Blog of Khlebalin Dmitriy

(Записки из мира IT…)

Смена пароля локального Администратора в домене Active Directory.

Вчера от одного из читателей своего блога,  получил вот такое письмо:

Пытаюсь разобраться, как на всех локальных компьютерах изменить пароль для учётной записи администратора или у локального админа сменить пароль .
 я пробую  написано тут сделать
http://gamelton.com/2010/12/13/group-policy-preferences-1/
но не выходит ( не новая не создаётся не обновляется пароль (

Может быть у вас есть в силу опыта какой то готовый способ ?

Вариантов решения этого вопроса несколько, по этому попытаюсь с консолидировать их воедино.

Конечно перед запуском выбранного варианта в продакшн среду, рекомендую оттестить выбранный вариант на виртуалках.

С точки зрения безопасности пароль локального администратора должен соответствовать следующим требованиям:

· быть известным только ограниченному кругу лиц;

· обладать достаточной сложностью;

· регулярно изменяться.

В связи с этим периодически возникает задача централизованной передачи учетных данных на рабочие станции пользователей. Решать данную задачу в домене Active Directory можно как минимум несколькими способами:

1) при помощи стартап-скриптов;

2) используя предпочтения групповых политик;

3) запуском скрипта на выделенном компьютере.

Наиболее традиционным способом автоматизации решений подобного рода является использование скриптов. Однако, хранение пароля в открытом виде не очень хорошо с точки зрения безопасности. В этом случае одним из вариантов защиты является кодирование скрипта. К сожалению, этот способ нельзя назвать на 100% безопасным, т.к. закодированные скрипты достаточно легко декодируются в исходное состояние. Об этом и пойдет речь в первом разделе статьи. Во второй части описаны альтернативные способы централизованной смены пароля локального администратора.

СТАРТАП-СКРИПТЫ

Стартап-скрипты зачастую используется для автоматизированного выполнения задач, требующих административных привилегий, на компьютерах пользователей. Допустим, что перед нами стоит задача привести к единому стандарту пароль локального администратора на части компьютеров домена.

Для решения применим скрипт, позаимствованный с блога«Hey, Scripting Guy!», и немного отредактируем его. В итоге получится что-то вроде:

strComputer = «.»

Set objUser = GetObject(«WinNT://» & strComputer & «/Administrator,user»)

objUser.SetPassword «12345-as» ‘

objUser.SetInfo

Сам скрипт не идеален. Например, в него можно добавить:

1) привязку к SID встроенного администратора (это необходимо, если учётная запись была переименована);

2) логирование в журнале событий системы;

3) отправку оповещений об ошибках выполнения по электронной почте.

Однако скрипт нужен нам лишь в качестве примера, поэтому нет смысла усложнять его структуру.

Теперь для автоматического изменения пароля администратора нам необходимо:

1) создать групповую политику;

2) добавить туда наш скрипт в качестве стартап-скрипта (более подробно об этом написано в KB198642);

3) прикрепить групповую политику к контейнеру с компьютерами, на которых должен изменяться пароль.

При этом следует учитывать, что доступ к этому скрипту будет у любого аутентифицированного пользователя. Как следствие, любой пользователь домена при желании и минимуме технических знаний сможет узнать пароль локального администратора. Причем не только для своей рабочей станции, но и для всех остальных. Это не очень хорошо с точки зрения безопасности.

Кодирование

Для решения данной проблемы мы можем воспользоваться утилитой Script Encoder от компании Microsoft. Эта утилита позволяет преобразовать vbs-скрипт в формат vbe. В результате, тело скрипта хранится в закодированном виде и это никак не сказывается на возможности его исполнения. Рассмотрим это более подробно на нашем примере:

1) Скачиваем установочный файл с сайта Microsoft.

2) Распаковываем его.

3) В результате получаем несколько файлов. Один из них — нужная нам утилита screnc.exe. Синтаксис использования следующий:

SRCENC [switches] inputfile outputfile.

Здесь inputfile – исходный vbs-скрипт, outputfile – его зашифрованный аналог, [switches] – необязательные параметры, которые нам не понадобятся.

4) В итоге тело скрипта будет иметь вид:

«#@~^mQAAAA==dDD/K:aEYD,xPrRE@#@&?nO,W4Ni/DP{~!+Dr(LnmOcrrxgP)JzE~LP/O.;Whw!OD~LPrzb9:bUkkY.lDW.S!/+ME#@#@&W(%i/Dc?nYKCk/AWM[PrF+fW*OCdrPv@#@&G(Lik+MR?Y&U0K@#@&Ly4AAA==^#~@»

Полученный vbe-файл можно использовать в качестве стартап-скрипта и он, также как и исходный скрипт, будет менять пароль локального администратора.

