политикам. В данном отчете будет содержаться подробная информация обо всех параметрах системы, которые задаются групповыми политиками и именами конкретных GPO, которые их задали (получившийся отчет по структуре напоминает вкладку Settings в консоли управления групповыми политиками – GPMC). Сгенерировать HTML отчет можно с помощью команды:

GPResult /h c:\gp-report\report.html /f

Чтобы сгенерировать отчет и автоматически открыть его в браузере, выполните команду:

GPResult /h GPResult.html & GPResult.html

GPResult может собрать данные и с удаленной компьютера, избавляя администратора от необходимости входа в удалению систему.  Формат команды будет такой:

Gpresult /s server-ts1 /r

При траблшутинге групповых политик стоит также обращать внимание на секцию: The following GPOs were not applied because they were filtered out. В этой секции отображается список GPO, которые по той или иной причине не применяются к этому объекту. Возможные варианты, по которым политика не применяются:

  • Filtering: Not Applied (Empty) – политика пустая (применять, собственно, нечего)
  • Filtering: Denied (Unknown Reason) – скорее всего у пользователя/ компьютера отсутствуют разрешения на чтение/примененеие этой политики (разрешения настраиваются на вкладке Security в консоли GPMC (Group Policy Management Console)
  • Filtering: Denied (Security) - в секции Apply Group Policy  указан явный запрет в разрешении Apply group policy либо объект AD не входит в список групп в разделе Security Filtering настроек GPO

Итак, в этой статье мы рассмотрели особенности диагностики применения групповых политик с помощью утилиты GPResult и рассмотрели типовые сценарии ее использования. Утилиту GPResult  обычно используют в сочетании с консолью RSoP.msc, которая позволяет представить результирующий набор политик в графическом виде.

winitpro.ru

программы + видео / Блог компании Netwrix / Хабрахабр

Кто сказал, что для того, чтобы обеспечить контроль Вашей ИТ-инфраструктуры, обязательно необходимо приобретать дорогие решения? Мы в NetWrix учли проблемы, имеющиеся у системных администраторов и специалистов по информационной безопасности, и в прошлую среду провели вебинар, на котором рассказывали о бесплатных инструментах контроля ИТ-инфраструктуры, разрабатываемых нашей компаний. Надо признаться, что это был наш первый рассказ о бесплатных программах. А как у нас получилось — судить вам. Стоит отметить, что к вебинару был проявлен очень большой интерес — на нем присутствовало более ста человек. Мы надеемся, что тема бесплатных инструментов действительно актуальна — а мы рассказывали о бесплатных и только бесплатных программах — поэтому совершенно нелишним будет поделиться записью вебинара и соответствующими ссылками. У себя на сайте мы подготовили такую страницу, где вся информация (ссылки на скачивание видео и программ) собрана в одном месте.

Вот собственно видео самого вебинара.

Но нам показалось, что такого видео недостаточно, поэтому по каждому из продемонстрированных инструментов мы сделали нарезку фрагментов, чтобы можно было сразу посмотреть работу интересующей программы.

10. NetWrix Disk Space Monitor

Программа позволяет системным администраторами отслеживать свободное место на контроллерах домена, файловых, Exchange и SharePoint серверах и серверах баз данных. Программа позволяет централизованно отслеживать свободное место на указанных серверах и отправляет ежедневные отчеты о свободном месте. Также при достижении критических значений свободного места программа оповещает об этом администратора по электронной почте. Программа позволяет отслеживать свободное место на неограниченном количестве серверов.

Страница загрузки программы

9. NetWrix Password Expiration Notifier

Основной функционал программы можно описать следующим образом: «напоминание пользователям в домене о необходимости сменить пароль в течение определенного периода времени». Программа расширяет штатные возможности операционной системы Windows и предоставляет дополнительные возможности для администраторов и службы Help Desk для контроля состояния паролей". Новая версия работает под WIndows 8.

Страница загрузки программы

8. NetWrix Password Manager

Программа представляет собой простое и экономичное решение, позволяющее пользователям сбрасывать забытые пароли и решать проблемы блокировки учетных записей через удобный веб-портал и интегрированное в стандартный экран входа в Windows расширение. Поддерживает работу до 50 пользователей.

Страница загрузки программы

7. NetWrix Event Log Manager

Программа предназначена для объединения журналов событий, оповещения и архивирования, поддерживающий сбор журналов событий и syslog с многочисленных компьютеров сети, предупреждающий о критических событиях, формирующий отчеты и централизованно сохраняющий все события в сжатом формате для удобства анализа архивных данных журналов. Бесплатная программа поддерживает работу на 10 серверах.

Страница загрузки программы

6. NetWrix SQL Server Change Reporter

Программа осуществляет аудит произведенных в конфигурации, базах данных, правах доступа и других объектах SQL Server изменений и создает отчеты о них. Инструмент представляет отчеты об изменениях, относящихся к экземплярам сервера, пользователям, ролям, логинам, изменениям схем и многим другим объектам.

Страница загрузки программы

5. NetWrix File Server Change Reporter

Программа отслеживает важные изменения папок, файлов и разрешений доступа и отправляет администраторам ежедневный отчет.

Страница загрузки программы

4. NetWrix Active Directory Object Restore Wizard

С помощью программы решение задач, связанных с восстановлением объектов AD, упрощаются в разы. Ведь программа позволяет восстанавливать не только объекты с атрибутами, но и откатывать отдельные изменения атрибутов. Поддерживает восстановление объектов в Windows Server 2012.

В ходе вебинара произошла заминка в демонстрации, поэтому всем участникам была выслана ссылка на деморолик по работе программы.

Также непосредственно связан с вопросами восстановления объектов AD и продемонстрированный документ "Сборник сценариев восстановления объектов AD", в котором рассмотрены 5 способов восстановления объектов, включая и упомянутый выше NetWrix Active Directory Object Restore Wizard.

Страница загрузки программы

3. NetWrix Exchange Change Reporter

Программа предназначена для аудита Microsoft Exchange, отслеживает все изменения конфигураций и прав доступа сервера Exchange и оповещает о них. Создаваемые отчеты отображают все созданные, удаленные и модифицированные объекты и настройки. Новая версия поддерживает сбор данных в Exchange 2013.

Страница загрузки программы

2. NetWrix Group Policy Change Reporter

Программа ежедневно присылает отчеты об изменениях в групповых политик, включая имя изменившегося объекта групповой политики, а также старое и новое значения. Новая версия поддерживает сбор данных в Windows Server 2012.

Страница загрузки программы

1. NetWrix Active Directory Change Reporter

Программа предназначена для формирования отчетов (Что было изменено, удалено или добавлено в Active Directory). Также администраторы, использующие программу, ежедневно получают на почту уведомления обо всех изменениях в Active Directory, осуществленных за день. Программа получила недавно обновление до версии 7.2, основные изменения в которой связаны с поддержкой Windows Server 2012/Exchange 2013.

