![]() |
Внимание, важное сообщение: Дорогие Друзья!
В ноябре далекого 2001 года мы решили создать сайт и форум, которые смогут помочь как начинающим, так и продвинутым пользователям разобраться в операционных системах. В 2004-2006г наш проект был одним из самых крупных ИТ ресурсов в рунете, на пике нас посещало более 300 000 человек в день! Наша документация по службам Windows и автоматической установке помогла огромному количеству пользователей и сисадминов. Мы с уверенностью можем сказать, что внесли большой вклад в развитие ИТ сообщества рунета. Но... время меняются, приоритеты тоже. И, к сожалению, пришло время сказать До встречи! После долгих дискуссий было принято решение закрыть наш проект. 1 августа форум переводится в режим Только чтение, а в начале сентября мы переведем рубильник в положение Выключен Огромное спасибо за эти 24 года, это было незабываемое приключение. Сказать спасибо и поделиться своей историей можно в данной теме. С уважением, ваш призрачный админ, BigMac... |
|
Компьютерный форум OSzone.net » Серверные продукты Microsoft » Microsoft Windows NT/2000/2003 » Централизованно меняем пароли локального системного администратора |
|
Централизованно меняем пароли локального системного администратора
|
Пользователь Сообщения: 108 |
НА сайте Системный администратор была статья за 06 год http://www.samag.ru/source/source6(43).txt
Централизованно меняем пароли локального системного администратора от Ивана Коробко Вот код Запустил "pass.vbs -pc." Но что-то не работает вовсе. Ну к примеру в коде в некоторых местах стоят .... компилятор vbs ругается на них. Убрал. Потом стал ругаться на строку 73, символ 5. Имя переопределено. А это Dim PWD. Помогите разобраться со скриптом. |
|
Отправлено: 14:16, 09-04-2009 |
![]() Пользователь Сообщения: 109
|
Профиль | Сайт | Отправить PM | Цитировать А можно еще сделать вот так
![]() Берем отсюда утилитку от Марка Руссиновича. Цитата:
pspasswd \\компьютер_1 -u user -p psswd Username NewPassword pspasswd \\компьютер_n -u user -p psswd Username NewPassword компьютер_1,компьютер_n - список компьютеров, либо IP адресов -u - имя администратора домена. -p - пароль администратора домена. Username - имя локального администратора NewPassword - пароль локального администратора pspasswd \\192.168.0.1 -u Admin -p Parol Администратор Пароль pspasswd \\192.168.0.2 -u Admin -p Parol Администратор Пароль pspasswd \\192.168.0.N -u Admin -p Parol Администратор Пароль |
|
Последний раз редактировалось monkkey, 05-05-2009 в 14:58. Отправлено: 11:32, 05-05-2009 | #21 |
Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети. Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля. |
Новый участник Сообщения: 6
|
Профиль | Отправить PM | Цитировать Всем привет
Есть вопрос, так и не понял, так куда прятать скрипт от пользователей, в папку с политиками не пойдет ведь пользователь видит папку SYSVOL ????!! Или я не прав ? |
Отправлено: 12:18, 15-07-2009 | #22 |
Пользователь Сообщения: 75
|
Профиль | Отправить PM | Цитировать ну во первых разве все пользователи такие грамотные ?
во вторых лучше имя админа сменить на другое через ГПО |
Отправлено: 12:26, 15-07-2009 | #23 |
Новый участник Сообщения: 6
|
Профиль | Отправить PM | Цитировать И толку, не ужели они не могут узнать его имя ????