Декодирование

Казалось бы теперь учетные данные защищены и системный администратора может спать спокойно. Однако существуют vbs-скрипты, с помощью которых можно легко раскодировать зашифрованный вариант. Пример такого скрипта можно получить по следующему адресу: http://www.interclasse.com/scripts/decovbe.php.

Для его использования, скопируем код в файл decode.vbs и запустим его из командной строки. В качестве аргумента будет путь и имя закодированного vbe-файла:

decode.vbs output.vbe

В результате выполнения должно появиться окно, содержащее текст исходного vbs-скрипта. Как следствие учетные данные администратора опять могут стать известны потенциальному злоумышленнику.

Здесь приведен всего лишь один вариант скрипта, добавлю другие  варианты решения проблемы:

pass = «пароль»

Set WshNetwork = CreateObject(«WScript.Network»)

Set oUserAccounts = GetObject(«winmgmts:{impersonationLevel=impersonate}!//» & WshNetwork.ComputerName & «/root/cimv2»).ExecQuery(«Select Name, SID from Win32_UserAccount WHERE Domain = ‘» & WshNetwork.ComputerName & «‘»)

For Each oUserAccount In oUserAccounts

If Left(oUserAccount.SID, 9) = «S-1-5-21-» And Right(oUserAccount.SID, 4) = «-500» Then

GetAdministratorName = oUserAccount.Name

End if

Set oUser = GetObject(«WinNT://» & WshNetwork.ComputerName & «/» & GetAdministratorName & «,user»)

oUser.SetPassword pass

oUser.SetInfo

Next

Или еще вариант:

Создайте файл LocalAdm.vbs, укажите необходимый вам пароль вместо «NewP@ssW0rd» и добавьте этот скрипт в GPO Startup Scripts:
On Error Resume Next
strComputer = "."
Set objWMIService = GetObject("winmgmts:\\" & strComputer & "\root\cimv2")
Set colItems = objWMIService.ExecQuery ("Select * from Win32_UserAccount Where LocalAccount = True")
For Each objItem in colItems
If Left (objItem.SID, 6) = "S-1-5-" and Right(objItem.SID, 4) = "-500" Then
Set objUser = GetObject("WinNT://" & strComputer & "/" & objItem.name & ",user")
objUser.SetPassword "
NewP@ssW0rd"
objUser.SetInfo
End If
Next
 

АЛЬТЕРНАТИВНЫЕ ВАРИАНТЫ

Рассмотрим альтернативные способы решения задачи передачи учетных данных на рабочие станции. К таковым можно отнести:

1) Group Policy Preferences;

2) централизованное изменение пароля со стороны сервера;

3) усложнение структуры скрипта и ограничение доступа к нему.

Group Policy Preferences (GPP)

Предпочтения групповых политик это своего рода замена скриптам в групповых политиках. Данная технология активно рекламируется Microsoft и действительно значительно упрощает работу системного администратора. Изменение пароля локального администратора при помощи GPP довольно подробно описано в статье: «Change local administrator passwords with Group Policy Preferences». Ключевая мысль этой статьи: «Не рекомендуется изменять пароли локального администратора и сервисных учетных записей при помощи GPP». Связано это с тем, что ни смотря на то, что пароль администратора хранится в зашифрованном виде, для его получения достаточно 256bit AES ключа находящегося на рабочей станции. Таким образом, этот способ также не является безопасным.

Централизованное изменение пароля

Еще одним вариантом изменения пароля является выполнение скрипта не на рабочей станции, а непосредственно на сервере. Пример скрипта для осуществления этого можно найти в статье:

«How Can I Change a User’s Password?». Предложенный там скрипт:

Set objOU = GetObject(«LDAP://OU=Finance, DC=comp, DC=loc»)

objOU.Filter = Array(«Computer»)

For Each objItem in objOU

strComputer = objItem.CN

Set objUser = GetObject(«WinNT://» & strComputer & «/Administrator»)

objUser.SetPassword(«i5A2sj*!»)

Next

берет информацию о компьютерах из контейнера Active Directory и поочередно подключаясь к каждому из них меняет пароль администратора. Из минусов такого варианта можно отметить:

· необходимость удаленного подключения к компьютерам (а они не всегда могут быть доступны);

· организацию автоматического запуска скрипта по расписанию.

