Лекция 3. Методы администрирования


3.1 Сканирование портов

3.2 Анализаторы полномочий

3.3 Trace Route

3.4 TERFIES

3.5 WHOIS

3.6 Сетевой мониторинг

3.7 Анализаторы связей

3.8 Мониторинг процессов

3.9 Системные информаторы

3.10 Телекс ресурсов

3.11 Чистильщики

3.12 CPU мониторинги

3.13 Работа с системой от имени администратора

3.14 Запуск программы от имени администратора

3.15 Создание ярлыка без входа с систему

3.16 RUNAS

 

3.1. Сканирование портов

Сканеры портов – определяют и анализируют возможные услуги системы, которые были установлены на ней. Исчерпывающий двигатель сканирования собирает всю информацию об услугах, проверяет, и т.п.. Сканер Порта AATools' точно определяет распределение активных услуг используя как TCP так и UDP опросы порта.

3.2 Анализаторы полномочий

Анализаторы Полномочий – тесты полномочий систем. Проверяют списки адресов в настоящих серверах. Анализаторы Полномочий обеспечивают наиболее подробную доступную информацию о возможных полномочиях, включая, заголовки, позиции и т.п.. Это – полностью загруженное средство для управления списками систем.

3.3. TRACE ROUTE

TraceRoute – определяют и сохраняют маршруты посылаемых пакетов информации от одной определенной машины в некоторую другую машину в сети. Требуется как маршрутизатор. При необходимости показывают IP адреса (и обычно фактическое имя) каждого маршрутизатора. В течение процесса, TraceRoute будут иметь отношение к DNS-серверу и сообщать DNS- адреса и IP адреса каждого узла, который пакеты информации повстречают по пути.

3.4. TERIFIES

Верификаторы Электронной Почты – определяют каждый адрес электронной почты возможных корреспондентов.

3.5. WHOIS

Whois – полезные сетевые утилиты информации, которые позволяют обнаруживать всю доступную информацию о IP адресах или главном имени. В отличие от стандартных Whois утилит, AATools' Whois может найти информацию о компьютере расположенном в любой части мира, с пониманием спрашивая правовую базу данных и доставляя все связанные записи в пределах нескольких секунд. Если пользователь не удовлетворяется результатами, обнаруживающимися в базе данных, он может произвести программный специфический запрос через whois-сервер.

3.6. Сетевой мониторинг

Сетевой Мониторинг – вторгающиеся средства обнаружения /проверки, которые определяют и открывают все локальные TCP/IP и UDP порты, отображают услуги, которые активны в данных портах, и отображают порты в их соответствующих приложениях (для Windows NT/2000/XP только), обеспечивают полезную информацию о сетевых интерфейсах.

3.7. Анализаторы связей

Анализаторы Связей – новые современные утилиты, которые при необходимости просканируют все существующие связи от любой папки до HDD и уведомят, если какая-либо связь изменяется или становится инвалидом. Анализаторы Связей допускают сканирование целой системы и обнаруживают все URL файлы. Анализаторы Связей также проверяют динамические HTML страницы, URLs с CGI и могут перемещать испорченные файлы, но прежде данные условия необходимо определить в соответствующем диалоговом окне.

3.8. Мониториги процессов

Мониторинги Процессов – позволяют увидеть любой процесс, работающий на PC и вручную остановить любую подозрительную деятельность.

3.9. Системные информаторы

Системные Информаторы – обеспечивают чрезвычайно большой массой вспомогательной информации об анализируемом локальном PC: процессоре, памяти, WinSock данные, и т.п..

3.10. Телекс ресурсов

Телекс ресурсов предназначается для просмотра ресурсов выполняемых файлов (с расширением .exe и .dll). Телекс Ресурсов отображает исчерпывающую информацию о программных ресурсах, включая диалоги, иконки, строки и далее. Телекс Ресурсов позволяет также сохранять ресурсы любых избранных модулей на жестком диске.

3.11. Чистильщики

Чистильщики Регистратуры разрабатываются, чтобы навести порядок данных в регистратуре. Использование AATools Чистильщика Регистратуры увеличивает компьютерное пространство, ускоряет загрузку системы функционирования и уменьшает количество неудач.

3.12. CPU мониторинги

CPU мониторинги использования – обеспечивают информацией о CPU использовании всего системного процесса.

Улучшенные административные методы – мультипрошитая сеть и системные исследователи. Улучшенные административные методы включают: сканеры портов, анализаторы полномочий, CGI анализаторы, @-mail верификаторы, анализаторы связей, сетевые мониторинги, мониторинги процессов, Whois, системные информатизаторы, телексы ресурсов и чистильщики регистратуры. Отчет должен накопить данные, относящиеся к сетевому статусу и доступности, используя все самые последние инструментальные средства разработки в исследовании сети. AATools – безопасность, которая обнаруживает дыры перед атакой злоумышленников. AATools должна быть частью пакета разработчика безопасности и ее необходимо применять.