Страница загрузки программы Также наряду с бесплатной программой на вебинаре было упомянуто о бесплатном документе «Полное руководство по аудиту доменных служб Active Directory в Windows Server 2008/R2», с помощью которого осуществляется настройка аудита Active Directory и работа с системой аудита в Windows Server 2008/R2.

Конечно, это не все бесплатные программы, которые у нас есть. Например, мы совершенно ничего не сказали про NetWrix Service Monitor, позволяющий отслеживать и перезапускать службы Windows, или USB Blocker, отвечающий за блокировку USB носителей. Но, наверное, невозможно было охватить все на одном вебинаре. Новый год должен принести новые бесплатные программы, о которых мы обязательно расскажем.

habrahabr.ru

Как быстро повысить привилегии в сетях, построенных на базе Active Directory

Содержание статьи

Сегодня я расскажу о наиболее быстрых и легких способах получения максимальных привилегий в Active Directory и о том, как некоторые особенности групповых политик (GP) могут пошатнуть безопасность всей сети. Вообще, AD для пентестера, как и для администратора, очень удобная штука, позволяющая понять устройство всей информационной системы (ИС) на основании информации, представленной в каталоге.

WARNING

Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.

Проводить внутреннее тестирование на проникновение зачастую каждый из нас начинает с подключения ноутбука к розетке RJ-45. В большинстве случаев мы не имеем никакого представления о локальной сети и только после подключения к сетевой розетке, начав слушать трафик, понимаем по крупицам, как там все устроено и на каких технологиях основано.

Если сеть достаточно объемная, а в большинстве случаев мы понимаем это по размеру организации, то быстро узнать наверняка, в каком сегменте находится тот или иной ресурс, важный для заказчика, становится крайне сложно. В таком случае очень полезно обладать максимальными привилегиями на некоторых уровнях информационной системы, что помогает посмотреть на сеть глазами администраторов тех или иных ресурсов, понять, как построить свой маршрут по сети для обхода файрволов и в какой именно VLAN нужно залезть, чтобы получить доступ к серверу биллинга.

Active Directory («Активный каталог», AD) — LDAP-совместимая реализация службы каталогов корпорации Microsoft для операционных систем семейства Windows NT. Более подробно о нем можно прочитать на microsoft.com и получить представление из Википедии.

Итак, мы подключились к сети и знаем, что инфраструктура построена на AD. Предположим, что сетевые настройки нам выдал DHCP и про 802.1х никто не слышал.

Основной принцип техники, о которой мы поговорим, построен на получения доступа к групповым политикам AD, но параллельно с этим будут предложены и другие способы получения максимальных привилегий в каталоге.

 

Почему GP?

Групповые политики — это самый простой и удобный способ настройки компьютера и параметров пользователей в сетях на основе доменных служб Active Directory. Это действительно так, они используются повсеместно.

Многие администраторы в далеком 2008 году получили возможность использовать групповые политики для управления локальными привилегированными пользователями хостов на базе ОС Windows. Проще говоря, Microsoft добавила функционал для модификации локальных учетных записей ОС, в том числе изменение паролей — зачастую это необходимо для работы с ОС, когда она по каким-либо причинам не может получить доступ к каталогу AD и проверить корректность введенных на терминале учетных данных. Надеюсь, не стоит объяснять, что пароли привилегированных пользователей — полезная штука в работе хакера. Поэтому реализация именно этого функционала нас интересует на данный момент больше всего. Давай разберемся с этим процессом от лица администратора домена.

 

Создание локальных учетных записей через GP AD

Работа с групповыми политиками происходит через оснастку AD Group Policy Management (gpmc.msc). Для того чтобы понять, как это работает на практике, давай создадим политику, после применения которой на компьютере будет создан локальный пользователь с правами администратора.

Оснастка gpmc.msc

Конфигурация данной политики будет сохранена в файл Groups.xml в директории текущего домена — \dc.test\SYSVOL\dc.test{XX-X-X-X-XX}\Machine\Preferences\Groups\, где XX-X-X-X-XX — GUID созданной политики. Графический интерфейс — это, конечно, здорово, но давай взглянем на то, как же выглядит наша новая политика.

<?xml version="1.0" encoding="utf-8"?> <Groups clsid="{3125E937-EB16-4b4c-9934-544FC6D24D26}"> <User clsid="{DF5F1855-51E5-4d24-8B1A-D9BDE98BA1D1}" name="Administrator (built-in)" image="2" changed="2013-09-30 07:15:09" uid="{DAB64924-75AF-49F9-B5CE-7CE4DF548221}" userContext="0" removePolicy="0"> <Properties action="U" newName="" fullName="" description="" cpassword="aZCB6SQBc4vetC+FqeHT/RNuVyOPpGrf/QfvvnvWDEk" changeLogon="0" noChange="1" neverExpires="1" acctDisabled="0" subAuthority="" userName="Administrator (built-in)"/></User> </Groups>

Как ты видишь, файл политики содержит в себе как имя пользователя — username, так и зашифрованный пароль — переменная cpassword. Из документации становится ясно, что в качестве алгоритма шифрования используется AES. Напомню, AES — симметричный алгоритм блочного шифрования. То есть для того, чтобы получить исходное значение, необходим ключ. По умолчанию, нам этот ключ никто не говорит, и складывается впечатление, что все безопасно и ключик сам по себе жестко защищен и хранится где-то в недрах этого монстра, каждый раз уникален и вообще даже не стоит заморачиваться. Хотя возникает вопрос: каким именно образом клиентская машина, получив эту групповую политику, получает исходное значение пароля? Как и где ОС достает этот ключ?

 

Все просто

Microsoft, видимо не захотев заморачиваться, предпочли использовать один и тот же ключ. То есть он зашит в каждой ОС, и он не уникален! Уффф, ты наверняка представил, что мы сейчас откроем IDA Pro и будем следить за процессом gpupdate и всеми его дочерними процессами до момента создания пользователя? Я тоже так думал до того момента, пока не залез в документацию MSDN касательно групповых политик и не наткнулся там на подраздел Password Encryption.

«Приватный» ключ для декрипта cpassword

Представь мое удивление, когда я обнаружил в публично доступной документации 256-битный ключ в открытом виде. Вероятно, разработчики верят в наши силы и способности, ребята позаботились об экономии твоего времени и нервов, за что им огромное спасибо. Дело за малым — давай разберемся, как можно получить исходное значение cpassword.

Создание локального пользователя через GP

 

Расшифровка

В расшифровке данных тебе с радостью поможет любая утилита, умеющая работать с шифрованием по алгоритму AES, например CrypTool.

Мы получили значение зашифрованного пароля из файла групповой политики, выглядит оно примерно следующим образом:

aZCB6SQBc4vetC+FqeHT/RNuVyOPpGrf/QfvvnvWDEk

Как ты успел заметить, строка выглядит как значение в Base64, и это действительно так. Длина значения данной строки 43 символа — если это Base64, то нам необходимо довести длину строки до размера, кратного четырем, иначе она будет не совсем корректна. В итоге я получил вот такое значение:

aZCB6SQBc4vetC+FqeHT/RNuVyOPpGrf/QfvvnvWDEk=

Декодируем эту Base64-строку, получаем бинарные данные, которые сможем расшифровать, используя полученный от Microsoft 256-битный ключ AES.

