tanyaa сообщает:
...Образ установочного диска сохранила на флешку...
Образ нужно записать на носитель (flash/ку), а не просто скопировать.
Здравствуйте люди!
Уж коль я начал потрошить сборку, то хотел бы знать ответ на один вопрос, который задавался ещë два года тому назад #2:
MBTY от 31.07.2011 00:38:23 сообщает:
simplix
Хочется из Mycustom вырезать кусок кода, отвечающий за установку xp rights
Меня интересует Windows XP Pro SP3 VLK Rus simplix edition (x86) 20.02.2013, именно эта последняя сборка
Перечитал я про этот аддон всë (вдоль и поперëк), и на дугих ресурсах тоже. Да только нигде не нашел вразумительного ответа на ?:
КАК ОТ НЕГО ИЗБАВИТЬСЯ В ДИСТРИБУТИВЕ GRTMPVOL_RU_20.02.13.iso?
Ведь все мы, входящие в тырнет, для провайдера - есть клиенты локальной сети. И нам, "домашним" пользователям, совсем не хочется чтобы кто угодно через эту брешь (XPrights) анонимно имел доступ к нашим "расшаренным" папкам "домашней" сети.
Да только вот ни в MyCustom.exe, ни в SVCPACK.INF я такого файла и кода не нашëл!
Хотя когда-то, изначально, он там был
ПОДРОБНЫЙ СОСТАВ СБОРКИ под редакцией © SIMPLIX, Waterclo & MBTY 2012
• Автоматически устанавливаются твики и инструменты:
Oeminfo, Msgina, NoDEP, XPrights (в составе *:\I386\SVCPACK\MYCUSTOM.EXE)
Но теперь его там НЕТ!
Посему и прошу Вас любезнейшим образом: ТКНИТЕ МНЕ, пожалуйста, в то место где этот код прописан.
Буду премного БлагоДарен.
Waterclo от 04.11.2011 03:37:49 сообщает:
Вот лучше бы оно (XPrights) запускалось по требованию, чтоб в случае необходимости оставались стандартные настройки оригинального дистрибутива и вылазило бы сообщение с пояснением, что установка Гостя может создать проблемы, при работе в домене из-за настроек сервера (M$ Active Directory c интерактивным доступом, например) или ослабить безопасность домашнего компьютера не входящего в состав сети или домена.
Жаль, идея так и осталась не реализованной
bondic
Да с чего вы вообще взяли, что это уязвимость и кто-то будет лазить по вашим папкам? Пока вы их лично не расшарите, никто на ваш компьютер попасть не сможет. Так было всегда и во всех выпусках. Настройка подразумевает, что система настроена так, что если расшарить папки, то они станут доступны для других компьютеров в той же локальной сети, даже не из интернета. В обычной системе вам кроме этого ещё нужно настраивать модель доступа через групповую политику и некоторые другие параметры. Моя настройка сделана для удобства и никакой опасности не представляет.
Спасибо, simplix, за Ваше личное участие, но ответа на ?:
КАК ИЗБАВИТЬСЯ ОТ XPRIGHTS В ДИСТРИБУТИВЕ GRTMPVOL_RU_20.02.13.iso?
я так и не получил, и раз уж Вы не даëте - сталбыть не судьба.
simplix
Не все пользоаватели умеют (хотят) настраивать систему и используют нормально настроенный сетевой экран. Ты прекрасно знаешь, что я антивирусьнёй не пользуюсь. Всё хорошо, когда безопасностью сети занимается админ, чем защищает всю сеть. Я убедился на свой шкуре, что по 138 и 139 портам пытаются глушить через Denial Of Service. Ещё, если сумеют вогнать рута, то доступ к папкам не проблема. Твоя настройка сделана разумно, но именно для удобства работы в сети, что может создать уязвимость для отдельно стоящего агрегата, соединённого с вражеским тырнетом напрямую.
