Поиск по этому блогу

19 октября 2010 г.

Удаленный доступ к ПК. Удаленное администрирование ПК.

Динамический IP. Решение проблемы - DynDNS
Как решить проблему с вашим Динамическим (постоянно изменяющимся) айпи. Ваш провайдер предоставляет вам динамический ип, на этот случай есть выход - присвоить себе постоянный буквенный ип. Он будет всякий раз оставаться таким же, несмотря на циферный. И выглядеть примерно так (некоторые лучшие примеры):
mejorka.ath.cx
mejorka.mine.nu
mejorka.game-host.org
mejorka.game-server.cc
mejorka.selfip.com
mejorka.serveftp.org
Как же это сделать:
1) Заходим на сайт DynDNS. Сразу регистрируемся (Creat Account) и указываем существующий эл. ящик, подтверждаем Емейл.
2) Заходим под своим аккаунтом. Вы теперь в разделе My Account. Выбираем подпункт My Hosts/ Add Host Services - как на скрине:
3) Подбиарем Hostname (IP будущий), в поле Ip adress кликаем Use auto detected ip.. и собственно жмем Add to cart (в самом низу)
4) Далее оказываемся на странички якобы покупки сервиса, на это бусплатно - поэтому кликаем Next. Далее страничка похожая на эту. На ней жмем - Activate Services.
5) Теперь перед вами список хостов (а хост у вас 1, макс 5) , примерно такой, как на скрине далее. Если хост активирован - в details будет стоять ваш текущий IP. Если нет - будет красным - Checkout to Activate.
Ура. Часть пройдена. Теперь если у вас модем серии D-LINK - то вам дико повезло. Потому как у меня тоже, и я покажу вам как присвоить этот хост к модему навсегда. Это очень удобно и не требует установки доп. программ:
6) Как всегда заходим в настройки http://192.168.1.1/  Пишем admin/ admin. Далее выбираем вкладку Dynamic DNS и в ней тыкаем Add.
7) Выбираем D-Dns provider - Dyndns.org. Вписываем свой хост, логин и пароль от регистрации на сайте. (Под ним вы сможете зайти в настройки модема)
8) Тыкаем Apply и видем чудо. Ждем около часика, пока все наладится и хост успешно присвоится. Переодически проверяем это - в браузерной строке вписываем ваш новый букв. IP, например, http://mejorka.ath.cx - и когда появиться аналог http://192.168.1.1/  (панель входа в модемные настройки)  - радуемся, все прошло успешно!
Если у вас другой модем или там нет ничего подобного - то есть выход:
6) Заходим на сайт DynDNS в раздел Support и в правом верхнем углу тыкаем Download Now (Это программа для скачивания)
7) Использование программы:
- устанавливаем ее, запускаем.
- Вписываем Ник и пароль, которыми вы пользовались на сайте dyndns.com
- Далее перед вами должен появится ваш домен, ранее созданный на сайте,
Нажимайте сбоку на квадратик, чтобы он включился.
- В этой программе повыше есть кнопка oFF (Если там точно OFF ,значит программа не соединена с сайтом) Нажимаем на нее и ждем пока появляется On .
Теперь мы внизу программы нажимаем Apply и Ok. Программа свернятся в панель задач. И не забудьте проверять каждый раз, когда включаете компьютер - чтобы она работала (с надписью Good).
Ура, программа готова!
Пользуйтессь свойм красивым и запоминающимся IP адрессом. И давайте друзьям ип адресс типа mejorka.game-host.org:27015. Я этим пользуюсь уже год =)
Внимание:
Оригинал статьи находится по ссылке http://www.mejorka.ru/



Другие программы


Классические приложения для удаленного администрирования обычно состоят из двух частей – серверной и клиентской. Серверная устанавливается на компьютере, которым необходимо дистанционно управлять, а клиентская – на рабочей станции, откуда и будет выполняться администрирование. Однако такой вариант управления удаленным ПК не очень удобен. Главным образом потому, что у пользователя далеко не всегда имеется возможность установки дополнительного «софта» на компьютер, ведь этот ПК может находиться в аэропорту, интернет-кафе, на работе и т.д. С другой стороны, практически каждый общественный компьютер имеет подключение к Сети, а этого уже вполне достаточно для организации сессии удаленного администрирования ПК.