Расшифрованное значение cpassword

Воспользовавшись утилитой CrypTool, я без труда получил исходное значение зашифрованной строки: [email protected]_2008_.

 

Вернемся к RJ-45

Наверняка ты уже готов насладиться содержимым файла groups.xml, в котором найдена строка, включающая cpassword. Надеюсь, у тебя возник вопрос касательно прав доступа к этому файлу. И это хороший вопрос! Ответ на него прост: любой пользователь домена имеет доступ на чтение всех групповых политик. Твоя цель на данном этапе — получить доступ к домену с правами абсолютно любого пользователя.

Я постараюсь рассказать тебе о самых простых, но и самых эффективных способах получения привилегированной учетной записи пользователя домена.Сперва необходимо получить доступ непосредственно к AD, начнем с разведки боем. Первая наша цель — список пользователей. Ты можешь воспользоваться простыми методами:

  • На контроллере домена запущен сервис LDAP, позволяющий анонимному пользователю получить информацию о структуре домена, в том числе список пользователей. С этой задачей поможет справиться любой LDAP-клиент.
  • Имена хостов, введенных в домен, отражают имя пользователя, который работает на этом хосте, например vivanov.corp.local. С этой задачей тебе поможет справитьсяnbtscan.
  • Большинство МФУ-устройств поддерживают функционал работы с LDAP, например для работы с общими папками. Зачастую для доступа к большинству из них достаточно значение логин-пароль по умолчанию, которые всегда можно найти в документации к устройству. LDAP — открытый протокол, а привилегии администратора устройства позволяют изменить IP-адрес сервиса LDAP. Перенаправив учетные данные на себя, мы получаем учетную запись домена.
  • Перебор паролей локальных администраторов на машинах, введенных в домен.
  • Поиск на расшаренных ресурсах файла unattend.xml/autounattend.xml, представляющего собой конфигурацию для автоматической установки ОС Windows, включая пароль локального администратора в открытом виде (или в Base64, при значении PlainText «false»).
  • Составление списка потенциально существующих пользователей домена с использованием хакерской догадки.
  • MITM-атаки (ARP/DHCP/NBNS) — тут можно получить много больше профита. Этим атакам посвящен не один материал на страницах ][, и смысла уделять ему пару строк совершенно нет.

Обладая списком пользователей домена, не стоит затягивать с перебором их паролей. Хотя если ты получил учетные данные, используемые каким-нибудь МФУ, то можешь отложить брутфорс и перейти к следующему шагу. Если же нет, то давай продолжим наши изыскания. В качестве объекта, позволяющего верифицировать валидность пары логин-пароль, обычно используется сервис SMB на контроллере домена, это связано со скоростью перебора паролей. Конечно же, никто не запрещает проводить атаку на сервис LDAP, или OWA (Outlook Web Access), или любой другой сервис, использующий учетные записи домена для авторизации пользователей.

 

Слабое место парольных политик

Очень часто даже на привилегированные учетные записи установлены стойкие с точки зрения набора символов, но простые по смыслу пароли. Например, пароль [email protected] отлично удовлетворяет изощренной парольной политике, но только с точки зрения набора символов. Так что, получив пароль к доменной учетной записи, не забудь посмотреть, какими же привилегиями в домене она наделена администратором.

Как ты наверняка знаешь, брутфорс довольно грубая штука, тем более в Active Directory. Он не только может быть замечен администратором, но и может повлечь за собой блокирование учетных записей пользователей, которые в данный момент работают с ИС. Этого допускать категорически нельзя. Политика блокирования (именно к блокированию и может привести брут) учетных записей доменных пользователей представлена в выводе команды net accounts, выполненной на машине, введенной в домен. Но так как мы не обладаем такой информацией на данный момент, то будем придерживаться немного жесткой политики блокирования учетных записей пользователей из-за неправильного ввода учетных данных.

 

Заплатка против WCE/mimikatz

Особенность реализации библиотеки WDigest.dll ОС Windows, в связи с которой пользователь, обладающий в системе привилегиями SeDebugPrivilege, способен получить доступ к учетным данным авторизированных в системе пользователей, вендор уязвимостью не считает, поэтому как таковой официальной заплатки в природе не существует. В качестве временного решения можно отключить поставщик безопасности wdigest через соответствующую ветвь реестра HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa. Стоит понимать, что атакующий может проделать то же самое в обратном порядке. Данный метод спасает только от раскрытия паролей — привилегии пользователя будут получены, но пароль останется в тайне.

Как правило, блокирование аккаунта пользователя осуществляется по триггеру — в течение 15 минут три раза введен неправильный пароль, по истечении 15 минут счетчик обнуляется, и учетная запись разблокируется, если была заблокирована. Хотя бывают ситуации, когда в зависимости от строгости администратора блок аккаунта может обернуться бумажной волокитой и объяснительными для пользователя, чья учетная запись заблокирована. И только после этого аккаунт снова будет активен. Поэтому не стоит злоупотреблять и выдавать свою активность. Самый лучший способ брутфорса — перебор не пароля, который подойдет к конкретному пользователю, а перебор имени пользователя по имеющемуся списку, который использует конкретный пароль. Одна итерация раз в 15 минут. Таким образом ты наверняка не повлияешь на работоспособность учетных записей, что действительно важно. Разгневанный пользователь для администратора более яркий маяк атаки, чем немного переполненные лог-файлы.

Успешный брутфорс SMB

Обладая учетной записью домена, ты обретаешь как минимум возможность получить доступ к сетевым ресурсам NETLOGON и SYSVOL, доступным для чтения всем доменным пользователям.

Папки netlogon и sysvol на DC

Напомню, папка NETLOGON — это некий отголосок прошлого в современных сетях, она необходима лишь в случае того, если в домене присутствуют рабочие станции под управлением Windows98. Она может содержать разноплановые скрипты, которые будут запускаться на рабочей станции при логине пользователя в систему. Для более поздних версий Windows такие скрипты хранятся в директории SYSVOL\scripts. Помимо этого, как было сказано ранее, папка SYSVOL содержит все объекты групповых политик домена.

Интересный файл Ch_Pwd.vbs в netlogon

Для начала рекомендую разобраться со всеми скриптами из папок NETLOGON иSYSVOL\scripts. Многие администраторы, не желая возиться с правами доступа, необходимыми для выполнения сценариев на рабочих станциях, прописывают в скриптах учетную запись с правами администратора домена, которую и использует сценарий. Часто встречаются обфусцированные скрипты на VBS, именно там бывает много вкусного. Вероятность, что ты наткнешься на какой-нибудь пароль, который администратор использует для многих ресурсов, очень высока.

