![]() |
Централизованно меняем пароли локального системного администратора
НА сайте Системный администратор была статья за 06 год http://www.samag.ru/source/source6(43).txt
Централизованно меняем пароли локального системного администратора от Ивана Коробко Вот код Запустил "pass.vbs -pc." Но что-то не работает вовсе. Ну к примеру в коде в некоторых местах стоят .... компилятор vbs ругается на них. Убрал. Потом стал ругаться на строку 73, символ 5. Имя переопределено. А это Dim PWD. Помогите разобраться со скриптом. |
|
Цитата:
|
in your domain safely and securely.
Лень прочитать аннотацию? |
если домен, тогда политикой меняем имя локального админа на любое другое типа admin
и батник в заугузку net eser admin 12345 и все это по-моему самый простой способ Цитата:
net user admin 12345 |
victor111,
Да, конечно, и все пользователи знают пароль локального администратора. Как изменить пароль пользователя из командной строки Для того, чтобы изменить пароль пользователя, зарегистрируйтесь в системе под учетной записью администратора |
Цитата:
батник применяется групповыми политиками !!!!!!!!!!!!!! :) |
А лучше так "@net user admin 12345", чтобы сама команда не выводилась.
И разрешить пользователям только запуск файла - без просмотра |
Цитата:
применяется при входе и пользователь :) вообще ничего не увидит и не узнает главное имя админа :) политикой поменять чтобы у всех одинаковое было |
victor111,
El Scorpio, Еще раз прочитайте внимательно: Цитата:
|
Можно воспользоваться утилитой psexec
Создать файлик содержащий имена компьютеров на которых необходимо сменить пароль. С рабочей машины администратора с правами Администратора домена выполнить команду: psexec @c:\comp.txt net user Администратор 12345678 |
Цитата:
тогда создаешь политику которая меняет имя локального админа и в этой политике указываешь батник, который меняет пароль этого админа повторяю для тех кто в танке !!!!!! :laugh: пользователь в этом случае не должен иметь никаких прав и вообще не увидит и не узнает про то что на его компе изменилась учека админа и его пароль Цитата:
групповых политик. мануал читать надо чаще :read: . |
Вложений: 2
на скринах выдно по-моему куда надо ложить батник
|
victor111, одно но! что увидит пользователь набрав rsop.msc ? ;)
так что, как минимум, лучше батник хранить на сетевом ресурсе НЕДОСТУПНОМ пользователю, а доступному только учетке компа. и соответственно чтоб в скрипте было чтот вроеде этого cmd /c \\srv\privat\batnik.cmd а не так ;) net.exe user Administrator superpuperpass |
victor111,
Старайтесь не нервничать и писать по-русски ( вИдно и класть ). Спасибо за скриншоты. Вы открыли мне тайну. |
Цитата:
можно вообще запретить пользователю истьльзовать консоль с помощью политик Цитата:
я не думаю что все пользователи такие умные в этом деле, им по-моему есть чем заниматься на рабочих местах :type: :type: Цитата:
|
Virtual, могу сказать только одно если пользователь просто работает то он вообже ничего не увидит и не узнает про смену учетки и пароля
ну а если среди пользователей юные хакеры это тоже не проблема 1. запрещаем запуск всего что связано с администрированием 2. вход в систему только после инициализации сети 3. создаем политику кто может быть админом на клиентских машинах 4. запретить вход с локальной учеткой, только с доменной в итоге даже при сбросе пароля админа (при загрузке с диска) вход без сети невозможен а если сеть работает должны сработать групповые политики и пароль снова и снова не будет давать хулиганить всяким разным можно даже в батнике пароль иногда менять и он будет меняться на всех машинах |
victor111,
Цитата:
как раз на твоих скриншотах это хорошо видно, скрипты выполнятся от 2х пользователей 1 скрин это kompname$ //и выполнится независимо залогинится кто нить из живых или нет, тоесть тут логинится комп в домен 2 скрин это username //скрипт аналог авторана для пользователя. Цитата:
не в обиду но просто неудержался тебя_ж процитировать |
Цитата:
я вообще батники закидываю в папки где лежат сами политики |
victor111,
через строчку читаем? Цитата:
|
А можно еще сделать вот так :wink:
Берем отсюда утилитку от Марка Руссиновича. Цитата:
pspasswd \\компьютер_1 -u user -p psswd Username NewPassword pspasswd \\компьютер_n -u user -p psswd Username NewPassword компьютер_1,компьютер_n - список компьютеров, либо IP адресов -u - имя администратора домена. -p - пароль администратора домена. Username - имя локального администратора NewPassword - пароль локального администратора pspasswd \\192.168.0.1 -u Admin -p Parol Администратор Пароль pspasswd \\192.168.0.2 -u Admin -p Parol Администратор Пароль pspasswd \\192.168.0.N -u Admin -p Parol Администратор Пароль |
Всем привет
Есть вопрос, так и не понял, так куда прятать скрипт от пользователей, в папку с политиками не пойдет ведь пользователь видит папку SYSVOL ????!! Или я не прав ? |
ну во первых разве все пользователи такие грамотные ?
во вторых лучше имя админа сменить на другое через ГПО |
И толку, не ужели они не могут узнать его имя ????
