![]() |
Внимание, важное сообщение: Дорогие Друзья!
В ноябре далекого 2001 года мы решили создать сайт и форум, которые смогут помочь как начинающим, так и продвинутым пользователям разобраться в операционных системах. В 2004-2006г наш проект был одним из самых крупных ИТ ресурсов в рунете, на пике нас посещало более 300 000 человек в день! Наша документация по службам Windows и автоматической установке помогла огромному количеству пользователей и сисадминов. Мы с уверенностью можем сказать, что внесли большой вклад в развитие ИТ сообщества рунета. Но... время меняются, приоритеты тоже. И, к сожалению, пришло время сказать До встречи! После долгих дискуссий было принято решение закрыть наш проект. 1 августа форум переводится в режим Только чтение, а в начале сентября мы переведем рубильник в положение Выключен Огромное спасибо за эти 24 года, это было незабываемое приключение. Сказать спасибо и поделиться своей историей можно в данной теме. С уважением, ваш призрачный админ, BigMac... |
|
Компьютерный форум OSzone.net » Клиентские ОС Microsoft » Microsoft Windows 7 » Доступ - Аудит чтения\записи файлов в общем доступе |
|
Доступ - Аудит чтения\записи файлов в общем доступе
|
![]() Ветеран Сообщения: 2798 |
Имеется пк на вин7, на нем расшаренная папка-файлопомойка (~300 гиг), с ней работают около 40 юзеров, юзеры со своей стороны имеют на рабочем столе ярлычок "сетевая папка" со ссылкой на \\server\shared внутри.
Скрытый текст
Да, я в курсе что не серверные ОСи имеют ограничение одновременных подключений, тем не менее текущего конфига хватает, расширения не придвидется, денег на лицензию серверной оси пока нет, да и вообще - вопрос не в этом.
Недавно этот пк как-то заразился вирусом, хотя он даже к монитору не подключен, кроме меня и еще одного человека никто не знает (вроде как) как достучаться до этого пк (всё делается через рдп). Сам по себе вирус вроде как безобидный, из тех которые создают ехе-шники внутри папок с такой же иконкой как папка и одноименным названием. В общем не проблема, вылечил. Но в связи с этим появился ряд вопросов: 1. Как, гипотетически, этот вирус вообще мог там оказаться? Для его инициализации, грубо говоря, кто-то же должен запустить вредоносный ехе-шник именно на самом сервере, разве нет? 2. Что сделать чтобы в будущем такого не случалось? У меня на работе стоит NAS-сервер, там есть права доступа, есть служба антивируса, все достаточно просто. Но тут понадобилось именно "решение на коленке" на пользовательской оси. Что знал - поставил (обновления самой ОС, антивирус поставил\настроил\обновил, брендмауер включил). Может что-нибудь еще надо? 3. И, самое главное, как найти виновного? Он же как минимум тоже заражен. Сам по себе аудит настроен http://i.imgur.com/fDDPEEH.png только проблема в том что журнал безопасности забивается за пару часов (135000 событий за 25 минут =\), а дальше более старые события затираются. Конечно в теории можно было бы просто увеличить размер журнала, но он будет открываться пол года и найти что-то в этой помойке - будет занятие на часов 10 и из разряда "нажал кнопку - жди час". В общем... что-нибудь более удобное есть? По сути для этой задачи нужны только события вида "%время% | %айпи% прочитал\удалил\создал %путь\файл%". |
|
Отправлено: 16:46, 26-02-2016 |
Ветеран Сообщения: 1240
|
Профиль | Отправить PM | Цитировать Цитата Charg:
Желаемое вами можно было бы сделать, если бы встроенный в Windows сервер (имеется в виду служба "Сервер") вела бы логи сетевых операций с нужной вам информацией. Но такого нет. Вам нужен сетевой сниффер, который знает используемые в Windows протоколы сетевых коммуникаций, я лично о таком не слышал. Но это не значит, что его нет. |
|
Отправлено: 15:59, 03-03-2016 | #11 |
Для отключения данного рекламного блока вам необходимо зарегистрироваться или войти с учетной записью социальной сети. Если же вы забыли свой пароль на форуме, то воспользуйтесь данной ссылкой для восстановления пароля. |
Ветеран Сообщения: 920
|
Профиль | Отправить PM | Цитировать Path - сюда необходимо вписать путь к файлу, а не его название, т.е у вас неверно судя по скриншоту....
И,еще раз, exclude - это ИСКЛЮЧИТЬ, т.е в данном случае Вы исключаете этот файл из мониторинга |
Отправлено: 16:11, 03-03-2016 | #12 |
![]() Ветеран Сообщения: 2798
|
Профиль | Отправить PM | Цитировать Цитата Quaker_75:
Цитата Quaker_75:
В любом случае выше Dzirt2005, объяснил что с помощью Process Monitor я всё равно никак не получу искомую (айпи либо имя пк) информацию. Ещё есть какие-нибудь варианты? Я вполне "за" настроить что-нибудь сейчас, чтобы впоследствии (завтра или через месяц) узнать кто из сети суёт мне в шару вирусню. Может быть какой-нибудь фаервол или антивирус с каким-то плагином туда поставить? Суть задачи в целом такова: некий скрипт\по, который выдаст информацию о том:
|
||
Отправлено: 16:33, 03-03-2016 | #13 |
Ветеран Сообщения: 920
|
Профиль | Отправить PM | Цитировать Задайте свой вопрос в разделе, посвященному автоматизиции и написанию скриптов. Возможно у тамошней публики уже есть готовое решение
|
Отправлено: 11:07, 04-03-2016 | #14 |
![]() |
Участник сейчас на форуме |
![]() |
Участник вне форума |
![]() |
Автор темы |
![]() |
Сообщение прикреплено |
| |||||
Название темы | Автор | Информация о форуме | Ответов | Последнее сообщение | |
2008 R2 - Папка Users в общем доступе на терминальном сервере. | StasStryukov | Windows Server 2008/2008 R2 | 1 | 24-02-2015 09:44 | |
Службы - Скрытые папки в общем доступе? | igggor | Microsoft Windows 8 и 8.1 | 5 | 22-07-2014 21:09 | |
Настройка WiFi в общем доступе | PERMYAK | Хочу все знать | 4 | 20-08-2013 13:29 | |
[решено] Ограничить размер папки в общем доступе. | Sharik987 | Microsoft Windows NT/2000/2003 | 0 | 28-05-2012 12:48 | |
Запрет записи файлов, на общем ресурсе | rivera | Microsoft Windows NT/2000/2003 | 2 | 16-10-2007 15:00 |
|