Профит привилегий локального администратора

Когда у тебя есть учетная запись привилегированного пользователя (будь то учетная запись локального администратора рабочих станций или же доменная учетка, обладающая правами локального администратора на перечне рабочих станций или серверов), для быстрого получения максимальных привилегий в домене рекомендую использовать утилиты WCE илиmimikatz. Функционал каждой из этих утилит позволяет получить учетные данные всех авторизованных в локальной системе пользователей. Уверен, тебе интересно, как именно это работает. Это напрямую связано с реализацией в ОС Windows библиотеки WDigest.dll, предназначенной для дайджест-аутентификации. Особенности реализации механизмаHTTPDigest Authentication для поддержки SSO (Single Sign On) требуют знания вводимого пароля, а не только его хеша, поэтому разработчики решили зашифровать пароли пользователей с помощью стандартной функции LsaProtectMemory, а затем расшифровывать их с помощью функции LsaUnprotectMemory по мере необходимости.

Вывод утилиты mimikatz

Так что же дает нам использование этих утилит в контексте наших текущих привилегий? Все просто — существует очень большая вероятность того, что на одной из рабочих станций, на которой мы обладаем привилегиями локального администратора, сохранены учетные данные авторизированного в системе привилегированного пользователя. Если в первой итерации пароль администратора домена получить не удалось, то следует выявить пользователя, учетными данными которого ты обладаешь, с наивысшими привилегиями и повторить итерацию от его имени. Утилиты настолько просты в использовании, что даже пары слов уделять этому не стоит. Достаточно правильно рассудить, на какой именно рабочей станции они, скорее всего, присутствуют, — тут в помощь данные из LDAP, или же переходить с одного хоста на другой до тех пор, пока не появится ожидаемый результат. Но никто не любит рутину, а в случае, когда перед тобой стоит не особо интеллектуальная задача — запустить одну и ту же программу на сотне хостов, — только рутина и присутствует. Автоматизация — наше все. Автоматизировать заливку и запуск утилит достаточно просто с помощью всеми любимого MSF. К примеру, мы хотим выполнить WCE на нескольких десятках хостов, на которых наша учетная запись имеет привилегии локального админа. Для начала нам понадобится плагин Metasploit post_auto, который необходимо скопировать в директорию с плагинами (например, ~/.msf4/plugins). После чего необходимо подготовить бинарник WCE — не забывай, обе утилиты имеют свои версии для x86- и x64-систем. Запускаем Metasploit. Подгружаем плагин load post_auto. Выбираем для использования модуль load auxiliary/scanner/smb/psexec_scanner. Выставляем все необходимые значения (команда set), перечень которых можно увидеть в выводе команды show options. В качестве полезной нагрузки (payload), рекомендую использовать проверенный временемwindows/meterpreter/reverse_tcp. Запускаем модуль командой exploit. После того как выполнение модуля завершено, перечень сессий, созданных для дальнейшей работы с «порабощенными» хостами, представлен в выводе команды sessions. Если их нет — что-то пошло не так, RTFM, будь добр.

Активные сессии MSF

После того как сессии открыты, можно приступать к загрузке и выполнению нашей утилиты (WCE/mimikatz, параметры запуска, конечно же, различны). Для выполнения одной и той же команды в отношении всех созданных сессий используется команда multi_meter_cmd. Вот небольшой пример запуска утилиты WCE на всех хостах, где были созданы сессии:

`multi_meter_cmd -m "execute -H -m -d calc.exe -f /path/to/wce.exe -a '-w -o foo.txt'" -s all`

После чего MSF послушно заливает бинарник WCE на каждый хост и запускает его с параметрами -w –o foo.txt (запишет вывод в файл foo.txt текущей директории).

После того как команда выполнена на всех хостах, необходимо получить вывод WCE с каждого из них. Достаточно выполнить multi_cmd -c "type foo.txt" -s all и немного подождать.

Снимаем сливки с WCE

Собрав все выводы, почистим за собой — удалим файл foo.txt на каждом хосте: multi_cmd -c "del foo.txt" -s all. И закроем сессии, если они больше не нужны, — sessions -K.С вероятностью 90% на первой же итерации ты получишь учетную запись администратора домена.

Уверен, что комбинация перечисленных методов поможет тебе составить несколько сценариев быстрого повышения привилегий в рамках Active Directory и позволит потратить больше времени на более глубокое исследование безопасности информационной системы. Ведь теперь перед тобой не black, а как минимум grey box! Удачных пентестов! Stay tuned!

 

Осторожность

Не стоит забывать, что не только хакеры знают о существовании таких утилит, как WCE/mimikatz, — большинство антивирусов блокирует подобный софт как HackTool, не упускай это из виду. Попытка запуска HackTool на одной машине в логах совершенно незаметна, в отличие от попытки запуска на нескольких сотнях машин. Будь аккуратен, иначе можно потерять даже текущие привилегии.

xakep.ru

Анализ производительности Windows с использованием возможностей ОС и утилиты PAL / Блог компании Microsoft / Хабрахабр

Автор статьи — Михаил Комаров, MVP — Cloud and Datacenter Management В данной статье будут рассмотрены:
  • механизм работы со счетчиками производительности;
  • настройка сборщиков данных как с помощью графического интерфейса, так и с помощью командной строки;
  • создание черного ящика для записи данных.
Также рассмотрим и обсудим работу с утилитой PAL и ее применение для сбора и анализа данных, включая типовые проблемы локализованных систем.

В общем виде задачу о производительности можно представить в виде трех частей: сбор данных, анализ полученных данных и создание черного ящика для упреждающего мониторинга проблемной системы.

Начнем со всем давно известного Performance Monitor. Это стандартная утилита, которая входит во все современные редакции Windows. Вызывается либо из меню, либо из командной строки или строки поиска в Windows 8/10 вводом команды perfmon. После запуска утилиты мы видим стандартную панель, в которой можем добавить и удалить счетчики, изменить представление и масштабировать графики с данными.

Также есть сборщики данных, с помощью которых производится сбор данных о производительности системы. При определённых навыках и сноровке операции по добавлению счетчиков и настройке параметров сбора данных можно производить из графического интерфейса. Но когда возникает задача настройки сбора данных с нескольких серверов, разумнее использовать утилиты командой строки. Вот этими утилитами мы и займемся.

Первая утилита — это Typeperf, которая может выводить данные со счетчиков производительности на экран или в файл, а также позволяет получить список счетчиков, установленных в системе. Примеры использования.

Выводит на экран загрузку процессора с интервалом 1 сек.:

typeperf "\Processor(_Total)\% Processor Time"

Выводит в файл названия счётчиков производительности, связанные с объектом PhysicalDisk:

typeperf -qx PhysicalDisk -o counters.txt

В нашем случае мы можем использовать утилиту Typeperf, чтобы создать файл с нужными нам счетчиками, который в дальнейшем будем использовать как шаблон для импорта счетчиков в сборщик данных.