Программы для удаленного доступа, позволяют организовать связь между удаленными ПК без необходимости установки специального программного обеспечения на компьютер, с которого будет выполняться администрирование. 


TeamViewer 
Программа для получения доступа к удаленному компьютеру, причем возможен обход файрволлов и NAT прокси.
TeamViewer позволяет получить доступ к компьютеру из любой точки интернета (IP-адрес удаленной машины можно не знать, но на втором комьютере тоже должна быть эта программа).
Кроме доступа к рабочему столу и управления удаленным компьютером, можно передавать файлы, устраивать презентации, помогать настроить компьютер, общаться в чате и т.д.
TeamViewer бесплатен при некоммерческом использовании. Ссылка на сайт www.teamviewer.com
Ссылка на статью об этой программе в Википедии: http://ru.wikipedia.org/wiki/TeamViewer



RemoteByMail 1.01 

Система управления компьютером по электронной почте. После установки программа начинает мониторить указанный почтовый ящик и выполнять команды, содержащиеся в полученных письмах. RemoteByMail поддерживает отправку файлов (SEND), отправку с упаковкой (ZEND), а также высылает листинг произвольного каталога (DIR). Имеются команды для удаленного запуска файлов (EXECUTE) и проверки работоспособности системы (HI). Также программа поддерживает макросы. 
Сайт разработчика http://www.runtime.org/remotebymail.htm



IcqShell 1.0 - удаленное управление компьютером

Где бы Вы ни были, Вам нужен только доступ в интернет и любой Icq клиент и Вы можете управлять своим компьютером отправляя короткие текстовые сообщения. Более того, Вы можете также дистанционно настроить политику безопасности IcqShell'а для того, чтобы другие люди тоже могли пользоваться ресурсами Вашего компьютера. Таким образом каждый человек, которого Вы выбрали будет иметь ограниченный, настроенный Вами доступ.Возможности программы IcqShell:
* Узнать общую информацию о компьютере, такую как время простоя, общее время работы, * Вывод текстовых файлов из разрешенных папок в окно Icq, * Передача файлов из разрешенных папок на указанный e-mail, * Выключение компьютера по таймеру, * Посылка сообщения windows выбранному приложению, * Дистанционное управление доступом пользователей, * Запуск и открытие файлов на Вашем компьютере, * Блокировка рабочего стола (win+L) по таймеру, * Доступ к командной строке, * Вывод списка запущенных процессов, * Завершение указанного запущенного процесса, * Вывод списка запущенных приложений, * Завершение указанного приложения, * Смена пароля текущего пользователя, * Посылка сообщения администратору, т.е. Вам, * Просмотр разрешенных папок, * Поиск в разрешенных папках файлов по маске, * Снятие скриншотов формата bmp и jpeg (с произвольным качеством), * Доступ определенного пользователя только с указанных UIN'ов, * Отображение программы в трее или вызов по горячей клавише, * Логгирование любого обращения к шеллу, * Защита от выключения или изменения настроек шелла при физическом доступе к компьютеру, * Маскировка шелла, при неверном вводе команд или до авторизации включается интеллектуальный бот.
Данное программное обеспечение предназначено для некоммерческого использования на домашних компьютерах или персональных ноутбуках. Ознакомиться с подробными инструкциями по работе с программой IcqShell 1.0 - удаленное управление компьютером можно на веб-сайте разработчика http://www.icqshell.com/. Любые вопросы относительно работоспособности программы, способов её регистрации и активации на компьютере необходимо адресовать непосредственно автору данной программы.


6 сентября 2010 г.

Контроль учетных записей пользователей в Windows 7



Контроль учетных записей пользователей в Windows 7
В данной статье расскажем о «Контроле учетных записей пользователей», в основе которого был заложен принцип наименее привилегированного пользователя. По сравнению с Windows Vista и Server 2008 в системах Windows 7 и Server 2008 R 2 появились несколько улучшений в его функционале. Также подробно расскажем о маркерах доступа и процессе входа в систему.