3.13. Работа с системой от имени администратора

Работа в Windows 2000 или Windows XP и т.д. в качестве администратора делает систему уязвимой для троянских коней и других программ, угрожающих безопасности. Простое посещение Web-узла может очень сильно повредить систему. На незнакомом Web-узле может находиться троянская программа, которая будет загружена в систему и выполнена. Если в это время находиться в системе с правами администратора, такая программа может переформатировать жесткий диск, стереть все файлы, создать новую учетную запись пользователя с административным доступом и т.д.

Простому пользователю лучше всего добавить себя в группу «Пользователи» или «Опытные пользователи». Войдя в систему в качестве члена группы «Пользователи», можно выполнять обычные задачи, в том числе выполнение программ и посещение узлов в Internet, не подвергая компьютер излишнему риску. Члены группы «Опытные пользователи» могут, кроме того, устанавливать программы, добавлять принтеры и использовать большинство компонентов панели управления. Если необходимо выполнить такие задачи администрирования, как обновление операционной системы или настройка системных параметров, выйдите из системы и войдите в нее как администратора.

При необходимости часто входить в систему и запускать программы с правами администратора можно использовать для этого команду runas.

3.14. Запуск программы от имени администратора

Чтобы запустить программу от имени администратора:

1. В проводнике Windows щелкнуть исполняемый файл программы, который требуется открыть.

2. Нажать клавишу SHIFT и, не отпуская ее, щелкнуть значок программы правой кнопкой мыши, а затем выбрать команду Запуск от имени.

3. Чтобы войти в систему с использованием учетной записи администратора, необходимо установить переключатель Учетную запись указанного пользователя.

4. В поля Пользователь и Пароль ввести имя и пароль нужной учетной записи администратора.

- Данная процедура используется для выполнения административных задач пользователями, вошедшими в систему в качестве членов другой группы, например «Пользователи» или «Опытные пользователи».

- Чтобы запустить программу от имени администратора домена, перед именем учетной записи администратора в поле Имя пользователя необходимо указать имя домена. Например: Имя Домена \ Имя Администратора

- Использование команды От имени не ограничено учетными записями администраторов.

- При запуске таких программ, как консоль MMC или компонент панели управления, из сети с помощью команды Запуск от имени возможен сбой, поскольку учетные данные для подключения к общему ресурсу сети отличаются от учетных данных, используемых для запуска программы. Учетные данные, используемые для запуска программы, могут не обеспечить получение доступа к тому же общему сетевому ресурсу.

- Если команда Запуск от имени не выполняется, возможно, не запущена служба вторичного входа.

- Можно также использовать команду runas из командной строки.

- Служба вторичного входа принимает только проверку пароля. Если политика требует использования смарт-карт для входа в систему, команда runas выполняться не будет.

3.15. Создание ярлыка без входа в систему

Часто у администратора возникает необходимость создания ярлыка на рабочем столе не находя программу в проводнике. Чтобы создать ярлык с помощью команды runasнеобходимо:

1. Щелкнуть правой кнопкой мыши рабочий стол, выбрать пункт Создать, а затем – Ярлык.

2. В поле Укажите местоположение объекта ввести runas и нужные параметры команды. Примеры приведены в следующей таблице.

Для создания ярлыка Вводится Описание
Командной строки с учетными данными администратора runas /user:ИмяКомпьютера\administrator cmd В строке заголовка данного окна будут указаны учетные данные, используемые для его открытия
Оснастки «Управление компьютером» с учетными данными администратора runas /user:ИмяКомпьютера\administrator "mmc %windir%\system32\compmgmt.msc" В окне «Управление компьютером» не указываются используемые учетные данные. При запуске двух и более окон «Управление компьютером» в разных контекстах безопасности это может привести к путанице
Оснастки «Active Directory — пользователи и компьютеры» с учетными данными администратора домена (только для Windows 2000 Server) runas /user:ИмяДомена\administrator "mmc %windir%\system32\dsa.msc" В окне «Active Directory — пользователи и компьютеры» не указываются используемые учетные данные. При запуске двух и более окон «Active Directory — пользователи и компьютеры» в различных контекстах безопасности это может привести к путанице
Оснастки «Active Directory — пользователи компьютеры» в другом лесе (только для Windows 2000 Server) runas /netonly /user:ИмяДомена\ИмяПользователя "mmc.exe dsa.msc" В окне «Active Directory — пользователи и компьютеры» не указываются используемые учетные данные. При запуске двух и более окон «Active Directory — пользователи и компьютеры» в разных контекстах безопасности это может привести к путанице

 

1. Нажать кнопку Далее, ввести имя ярлыка и нажать кнопку Готово.

- Ярлык будет выполняться с разрешениями, предоставленными соответствующему пользователю. При использовании учетной записи администратора или члена группы «Администраторы» возможно выполнение административных задач.

- Использование команды runas не ограничено учетными записями администраторов.

- Если команда runas не выполняется, возможно, не запущена служба вторичного входа.

3.16. RUNAS

Запускает конкретные средства и программы с разрешениями, отличными от тех, которые предоставляет текущая учетная запись.