Этот вариант наиболее предпочтителен для меня, так как я не силен в vb программировании и не очень люблю скрипты.

Усложнение структуры скрипта

Достаточно много вариантов с применением скриптов изложено в обсуждение «Смена пароля локального администратора» на форумах Microsoft Technet. Особенно интересен вариант с веб-сервером. При его использовании компьютер во время загрузке обращается к серверу, на котором выполняется скрипт по изменению пароля локального администратора. Таким образом этот способ удачно сочетает в себе двух других вариантов, основанных на использовании startup-скриптов и централизованной смены пароля.

Альтернативный вариант

Создаём OU в неё добавляем либо пользователей, либо компьютеры (как сделал я) к ней прикрепляем политику и правим её.

1.Тут меняем имя учётки Администратора.
Конфигурация компьютера
Политики
Конфигурация Windows
Параметры безопасности
Локальные политики/Параметры безопасности
Учетные записи: переименование учетной записи администратора

2.Когда доменная политика применится на всех компьютерах, тогда в ход идёт утилитка от майкрософтка входящая в состав PsTools, pspasswd.
Скачать можно тут:
http://technet.microsoft.com/en-us/sysinternals/bb897543
собственно нам нужен сам файл
pspasswd.exe
запихиваем его в C:\Windows\System32
Можно на серванте, можно на своей тачке, только если на своей, то cmd открывать надо от имени администратора.
Далее читаем хелп по этой софтине.
либо смотрим сюда:

В cmd запускаем команду:
pspasswd @C:\office.txt admin 123456 >C:\log_admin.txt
pspasswd — запускает саму утилиту pspasswd.exe
@C:\office.txt — значёк @ указывает, что нужно читать данные из файла. Ну и далее путь к самому txt-шнику где у вас указаны имена компьютеров на которых надо менять пасс.
Что очень удобно т.к. меняться пасс будет только на тех машинах которые указаны в этом файле. На серверах например менять не надо, значит мы их туда не записываем.
admin — это учётная запись администратора, переименованная в пункте 1.
123456 — это сам пароль
>C:\log_admin.txt — а это вывод отработанной информации в лог файл.

Так же можно сделать батник или файл с расширением *.cmd и поставить на исполнение планировщик заданий, хоть каждый час.
На случай если не все тачки подключены в данный момент к сетке. Ведь пасс поменяется только на включённой машине.

 

Вариант решения вопроса с помощью Power Shell

http://myitforum.com/cs2/blogs/yli628/archive/2007/08/23/powershell-script-to-change-administrator-password-on-a-list-of-machines.aspx

ЗАКЛЮЧЕНИЕ

В статье предложены различные способы централизованной автоматической смены пароля локального администратора на рабочих станциях домена Active Directory. Для каждого рассмотрена возможность получения учетных данных потенциальным злоумышленником. В конце статье предложен наиболее безопасный, с точки зрения автора, алгоритм.

ССЫЛКИ:

· Script Encoder;

· Passwords in Group Policy Preferences;

· Change local administrator passwords with Group Policy Preferences;

· How Can I Change a User’s Password? ;

· Форумы Technet: Смена пароля локального администратора.

Всем удачной работы!!!

29.05.2012 Posted by | scripts | Комментарии к записи Смена пароля локального Администратора в домене Active Directory. отключены

Включить Remote Desktop через реестр.

Если лень искать в разделах GPO, где включается Remote Desktop, то можно сделать батник и прикрутить к нему вот такой reg файл и соответственно поставить его в автозапуск.