Получается, скрипт будет доступен все же всем пользователям ??? И они смогут прочитать пароль который установлен ? Я б за такое сразу уволил того, кто это сделал (( |
так надежнее
если будет постянно работать пропишет на все компы в домене ну а если есть грамотеи то они и с диска смогут если что загрузиться zosa, чем вариант с SYSVOL неустраивает? часто SYSVOL кто то лазит ? zosa, вообще есть программы типа Ideal Administration или еще проще через MMC - управление ПК но там сидишь и ручками забиваешь новые пароли на каждый ПК и если кто то умный их поменяет ты даже и не узнаешь можно через Admin toys Цитата:
|
Я потому и написал, что полагал есть решение выполнения скрипта но при это м его не доступности простым пользователям, про MMC ежу известно ))))
А теперь представь что ктото в корп сети все же найдет твой пароль и снесет к примеру данные ген директора, а, как тебе ? Да можно выделить отдельно компьютеры так называемой 1 категории , но управление от этого не упростится ((( |
Цитата:
у нас для особо опасных стоит запрет на уровле коммутатора для гд можно и другой пароль сделать ручками http://www.oszone.net/8755/IPsec_Ser...ws-Server_2008 посмотри эту тему zosa, других очень надежных решений пока нет и врятли найдешь если найдешь то это будет применятся нецетрализовано |
Виктор, это пока мысли вслух, потому сильно не принимай на свой счет, решение хорошее но полагаю , его можно рассматривать только как временное или разовое
По твоему предложению полагаю такое решение, все что ты предлагаеш, да , но с добавками 1. Пишем скрипт с обработчиком ошибки, на наличие отсутствие фалы по пути 2. Пр необходимости кидаем файл например \\serv\priv$\restpass.bat или VBS , кто на чем пишет ))) и убираем его через определенное время 3. При необходимости смены просто добавляем файл по указанному пути в скрипте Свой вариант еще думаю, пока только мысли но и они есть Написать не скрипт а на VB прогу, или EXELL файл с запоролленым скриптом и его выполнять Вот это уже решение по моему ))) Надо еще подумать, кому интересно, отпишу результат позже, как раз этим и занят, достали "умники" в сети Это не решение в рамках корпоративной сети, пользователи могут перемещаться по предприятию, садится за другие станции, при этом им это может быть необходимо (отпадает вариант логона на конкретных станциях) Потому Вижу выход 1 в данный момент, сделать запороленный EXELL с скриптом смены пароля или написать прогу самому по смене пароля и ее выполнять при логоне станции, при этом EXE можно выложить хоть в паблик, результирующий его выполнения будет один, сброс пароля на тебе известный, Вариант ? Брандмауэр на клиенте также не вариант, количество станций порядка 700 из них участвуют в бизнесе предприятия порядка 200 все будешь настраивать ? Тогда смысл централизованного управления ? |
есть вариант такой
делаешь ГПО батник с паролем помещаешь в политику старта компьютера. а на вкладке безопасность добавляешь всех пользавателей и ставишь запрет будет работать не знаю но попробовать надо доступ у пользователя к этой политике отсутствует и пароль посмотреть он не сможет а батник по идее должен примениться на комп :) zosa, можешь попробовать может такой вариант тебя устроит |
Твой варинат тоже имеет возможность "жить"
Но, Все же, реализовал по своему варианту, эт надежней,в крупной корп сети, тем более что бывают варианты необходимо давать права админа нект пользователям Выполнение моего вариант позволит от части думать об этой проблеме по меньше )) Всем спасибо и Удачи |
Можно попробовать побаловаться с Microsoft Script Encoder.
http://www.microsoft.com/downloads/d...displaylang=en Шифрование там простецкое, ключ как я понял - постоянный, но от невооруженного взгляда новый пароль админа защитить - хватит. |
Цитата:
все правильно, работать будет 1. запуск скрипта из политики компа 2. доступ на шару со скриптом, группе "*Компьютеры домена" |
Что то логова кипит уже ((
VBS скрипт не отрабатывает , батник простой работает И хотел еще загнать скрипт с установкой msi пакетов тоже не идет пишет отказано в доступе, никто не сталкивался с таким ? Под админом все запускается локально на ура (((( |
Вложений: 1
Вот кому надо читаем. нарыл из учебника + скрипт прилагается
Скрипт ChangeLocalPassword.wsf позволяет вам указывать один или несколько компьютеров. Чтобы применить этот скрипт для одного удаленного компьютера с именем Server А и изменить пароль для учетной записи Administrator, нужно использовать следующий код: ChangeLocalPassword.wsf /computer:ServerA /user:Administrator / password: Новый_пароль Вы можете также указать список компьютеров, содержащийся в текстовом файле. В каждой строке этого текстового файла указывается имя одного компьютера и никакой другой информации. Предполагая, что файл имеет имя C:\Computers.txt, нужно использовать следующий синтаксис: ChangeLocalPassword.wsf /list:C:\Computers.txt/user:Administrator /password:Новый_ пароль И, наконец, вы можете указать целое подразделение (organizational" unit, OU) с учетными записями компьютеров. Если ваш домен содержит OU с именем West, то нужно использовать следующий синтаксис: ChangeLocalPassword.wsf /containenwest /usenAdministrator / password: Новый_пароль Отметим, что параметр /container будет действовать только в домене по умолчанию компьютера, на котором запускается этот скрипт. Иначе говоря, указанное OU должно находиться в том же домене, что и компьютер, на котором выполняется этот скрипт. Если указанное OU имеет вложенные OU, то вы можете также включить учетные записи их компьютеров с помощью одного дополнительного параметра: ChangeLocalPassword.wsf /containenwest /recurse /usenAdministrator /password: Новый_пароль если есть права админа на домен можно к себе в запланированные задания поместить и пусть отрабатывается хоть каждый час и никуда можно не выкладывать |
нашел ошибки испраленое ниже
ChangeLocalPassword.wsf /container:west /user:Administrator / password: Новый_пароль ChangeLocalPassword.wsf /container:west /recurse /user:Administrator /password: Новый_пароль |
Время: 20:07. |
Время: 20:07.
© OSzone.net 2001-