Следующая утилита – Logman. Данная утилита позволяет создавать, изменять и управлять различными сборщиками данных. Мы будем создавать сборщик данных для счетчиков производительности. Вот, например, краткая справка по команде Logman, которая относится к счетчикам производительности и управлению сборщиком данных.

Разберем несколько примеров, которые нам понадобятся в дальнейшем.

Создадим сборщик данных с именем DataCollector_test, импортировав счетчики производительности из файла test.xml:

logman import DataCollector_test -xml C:\PerfTest\test.xml

Создание файла для сбора данных производительности с включённым циркулярным режимом и заданным размером:

logman update DataCollector_test -f bincirc -max 600

Изменение пути файла с данными производительности по умолчанию:

logman update DataCollector_test -o C:\PerfTest\Test_log.blg

Запуск коллектора данных DataCollector_test:

logman start DataCollector_test

Остановка коллектора данных DataCollector_test:

logman stop DataCollector_test

Отметим, что все эти действия можно производить с удаленным компьютером.

Рассмотрим еще одну утилиту — Relog, которая позволяет производить манипуляции с файлом данных после работы сборщика данных. Вот ее описание:

Ниже несколько сценариев применения этой утилиты.

Извлечение данных счетчиков производительности из файла logfile.blg с применением фильтра со списком счетчиков counters.txt и записью результата в бинарный формат:

relog logfile.blg -cf counters.txt -f bin

Извлечение списка счетчиков производительности из logfile.blg в текстовый файл counters.txt:

relog logfile.blg -q -o counters.txt

Напрямую работать с этой утилитой мы не будем, но информация о ней в дальнейшем поможет в случае возникновения проблем в файле PowerShell, который генерирует утилита PAL.

Отметим еще один момент, некоторые системы анализа требуют данные с наименованиями счетчиков производительности на английском языке. Если интерфейс нашей системы на русском языке, то нам необходимо проделать следующие манипуляции: завести локального пользователя, дать ему права на сбор данных (обычно дают права локального администратора), войти в систему под ним и в свойствах системы изменить язык интерфейса.

Обязательно выйти из системы и зайти во второй раз под этим пользователем для инициализации английского интерфейса и выйти из системы. Далее указать в сборщике данных, что сбор данных будет производиться от имени этого пользователя.

После этого имена счетчиков и файлов будут на английском языке.

Также отметим возможность сбора данных для SQL Server с помощью утилиты из состава продукта. Это SQLDIAG, которая обрабатывает журналы производительности Windows, журналы событий Windows, трассировки SQL Server Profiler, сведения о блокировках SQL Server и сведения о конфигурации SQL Server. Указать, какие типы сведений нужно собирать с помощью программы SQLdiag, можно в файле конфигурации SQLDiag.xml.

Для конфигурирования файла SQLDiag.xml можно использовать инструмент PSSDIAG с codeplex.com.

Вот так выглядит окно этого инструмента.

В итоге, процесс сбора данных для SQL может выглядеть так. С помощью PSSDIAG мы формируем xml-файл. Далее посылаем этот файл клиенту, который запускает SQLDIAG c нашим xml-файлом на удаленном сервере и присылает нам для анализа результат работы в виде blg-файла, который мы будем анализировать в следующей части.

Данная утилита написана Clint Huffman, который является PFE-инженером Microsoft и занимается анализом производительности систем. Также он является одним из авторов авторизованного курса Vital Sign, который читается в Microsoft и доступен для корпоративных заказчиков, в том числе в России на русском языке. Утилита распространяется свободно, ссылку на нее я приведу ниже.

Вот так выглядит стартовое окно утилиты.

На вкладке Counter Log задаётся путь к файлу данных со счетчиками производительности, собранными ранее. Также мы можем задать интервал, за который будет производиться анализ.

На вкладке Threshold File находится список шаблонов, которые можно экспортировать в формат xml и использовать как список счетчиков для сборщика данных. Обратите внимание на большой выбор шаблонов для анализа производительности для различных систем. Пример загрузки из командной строки был показан выше. Самое ценное, что в этих заранее подготовленных шаблонах установлены граничные значения для этих параметров, которые будут использованы в дальнейшем для анализа собранных данных!!!

Вот так, например, выглядят граничные значения для счётчиков дисковой производительности:

Мы можем создавать свои шаблоны с использованием нужных счетчиков, которые будут подстроены под нужды нашей организации.

Действуем по следующему алгоритму: на рабочей станции запускаем утилиту PAL, переходим на вкладку Threshold File и экспортируем шаблон в виде xml-файла. На основании этого файла на сервере создаем сборщик данных и запускаем сборку информации. После сбора данных копируем полученный файл на рабочую станцию, чтобы анализом не нагружать сервер, возвращаемся на вкладку Counter Log, указываем путь к файлу. Снова переходим на Threshold File и выбираем тот самый шаблон, который экспортировали для сборщика данных.

Переключаемся на вкладку Question и указываем объем оперативной памяти на сервере, на котором был осуществлён сбор данных. В случае 32-битной системы заполним UserVa.

Переходим к вкладке Output Options, на которой задаем интервал разбиения для анализа. Значение по умолчанию AUTO делит интервал на 30 равных частей.

Вкладка File Output выглядит довольно обычно, указываем на ней путь к файлам итоговых отчетов в формате HTML или XML.

Вкладка Queue показывает итоговый скрипт на PowerShell. В общем можно сказать, что утилита собирает параметры, которые она подставляет в скрипт PAL.PS1.

Итоговая вкладка задает параметры исполнения. Можно одновременно запустить несколько скриптов и указать число потоков на процессоре. Хотелось бы акцентировать внимание, что обработку blg делает не утилита, а скрипт PowerShell, и это открывает возможности для полной автоматизации анализа логов. Например, каждые сутки перезапускается сборщик данных, в результате освобождается текущий blg-файл и создаётся новый. Старый файл копируется на специальный сервер, где будет запускаться скрипт, обрабатывающий данный файл. После этого готовый HTML- или XML-файл с результатами перемещается в определённую директорию или высылается на почтовый ящик.

Обратите внимание, что утилита должна работать только в английской локализации. Иначе получим сообщение об ошибке.

Также файл с данными должен быть с названиями счетчиков на английском. Выше я указывал, как это сделать. После нажатия Finish запустится скрипт PowerShell, время работы которого зависит от объёма данных и быстродействия рабочей станции.

Итогом работы утилиты будет отчет в выбранном формате, в котором есть графики и числовые данные, позволяющие понять, что происходило в системе за заданный период с учетом граничных значений алертов в шаблоне на вкладке Threshold File. В общем, анализ HTML-файла позволит на начальном этапе определить проблемные места в системе и понять, куда двигаться дальше, как в плане более тонкого мониторинга, так и в плане модернизации или переконфигурирования системы. В блоге Clint Huffman есть скрипт, которым можно конвертировать файл шаблона с граничными условиями в более понятный формат.