bondic
В файле CUSTOM.REG, находящемся в каталоге дистрибутива I386\TWEAKS надо убрать строки:
;Разрешить общий доступ к файлам и принтерам в домене [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\GloballyOpenPorts\List] "139:TCP"="139:TCP:LocalSubNet:Enabled:@xpsp2res.dll,-22004" "445:TCP"="445:TCP:LocalSubNet:Enabled:@xpsp2res.dll,-22005" "137:UDP"="137:UDP:LocalSubNet:Enabled:@xpsp2res.dll,-22001" "138:UDP"="138:UDP:LocalSubNet:Enabled:@xpsp2res.dll,-22002" ;Разрешить общий доступ к файлам и принтерам на локальном компьютере [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List] "139:TCP"="139:TCP:LocalSubNet:Enabled:@xpsp2res.dll,-22004" "445:TCP"="445:TCP:LocalSubNet:Enabled:@xpsp2res.dll,-22005" "137:UDP"="137:UDP:LocalSubNet:Enabled:@xpsp2res.dll,-22001" "138:UDP"="138:UDP:LocalSubNet:Enabled:@xpsp2res.dll,-22002"
и ликвидировать учётку Гостя после установки. Ещё можно воспользоваться рекомендациями.
Если не околею, то добью до конца возможность полного выбора всех настроек, при установке.
Waterclo сообщает:
что может создать уязвимость для отдельно стоящего агрегата, соединённого с вражеским тырнетом напрямую.
Каким образом? Повторяю, брандмауэр сконфигурирован таким образом, что доступ к указанным портам доступен только из локальной подсети.
simplix
Штатный "брандмауэр" может сгодиться, как дополнение, если агрегат в сети и защищён на сервере. А так, это ложная защита для самоуспокоения. Лишнее и дырявое коммерческое дополнение, явившееся народу с SP3. Поинтересуйся эксплойтами для его прорыва.
Если Админ вменяемый, то в офисный LAN с WAN у него пробится архи-трудно, ибо тру Админ осведомлен о возможностях к примеру iptables или портированного ipfw для винды (wipfw). И девахи у него куда попало в инет не ходят, ибо порезано все. Ну а для домохозяек, увы, необходим какой-нить антивирь+фаервол. Не с инета им бяку впарят, так кул-хацкеры с локалки.
Ну а по делу если то:
sc query – смотрим имена сервисов
Далее можно так, например:
net stop LanmanServer sc config LanmanServer start= disabled
Отредактировано qwas (24.07.2013 01:38:48)
simplix
bondic сообщает:
Ведь все мы, входящие в тырнет, для провайдера - есть клиенты локальной сети. И нам, "домашним" пользователям, совсем не хочется чтобы кто угодно через эту брешь (XPrights) анонимно имел доступ к нашим "расшаренным" папкам "домашней" сети.
qwas сообщает:
...Не с инета им бяку впарят, так кул-хацкеры с локалки...
qwas Только для тех, кто никогда не работал с консолью:
Закрыть уязвимые порты поможет Windows Worms Doors Cleaner, а быстро настроить системные службы - Security Advisory Tool.
Ссылки здесь.
Waterclo сообщает:
Закрыть уязвимые порты поможет Windows Worms Doors Cleaner
Хорошая утилита. Авторский сайт на текущий момент можно сказать отсутствует, но найти можно без проблем.
Отключить учетку гостя, "пройтись" утилитой - для большинства случаев будет более чем достаточно. А "перепиливать" откатанный "от и до" дистрибутив имхо лишнее. "От дурака" идеальной защиты не существует, это нужно понимать .
simplix сообщает:
Да с чего вы вообще взяли, что это уязвимость и кто-то будет лазить по вашим папкам?
Да, собственно, отсюда
XPrights позволяет получить доступ к общим ресурсам компьютера сразу после установки системы.
- Активирует учётную запись Гостя и скрывает его...