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
"fAllowToGetHelp"=dword:00000001
"FirstCountMsgQPeeksSleepBadApp"=dword:0000000f
"Modems With Bad DSR"=hex(7):4d,00,75,00,6c,00,74,00,69,00,54,00,65,00,63,00,\
 68,00,20,00,4d,00,75,00,6c,00,74,00,69,00,4d,00,6f,00,64,00,65,00,6d,00,20,\
 00,4d,00,54,00,32,00,38,00,33,00,34,00,00,00,4d,00,75,00,6c,00,74,00,69,00,\
 54,00,65,00,63,00,68,00,20,00,4d,00,75,00,6c,00,74,00,69,00,4d,00,6f,00,64,\
 00,65,00,6d,00,20,00,4d,00,54,00,32,00,38,00,33,00,34,00,5a,00,44,00,58,00,\
 00,00,4d,00,75,00,6c,00,74,00,69,00,54,00,65,00,63,00,68,00,20,00,4d,00,54,\
 00,32,00,38,00,33,00,34,00,00,00,4d,00,75,00,6c,00,74,00,69,00,54,00,65,00,\
 63,00,68,00,20,00,4d,00,54,00,32,00,38,00,33,00,34,00,5a,00,44,00,58,00,00,\
 00,4d,00,75,00,6c,00,74,00,69,00,54,00,65,00,63,00,68,00,20,00,32,00,38,00,\
 33,00,34,00,00,00,4d,00,75,00,6c,00,74,00,69,00,54,00,65,00,63,00,68,00,20,\
 00,32,00,38,00,33,00,34,00,5a,00,44,00,58,00,00,00,00,00
"MsgQBadAppSleepTimeInMillisec"=dword:00000001
"NthCountMsgQPeeksSleepBadApp"=dword:00000005
"fWritableTSCCPermTab"=dword:00000000
"DeleteTempDirsOnExit"=dword:00000000
"PerSessionTempDir"=dword:00000000
"fDenyTSConnections"=dword:00000000
"ProductVersion"="5.1"
"TSAdvertise"=dword:00000000
"IdleWinStationPoolCount"=dword:00000000
"TSAppCompat"=dword:00000000
"TSEnabled"=dword:00000001
"TSUserEnabled"=dword:00000000
"fEnableSalem"=dword:00000001

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\AddIns]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\AddIns\Clip Redirector]
"Name"="RDPClip"
"Type"=dword:00000003

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\AddIns\Sound Redirector]
"Name"="RDPSound"
"Type"=dword:00000003

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\AddIns\Terminal Server Redirector]
"Name"="\\Device\\RdpDr"
"Type"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\AuthorizedApplications]
@=""

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\DefaultUserConfiguration]
"Callback"=dword:00000000
"CallbackNumber"=""
"Domain"=""
"InitialProgram"=""
"KeyboardLayout"=dword:00000000
"MaxConnectionTime"=dword:00000000
"MaxDisconnectionTime"=dword:00000000
"MaxIdleTime"=dword:00000000
"NWLogonServer"=""
"Password"=""
"Shadow"=dword:00000001
"UserName"=""
"WorkDirectory"=""
"fInheritAutoLogon"=dword:00000001
"fInheritCallback"=dword:00000000
"fInheritCallbackNumber"=dword:00000000
"fInheritInitialProgram"=dword:00000001
"fInheritMaxDisconnectionTime"=dword:00000000
"fInheritMaxIdleTime"=dword:00000000
"fInheritMaxSessionTime"=dword:00000000
"fInheritReconnectSame"=dword:00000000
"fInheritResetBroken"=dword:00000000
"fInheritShadow"=dword:00000000
"fLogonDisabled"=dword:00000000
"fPromptForPassword"=dword:00000000
"fReconnectSame"=dword:00000000
"fResetBroken"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Dos]
"KbdIdleBusymsAllowed"=dword:0000003c
"KbdIdleDetectAbsolute"=dword:00000001
"KbdIdleDetectProbationCount"=dword:00000050
"KbdIdleInProbationCount"=dword:00000023
"KbdIdlemsAllowed"=dword:00000000
"KbdIdlemsGoodProbationEnd"=dword:000009c4
"KbdIdlemsProbationTrial"=dword:000009c4
"KbdIdlemsSleep"=dword:00000064

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\InputDevices]
@=""

