--}}
Новая тема
Вы не можете создавать новые темы.
Т.к. вы неавторизованы на сайте. Пожалуйста назовите себя или зарегистрируйтесь.
Список тем

"полицейские и воры", часть 2 (пятничная задачко)

Сисадминское
18
118
С друзьями на NN.RU
В социальных сетях
Поделиться
Shreder
29.01.2010
недавно обсуждали тему, как админу незаметно следить за пользователем (пк и учетка пользователя - в AD)
предположим, находится пользователь, который не хочет, чтоб за ним следили.
что он делает. выдергивает патч-корд из сетевухи, берет сидюк для сброса пароля админского, загружается с него, заходит под учеткой админа, ставит файрвол и в файрволе запрет на все входящие соединения
после этого перезагружается, подключает патчкорд, логинится, скриптами из групповой политики пароль учетки админской восстанавливается до стандартного (известного только админу). но файрвол стоит, входящие соединения режутся на корню.
физического доступа у админа к компу нет. какой именно файрвол используется - админ не знает.

вопрос - как админу домена, не имея физического доступа к компу:
1. подсмотреть за пользователем, не трогая файрвол
2. скрытно отключить фильтрующие правила на файрволе
3. снести файрвол

p.s. модерам. тема не очень серьезная, для технотусы вполне подходит, то там народу меньше
Psycho
29.01.2010
Дык фаер доменной политикой отключается.
Встроенный если.
Shreder
29.01.2010
не, так совсем скучно. фаер не встроенный, какой именно - неизвестно.
Psycho
29.01.2010
Политикой запретить выполнение всего софта кроме разрешенного.
Что бы он под локальным не поставил, не будет стартовать.
Один из вариантов, причем самый простой
pl17
29.01.2010
+1 за SRP, заодно и от вирусни кой какая защита
Shreder
29.01.2010
в принципе логично
штук 20 экзешников разрешить, чтоб залогиниться только смог - а потом сам позвонит и покается)))
antek
29.01.2010
легко обойти. Если уж пользователь додумался до предыдущего действия, то это действие обойти не составит труда
Shreder
29.01.2010
не давать политике применяться я знаю только один способ - запрет изменение определенных веток реестра пользователю SYSTEM
или есть способ лучше?
antek
29.01.2010
мысль правильная можно не дать выполниться групповой политике. Это можно сделать локальным админом, без влезания в ключи реестра.
второй подмена разрешенного файла.

Второй даже красивее.
Shreder
29.01.2010
интересно)
где подробнее почитать можно?
antek
29.01.2010
Честно говоря не знаю где почитать. Это навскидку.

допустим вы разрешаете пользоваться блокнотом. Т.е файл notepad.exe разрешен для запуска. Переименовываю файл Firewall.exe в notepad.exe.

Вуаля. усе работает.
Psycho
29.01.2010
Да щас )
А как же контрольная сумма исполняемого файла ? :)
Shreder
29.01.2010
а в групповых политиках её можно хранить и контролировать?
чексум у notepad.exe ведь на каждом компе может быть свой, полностью идентичные ОС на всех ПК домена скорее исключение, чем правило
Psycho
30.01.2010
Да, при написании политики указываешь исполняемый файл с которого надо высчитать хеш и он соотвественно проверяется. Есть возможность проверки dll которые тянет за собой экзешник, но это очень тормозит работу. Так же можно делать проверку по сертификату, если на файле есть цифровая подпись.
antek
29.01.2010
С каких это пор групповая политика стала проверять контрольную сумму исполняемого файла? Может я уже отстал от жизни?
Elesin
29.01.2010
А если разрешать запускать файлы *.exe только из определённых директорий, на которые есть доступ только на чтение, причём писАть туда может только какая-нибудь доменная учётка?
Shreder
29.01.2010
угу
локальному админу кто помешает "овладеть" этой директорией и дать себе права на запись?
Elesin
29.01.2010
Есть ли какие-то препятствия против "овладевания" локальным админом?
pl17
29.01.2010
нет. ливСД все шансы рубят на корню
Elesin
29.01.2010
А запрет грузиться со съёмных носителей (и пароль на бивис) + пломба на корпус системника?
pl17
30.01.2010
перезагрузитесь, только вместо del нажмите ф8 (вроде, посмотрите, там пишет), появится меню bbs popup где можно выбрать откуда загружаться, и быстрый тест показал что пароль биоса на него не влияет