Иногда возникает необходимость в превентивном мониторинге проблемной системы. Для этого мы создадим «черный ящик», в который будем записывать данные производительности. Вернемся к скриптам, описанным ранее.

Создадим сборщик данных c именем BlackBox, импортировав счетчики производительности из файла SystemOverview.xml, который выгрузили из утилиты PAL или создали самостоятельно:

logman import BlackBox -xml C:\ BlackBox\SystemOverview.xml

Создание файла для сбора данных производительности с включённым циркулярным режимом и заданным размером 600 МБ (около 2 суток при стандартном наборе счетчиков):

logman update BlackBox -f bincirc -max 600

Изменение пути файла с данными производительности по умолчанию:

logman update BlackBox -o C:\ BlackBox \ BlackBox _log.blg

Запуск коллектора данных BlackBox:

logman start BlackBox

Данный скрипт создает задачу перезапуска сборщика данных в случае перезапуска системы:

schtasks /create /tn pal /sc onstart /tr "logman start BlackBox " /ru system

На всякий случай поправим свойства диспетчера данных, чтобы не заполнить место на диске, так как после перезапуска сборщика данных создается новый файл с лимитом 600 МБ.

Отметим, что скопировать файл с данными можно только при остановленном сборщике данных. Остановить же последний можно скриптом или с помощью графического интерфейса.

Остановка коллектора данных BlackBox:

logman stop BlackBox

На этом закончим часть, посвященную сбору и первичному анализу производительности.

Performance Monitorhttps://technet.microsoft.com/en-us/library/cc749154.aspx Утилита PALhttps://pal.codeplex.com/ Блог Clint Huffmanhttp://blogs.technet.com/b/clinth/ Книга Clint Huffman Windows Performance Analysis Field Guidehttp://www.amazon.com/dp/0124167012/ref=wl...=I2TOVTYHI6HDHC

habrahabr.ru

ускорение работы баз данных в десятки раз / Блог компании King Servers / Хабрахабр

Уже несколько лет дата-центры многих компаний работают с вычислениями с ускорением на GPU. Наша компания сейчас изучает этот вопрос, поскольку такой тип вычислений становится все более востребованным. Так, вычисления с ускорением на GPU можно (и нужно) использовать для ускорения требовательных к ресурсам приложений, созданных для работы в таких сферах, как глубокое обучение, аналитика и проектирование. Этот метод используют в дата-центрах крупных компаний, в лабораториях научно-исследовательских организациях, на предприятиях.

Благодаря ускорению на GPU работают многие сервисы, обеспечивающие работу нейронных сетей или обрабатывающие данные, поступающие с умных автомобилей. Плюсом такого метода является то, что ресурсоемкая часть приложения, которая требует большой вычислительной мощности, обрабатывается на GPU, а все остальное выполняется на CPU. В последние несколько лет стали появляться комбинированные решения, на основе которых создаются высокоскоростные базы данных. Такие решения стоит использовать, например, для визуализации крупных массивов данных. Мы рассматриваем возможность запустить подобный сервис у себя, поэтому изучили вопрос довольно подробно. Мы выбрали несколько решений, которые хотели бы использовать. Не все из них открыты, но возможности радуют.

Map-D

Название этого проекта означает «массивно параллельная база данных». С его помощью можно визуализировать огромные массивы данных. Например, отследить перемещение вспышки вируса гриппа почти в реальном времени.

При помощи Map-D можно строить и карту сообщений о различных катастрофах. Все это делается всего за несколько миллисекунд, при условии наличия готового массива первичных данных.

Map-D — платформа, которая появилась несколько лет назад, и с тех пор это решение продолжает совершенствоваться. С его помощью можно проводить анализ больших массивов данных, где используется мощь параллельных вычислений GPU. Это ускоряет анализ массивов данных в 70-1000 раз, в зависимости от типа самих данных.

База данных сервиса интегрируется в память большого числа GPU и отдельных кластеров. Она позволяет обрабатывать миллиарды базовых точек с практически мгновенным выводом результатов анализа в графическом виде. По словам создателей проекта, SQL база данных может обрабатываться Map-D с огромной скоростью.

Kinetica

Буквально в этом месяце обновился еще один интересный проект, который называется Kinetica. Принцип его работы примерно такой же, как и в предыдущем случае. Использовать решение предлагается в случаях, когда требуется работать с огромными массивами данных, которые требуется визуализировать. Данные перерабатываются «на лету» с быстрым выводом объективной картины результатов.

Ранее компания называлась GPUdb, что уже намекало на ее отношение к базам данных. Решение позиционируется, как помощь корпорациям. Именно поэтому есть поддержка стандартных коммерческих функций вроде SQL-92 запросов, кластеризации, установки в один клик и прочего.

По словам разработчиков, использование GPU означает работу 4000+ ядер на одно устройство, против 8-32 ядер в случае использования СPU. Kinetica включает нативный движок визуализации, плюс плагины от сторонних компаний. Все это, как утверждают создатели платформы, позволяет получать стократный прирост производительности по сравнению с CPU.

BlazingDB

Это довольно специфический проект, который позиционируется, как решение для компаний, работающих с PostgreSQL, MySQL или Amazon Redshift. Разработчики обещают многократный прирост производительности для всех этих продуктов.

Ключевым отличием платформы от прочих решений является предложение локальных и облачных инстансов со сторонних разработчиков. Если у вас уже есть данные в Amazon или Azure, вы можете добавить BlazingDB и сравнить прирост производительности.

Ранее компания была некоммерческой, и только с июня разработчики начали пробовать монетизировать сервис. Для работы с BlazingDB понадобится Nvidia CUDA драйвер для Linux. К сожалению, единственная поддерживаемая сейчас платформа — это Ubuntu 14.04.

Blazegraph

Не все базы данных являются SQL-системами. Некоторые из них оптимизированы для специфических задач по работе с данными. Например, для работы с графами, где анализируется взаимосвязь отдельных объектов с визуализацией полученной после анализа информации.

Такая работа требует ресурсов, и GPU-ориентированные вычисления как раз то, что нужно. Одна из платформ, «заточенных» под выполнение подобных задач — это Blazegraph. Отметим то, что это open-source решение, написанное на Java, с двумя методами ускорения вычислений на основе GPU.

Разработчики говорят, что Blazegraph обеспечивает 200-300 кратный рост производительности по сравнению с CPU-решениями. Собственно, первое решение — это использование GPU для вычислений.

Второй вариант — просто переписать свое ресурсоемкое приложение с использованием Blazegraph DASL. Это язык, разработанный для обеспечения выполнения параллельных операций на GPU. «Использование Spark с CUDA и GPU ускоряет выполнение многих приложений в 1000 раз, если сравнивать с выполнением тех же приложений на CPU», — говорят разработчики.

PGStrom

Это популярная open-source PostgreSQL база данных, у которой много положительных сторон. Во-первых, эта БД масштабируема, поддерживает NoSQL/JSON и некоторые другие функции.