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\KeyboardType Mapping]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\KeyboardType Mapping\JPN]
"00000000"="kbd101.dll"
"00000001"="kbdax2.dll"
"00000002"="kbd106.dll"
"00000003"="kbdibm02.dll"
"00010D01"="kbdnec95.dll"
"000000000017"="kbdlk41a.dll"
"000000020015"="kbdnecAT.dll"
"000000020017"="kbdlk41j.dll"
"00000D01"="kbdnecNT.dll"
"00000D04"="kbdnecNT.dll"
"00010002"="kbd106n.dll"
"00010D04"="kbdnec95.dll"
"00020002"="f3ahvoas.dll"
"00020D01"="kbdnecAT.dll"
"00020D04"="kbdnecAT.dll"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\KeyboardType Mapping\KOR]
"00000003"="kbd101a.dll"
"00000004"="kbd101b.dll"
"00000005"="kbd101c.dll"
"00000006"="kbd103.dll"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Licensing Core]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\SysProcs]
"csrss.exe"=dword:00000000
"smss.exe"=dword:00000000
"screg.exe"=dword:00000000
"lsass.exe"=dword:00000000
"spoolss.exe"=dword:00000000
"EventLog.exe"=dword:00000000
"netdde.exe"=dword:00000000
"clipsrv.exe"=dword:00000000
"lmsvcs.exe"=dword:00000000
"MsgSvc.exe"=dword:00000000
"winlogon.exe"=dword:00000000
"NETSTRS.EXE"=dword:00000000
"nddeagnt.exe"=dword:00000000
"os2srv.exe"=dword:00000000
"wfshell.exe"=dword:00000000
"win.com"=dword:00000000
"rdpclip.exe"=dword:00000000
"conime.exe"=dword:00000000
"proquota.exe"=dword:00000000
"imepadsv.exe"=dword:00000000
"ctfmon.exe"=dword:00000000
"MsoSync.exe"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Utilities]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Utilities\change]
"logon"=hex(7):30,00,00,00,31,00,00,00,4c,00,4f,00,47,00,4f,00,4e,00,00,00,63,\
 00,68,00,67,00,6c,00,6f,00,67,00,6f,00,6e,00,2e,00,65,00,78,00,65,00,00,00,\
 00,00
"port"=hex(7):30,00,00,00,31,00,00,00,50,00,4f,00,52,00,54,00,00,00,63,00,68,\
 00,67,00,70,00,6f,00,72,00,74,00,2e,00,65,00,78,00,65,00,00,00,00,00
"user"=hex(7):30,00,00,00,31,00,00,00,55,00,53,00,45,00,52,00,00,00,63,00,68,\
 00,67,00,75,00,73,00,72,00,2e,00,65,00,78,00,65,00,00,00,00,00
"winsta"=hex(7):31,00,00,00,31,00,00,00,57,00,49,00,4e,00,53,00,54,00,41,00,00,\
 00,63,00,68,00,67,00,6c,00,6f,00,67,00,6f,00,6e,00,2e,00,65,00,78,00,65,00,\
 00,00,00,00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Utilities\query]
"appserver"=hex(7):30,00,00,00,32,00,00,00,54,00,45,00,52,00,4d,00,53,00,45,00,\
 52,00,56,00,45,00,52,00,00,00,71,00,61,00,70,00,70,00,73,00,72,00,76,00,2e,\
 00,65,00,78,00,65,00,00,00,00,00
"process"=hex(7):30,00,00,00,31,00,00,00,50,00,52,00,4f,00,43,00,45,00,53,00,\
 53,00,00,00,71,00,70,00,72,00,6f,00,63,00,65,00,73,00,73,00,2e,00,65,00,78,\
 00,65,00,00,00,00,00
"session"=hex(7):30,00,00,00,31,00,00,00,53,00,45,00,53,00,53,00,49,00,4f,00,\
 4e,00,00,00,71,00,77,00,69,00,6e,00,73,00,74,00,61,00,2e,00,65,00,78,00,65,\
 00,00,00,00,00
"user"=hex(7):30,00,00,00,31,00,00,00,55,00,53,00,45,00,52,00,00,00,71,00,75,\
 00,73,00,65,00,72,00,2e,00,65,00,78,00,65,00,00,00,00,00
"winsta"=hex(7):31,00,00,00,31,00,00,00,57,00,49,00,4e,00,53,00,54,00,41,00,00,\
 00,71,00,77,00,69,00,6e,00,73,00,74,00,61,00,2e,00,65,00,78,00,65,00,00,00,\
 00,00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Utilities\reset]
"session"=hex(7):30,00,00,00,31,00,00,00,53,00,45,00,53,00,53,00,49,00,4f,00,\
 4e,00,00,00,72,00,77,00,69,00,6e,00,73,00,74,00,61,00,2e,00,65,00,78,00,65,\
 00,00,00,00,00
"winsta"=hex(7):31,00,00,00,31,00,00,00,57,00,49,00,4e,00,53,00,54,00,41,00,00,\
 00,72,00,77,00,69,00,6e,00,73,00,74,00,61,00,2e,00,65,00,78,00,65,00,00,00,\
 00,00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\VIDEO]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\VIDEO\disc]
"VgaCompatible"="\\Device\\Video0"
"\\Device\\Video0"="\\REGISTRY\\Machine\\System\\CurrentControlSet\\Services\\TSDDD\\Device0"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\VIDEO\rdpdd]
"VgaCompatible"="\\Device\\Video0"
"\\Device\\Video0"="\\REGISTRY\\Machine\\System\\CurrentControlSet\\Services\\RDPDD\\Device0"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd]
"BaudRate"=dword:0000e100
"ByteSize"=dword:00000008
"CfgDll"="RDPCFGEX.DLL"
"ConnectType"=dword:00000001
"ColorDepth"=dword:00000001
"DeviceName"=""
"FlowHardwareRx"=dword:00000001
"FlowHardwareTx"=dword:00000001
"FlowType"=dword:00000001
"InputBufferLength"=dword:00000800
"MinEncryptionLevel"=dword:00000002
"Parity"=dword:00000000
"StartupPrograms"="rdpclip"
"StopBits"=dword:00000000
"WdDLL"="rdpwd"
"WdFlag"=dword:00000036
"WdName"="Microsoft RDP 5.1"
"WdPrefix"="RDP"
"WsxDLL"="rdpwsx"
"XoffChar"=dword:00000013
"XonChar"=dword:00000011
"fAutoClientDrives"=dword:00000001
"fAutoClientLpts"=dword:00000001
"fDisableCcm"=dword:00000000
"fDisableCdm"=dword:00000000
"fDisableClip"=dword:00000000
"fDisableCpm"=dword:00000000
"fDisableEncryption"=dword:00000001
"fDisableLPT"=dword:00000000
"fEnableBreakDisconnect"=dword:00000000
"fEnableDTR"=dword:00000001
"fEnableDsrSensitivity"=dword:00000000
"fEnableRTS"=dword:00000001
"fFlowSoftwareRx"=dword:00000001
"fFlowSoftwareTx"=dword:00000001
"fForceClientLptDef"=dword:00000001
"fInheritAutoClient"=dword:00000001
"fDisableCam"=dword:00000000