многие, если не все, сетевые карточки позволяют сейчас грузить комп по PXE, так что запретив все, сеть то не отключишь, значит он сможет загрузиться, допустим со своего ноута
FreeCat
30.01.2010
Ну основной то вопрос был "что делать после" ... что делать до большинство посещающих этот форум и так знают).
Psycho
30.01.2010
Получается отстал )
antek
30.01.2010
По моему, я указал, что такая политика действует только для клиентов с xp.
Psycho
30.01.2010
Неправда.
Начиная с 2к есть везде.
antek
30.01.2010
Вот выдержка. Мы не говорим, что ее нет, мы говорим о ее выполнении на компьютере пользователя.


Решение таких задач с использованием политик ограниченного использования программ предоставляет администратору способ идентификации программ, выполняемых на компьютере домена и создание правил, устанавливающих возможность их выполнения. Использование таких политик возможно на операционных системах Windows Vista, Windows Server 2003 и Windows XP.
antek
29.01.2010
Хотя вру, для клиентов XP можно установить проверку на хеш файлов и их местонахождение в GP
Shreder
29.01.2010
notepad.exe подменить на firewall.exe это мне кажется, не изящно)))
а вот "
не дать выполниться групповой политике. Это можно сделать локальным админом, без влезания в ключи реестра
" вполне даже красиво. только я не знаю как.
antek
29.01.2010
Интерес в качестве вора ли полицейского :) ?
Shreder
29.01.2010
лично мне ближе роль второго, но умение пользоваться отмычками считаю необходимым)
antek
29.01.2010
Второй способ мне кажется более изящным. Трояны просто обожают это делать.

Что касаемо GP достаточно в сетевом окружении убрать DNS контроллера. Это приведет к невыполнению GP, комп просто не знает где ее взять. Если используем DHCP, адрес устанавливаем статическим, предварительно взяв его из ipconfig /all
pl17
29.01.2010
а имена как резолвить?
Shreder
29.01.2010
такой же вопрос
причем даже если эту проблему решить, если на контроллере домена не будет пк регистрироваться, то рано или поздно его учетка в домене сдохнет и появится новый пласт проблем)))
FreeCat
29.01.2010
Shreder писал(а)
если на контроллере домена не будет пк регистрироваться, то рано или поздно его учетка в домене сдохнет и появится новый пласт проблем)))

Завести под взломанным админом другую учётку - и заходить с неё когда нужен "чистый приват" - не пройдёт)?
Shreder
29.01.2010
неспортивно.
проще сетевой шнурок выдергивать)
antek
29.01.2010
Господа, мы говорим как обойти проблему. в данный момент с данной задачей.
Могу сказать, что пользователь зайдет в систему, загрузка будет долгой и ругачей, но политики не выполнятся. Другой метод предложил "Колючий".
простым но эффективным выдергиванием шнура. Эффект будет тот же самый.
Итог - пользователь запустит необходимую прогу если у него хватает прав.

И главное (если мы говорим о конкретном примере) - обычно независимый фаервол запускается как служба с правами системы и запуск от имени пользователя происходит только оболочки управления, на которую по сути можно и забить уже, оставив все как есть (не выдергивать шнуры, не грохать dns, оставив выполнение групповой политики). фаер - будет работать.
FreeCat
29.01.2010
pl17 писал(а)
а имена как резолвить?