Большинство проблем, связанных с безопасностью в последних версиях Windows были вызваны одной главной причиной: большинство пользователей запускали Windows, обладая правами администратора. Администраторы могут делать все что угодно с компьютером, работающим под управлением Windows: инсталлироватьпрограммы , добавлять устройства, обновлять драйвера, инсталлировать обновления, изменять параметры реестра, запускать служебные программы, а также создавать и модифицировать учетные записи пользователей. Несмотря на то, что это очень удобно, наличие этих прав приводит к возникновению огромной проблемы: любая шпионская программа, внедрившаяся в систему, тоже сможет работать, имея права администратора, и, таким образом, может нанести огромный урон, как самому компьютеру, так и всему, что к нему подключено.

В Windows XP эту проблему пытались решить путем создания второго уровня учетных записей, называемых ограниченными пользователями, которые обладали только самыми необходимыми разрешениями, но имели ряд недостатков. В Windows Vista снова попытались устранить эту проблему. Это решение называется «Контроль учетных записей пользователей», в основе которого был заложен принцип наименее привилегированного пользователя.

Идея заключается в том, чтобы создать уровень учетной записи, который бы имел прав не больше, чем ему требовалось. Под такими учетными записями невозможно вносить изменения в реестр и выполнять другие административные задачи. Контроль учетных записей используется для уведомления пользователя перед внесением изменений, требующих прав администратора.

С появлением UAC модель управления доступом изменилась таким образом, чтобы можно было помочь смягчить последствия вносимые вредоносными программами. Когда пользователь пытается запустить определенные компоненты системы или службы, появляется диалог контроля учетными записями, который дает пользователю право выбора: продолжать ли действие для получения административных привилегий или нет. Если пользователь не обладает правами администратора, то он должен в соответствующем диалоге предоставить данные учетной записи администратора для запуска необходимой ему программы.

Для применения установок UAC требует только одобрение администратора, в связи с этим несанкционированные приложения не смогут устанавливаться без явного согласия администратора. В этой статье подробно расписан принципе работы «Контроля учетных записей пользователей» в операционной системе Windows 7

По сравнению с Windows Vista и Windows Server 2008 в операционных системах Windows 7 и Windows Server 2008 R2 появились следующие улучшения в функционале контроля учетных записей пользователей:

Увеличилось количество задач, которые может выполнять обычный пользователь без запроса подтверждения администратором;

Пользователю с правами администратора разрешается настраивать уровень UAC из «Панели Управления»;

Существуют дополнительные настройки локальной политики безопасности, которые позволяют локальным администраторам изменять поведение сообщений UAC для локальных администраторов в режиме одобрения администратором;

Существуют дополнительные настройки локальной политики безопасности, которые позволяют локальным администраторам изменять поведение сообщений UAC для обычных пользователей.

Большинству пользователей не нужен настолько высокий уровень доступа к компьютеру и операционной системе. Чаще всего пользователи не подозревают, что они вошли в систему как администраторы, когда они проверяют электронную почту, занимаются веб-серфингом или запускают программное обеспечение. Вредоносная программа, установленная администратором, может повредить систему и воздействовать на всех пользователей. В связи с тем, что UAC требует одобрение администратором применение установки, несанкционированные приложения не смогут быть установленными автоматически без явного согласия администратором системы.

В связи с тем, что UAC позволяет пользователям запускать приложения как обычные пользователи:

ИТ-отделы могут быть уверены в целостности их окружающей среды, включая системные файлы, журналы аудита, а также настройки системы;

Администраторам больше не приходится тратить много времени на определение разрешений для задач на отдельных компьютерах;

Администраторам предоставляется более эффективный контроль над лицензированием программного обеспечения, поскольку они могут обеспечить установку только авторизованных приложений. Им больше не придется беспокоиться о возможных угрозах их сетей из-за нелицензионного или вредоносного программного обеспечения.