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds]

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\Wds\rdpwd\Tds\tcp]
"InteractiveDelay"=dword:0000000a
"OutBufCount"=dword:00000006
"OutBufDelay"=dword:00000064
"OutBufLength"=dword:00000212
"PdClass"=dword:00000002
"PdDLL"="tdtcp"
"PdFlag"=dword:0000004e
"PdName"="tcp"
"PortNumber"=dword:00000d3d
"ServiceName"="tcpip"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations]
"DefaultSecurity"=hex:01,00,14,80,ac,00,00,00,b8,00,00,00,00,00,00,00,14,00,00,\
 00,02,00,98,00,06,00,00,00,00,00,24,00,bf,03,0f,00,01,05,00,00,00,00,00,05,\
 15,00,00,00,52,aa,c8,68,07,e9,94,2d,82,8b,a6,28,e8,03,00,00,00,00,18,00,bf,\
 03,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,20,02,00,00,00,00,14,00,bf,03,\
 0f,00,01,01,00,00,00,00,00,05,12,00,00,00,00,00,18,00,a1,01,00,00,01,02,00,\
 00,00,00,00,05,20,00,00,00,2b,02,00,00,00,00,14,00,81,00,00,00,01,01,00,00,\
 00,00,00,05,13,00,00,00,00,00,14,00,81,00,00,00,01,01,00,00,00,00,00,05,14,\
 00,00,00,01,01,00,00,00,00,00,05,12,00,00,00,01,01,00,00,00,00,00,05,12,00,\
 00,00
"ConsoleSecurity"=hex:01,00,14,80,ac,00,00,00,b8,00,00,00,00,00,00,00,14,00,00,\
 00,02,00,98,00,06,00,00,00,00,00,24,00,bf,03,0f,00,01,05,00,00,00,00,00,05,\
 15,00,00,00,52,aa,c8,68,07,e9,94,2d,82,8b,a6,28,e8,03,00,00,00,00,18,00,bf,\
 03,0f,00,01,02,00,00,00,00,00,05,20,00,00,00,20,02,00,00,00,00,14,00,bf,03,\
 0f,00,01,01,00,00,00,00,00,05,12,00,00,00,00,00,18,00,a1,01,00,00,01,02,00,\
 00,00,00,00,05,20,00,00,00,2b,02,00,00,00,00,14,00,81,00,00,00,01,01,00,00,\
 00,00,00,05,13,00,00,00,00,00,14,00,81,00,00,00,01,01,00,00,00,00,00,05,14,\
 00,00,00,01,01,00,00,00,00,00,05,12,00,00,00,01,01,00,00,00,00,00,05,12,00,\
 00,00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\Console]
"MinEncryptionLevel"=dword:00000000
"Callback"=dword:00000000
"CallbackNumber"=""
"Comment"="System Console"
"Domain"=""
"InitialProgram"=""
"InputBufferLength"=dword:00000000
"KeyboardLayout"=dword:00000000
"KeyboardName"="\\REGISTRY\\Machine\\System\\CurrentControlSet\\Services\\Kbdclass"
"MaxConnectionTime"=dword:00000000
"MaxDisconnectionTime"=dword:00000000
"MaxIdleTime"=dword:00000000
"MouseName"="\\REGISTRY\\Machine\\System\\CurrentControlSet\\Services\\Mouclass"
"OutBufCount"=dword:00000000
"OutBufDelay"=dword:00000000
"OutBufLength"=dword:00000000
"Password"=""
"PdClass"=dword:00000001
"PdDll"=""
"PdFlag"=dword:0000001e
"PdName"="console"
"UserName"=""
"WdDll"="wdcon"
"WdFlag"=dword:00000024
"WdName"="Console"
"WorkDirectory"=""
"fInheritAutoLogon"=dword:00000000
"fInheritCallback"=dword:00000000
"fInheritCallbackNumber"=dword:00000000
"fInheritInitialProgram"=dword:00000000
"fInheritMaxDisconnectionTime"=dword:00000000
"fInheritMaxIdleTime"=dword:00000000
"fInheritMaxSessionTime"=dword:00000000
"fInheritReconnectSame"=dword:00000000
"fInheritResetBroken"=dword:00000000
"fInheritShadow"=dword:00000000
"fLogonDisabled"=dword:00000000
"fPromptForPassword"=dword:00000001
"fReconnectSame"=dword:00000000
"fResetBroken"=dword:00000000
"fUseDefaultGina"=dword:00000000
"Shadow"=dword:00000001
"TraceClass"=dword:10000009
"TraceDebugger"=dword:00000001
"TraceEnable"=dword:0000000c
"fEnableWinStation"=dword:00000001