Известный внешний DNS не прокатит)? Например 8.8.8.8 )?
Shreder
29.01.2010
кто бы еще разрешил днс-запросы клиентского пк к внешним сервакам)))
pl17
29.01.2010
не прокатит, в условиях задачи, админ не полный кретин, и доступ наружу значит ограничен
FreeCat
30.01.2010
DNS не всегда ограничивают).
pl17
30.01.2010
это уже зависит от настроения админа, я бы отрезал
FreeCat
30.01.2010
А "физический смысл")?
pl17
30.01.2010
смысл:
1) экономия 2р на ДНС-трафике
2) повышение безопасности на 0,01%
3)создание проблем таким продвинутым юзерам
Shreder
30.01.2010
разрешить исходящие запросы на 53 порт наружу на один конкретный хост - более-менее нормально
на любой хост - дырка
FreeCat
30.01.2010
Shreder писал(а)
на любой хост - дырка

Основания?
Shreder
31.01.2010
за пределами корпоративного периметра поднимается сервис-туннель
и любой юзер имеет неограниченный доступ в инет
хочет - порносайты, хочет - внешнее мыло, хочет - сливает коммерческую тайну
FreeCat
31.01.2010
Всё это проверяли на практике - очень низкая скорость обычно получается.
Shreder
31.01.2010
низкая скорость это если именно dns-запросы наружу выпускать
а если тупо 53 порт открыть - нормальная скорость получится
FreeCat
31.01.2010
Ну я про разумную фильтрацию и говорил).
Обойти скрипты политики, применяющиеся при старте и при логоне в домен очень просто - надо выдирать сетевой кабель и подключать его снова после логона на машину. Либо, зная траффик (порты, протоколы) или модули ОС, которые занимаются применением групповых политик, запрещать это дело фаером. Но тут надо покопаться и работать тонко, чтобы вся остальная работа в домене не страдала.

Про те вещи, которые применяются периодически при нахождении в сети, из разряда доменных суффиксов и т.п., знаю, очень мало, но они некритичны для нашей задачки.

Да, это неудобно, проще договориться с админом, много раз сказано. Но бывают админы, которые договариваться не хотят.
antek
29.01.2010
+1000 к договоренности с админом.

Честно скажу, я не знаю способа защиты машины, к которой есть физический доступ.
Здесь должно все регулироваться только правовыми документами предприятия.
Shreder
29.01.2010
договоренности это хорошо, но условия задачки другие)))

есть админ - вполне адекватный, но в силу характера или по другим причинам несколько любопытный, хочет изредка тихонько подсматривать за юзерами
есть юзер - вполне трудолюбивый, ничего не нарушающий, но до колик в заднем проходе не терпящий подсматривания за собой

один ловит, другой убегает, рассматриваем их шансы и применяемые методики
antek
29.01.2010
Повторюсь, не знаю я такого метода.
Если "ВОР" имеет физический доступ, а вы пытаетесь решить эту проблему только программными способами, выигрыш у "ВОРА" - 100%.

Рассматриваем именно грамотного "ВОРА"
vortex
29.01.2010
Так может сделать невозможным выдергивание сетевого шнурка?
Для тех кто не любит вандализма это может быть например wi-fi + полная работа всех в терминале, исключая работу локально.
Shreder
29.01.2010
Psycho писал(а)
Политикой запретить выполнение всего софта кроме разрешенного.
Что бы он под локальным не поставил, не будет стартовать.

вобщем тем же фаером можно такой политике не дать загрузиться
говорим фаеру - не давать процессу winlogon.exe менять такую-то ветвь реестра
фаер чуть раньше начинает работать, чем winlogon начинает апдейтить реестр
и в принципе воры пока побеждают)
antek
29.01.2010
тоже правильно, хотя глупо уже ходить в домен имея прова локального админа :)
Shreder
29.01.2010
хочется комфорту - чтоб десять раз не вводить пароль доменной учетки для запуска всяких одинэсок, аутлуков и работы с файловыми ресурсами)))
antek
29.01.2010
ну зачем останавливаться. Если уж валить так по полной

Дальше мы получим пароль Администратора домена. И кто за кем будет следить - это уже вопрос.