Спецификации UAC

Маркер доступа. Маркеры доступа содержат информацию безопасности сеанса входа, определяющую пользователя, группы пользователей и привилегии. Операционная система использует маркер доступа дляконтроля доступа к защищаемым объектам и контролирует возможность выполнения пользователем различных связанных с системой операций на локальном компьютере. Маркеры доступа UAC – это особый вид маркеров доступа, определяющих минимальные привилегии, необходимые для работы – привилегии интерактивного доступа по умолчанию для пользователя Windows в системе с включенной функцией UAC. Второй маркер, маркер полного доступа администратора, имеет максимальные привилегии, разрешенные для учетной записи администратора. Когда пользователь входит в систему, то для этого пользователя создается маркер доступа. Маркер доступа содержит информацию об уровне доступа, который выдается пользователю, в том числе идентификаторы безопасности (SID).

Режим одобрения администратором. Режим одобрения администратором – это конфигурация управления учетными записями пользователей, в которой для администратора создается пользовательский маркер комбинированного доступа. Когда администратор входит в компьютер с ОС Windows, ему назначаются два отдельных маркера доступа. Если режим одобрения администратором не используется, администратор получает только один маркер доступа, предоставляющий ему доступ ко всем ресурсам Windows.

Запрос согласия. Запрос согласия отображается в том случае, когда пользователь пытается выполнить задачу, которая требует права администратора. Пользователь дает согласие или отказывается, нажимая на кнопку «Да» или «Нет».

Запрос учетных данных. Запрос учетных данных отображается для обычных пользователей в том случае, когда они пытаются выполнить задачу, для которой необходим доступ администратора. Пользователь должен указать имя и пароль учетной записи, которая входит в группу локальных администраторов.

Принцип работы UAC

Контроль учетных записей пользователей (UAC) помогает предотвращать заражение компьютера от вредоносных программ, помогая организациям более эффективно разворачивать настольные приложения.

С использованием UAC, приложения и задачи всегда запускаются в безопасной области от неадминистраторской учетной записи, если администратор дает права для административного доступа в системе.

Панель управления UAC позволяет выбрать один из четырех вариантов:

Уведомлять при каждом изменении, вносимом в систему: такое поведение присутствует в Vista – диалог UAC появляется каждый раз, когда пользователь пытается внести любое изменение в систему (настройка Windows, установка приложений и т.д.);

Уведомлять только тогда, когда приложения пытаются внести изменения в систему: в этом случае уведомление не появится при внесении изменений в Windows, например, через панель управления и оснастки;

Уведомлять только тогда, когда приложения пытаются внести изменения в систему, без использования безопасного рабочего стола: то же самое,

что и пункт 2, за исключением того, что диалог UAC появляется в виде традиционного диалога, а не в режиме безопасного рабочего стола. Несмотря на то, что это может оказаться удобным в случае использования определенных графических драйверов, затрудняющих переключение между рабочими столами, этот режим является барьером на пути приложений, имитирующих поведение UAC;
Никогда не уведомлять: данная настройка полностью отключает UAC.

Процесс входа в систему в Windows 7

На следующем рисунке показано как отличается процесс входа в систему администратора от стандартного пользователя.






Для обеспечения безопасности, по умолчанию, доступ к системным ресурсам и приложениям, обычным пользователям и администраторам предоставляется в режиме обычного пользователя. Когда пользователь входит в систему, то для него создается маркер доступа. Маркер доступа содержит информацию об уровне доступа, который задается пользователю, в том числе и идентификаторы безопасности (SID).

Когда администратор входит в систему, создается два отдельных пользовательских маркера: маркер доступа стандартного пользователя и маркер полного доступа администратора. В стандартном пользовательском доступе содержится та же пользовательская информация, что и в маркере полного доступа администратора, но без административных привилегий и SID. Маркер доступа стандартного пользователя используется для запуска приложений, которые не выполняют административные задачи. Доступ стандартного пользователя используется только для отображения рабочего стола (explorer.exe). Explorer.exe является родительским процессом, из-под которого пользователь может запускать другие процессы, наследуемые своим маркером доступа. В результате все приложения запускаются от имени обычного пользователя, кроме тех случаев, когда приложения требует использования административного доступа.