Интересно то, что она не поддерживает ускорение на основе GPU «из коробки». Для того, чтобы получить такую функцию, необходимо использовать сторонний проект, который называется PGStrom. При получении запроса PG-Strom определяет, может ли быть этот запрос выполнен при помощи GPU. Если это так, то создается GPU-оптимизированная версия запроса. Результат — перенаправление и выполнение запроса с GPU.

Настройка PG-Strom — значительный труд. Он требует набора инструментов Nvidi CUDA и должен быть скомпилирован из иcходного когда. Но как только PG-Strom интегрируется в PostgreSQL, он начинает работать без необходимости что-то переписывать для использования на GPU.

habrahabr.ru

Утилиты

Утилиты

Утилиты (обычные)
crtdebug (5089) Одна из лучших прог для исправления Runtime error 200. time4bat (3808) Набор утилит для работы с временем в bat-файлах. chekbios (6949) Программа CHEcKBIOS пишет 64K из BIOS в файл. fatal (18383) Fatal 1.4 нужен для "прерывания" ошибок, таких как Invalid Opcode... tv (33664) Настроечная таблица "SETKA" tl (1454) Time Limit.Ограничение работы программы по времени. timed (3775) Программа для точного измерения времени работы какой-либо другой программы. sview (12787) Маленький, простенький просмотрщик текстовых файлов. stepdos (6944) Выполнение прерываний по шагам. QU (11889) Quick UnErase из комплекта NU 4.50. Файлы восстанавливает из текущей директории, про каждый файл спрашивает. Занимает всего ~18Kb, если сжать, то около 12Kb. prntofil (15853) Программа для перенаправления то что печатается на принтере в файл. Может быть либо перенаправление (то есть принтер не работает), либо раздвоение (и принтер печатает, и в файл пишется). printfx (65645) Программа для печати текстов. Может печатать разными шритами, размерами, двойной удар... Если в текст вставить специальные параметры (читайте PRINTFX.DOC), то программа будет печатать этот текст разными шрифтами соответственно... pos (875) Резидент. Указывает координаты выбранной буквы на экране. pktview (57273) Просматривает *.PKT файлы. pctools (106921) Эта утилита может восстанавливать файлы, служить в качестве оболочки, показывать карту диска и многое другое... Только очень неудобно всё это. Ozpack (128376) Много утилит из комплекта OzPack. kpush (1091) Ещё одна программа определяющая код нажатой клавиши. f1x boot (2152) Резидентные программы, по клавише F1x компьютер будет выполнять холодную/горячую перезагрузку. e l (12972) Программы загружающие/выгружающие площадку для диска в CD-дисководе. cp m (17953) Что-то вроме эмулятора CP M машин. cmos92cd (11540) Ещё одна программа сохраняющая/восстанавливающая CMOS-настройки в файл. boot (5441) Несколько программ для перезагрузки компьютера. скачать (12963) Несколько программ выдающие код нажатой клавиши. strings (2506) Пять программ изменяющих количество строк на экране. Есть 25, 28, 30, 40, 50 строк. Надо отметить, что программы 25.com и 28.com являются самыми маленькими из когда-либо виденных мной полезных, работающих программ! Она занимет восемь байт! awdutil (353511) Утилиты для AWARD-BIOSа - редактирование, перешивка... Пользоваться осторожно! Уже были случаи поломки BIOSа. askascii (627) Программа выдаёт ASCII-код нажатой клавиши. ask (6248) Подобно choice, эта программа анализирует нажатую клавишу, и выдаёт ERRORLEVEL. y2kure (16200) Эта программа может вам помочь, если ваш компьютер не понимает 2000 год. xecho (16600) Программа "нажимает" определённые (заданные вами) клавиши. Очень удобная и полезная вещь! topspeed (2741) TOPSPEED - резидентный ускоритель программ. Реальное увеличение скорости работы (которое можно почувствовать) составляет 5-10 % . smooth (2039) Программа плавной прокрутки текста. Можно отрегулировать скорость, фон... Незаменимо при чтении больших текстов. run (24387) Эта программа выполняет команду указанную в её параметре как команду ДОС. Напрмер RUN NC или RUN NC.EXE запускает Norton Commander, а RUN dir выполняет досовскую команду dir. pcpilot (14968) Резидентный справочник, помощник, карта памяти... Довольно полезная вещь! nice (4279) Эта программа делает курсор мыши в текстовом режиме ГРАФИЧЕСКИМ! Как в Windows! gray (1132) Эта утилита переводит монитор в чёрно-белый режим. Введя в командной строке gray + вы переключите монитор в черно-белый режим. ctbios (38071) Выдает информацию о BIOS. Скажет вам тип компьютера, дату BIOSа, OEM ID, и сайт производителя (если конечно найдёт). cmos (3378) Эта программа сохраняет и восстанавливает содержимое CMOS памяти (все настройки CMOSа) в маленький файл 128 байт. Bl (8852) Резидентная программа речевой реакции на критические ошибки DOS. Например при попытке прочитать плохую дискету вы услышите звуковое сообщение. Speaker Mouse (97335) Эта программа читает тексты из файла через S_Blaster! Именно ей я пользовался когда у меня сломался монитор, и надо было срочно отформатировать дискету и скопировать туда нужные файлы. Очень полезная вещь! К сожалению при запуске из под Windows она в половине случаев зависает :-(. Перед использованием, не забудьте установить переменную BLASTER указывающую параметры Sound-карты. Delta-5 v2.02 BBS System (660987) Система BBS: Delta-5 BBS System, Version 2.02. Хорошая система, легко настраивается, имеет совсем незначительные глюки, и содержит немного полезных вещей... Конечно, по сравнению с например, Торнадо тут отсутствуют некоторые возможности, но зато меньше глюков, и по моему мнению она лучше Maximusа. SPP (30529) Эта программа говорит голосом через PC-SPEAKER слова введённые в командной строке!!! Качество не очень хорошее, но слушать можно. Я очень широко использую программу, от простого выдавания голосом каких-то слов, до управления компьютером без монитора! Ведь можно с помощью заранее написанного пакетного файла образовать диалоговый режим: компьютер будет спрашивать что делать, а пользователь будет нажимать ту или иную клавишу. Советую скачать эту полезную вещь! Slow (12762) Это ещё один замедлитель для старых игр... setcmos (25302) Можно вручную отредактировать содержимое CMOS-памяти. ScanFreq (19978) Выдает частоту монитора. Работает не на всех EGA мониторах. Sager (18385) Программа SAGER предназначена для работы в критических для системы случиях. Например, порча Таблицы распределения диска, загрузочного сектора диска, проникновения вируса, порчи управляющих структур ДОС. Отличительной особенностью SAGER-а является возможность работы без ДОС, т.е. программа не обращается к стандартным функциям ДОС, опираясь в своей работе лишь на функции BIOS. PC (3793) Определяет, компьютер AT или XT. MoSlo (9671) Замедлитель программ. Например для старых игр... Внимание, в командной строке указывать имя программы с расширением! Local Mail 1.0 (40720) Система локальной почты LOCAL MAIL v1.0 (разработка М.Бабичева http://386.by.ru) Во многом эта программа аналогична почтовой системе BBS. Если разместить эту программу на сетевом диске (разрешив выполнение программы и запись в каталог), то переписку могут вести несколько пользователей имеющие доступ к сетевому диску. FDDB (135855) Floppy Disks Data Base - каталогизатор дискет. Программа имеет дружественный интерфейс и очень проста в обращении. Некоторые из возможностей FDDB: - к каждому диску, файлу и архиву Вы можете сделать комментарий до 78 символов; - возможность включения в базу содержания архивов ARJ, ICE, LHA, ZIP без использования соответствующих архиваторов; - поиск диска по имени и комментарию; - поиск группы файлов по имени и комментарию; - поиск в базе диска с необходимым Вам количеством свободного места; - сортировка дисков по различным признакам; - объединение нескольких баз данных в одну; - преобразование базы в текстовый файл с возможностью дальнейшей распечатки на принтер; - использование сжатия данных для хранения информации. CP (2362) Анализирует нажатую клавишу и выдаёт ERRORLEVEL. По умолчанию два варианта ответа Y и N, можно задать другие. При использовании ключа /I программа выдаёт ERRORLEVEL в виде ascii value. demo (14042) Утилита DEMO предназначена для изготовления и показа демонстрационных, рекламных и обучающих роликов на основе Ваших программ. Такой ролик включает исходную программу со всеми необходимыми ей дополнительными файлами, а также дополнительный файл ключей, содержащий сценарий ролика. То есть эта программа "нажимает" на клавиши с определёнными паузами перед этим запустив программу указанную в командной строке. deltr (12620) Утилита чистки мусоpа на диске. Версия 1.2 Эта программа чистит диск немного хуже других программ и иногда удаляет не то что надо. Пpогpамма пpедназначена для поиска файлов с опpеделенными pасшиpениями, и удаления сопутствующих им файлов с pасшиpениями. Пpедусмотpена чистка диска pаз в сутки и создание протокола работы программы. Но я об этой программы плохого мнения :-( catscan (12591) Эта программа считывает список файлов в подкаталогах и сохраняет этот список в файл специального формата. В отличие от файлов созданных командой dir, тут меньше размер, и просмотреть его (список файлов) можно только с помощью самой программы. DosClip (14383) DOSCLIP Эта программа позволяет организовать в DOS такой же хороший текстовый буфер обмена как и в Windows. BIOS (350461) Две программы для перешивки BIOSа. Если у вас AWARD BIOS то вы можете его перешить с помощью этих программ. Внимание! Не надо делать это просто так, при этом есть реальная возможность сломать вашу материнскую плату, а если вам всё-таки это зачем-то понадобилось, то на всякий случай создайте загрузочную дискету, и туда запишите эти программы и ваш биос который вы до перешивки сохранили. В файле MYAWARD.BIN сидит биос с моей другой материнской платы (к которой сломался BIOS).
Сайт создан в системе uCoz

