Sunday, July 22nd, 2018

Набор средств PsTools (Часть 3)

Published on Февраль 3, 2009 by   ·   Комментариев нет

Если вы хотите ознакомиться с остальными частями этой статьи, пожалуйста, прочитайте:

Как было показано во второй части этой статьи, комплект PsTools – это набор очень удобных инструментов, которые работают из командной строки. Будем надеяться, что теперь вы понимаете, насколько эти инструменты полезны не только системному администратору, но и также тем, у кого недобрые намерения. Те из вас кто предпочитает использовать графический интерфейс, могут воспользоваться этим бесплатным графическим интерфейсом пользователя. Этот графический интерфейс (GUI) позволит вам использовать основные инструменты комплекта PsTools. Лично я сам не пробовал его, поэтому те из вас, кто решит им воспользоваться может поделиться со мной своими впечатлениями. На этом я продолжу обзор остальных инструментов, входящих в состав комплекта PsTools.

psloglist

psloglist – это очень маленький инструмент, и он является моим самым любимым инструментом. Этот инструмент позволяет получить список событий из журнала событий, которые произошли на локальной или удаленной машине. Информация, содержащаяся в журнале событий, может представлять интерес не только для системного администратора, но и также для злоумышленника или хакера. Как всегда, преимуществом от использования этого инструмента может воспользоваться как первый, так и второй. Давайте посмотрим на рисунок ниже.

Pspasswd пример

Рисунок 1

На рисунке мы видим, что инструмент psloglist достаточно легко запустить, для этого просто наберите его название и нажмите на ввод. Для того, чтобы увидеть результаты, вы можете воспользоваться командой “|more”. Таким образом, результаты не ускользнут сразу от вас, и вы постранично сможете их пролистать и просмотреть. На рисунке вы можете увидеть систему, журнал событий которой располагается на \\WIN2K2. Как вы могли увидеть, инструмент psloglist – это достаточно удобное средство, которое позволит вам получить доступ к журналу событий, в котором содержится большое количество информации.

pspasswd

Я могу представить, что этот инструмент будет в основном использоваться злоумышленниками, которые проникли на компьютер. Ко всему прочему, системный администратор легко может изменить пароль с помощь терминала. Как вы скоро увидите, этот превосходный инструмент работает очень хорошо.

Psloglist пример

Рисунок 2

Выше изображен синтаксис использования этого инструмента в командной строке, который используется для изменения пароля администратора на компьютере, на котором вы запускаете этот инструмент. Достаточно просто, не так ли! Хотя, атакующий может не захотеть воспользоваться такой очевидной сменой, такая возможность существует. При попытке зайти под учетной записью администратора на следующий день, вы с ужасом обнаружите, что ваш пароль не действует.

psservice

Этот инструмент позволит вам получить список служб, а также управлять службами не только на локальном, но и на удаленном компьютере. Этот инструмент немного напоминает инструмент pslist в том, что он позволяет получить список служб, запущенных на компьютере. Однако, инструмент psservice также позволяет вам останавливать, приостанавливать и запускать эти службы. Давайте посмотрим на рисунок ниже.

Использование psservice

Рисунок 3

Выше вы видите меню помощи для самого инструмента. С помощью него мы можем узнать всевозможные параметры для psservice. Это достаточно внушительный список параметров, которые могут применяться совместно с инструментом. Ранее мы видели, что pskill позволяет вам убить процесс, однако, этот инструмент позволяем вам сделать гораздо больше, чем просто убить что-то. Он позволяет вам остановить, а затем заново запустить определенную службу. Это очень удобно для системного администратора, потому что часто некоторые службы просто подвисают, и их необходимо перезапустить.

psshutdown

Вы когда-нибудь попадали в ситуацию, когда вы, спокойно работая на своем компьютере, вдруг получали на экране небольшое выпадающее окошко, в котором сообщяется, что ваш компьютер будет перезагружен через X секунд? Бац! Лучше мне сохранить свою работу! Вы тоже можете получить такую возможность системного администратора благодаря использованию инструмента под названием psshutdown.