Пользователь, который является членом группы «Администраторы» может войти в систему для просмотра веб-страниц и чтения сообщений электронной почты при использовании стандартного маркера пользовательского доступа. Когда администратору необходимо выполнить задачу, которая требует от него маркер административного пользователя, Windows 7 автоматически покажет уведомление для использования административных прав. Это уведомление называется запросом учетных данных, а его поведение может быть настроено при помощи оснастки локальной политики безопасности (Secpol.msc) или групповых политик.

Каждое приложение, которое требует маркер доступа администратора должно запускаться с согласием администратора. Исключением является взаимосвязь между родительским и дочерним процессами. Дочерние процессы наследуют маркер доступа пользователей из родительского процесса. Оба процесса родителя и ребенка должны иметь одинаковый уровень интеграции.

Windows 7 защищает процессы при помощи маркировки уровней интеграции. Уровни интеграции измеряются доверием. Приложения с «высокой» интеграцией – это приложения, выполняющие задачи, которые могут изменять системные данные. А приложения с «низкой» интеграцией – это выполняемые задачи, которые потенциально могут нанести ущерб операционной системе. Приложения с более низким уровнем интеграции не могут изменять данные в приложениях с высоким уровнем интеграции.

Когда обычный пользователь пытается запустить приложение, которое требует маркер доступа администратора, UAC требует пользователя предоставить данные администратора.

Пользовательские возможности UAC

При включенном UAC, пользовательские возможности отличаются от возможностей администратора в режиме одобрения администратором. Существует еще более безопасный метод входа в систему Windows 7 – создание основной учетной записи с правами обычного пользователя. Работа в качестве обычного пользователя позволяет максимально повысить степень безопасности. Благодаря встроенному в UAC компоненту полномочий обычные пользователи могут легко выполнять административные задачи путем ввода данных локальной учетной записи администратора.

Альтернативный вариант запуска приложений обычным пользователем является запуск приложений с повышенными правами администратора. С помощью встроенного в UAC компонента учетных данных, члены локальной группы Администраторы могут легко выполнять административные задачи путем предоставления утверждающих данных. По умолчанию, встроенный компонент учетных данных для учетной записи администратора в режиме одобрения называется запросом согласий. Запрос учетных данных UAC может быть настроен при помощи оснастки локальной политики безопасности (Secpol.msc) или групповых политик.

С включенным UAC, Windows 7 запрашивает согласие или учетные данные записи локального администратора, перед запуском программы или задания, которое требует маркер полного доступа администратора. Этот запрос не гарантирует того, что шпионские программы могут быть установлены в тихом режиме.

Запрос согласия отображается в том случае, когда пользователь пытается выполнить задачу, которая требует маркер доступа администратора. Ниже приведен скриншот с запросом согласия UAC.






Запрос учетных данных отображается в том случае, когда обычный пользователь пытается запустить задачу, которая требует маркер доступа администратора. Этот запрос для обычного пользователя может быть настроен при помощи оснастки локальной политикибезопасности (Secpol.msc) или групповых политик. Запрос учетных данных также может быть настроен для администраторов при помощи изменения политики Контроль учетных записей: поведение запроса на повышение прав для администраторов в режиме одобрения администратором со значением Запрос учетных данных.

На следующем скриншоте отображен пример запроса полномочия UAC.






Запросы на повышение прав UAC

Запросы на повышение прав UAC имеют цветовую маркировку для конкретных приложений, позволяя немедленно идентифицировать потенциальный риск безопасности. Когда приложение пытается запуститься с маркером полного доступа администратора, Windows 7 сначала анализирует исполняемый файл для определения издателя. Прежде всего, приложения делятся на 3 категории издателей исполняемого файла: Windows 7, проверенный издатель (подписанный), не проверенный издатель (не подписанный). На следующем изображении отображается то, как Windows 7 определяет какой цвет запроса повышения отображать пользователю.

Цветовая маркировка запросов на повышение прав следующая:

На красном фоне отображен значок щита: приложение блокируется при помощи групповой политики или блокируется из-за неизвестного издателя.