dosprogram.narod.ru

10 полезных инструментов для работы со средой VMware / Блог компании КРОК / Хабрахабр

Данная статья является переводом, оригинал см. здесь — www.vladan.fr/top-10-free-tools-to-manage-your-virtual-infrastructure

У каждого системного администратора, постоянно работающего с виртуальной средой, есть свои инструменты, предназначенные для инфраструктуры VMware. В данном обзоре мы рассмотрим 10 отличных инструментов для виртуальных сред, среди которых есть как широко известные, так и новые.

1. Putty. Одна из самых популярных утилит для работы с Unix\Linux серверами. В контексте виртуализации используется для подключения к ESX\ESXi серверам по протоколу SSH. Утилита доступна в виде «Portable» версии. Скачать можно по ссылке: portableapps.com/apps/internet/putty_portable 2. VMware Converter. Бесплатная утилита, которая позволяет преобразовать реальную систему в виртуальную машину. Кроме возможностей по преобразованию физических серверов в виртуальные утилита также распознает образы Acronis и Symantec Ghost. Скачать ее можно на сайте VMware: downloads.vmware.com/d/info/datacenter_downloads/vmware_vcenter_converter_standalone/4_0 3. Trilead VM Explorer – программа для управления резервным копированием и восстановлением в виртуальной среде, позволяет легко подключиться к ESX инфраструктуре и управлять VMDK файлами. Поддерживается подключение до 5 ESX серверов. Скачать можно здесь: www.trilead.com 4. Veeam FastSCP – благодаря этой небольшой утилите появляется возможность копировать файлы виртуальных машин по протоколу SSH. Утилита позволяет подключаться к нескольким VMware ESX и ESXi серверам и осуществлять передачу файлов между ними из одного интерфейса. Утилита бесплатна, доступна по ссылке: www.veeam.com/vmware-esxi-fastscp.html 5. BGInfo – небольшая, но очень полезная утилита, которая выводит на рабочий стол ключевую информацию о текущем сервере, к которому Вы подключены. При наличии большого количества сессий данный функционал позволяет не потеряться в них. Взять можно здесь: technet.microsoft.com/en-us/sysinternals/bb897557.aspx 6. Daemon Tools – широко известная программа, с помощью которой можно монтировать файлы ISO в виде CD/DVD дисков. Позволяет эмулировать до 4 устройств, что дает возможность работать с несколькими образами одновременно. Скачать программу можно здесь: www.disc-tools.com/request?p=4f261f3d8ccec3edc1d8ecc623740c59/daemon4304-lite.exe 7. ImgBurn – Обладает схожей функциональностью с Daemon Tools, но позволяет создавать ISO образы из набора файлов или каталогов. Скачать программу можно здесь: www.imgburn.com 8. mRemote – бесплатная программа, благодаря которой возможно организовать работу с множеством различных протоколов из одного интерфейса. Поддерживаются следующие протоколы: — RDP (Remote Desktop) — VNC (Virtual Network Computing) — ICA (Independent Computing Architecture) — SSH (Secure Shell) — Telnet (TELecommunication NETwork) — HTTP/S (Hypertext Transfer Protocol) — Rlogin (Rlogin) — RAW Скачать можно здесь: www.mremote.org/wiki/Downloads.ashx 9. OpsCheck – программа, которая помогает проверить корректность настроек системы для поддержки VMWare VMotion. Программа анализирует конфигурации от ESX серверов и предоставляет рекомендации по правильной настройке. Скачать программу можно на сайте компании Tripwire: www.tripwire.com 10. RVTools – утилита, показывающая информацию о процессоре, памяти, дисках, сетевых адаптерах, снимках виртуальных машин, VMWARE инструментах и хранилищах ESX\ESXi. Скачать утилиту можно здесь — www.robware.net

habrahabr.ru


Смотрите также