Получается, скрипт будет доступен все же всем пользователям ??? И они смогут прочитать пароль который установлен ? Я б за такое сразу уволил того, кто это сделал (( |
Отправлено: 12:34, 15-07-2009 | #24 |
Пользователь Сообщения: 75
|
Профиль | Отправить PM | Цитировать так надежнее
если будет постянно работать пропишет на все компы в домене ну а если есть грамотеи то они и с диска смогут если что загрузиться zosa, чем вариант с SYSVOL неустраивает? часто SYSVOL кто то лазит ? zosa, вообще есть программы типа Ideal Administration или еще проще через MMC - управление ПК но там сидишь и ручками забиваешь новые пароли на каждый ПК и если кто то умный их поменяет ты даже и не узнаешь можно через Admin toys Цитата zosa:
|
|
Отправлено: 12:34, 15-07-2009 | #25 |
Новый участник Сообщения: 6
|
Профиль | Отправить PM | Цитировать Я потому и написал, что полагал есть решение выполнения скрипта но при это м его не доступности простым пользователям, про MMC ежу известно ))))
А теперь представь что ктото в корп сети все же найдет твой пароль и снесет к примеру данные ген директора, а, как тебе ? Да можно выделить отдельно компьютеры так называемой 1 категории , но управление от этого не упростится ((( |
Отправлено: 12:49, 15-07-2009 | #26 |
Пользователь Сообщения: 75
|
Профиль | Отправить PM | Цитировать Цитата zosa:
у нас для особо опасных стоит запрет на уровле коммутатора для гд можно и другой пароль сделать ручками http://www.oszone.net/8755/IPsec_Ser...ws-Server_2008 посмотри эту тему zosa, других очень надежных решений пока нет и врятли найдешь если найдешь то это будет применятся нецетрализовано |
|
Отправлено: 12:56, 15-07-2009 | #27 |
Новый участник Сообщения: 6
|
Профиль | Отправить PM | Цитировать Виктор, это пока мысли вслух, потому сильно не принимай на свой счет, решение хорошее но полагаю , его можно рассматривать только как временное или разовое
По твоему предложению полагаю такое решение, все что ты предлагаеш, да , но с добавками 1. Пишем скрипт с обработчиком ошибки, на наличие отсутствие фалы по пути 2. Пр необходимости кидаем файл например \\serv\priv$\restpass.bat или VBS , кто на чем пишет ))) и убираем его через определенное время 3. При необходимости смены просто добавляем файл по указанному пути в скрипте Свой вариант еще думаю, пока только мысли но и они есть Написать не скрипт а на VB прогу, или EXELL файл с запоролленым скриптом и его выполнять Вот это уже решение по моему ))) Надо еще подумать, кому интересно, отпишу результат позже, как раз этим и занят, достали "умники" в сети Это не решение в рамках корпоративной сети, пользователи могут перемещаться по предприятию, садится за другие станции, при этом им это может быть необходимо (отпадает вариант логона на конкретных станциях) Потому Вижу выход 1 в данный момент, сделать запороленный EXELL с скриптом смены пароля или написать прогу самому по смене пароля и ее выполнять при логоне станции, при этом EXE можно выложить хоть в паблик, результирующий его выполнения будет один, сброс пароля на тебе известный, Вариант ? Брандмауэр на клиенте также не вариант, количество станций порядка 700 из них участвуют в бизнесе предприятия порядка 200 все будешь настраивать ? Тогда смысл централизованного управления ? |
Отправлено: 13:06, 15-07-2009 | #28 |
Пользователь Сообщения: 75
|
Профиль | Отправить PM | Цитировать есть вариант такой
делаешь ГПО батник с паролем помещаешь в политику старта компьютера. а на вкладке безопасность добавляешь всех пользавателей и ставишь запрет будет работать не знаю но попробовать надо доступ у пользователя к этой политике отсутствует и пароль посмотреть он не сможет а батник по идее должен примениться на комп ![]() zosa, можешь попробовать может такой вариант тебя устроит |
Последний раз редактировалось monkkey, 15-07-2009 в 14:44. Отправлено: 13:19, 15-07-2009 | #29 |
Новый участник Сообщения: 6
|
Профиль | Отправить PM | Цитировать Твой варинат тоже имеет возможность "жить"
Но, Все же, реализовал по своему варианту, эт надежней,в крупной корп сети, тем более что бывают варианты необходимо давать права админа нект пользователям Выполнение моего вариант позволит от части думать об этой проблеме по меньше )) Всем спасибо и Удачи |
Отправлено: 14:16, 15-07-2009 | #30 |
![]() |
Участник сейчас на форуме |
![]() |
Участник вне форума |
![]() |
Автор темы |
![]() |
Сообщение прикреплено |
| |||||
Название темы | Автор | Информация о форуме | Ответов | Последнее сообщение | |
Разное - Изменение пароля локального администратора | Muero | Microsoft Windows 2000/XP | 6 | 10-07-2009 13:08 | |
Дать пользователю прова локального администратора. | YDen | Microsoft Windows NT/2000/2003 | 14 | 08-06-2009 12:53 | |
Доступ - [решено] Выполнение скрипта от имени локального администратора | FunkyByte | Microsoft Windows 2000/XP | 1 | 11-09-2008 11:15 | |
[решено] Восстановление пароля локального администратора | human | Microsoft Windows NT/2000/2003 | 187 | 24-07-2007 16:40 | |
Защита от взлома пароля локального администратора | AlexYk | Microsoft Windows NT/2000/2003 | 7 | 19-02-2004 10:25 |
|