Синтаксис

runas [{/profile|/noprofile}] [/env] [/netonly] [/smartcard] [/showtrustlevels] [/trustlevel] /user:учетная_запись_пользователя program

Параметры:

/profile – загружает профиль пользователя. Параметр /profile используется по умолчанию;

/no profile – определяет, что профиль пользователя не надо загружать. Это позволяет загрузить приложение быстрее, но также может привести к сбоям в некоторых приложениях;

/env – задает использование текущей сетевой среды вместо локальной среды пользователя;

/netonly – показывает использование введенных сведений о пользователе только для удаленного доступа;

/smartcard – определяет необходимость поддержки учетных данных с помощью смарт-карты;

/showtrustlevels – выводит список параметров /trustlevel;

/trustlevel – указывает уровень проверки подлинности, на котором необходимо выполнить приложение. Использовать параметр /showtrustlevels лучше всего для просмотра доступных уровней доверия;

/user:учетная_запись_пользователя – задает имя учетной записи пользователя, которая будет использована для запуска программы. Учетная запись пользователя должна быть представлена в формате пользователь@домен или домен\пользователь;

program – задает команду или программу, которая будет запущена с помощью учетной записи, указанной в параметре /user;

/? – отображает справку в командной строке.

Примечания.

1. Администраторам рекомендуется использовать учетную запись с ограниченными разрешениями для выполнения повседневных задач, не связанных с администрированием, и учетную запись с более широкими правами только для выполнения отдельных административных задач. Чтобы реализовать такой подход без выхода из системы и повторного входа, следует войти в систему с обычной учетной записью и использовать команду runas для запуска программ, требующих более широких прав.

2. Использование команды runas не ограничено административными учетными записями, хотя именно такой способ является наиболее употребительным. Любой пользователь с несколькими учетными записями может использовать runas для запуска программы, консоли MMC или компонента панели управления с другими личными данными.

3. Если необходимо использовать учетную запись администратора на своем компьютере, в качестве параметра /user: надо ввести одно из следующих значений:

/user:учетная_запись_администратора@имя_компьютера

/user:имя_компьютера\учетная_запись_администратора

 

4. Чтобы использовать данную команду в качестве администратора домена, вводится одно из следующих значений параметра:

/user:учетная_запись_администратора@имя_домена

/user:имя_домена\учетная_запись_администратора

5. С помощью команды runas можно выполнять программы (*.exe), запускать сохраненные консоли MMC (*.msc), ярлыки программ и сохраненных консолей MMC и компоненты панели управления. Их можно запускать в качестве администратора, даже если вход в систему был произведен с учетной записью члена другой группы, например группы пользователей или опытных пользователей.

6. Можно использовать команду runas для запуска любой программы, консоли MMC или компонента панели управления. Поскольку указываются соответствующие сведения об имени пользователя и его пароле, учетная запись пользователя предоставляет возможность подключения к компьютеру, а программа, консоль MMC или компонент панели управления становятся доступными в системе для учетной записи пользователя.

7. Команда runas позволяет администрировать сервер в другом лесе (компьютер, с которого запускается программа, и сервер располагаются в разных доменах).

8. При попытке запуска программы, консоли MMC или компонента контрольной панели из сети с помощью runas выполнение может окончиться неудачей, поскольку личные сведения, использованные для подключения к сетевому ресурсу, могут отличаться от тех, что использованы при запуске программы. Личные сведения, использованные при запуске программы, могут не позволить получить доступ к тому же сетевому ресурсу.

9. Некоторые компоненты, например папка «Принтеры» и элементы рабочего стола, открываются косвенно. Эти компоненты не могут быть запущены командой runas.

10. Если выполнение команды runas заканчивается неудачей, может оказаться, что служба вторичного входа не запущена или используемая учетная запись пользователя недопустима. Чтобы проверить состояние службы вторичного входа, в компоненте «Управление компьютером» необходимо щелкнуть узел Службы и приложения, а затем – Службы. Чтобы проверить учетную запись пользователя, надо попытаться подключиться к соответствующему домену с помощью этой учетной записи.

Примеры

1. Чтобы в качестве администратора на локальном компьютере запустить экземпляр интерпретатора командной строки, необходимо ввести команду: runas /user:имя_локального_компьютера\administrator cmd

После запроса ввести пароль администратора.

2. Чтобы запустить экземпляр оснастки «Управление компьютером», используя учетную запись администратора домена companydomain\domainadmin, ввести команду:

runas /user:companydomain\domainadmin "mmc %windir%\system32\compmgmt.msc"

После запроса ввести пароль соответствующей учетной записи.

3. Чтобы запустить экземпляр блокнота, используя учетную запись администратора домена userв домене domain.microsoft.com, ввести команду:

runas /user:user@domain.microsoft.com "notepad my_file.txt"

После запроса ввести пароль соответствующей учетной записи.

4. Чтобы запустить экземпляр окна командной строки, сохраненную консоль MMC, компонент панели управления или программу, которая будет администрировать сервер в другом лесе, ввести команду:

runas /netonly /user:домен\имя_пользователя "команда"

В параметре домен\имя_пользователя должен быть указан пользователь с разрешениями, достаточными для администрирования сервера. После запроса ввести пароль соответствующей учетной записи.



Дата добавления: 2021-10-28; просмотров: 244;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.019 сек.