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\Console\RDP]
"CdClass"=dword:00000000
"CdDLL"=""
"CdFlag"=dword:00000000
"CdName"=""
"CfgDll"="RDPCFGEX.DLL"
"InteractiveDelay"=dword:00000032
"OutBufDelay"=dword:00000064
"PdClass"=dword:00000002
"PdDLL"="tdtcp"
"PdFlag"=dword:0000004e
"PdName"="tcp"
"WdDLL"="rdpwd"
"WdFlag"=dword:00000034
"WdName"="Microsoft RDP 5.1"
"WdPrefix"="RDP"
"WsxDLL"="rdpwsx"

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp]
"CfgDll"="RDPCFGEX.DLL"
"fEnableWinStation"=dword:00000001
"MaxInstanceCount"=dword:ffffffff
"PdName"="tcp"
"PdClass"=dword:00000002
"PdDLL"="tdtcp"
"PdFlag"=dword:0000004e
"OutBufLength"=dword:00000212
"OutBufCount"=dword:00000006
"OutBufDelay"=dword:00000064
"InteractiveDelay"=dword:00000032
"PortNumber"=dword:00000d3d
"KeepAliveTimeout"=dword:00000000
"LanAdapter"=dword:00000000
"WdName"="Microsoft RDP 5.1"
"WdDLL"="rdpwd"
"WsxDLL"="rdpwsx"
"WdFlag"=dword:00000036
"InputBufferLength"=dword:00000800
"CdClass"=dword:00000000
"CdName"=""
"CdDLL"=""
"CdFlag"=dword:00000000
"Comment"=""
"fInheritAutoLogon"=dword:00000001
"fInheritResetBroken"=dword:00000001
"fInheritReconnectSame"=dword:00000001
"fInheritInitialProgram"=dword:00000001
"fInheritCallback"=dword:00000000
"fInheritCallbackNumber"=dword:00000001
"fInheritShadow"=dword:00000001
"fInheritMaxSessionTime"=dword:00000001
"fInheritMaxDisconnectionTime"=dword:00000001
"fInheritMaxIdleTime"=dword:00000001
"fInheritAutoClient"=dword:00000001
"fInheritSecurity"=dword:00000000
"fInheritColorDepth"=dword:00000000
"fPromptForPassword"=dword:00000000
"fResetBroken"=dword:00000000
"fReconnectSame"=dword:00000000
"fLogonDisabled"=dword:00000000
"fAutoClientDrives"=dword:00000001
"fAutoClientLpts"=dword:00000001
"fForceClientLptDef"=dword:00000001
"fDisableEncryption"=dword:00000001
"fHomeDirectoryMapRoot"=dword:00000000
"fUseDefaultGina"=dword:00000000
"fDisableCpm"=dword:00000000
"fDisableCdm"=dword:00000000
"fDisableCcm"=dword:00000000
"fDisableLPT"=dword:00000000
"fDisableClip"=dword:00000000
"fDisableExe"=dword:00000000
"fDisableCam"=dword:00000000
"Username"=""
"Domain"=""
"Password"=""
"WorkDirectory"=""
"InitialProgram"=""
"CallbackNumber"=""
"Callback"=dword:00000000
"Shadow"=dword:00000001
"MaxConnectionTime"=dword:00000000
"MaxDisconnectionTime"=dword:00000000
"MaxIdleTime"=dword:00000000
"KeyboardLayout"=dword:00000000
"MinEncryptionLevel"=dword:00000002
"NWLogonServer"=""
"WFProfilePath"=""
"WdPrefix"="RDP"
"TraceEnable"=dword:00000000
"TraceDebugger"=dword:00000000
"TraceClass"=dword:00000000
"ColorDepth"=dword:00000003
Всем удачи !!!