Вот здесь стоит подумать - как этого не допустить ,точнее наверное все таки затруднить. По умолчанию и w2000server и 2003 настроены для наиболее удобного способа выцарапывания пароля.администратора домена.
web-камеру поставить
Shreder
29.01.2010
юзеру в лобную кость молотком вбить? :-)))
Shreder писал(а)
логинится, скриптами из групповой политики пароль учетки админской восстанавливается до стандартного (известного только админу).

входящие соединения режутся на корню



На сколько я помню для работы скриптов нужны открытые входящие порты.
Shreder
29.01.2010
если я ничего не путаю, входящие не нужны
винда на клиентском компе запрашивает из AD, че ей делать, соединение исходящее
Групповые политики работаю через admin шару
Shreder
29.01.2010
я на практике пробую)))
все входящие соединения запрещены, ГП срабатывают
Цель всего этого проекта узнать что делает пользователь на компе или в сети(локальной и глобальной)
Shreder
29.01.2010
есть "подсматривальщики" и "юзеры"
в качестве разминки для мозга исследуем возможности их взаимной борьбы)
если совсем в параною ударицо:
1) ограничить физический доступ к системным блокам(ну или исключить вскрытие зотяб)
2) никаких приводов на ситемнике и отключенные усб порты
3) ну само собой запароленый биос (при условии что доступа к джамперу и батарейке нет вполне себе мера)
4) ну а далее по списку ограничение политиками действий юзера, чтоб ниче поставить и запустить левое несмог
5) видеокамера (человек с плёткой) за спиной не оставят шансов вовсе)))
Shreder
29.01.2010
ну вы уже рассказываете как бороться, чтоб так не было
а я прошу найти решение, что сделать, если факт уже свершился и физического доступа к ПК/юзеру нет
pl17
29.01.2010
можно будет по PXE загрузиться со своего ноута, выбор откуда грузиться можно сделать не заходя в БИОС, надо ф8 или ф9 нажать и появится меню загрузки, там пароль биос-супервизора не действует, я проверял
по поводу воткнуть ноут в сетку - отельный вопрос. Какбы это тоже исключается путем нехитрых манипуляций.
топикстартеру: если юзер заполучил локальные админ права на тачко, будьте готовы что без физического вмешательства вы ничего не сделаете. Поэтому этого изначально нужно избегать.
pl17
30.01.2010
не в сетку а напрямую в комп перекрестным кабелем
спастись можно только спрятав комп в сейф а все сетевые провода вмуровать в стену
ManGO Jam
29.01.2010
Решение не по условию зачи, сорри ))
Если юзверь бы такое сделал ( ему пришло бы еще открыть комп и сбросить пароль на биос) а это уже очень уже большое нарушение , то такому юзеру работать осталось считанные дни.
pl17
29.01.2010
не обязательно
nimbo
29.01.2010
антивирусное какое-нито ПО пользуете?
есть просто фишка в новых пакетах антивирусов (corporate) валить весь фаерволо-антивирусный софт мешающий, так что через скриптаки как вариант можно сделать.
т.о.(например kav adminkit):
ставим нет агент
ставим каспер
каспер валит всю мешающую софтину (фаер оттрахан)
ставится DameWare NT Utilites (модуль управления подготовленный)
вуаля блин))
далее борьба по режиму paranoid mode
Shreder
29.01.2010
дык фаер антивирусу не мешает, с чего его антивирус будет заваливать фаер?
антивирус нормально обновляется (symantec корпоративный)
nimbo
29.01.2010
это где это нынче симантек юзается 0_о
бедные вы люди.....
ну у меня симантек. у двух клиентов симантек. А что не так-то? Кошмаровского что ли в сеть пускать?
nimbo
29.01.2010
*ля, симантек это убожество... без обид... херня которая ни хрена пока что мне даж кидо не поймал толком..... в общем ми в нём крайне разочаровался....
каспер в плане решений корпоративных - оч даж айс
kokon
30.01.2010
Смотря какой антивирус и фаер.
Доменный админ старше локального
Дамеварря позволяет мониторить и убивать процессы и сервисы.
я ответил на Ваш вопрос?
Но я бы начал с иного конца - служебку на стол руководителю с описанием действий, произведенных над КАЗЁННЫМ имуществом. И обязательную приписку "Снимаю с себя ответственность за работоспособность программно-аппаратного комплекса и сохранность информации на данном компьютере". Ну еще можно добавить об угрозе безопасности функционирования всей системы предприятия.
Shreder
29.01.2010
Доменный админ старше локального
это понятно, но как это применить на практике?
Дамеварря позволяет мониторить и убивать процессы и сервисы
чтобы дамеваря убила какой-то процесс, её службу нужно установить и запустить на клиентском ПК, а потом до кучи ей скомандовать на поражение
а как это сделать, если ПК на все входящие соединения забивает?
Но я бы начал с иного конца
еще можно ногами сходить и юзеру в бубен дать. я тоже считаю, что административные меры сильнее технических в данном случае, но обсудить предлагаю именно технические
pl17
29.01.2010
www.askit.ru/custom/ad/m6/lab06_01_gp_software_install.htm
софт через АД установить
я думаю тимвьюер поможет, он через фаеры умеет работать
вообще он установки не требует, но придется поколдовать, чтобы знать параметры которые будут на стороне клиента
antek
29.01.2010
не катит.