На синем фоне отображен золотистый значок щита: приложение является административным приложением Windows 7, таким как «Панель управления».

На голубом фоне отображается синий значок щита: приложение подписано и является доверенным на локальном компьютере.

На желтом фоне отображается желтый значок щита: приложение не подписано или подписано, но не является доверенным на локальном компьютере.






Запросы на повышение прав используют ту же цветовую маркировку, что и диалоговые окна в Windows Internet Explorer 8.

Значок щита

Некоторые элементы «Панели управления», такие как «Дата и время» содержат комбинацию операций администратора и обычных пользователей. Обычные пользователи могут видеть время и изменять часовой пояс, маркер полного доступа администратора требуется для изменения даты и времени системы. Ниже приведен скриншот диалога «Дата и время» панели управления.






Значок щита на кнопке «Изменить дату и время» указывает на то, что этот процесс требует маркер полного доступа администратора и отобразит запрос на повышения прав UAC .

Обеспечение запроса на повышение прав

Процесс повышения прав обеспечивает прямые запросы для защиты рабочего стола. Запросы согласия и учетных данных отображаются по умолчанию в Windows 7 для обеспечения безопасности системы. Только системные процессы могут получить полный доступ к безопасной рабочей среде. Для достижения более высокого уровня безопасности рекомендуется включить групповую политику Контроль учетных записей: переключение к безопасному рабочему столу при выполнении запроса на повышение прав.

Когда исполняемые файлы просят повышения прав, интерактивный рабочий стол, называемый также рабочим столом, переключается на безопасный рабочий стол. Безопасный рабочий стол затемняет пользовательский и отображает запрос на повышение прав, в котором пользователь должен принять решение для продолжения выполнения задачи. Когда пользователь нажимает на кнопку «Да» или «Нет», рабочий стол снова переключается на пользовательский.

Вредоносное программное обеспечение может имитировать безопасный рабочий стол, но при включенной политике Контроль учетных записей: поведение запроса на повышение прав для администраторов в режиме одобрения администратором со значением «Запрос согласия» вредоносная программа не сможет получить повышенные права, если даже пользователь нажмет на кнопку «Да». Если параметр политики имеет значение «Запрос учетных данных», то вредоносное программное обеспечение сможет собирать учетные данные пользователей.

4 сентября 2010 г.

Скрытые функции тюнинга Windows 7 и Vista

ДОСТУП КО ВСЕМ СИСТЕМНЫМ ИНСТРУМЕНТАМ
Microsoft интегрировала в Windows множество системных инструментов, но, к сожалению, хорошо из спрятала. Однако  вы легко можете извлечь все встроенные средства Vista  и "семерки". Для этого создайте папку на системном жестком диске  и назовите ее TOOLS.{ED7BA470-8E54-465E-825C-99712043E01C} (имя перед точкой может быть любым - важен номер в скобках). Теперь, открыв директорию, вы найдете там все функции Windows, в том числе  Центр синхронизации и раздел "Система".
ВНИМАНИЕ. В редких случаях в работе ОС могут возникнуть проблемы. Тогда просто удалите  созданную папку. 

ЗАПУСК в Windows 7 ПРОВОДНИКА С ИЗОБРАЖЕНИЕМ ДИСКОВ ВМЕСТО БИБЛИОТЕКИ.
По умолчанию Проводник Windows  при запуске открывает папку "Библиотеки". Это удобно, но требует привыкания.
Щелкните правой кнопкой мыши по иконке Проводника на панели задач. И(или) в списке часто используемых задач найдите "Проводник"  и в контекстном меню выберите "Свойства". В поле "Объект" нужно вписать следующие значения: %windir%\explorer.exe /e,::{20D04FE0-3AEA-1069-A2D8-08002B30309D}
Подтвердите изменения нажатием кнопки "Применить" или "ОК". Теперь при открытии Проводник будет отображать список дисков. Папку "Библиотеки" при необходимости можно открыть через соответствующую  панель или с помощью клавиш "Win+E".

Опубликовано по материалам журнала Chip №8 за 2010 г.  http://www.ichip.ru/