Андрей Гревцов - страница 22
Приведу некоторые, наиболее часто используемые идентификаторы безопасности Windows:
- NT Authority S-1-5
- Dialup S-1-5-1
- Network S-1-5-2
- Batch S-1-5-3
- Interactive S-1-5-4
- Service S-1-5-6
- AnonymousLogon S-1-5-7 (NULL Session)
- Proxy S-1-5-8
- ServerLogon S-1-5-9 (Domain Controler)
- Self S-1-5-10
- Authenticated User S-1-5-11
- Restricted Code S-1-5-12
- Terminal Server S-1-5-13 (Logged on Terminal Server)
- Remote Logon S-1-5-14 (Remote Interactive Logon)
- Administrator S-1-5-18
- (Logon IDs) S-1-5-5-X-Y
- (NT non-unique IDs) S-1-5-0×15-…
- (Built-in domain) s-1-5-0×20
Полный список идентификаторов безопасности можно найти на сайте производителя: Хорошо известные идентификаторы безопасности в операционных системах Windows (Update: теперь ссылка ведёт на русскую версию статьи).
На Windows 2000:
secedit /refreshpolicy machine_policy /enforce
На Windows Server 2003 и Windows XP:
gpupdate /force
Виртуальные.
Как пишут на bugtraq.ru, со ссылкой на informationweek.com, вирусописатели стали добавлять в свои чёрные творения код, определяющий среду, в которой он исполняется и, если это виртуальная машина, то вирус не выполняет деструктивные или какие-либо другие действия, позволяющие его обнаружить.
То есть если работать на виртуальной машине, то вирусов, которые могут её заразить, будет значительно меньше. Да и если заразят - не страшно, наверняка будет копия виртуальной машины, которая останется чистой.
Ошибки на контроллере домена (eventid 1058)
На контроллере домена появилась проблема:
Event ID: 1058Далее...
Source Userenv
Type Error
Description Windows cannot access the file gpt.ini for GPO CN={31B2F340-016D-11D2-945F-00C04FB984F9},CN=Policies,CN=System,DC=<domain name>,DC=com. The file must be present at the location < \\<domain name>\sysvol\</domain><domain name>\Policies\{31B2F340-016D-11D2-945F-00C04FB984F9}\gpt.ini>. (<error description>.). Group Policy processing aborted. </error></domain>
Статья http://www.windowsecurity.com/pages/article.asp?id=1362 описывает, с помощью каких утилит можно упростить управление аккаутами пользователей в AD вслучае их блокировки. Можно определить дату, когда истекает срок действия пароля, когда последний раз пользователь входил в систему и разблокировать заблокированную учётную запись.
- ALTools.exe
- AcctInfo.dll
- ALockout.dll
- AloInfo.exe
- LockoutStatus.exe
- EventCombMT.exe
- NLParse.exe
- EnableKerbLog.vbs
Утилита из ResKit Server 2003 позволяет просмотреть отчёт о DNS в удобной форме. Есть возможность оценить правильность записей в зонах, отвечающих за функционирование Active Directory. Проблемные участки выделяются красным цветом в html-отчёте.
<code>dnslint /ad /s localhost </code>