работает он по 80 порту, поэтому и написали что через фаеры работает.

к сожалению колдовство не пройдет. Здесь опять нужен физический доступ к машине.
pl17
30.01.2010
нет там другая схема.
каждый клиент устанавливает соединение с сервероми получает от него ID, когда мы хотим подключиться мы вводим этот ID и идет уже работа по _уже установленному каналу_, возможно идет трафик через удаленный сервер или канал переводится на наш клиент, хз, но суть в том что основной фишкой называется работа через НАТ без проброса портов
antek
30.01.2010
Вот описание

Программа эта из разряда «установи и работай». К условиям работы программы относятся ее наличие на всех машинах, которыми мы хотим управлять или демонстрировать работу, и подключение к интернету. Соединение ведется с помощью http-туннелирования и осуществляется через сервера TeamViewer (с успехом обходя фаерволы). Никакие порты для работы TeamViewer дополнительно открывать не требуется, наличие внешнего адреса тоже. Хотя программа умеет и напрямую соединяться, если есть такая возможность (но без интернета все равно не обойтись, т.к. ID присваивается при наличии связи с сервером TeamViewer).


Алгоритм работы следующий:

1. Запускаем программу. Ее модуль DinGate подключается к серверу и получает ID. Если верить разработчикам, ID генерируется на основе характеристик железа и проверяются на серверах TeamViewer перед каждым подсоединением, что исключает возможность генерации ложных идентификаторов. Пароли для сессии подсоединения изменяются при каждом подключении DinGate к серверу (при использовании TeamViewer Host пароль можно задать постоянным)

2. Связываемся с тем, с кем хотим удаленно поработать и узнаем его ID и пароль (или же говорим свои в случае помощи вам).

3. Вводим ID и нажимаем «Connect to Partner», вводим пароль.

Т.е пользователь должен сообщить ID и пароль который он получит на свой комп. Нет этих данных - нет работы. Либо Вы сами должны прейти и посмотреть их.
Т.е Вам опять нужен физический доступ к машине. Но тогда можно придти и снести фаер.
pl17
30.01.2010
вот я и говорю, что придется поколдовать чтобы узнать этот параметр
palp
31.01.2010
Я знаю директора который поступил проще, у каждого на компе должен стоять radmin/vnc и чтобы директор мог зайти в любой момент и посмотреть, елси радмин не работает- сначала разбирается с техниками, если они говорят что все хорошо, то сотрудник получает штраф
Elesin
29.01.2010
Предлагаю взять ноутбук с Вендой, настроить её на выполнение задачи, и собраться в каком-нибудь заведении (желательно, чтоб выпивать там можно было). И коллективно выполнять две задачи:
1. Постановка защиты;
2. Обход этой защиты.