- ...добавляет его (Гостя) в список доступа к компьютеру из сети...
- Включает использование расширенного общего доступа к файлам...
- Разрешает анонимным пользователям получать информацию...
- Добавляет в список исключения... общий доступ к файлам...
Поворюсь - я в этом мало что понимаю, каждый из нас специализируется в своëм ремесле. Потому и пишу сюда. Но я знаю, что мы (жители двух районов) - клиенты одного провайдера (lanet), и какая у него политика нам не ведомо. По факту, мы клиенты одной локальной сетки. И когда я, для примера, пробую скачать что-нибудь с файлообменников, то мне часто пишут, что мой лимит скачиваний на сегодня исчерпан, либо ставят на счëтчик в ожидание... Энт ежли мой сосед до меня скачивал.
Я понимаю, что сборка изначально затачивалась под собственные нужды, облегчая нелëгкий труд СисАдмина [пользуясь случаем, "С наступающим!"], хотя ихнего образования должно было бы хватить на то, чтоб активировать XPrights самостоятельно и получить желаемый результат почти мгновенно (менее секунды). Можно ответить: "Не нравится - проходи мимо". Но всëже ? остаëтся без ответа с 11:00, 21-01-2007
lla сообщает:
И как отменить все что делает эта программа?
А посему, спасибо Waterclo и qwas за ОТЗЫВчивость, НЕ безразличие к теме и рекомендации.
Уважаемый Waterclo, оченя надеемся, что Вы не околеете и добъëте начатое до конца.
Содержимое XPRights от Автора: здесь
Учитывая "оригинал", "антидот" должен выглядеть так:
@echo off title Rollback from XPRights REM chcp 1251 >nul set USER=Guest REM chcp 866 >nul cls echo. echo [ Disabling user Guest ] net user %USER% /active:no echo [ Reset Guest Logon Rights ] ntrights +r SeDenyNetworkLogonRight -u %USER% ntrights -r SeNetworkLogonRight -u %USER% reg add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\SpecialAccounts\UserList" /v "%USER%" /d "1" /f" echo. echo [ Resetting Firewall to Defaults ] netsh firewall reset echo. echo ============================================== echo. echo ========== For StandardProfile =============== echo. echo ============================================== echo [ Closing Port 139:TCP ] reg add "HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List" /v "139:TCP" /d "139:TCP:LocalSubNet:Disabled:@xpsp2res.dll,-22004" /f echo ---------------------------------------------- echo [ Closing Port 445:TCP ] reg add "HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List" /v "445:TCP" /d "445:TCP:LocalSubNet:Disabled:@xpsp2res.dll,-22005" /f echo ---------------------------------------------- echo [ Closing Port 137:UDP ] reg add "HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List" /v "137:UDP" /d "137:UDP:LocalSubNet:Disabled:@xpsp2res.dll,-22001" /f echo ---------------------------------------------- echo [ Closing Port 138:UDP ] reg add "HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\GloballyOpenPorts\List" /v "138:UDP" /d "138:UDP:LocalSubNet:Disabled:@xpsp2res.dll,-22002" /f echo ---------------------------------------------- echo [ No exceptions for Remote Assistent ] reg add "HKLM\System\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\StandardProfile\AuthorizedApplications\List" /v "%%windir%%\system32\sessmgr.exe" /d "%%windir%%\system32\sessmgr.exe:*:disabled:@xpsp2res.dll,-22019" /f echo ============================================== echo. echo =========== For DomainProfile ================ echo. echo ============================================== echo [ Closing Port 139:TCP ] reg add "HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\GloballyOpenPorts\List" /v "139:TCP" /d "139:TCP:LocalSubNet:Disabled:@xpsp2res.dll,-22004" /f echo ---------------------------------------------- echo [ Closing Port 445:TCP ] reg add "HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\GloballyOpenPorts\List" /v "445:TCP" /d "445:TCP:LocalSubNet:Disabled:@xpsp2res.dll,-22005" /f echo ---------------------------------------------- echo [ Closing Port 137:UDP ] reg add "HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\GloballyOpenPorts\List" /v "137:UDP" /d "137:UDP:LocalSubNet:Disabled:@xpsp2res.dll,-22001" /f echo ---------------------------------------------- echo [ Closing Port 138:UDP ] reg add "HKLM\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\GloballyOpenPorts\List" /v "138:UDP" /d "138:UDP:LocalSubNet:Disabled:@xpsp2res.dll,-22002" /f echo ---------------------------------------------- echo [ No exceptions for Remote Assistent ] reg add "HKLM\System\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\DomainProfile\AuthorizedApplications\List" /v "%%windir%%\system32\sessmgr.exe" /d "%%windir%%\system32\sessmgr.exe:*:disabled:@xpsp2res.dll,-22019" /f echo ---------------------------------------------- echo. pause
Так как в используется ntrights.exe, то комплектом все это дело можно забрать здесь.
