Андрей Гревцов - страница 22

SIDs

2006-11-08

Приведу некоторые, наиболее часто используемые идентификаторы безопасности Windows:

  • NT Authority S-1-5
  • Dialup S-1-5-1
  • Network S-1-5-2
  • Batch S-1-5-3
  • Interactive S-1-5-4
  • Service S-1-5-6
  • AnonymousLogon S-1-5-7 (NULL Session)
  • Proxy S-1-5-8
  • ServerLogon S-1-5-9 (Domain Controler)
  • Self S-1-5-10
  • Authenticated User S-1-5-11
  • Restricted Code S-1-5-12
  • Terminal Server S-1-5-13 (Logged on Terminal Server)
  • Remote Logon S-1-5-14 (Remote Interactive Logon)
  • Administrator S-1-5-18
  • (Logon IDs) S-1-5-5-X-Y
  • (NT non-unique IDs) S-1-5-0×15-…
  • (Built-in domain) s-1-5-0×20

Полный список идентификаторов безопасности можно найти на сайте производителя: Хорошо известные идентификаторы безопасности в операционных системах Windows (Update: теперь ссылка ведёт на русскую версию статьи).

На Windows 2000:

secedit /refreshpolicy machine_policy /enforce

На Windows Server 2003 и Windows XP:

gpupdate /force

Виртуальные.

Как пишут на bugtraq.ru, со ссылкой на informationweek.com, вирусописатели стали добавлять в свои чёрные творения код, определяющий среду, в которой он исполняется и, если это виртуальная машина, то вирус не выполняет деструктивные или какие-либо другие действия, позволяющие его обнаружить.

То есть если работать на виртуальной машине, то вирусов, которые могут её заразить, будет значительно меньше. Да и если заразят - не страшно, наверняка будет копия виртуальной машины, которая останется чистой.

На контроллере домена появилась проблема:

Event ID: 1058
Source Userenv
Type Error
Description Windows cannot access the file gpt.ini for GPO CN={31B2F340-016D-11D2-945F-00C04FB984F9},CN=Policies,CN=System,DC=<domain name>,DC=com. The file must be present at the location < \\<domain name>\sysvol\</domain><domain name>\Policies\{31B2F340-016D-11D2-945F-00C04FB984F9}\gpt.ini>. (<error description>.). Group Policy processing aborted. </error></domain>
Далее...

Статья http://www.windowsecurity.com/pages/article.asp?id=1362 описывает, с помощью каких утилит можно упростить управление аккаутами пользователей в AD вслучае их блокировки. Можно определить дату, когда истекает срок действия пароля, когда последний раз пользователь входил в систему и разблокировать заблокированную учётную запись.

  • ALTools.exe
  • AcctInfo.dll
  • ALockout.dll
  • AloInfo.exe
  • LockoutStatus.exe
  • EventCombMT.exe
  • NLParse.exe
  • EnableKerbLog.vbs

dnslint

2006-09-25

Утилита из ResKit Server 2003 позволяет просмотреть отчёт о DNS в удобной форме. Есть возможность оценить правильность записей в зонах, отвечающих за функционирование Active Directory. Проблемные участки выделяются красным цветом в html-отчёте.

<code>dnslint /ad /s localhost </code>

Графическое отображение связей между дистрибутивами Linux в виде Mindmap.

Только у меня нет уверенности, что это полная схема :-)

XZ