Как вам, народ?
nimbo
29.01.2010
эм... челлендж что ль?
FreeCat
29.01.2010
Shreder писал(а)
p.s. модерам. тема не очень серьезная, для технотусы вполне подходит, то там народу меньше

Да нет, тема вполне серьёзна.
Elesin
29.01.2010
Так и будем на форуме её обмусоливать?
Может, всё же в заведении?

Я проектор дам.
Дайте кто-нить ноут?
Shreder
29.01.2010
одним ноутом не обойдемся. PDC еще нужен.
Elesin
29.01.2010
Обойдёмся, если виртуальные машины поднять :-)
Ноут хороший нужен.
nimbo
29.01.2010
на сколько хороший?
Elesin
29.01.2010
Чтоб его проц поддерживал виртуализацию.
nimbo
29.01.2010
ну хз
athlon neo MV-40 держит
Elesin
29.01.2010
То есть ты даёшь ноут, на котором поставлено на вертухайных машинах:
1. DC.
2. Машина, являющаяся (кто бы мог подумать) членом этого DC.

Все нужные учётные записи созданы, политики настроены?
nimbo
29.01.2010
олололо
речь вроде шла только о ноуте, нээ?
Elesin 29.01.2010 в 21:20:14
Так и будем на форуме её обмусоливать?
Может, всё же в заведении?

Я проектор дам.
Дайте кто-нить ноут? ¶
Elesin
29.01.2010
Хорошо.
С меня - проектор.
С тебя - ноут.
С кого-то ещё - настройка "среды" на ноуте :-)
С более другого чела - организация пьянки *зачёркнуто* встречи.
nimbo
29.01.2010
не вопрос, НО надо будет сделать фул бэкап перед этим акронисом. и "куда-то" засыйвить))
жалко всё-таки лицуху настроенную семёрки))
Elesin
29.01.2010
У меня дома 3,5 терабайта свободного места.
Можно засейвить туда, но локально :-)
nimbo
29.01.2010
))
окэ, я у вас припаркуюсь
vortex
29.01.2010
Была у меня такая тема. Пользователь - зам. директора, причем протекция от вице-президента компании. В общем это вам не "прийти и в бубен дать" и флэшки не отключить. Бывший IT-специалист кстати. К нему политики не применялись, уж не стал выяснять как именно он это делал. По моему просто права на admin$ шары поменял.

Боролся просто - через скрипт логина, который в первых строках менял пароль локального админа, а дальше через sfc восстанавливал права, менял права на нужные мне, правил реестр, выкидывал лишнее из автозагрузки и т.д. В политике потушил файрволы, таск-менеджер, принудительно включил терминальный доступ. Все это довольно быстро отрабатывало кроме sfc. Естественно после пары перезагрузок он просек фишку и начал обороняться: снова сбросил пароль админа, поставил nncron, начал глушить процессы типа радмина каждую секунду. Ну снова через скрипт логина пришлось избавлять от ннкронов и т.п. Потом как то резко с ним пообщались и нашли компромисс, хотя пришлось делать вид, что это санкционировано СБ-шниками и вообще мы просто настраиваем политику. Проникся, вроде больше не параноит.
Elesin
29.01.2010
vortex писал(а)
Боролся просто - через скрипт логина

Я пробовал. Logon-скрипты не отрабатываются, если сильно захотеть. Работает.
vortex
29.01.2010
Ну у меня был и запасной вариант. Суть сводится к тому чтобы пользователь САМ что-то запустил на своем компе с сетевой шары. У нас такое есть - корп. софт, которые все по ярлыку запускают. Думал если логин скрипт не отработает, придется подменять exe-шник, который делает что мне нужно. Ну вроде как не понадобилось.