ХР под рукой нет, но должно сработать.
!UPDATED - скрипт обновлен, комплект перезалит. Теперь "беспокойные" могут спать спокойно.
Отредактировано qwas (27.07.2013 01:35:35)
qwas, спасибо что откликнулись, но пока что Не получилось
Откатил систему - запустил *.bat - не то. Подумал, мож потому, что у меня Doc&Sett, Common и Темр на диске D:\ - переустановил ОСь с "0" без каких-либо правок - не то! Попробовал тестить в безопасном режиме - то же самое - НЕ ТО!
Результат всегда один и тот же:
Гость в учëтной записи - активен
четыре записи по адресу HKLM\\\\\\\DomainProfile\GloballyOpenPorts\List :Enabled:
четыре записи по адресу HKLM\\\\\\\StandardProfile\GloballyOpenPorts\List :Disabled:
bondic сообщает:
... но пока что Не получилось...
Обновил предыдущий пост, протестил скрипт на виртуалке с последним образом - отрабатывает норм.
Думаю, на этом всё.
qwas - молодец! Работает Все явные следы от XPRights "заметает".
Можно этот батик куда-нибуть в сборку кинуть?
Пробовал, следуя совету
Waterclo сообщает:
ликвидировать учётку Гостя после установки
система не даëт. Пишет: "Операция не предназначена для встроенных учетных записей"
Так должно быть?
bondic сообщает:
"Операция не предназначена для встроенных учетных записей"
Так должно быть?
Да, и система прямым текстом объясняет почему. Так решили разработчики OS.
p.s Не нужно усложнять себе жизнь, озвученного выше решения будет вполне достаточно.
Пытаюсь после установки виндоус скопировать папку documents and settings на D:\, но не выходит, "неудается скопировать NTUSER объект используется другим... и т.д.
Как быть?
Спасибо.
разобрался. спасибо.
После контроля HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders (User Shell Folders) и HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders (User Shell Folders)
было замечено в некоторых направлениях С:\ но без %SystemDrive%
т.е. я правильно понял С на D надо менять или нет?
Отредактировано Антон (28.08.2013 21:22:40)
Спасибо, за отличную сборку.
Еще добавьте в нее, пожалуйста, часовой пояс Самары, если это возможно, а то пришлось reg файл по FTP серверам искать...
http://ifolder.ru/12932613
Здравствуйте, уважаемое сообщество.
Как перенести (перенаправить) папки сохранения даных программы ERDNT на диск D?
Возможно на "живой" системе.
bondic
В планировщике заданий изменить задание "Сохранение резервной копии реестра".
У себя сделал примерно так.
C:\WINDOWS\ERDNT\backup.exe D:\ERDNT\#Date# sysreg curuser otherusers /noprogresswindow /days:3
Johnny, спасибо.
Отредактировано bondic (08.11.2013 22:35:59)