Pspasswd пример

Рисунок 4

На рисунке выше вы можете увидеть все параметры, используемые для этого инструмента и этот список также довольно внушительный, и чтобы показать их все необходимо было сделать рисунок по-больше. Вопрос для вас. Может кто-нибудь из вас придумать причину, по которой может возникнуть необходимость остановить или перезагрузить компьютер? Если кто-нибудь из вас читал эту серию статей, то он без проблем ответит на этот вопрос. Достаточно важной причиной для остановки или перезагрузки компьютера может быть, если вы стали мишенью атаки с использованием уязвимости, и хотите спасти свой компьютера. Вы должны установить обновление для каждой уязвимости, которую вы обнаружили на своем компьютере, а затем для вступления в силу изменений должны перезагрузить компьютер. Достаточно хитро, не так ли? К тому же, зачем заново изобретать колесо. Я рекомендую вам попробовать вам потратить немного времени и воссоздать то, о чем я написал в статье, ссылка на которую представлена выше.

pssuspend

Последний инструмент, который мы рассмотрим в комплекте PsTools suite, называется pssuspend. Вы, наверно, помните, что ранее я упоминал, что многие инструменты из этого комплекта взаимно добавляют друг друга. Это инструмент является наглядным тому подтверждением. Для эффективного использования этого инструмента вы сперва должны вызвать другой инструмент, под названием pslist.

Psshutdown пример

Рисунок 5

Если вы помните, инструмент pslist позволяет вам получить список всех запущенных процессов. Он также позволяет вам узнать гораздо более важную информацию — Pid или идентификатор процесса. Зная Pid вы можете использовать инструмент pssuspend для приостановки или возобновления определенного процесса. Этот инструмент является превосходным примером не только универсальности комплекта PsTools suite, но и также его простой функциональностью.

Резюме

Существует большое количество бесплатных инструментов. Все что вам нужно – это потратить немного времени для того, чтобы разобраться в них. Выше я писал, что если дело касается компьютерной безопасности или системного администрирования, то многие из инструментов можно использовать как с хорошими, так и с плохими намерениями. Конечной целью большинства хакеров является возможность контролировать компьютер. Проектная цель большинства системных администраторов точно такая же – это возможность контролировать компьютер. Помня все это, можно взглянуть на определенные инструменты с совершенно другой точки зрения.

Комплект PsTools suite – это превосходный пример такой двусторонней функциональности, которой обладает большинство инструментов. Как мы видели, работают очень хорошо, а также делают это из командной строки. Большинство взломов сети заканчивается тем, что злоумышленники получают доступ к оболочке. Именно поэтому очень важно быть очень осторожным с сессией командной строки cmd.exe, т.к. большинство хакерских инструментов работают с помощью нее. Как всегда, надеюсь, что эта статья была полезна для вас, и с нетерпением буду ждать ваших отзывов. До новых встреч!

Источник www.windowsecurity.com


Смотрите также:

Readers Comments (Комментариев нет)




Да человек я, человек! =)

Exchange 2007

Проведение мониторинга Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 3)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Проведение мониторинга Exchange 2007 с помощью диспетчера System ... [+]

Практическое рассмотрение перехода с Exchange 2003 на Exchange 2007 (часть 1)

Введение В этой статье из нескольких частей я хочу показать вам процесс, который недавно использовал для перехода с существующей среды Exchange 2003 ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 2)

Если вы пропустили первую часть этой серии, пожалуйста, прочтите ее по ссылке Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (Часть ... [+]

Мониторинг Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 2)

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Мониторинг Exchange 2007 с помощью диспетчера System Center Operations ... [+]

Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 5)

Если вы пропустили предыдущие части этой серии статей, перейдите по ссылкам: Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 1) ... [+]

Установка и настройка Exchange 2007 из командной строки (Часть 3)

If you missed the previous parts in this article series please read: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 1)

Инструмент ExRCA Текущий выпуск инструмента предоставляется только в целях тестирования и оснащен 5 опциями: Тест подключения Outlook 2007 Autodiscover Тест подключения Outlook 2003 RPC ... [+]

Развертывание сервера Exchange 2007 Edge Transport (часть 5)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Развертывание сервера Exchange 2007 Edge Transport (часть 1) Развертывание ... [+]

Установка и настройка Exchange 2007 из командной строки (часть 2)

Если вы пропустили первую статью данного цикла, пожалуйста, перейдите по ссылке: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование интегрированных сценариев Using Exchange Server 2007 – часть 2: генерирование отчетов агента Transport AntiSpam Agent

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Использование интегрированных сценариев Using Exchange Server 2007 – часть ... [+]