Сделать такое действие необходимостью для нормальной работы ВСЕХ пользователей, и варианты всегда найдутся.
А нафига с ним бороться то было? Ну пусть чем хочет, тем и занимается...
vortex
29.01.2010
с помощью этой самодеятельности он установил себе на комп нелицензионного софта на пару десятков килобаксов. Меня это не устраивало, ибо у нас все лицензионное. А да, еще на него обновления автоматом не накатывались, а в это время бушевал какой то вирус. Тоже не устраивало никак.
Elesin
29.01.2010
Самодеятельность пресекается известными способами.
Ими же прикрывается своя задница.

Эти способы всем известны и много раз доказали свою эффективность.
vortex
29.01.2010
Данная тема посвящена исключительно технической реализации. Организационные моменты не рассматриваются. Не спорю, все можно сделать просто директивно и с помощью бумаг.
Кстати такие пользователи дают нехиллый бонус к скиллам по администрированию, буквально level up :) Для себя узнаешь много нового.
Ну в принцыпе при наличии свободного времени да, можно побороться...
Что касается темы, имеются конечно и программно-аппаратные средства защиты от НСД, но накладно это...
antek
29.01.2010
ИМХО... Резюме

Описанный случай не имеет программного решения, по крайней мере в W2000 и 2003 с клиентами XP и 2000. С 2008, W7, вистой не работал.

Методы обхода предложенные мной и Колючим - примитивны и тупы, давно известные. Но сисадмины с головой найдут что в их описании есть брешь, которую можно закрыть. Это не панацея, а усложнение получение прав доменного администратора.

Перевод дискуссии в технические тонкости - это руководство для пользователя "Как усложнить жизнь админу".

Основное правило - это ограничение физического доступа, а это нормативные документы, "заваривание корпуса" и другая лабуда.
Psycho
30.01.2010
Shreder писал(а)
берет сидюк для сброса пароля админского, загружается с него


Запретить логон с консоли и по сети для локального админа ?
Psycho
30.01.2010
Топорный вариант )
Ставим TrueCrypt, шифруем системный раздел, пасс на загрузку сообщаем пользюку. Прыщавого кулхацкера по крайней мере отпугнет.
7aladin
30.01.2010
А если просто нетбиос отключить? И не париться :-)
7aladin
30.01.2010
Если у юзера параноя, то можно подключиться через роутер и остаться в "законе".
И/или порты пробросить до соседнего компа, пусть зырят сколько угодно.
Яб ещё попытку сделал узнать админский пароль. Зачем его менять туда-сюда :-) хотя это смысла не имеет.
palp
31.01.2010
Вообще, если есть такие подозрения - ставить камеры, сотрудника которого пойдмают уволить потом на*уй. Это вообще то нарушение информационной безопасности предприятия, и в некоторых случаях может закончится уголовным делом.
Новая тема
Вы не можете создавать новые темы.
Т.к. вы неавторизованы на сайте. Пожалуйста назовите себя или зарегистрируйтесь.
Список тем
Последние темы форумов
Форум Тема (Автор) Последний ответ Ответов
Материнские платы на запчасти и не только

Материнские платы на запчасти и не только Материнские платы и другие комплектующие Отправка в регионы после оплаты. Транспортной...
Цена: 3 000 руб.

Принтер лазерный HEWLETT PACKARD HP-6L

Принтер лазерный HEWLETT PACKARD HP-6L Отправка в регионы после оплаты. 3штуки БУ. Внешний вид из магазина простояли на складе...
Цена: 4 500 руб.

Сетевой фильтр APC Surge Arrest

Сетевой фильтр APC Surge Arrest для радиолюбителя.и не только Отправка в регионы после оплаты. ЦЕНА 3000 руб. В рабочем состоянии....
Цена: 3 000 руб.

Оперативная память Corsair XMS3 CMX8GX3M2A1600C9

Оперативная память Corsair XMS3 CMX8GX3M2A1600C9 Отправка в регионы после оплаты. Продаются сразу обе. Цена за обе 2000 руб....
Цена: 1 000 руб.