 

09.11.2011 Posted by | scripts | Комментарии к записи Включить Remote Desktop через реестр. отключены

Как через командную строку можно открыть доступ к ресурсу, создать шару?

как с помощью vbs или cmd.exe расшарить папку?

Как через командную строку можно открыть доступ к ресурсу, создать шару?

Возможно несколько вариантов

TechNet Script Center Sample Scripts

‘ Create a Network Share ‘ Windows Server 2003 : Yes ‘ Windows XP : Yes ‘ Windows 2000 : Yes ‘ Windows NT 4.0 : Yes ‘ Windows 98 : Yes Const FILE_SHARE = 0 Const MAXIMUM_CONNECTIONS = 25 strComputer = «.» Set objWMIService = GetObject(«winmgmts:» _ & «{impersonationLevel=impersonate}!\\» & strComputer & «\root\cimv2») Set objNewShare = objWMIService.Get(«Win32_Share») errReturn = objNewShare.Create _ («C:\Finance», «FinanceShare», FILE_SHARE, _ MAXIMUM_CONNECTIONS, «Public share for the Finance group.»)

Из командной строки

C:\>net share ? Синтаксис данной команды: NET SHARE имя_ресурса имя_ресурса=диск:путь [/USERS:чиcло | /UNLIMITED] [/REMARK:»текст»] [/CACHE:Manual | Automatic | No ] [/CACHE:Manual | Documents| Programs | None ] имя_ресурса [/USERS:число | /UNLIMITED] [/REMARK:»текст»] [/CACHE:Manual | Documents | Programs | None] {имя_ресурса | имя_устройства | диск:путь} /DELETE

или

C:\>cacls Просмотр и изменение таблиц управления доступом (ACL) к файлам CACLS имяФайла [/T] [/E] [/C] [/G имя:доступ] [/R имя […]] [/P имя:доступ […]] [/D имя […]] имяФайла Вывод таблиц управления доступом. /T Замена таблиц управления доступом для указанных файлов в текущем каталоге и всех подкаталогах. /E Изменение таблицы управления доступом вместо ее замены. /C Продолжение при ошибках отказа в доступе. /G имя:доступ Определение разрешений для указанных пользователей. «доступ»: R Чтение W Запись C Изменение (запись) F Полный доступ /R имя Отзыв разрешений для пользователя (только вместе с /E). /P имя:доступ Замена разрешений для указанного пользователя. «доступ»: N Отсутствует R Чтение W Запись C Изменение (запись) F Полный доступ /D имя Запрет на доступ для указанного пользователя. Для выбора нескольких файлов используются подстановочные знаки. В команде можно указать несколько пользователей. Сокращения: CI — Наследование контейнерами (Container Inherit). ACE будет унаследован папками. OI — Наследование объектами (Object Inherit). ACE будет унаследован файлами. IO — Только наследованное (Inherit Only). ACE не будет применим к текущему файлу/папке.

Всем удачной работы !!!

27.07.2011 Posted by | scripts | Комментарии к записи Как через командную строку можно открыть доступ к ресурсу, создать шару? отключены