Автоматично логване на акаунт при Windows XP/2003

Следния начин може да бъде използван за да се направи Windows XP/2003, когато зареждат, да се логнат автоматично с някакъв определен потребител.

Настройките могат да бъдат направени от Registry по следния начин:

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"DefaultDomainName"="име на компютъра"
"DefaultUserName"="име на потребителя"
"DefaultPassword"="парола на потребителя"
"AutoAdminLogon"="1"
"ForceAutoLogon"="1"
"DisableCAD"=dword:00000001

Всички ключове са REG_SZ (String) с изключение на “DisableCAD” който е REG_DWORD (32-bit unsigned integer).

 

Премахване на приложения налични по подразбиране в Windows 10

Windows 10 идва с много заредени предварително приложения. Техния брой зависи от версията която е инсталирана. Най-лесния начин да се премахне приложение е с десен бутон на мишката да се избере Деинсталиране/Uninstall опцията. Ако липсва такава можете да видите по-долу варианти за премахване на различни компоненти чрез PowerShell.

Премахване на 3D от Windows 10

Деинсталиране на 3D with PowerShell:

    Get-AppxPackage *3d* | Remove-AppxPackage

Премахване на Camera от Windows 10

Деинсталиране на Camera with PowerShell:

    Get-AppxPackage *camera* | Remove-AppxPackage

Премахване на Mail and Calendar от Windows 10

Деинсталиране на Mail and Calendar with PowerShell:

    Get-AppxPackage *communi* | Remove-AppxPackage

Премахване на Money, Sports, News and Weather от Windows 10

Деинсталиране на Money, Sports, News and Weather with PowerShell:

    Get-AppxPackage *bing* | Remove-AppxPackage

Премахване на Groove Music and Film & TV от Windows 10

Деинсталиране на Music, Film and TV with PowerShell:

    Get-AppxPackage *zune* | Remove-AppxPackage

Премахване на People от Windows 10

Деинсталиране на People with PowerShell:

    Get-AppxPackage *people* | Remove-AppxPackage

Премахване на Phone Companion от Windows 10

Деинсталиране на Phone Integration with PowerShell:

    Get-AppxPackage *phone* | Remove-AppxPackage

Премахване на Photos от Windows 10

Деинсталиране на Photos with PowerShell:

    Get-AppxPackage *photo* | Remove-AppxPackage

Премахване на Solitaire Collection от Windows 10

Деинсталиране на Solitaire Collection with PowerShell:

    Get-AppxPackage *solit* | Remove-AppxPackage

Премахване на Voice Recorder от Windows 10

Деинсталиране на Voice Recorder с PowerShell:

    Get-AppxPackage *soundrec* | Remove-AppxPackage

Премахване на Xbox от Windows 10

Деинсталиране на Xbox с помоща на PowerShell:

    Get-AppxPackage *xbox* | Remove-AppxPackage

 

Командите трябва да се изпълняват като Администратор (Run as Administrator).

Възможна е появата на грешки но въпреки това приложението да бъде премахнато.

 

Източници:

Uninstall Pre-Installed Apps
How to Uninstall Windows 10’s Built-in Apps (and How to Reinstall Them)
Remove default Apps from Windows 10

Windows Server 2016 Technical Preview 3

What’s New in Windows Server 2016 Technical Preview 3

(https://technet.microsoft.com/en-us/library/dn765472.aspx)

The content in this section describes what’s new and changed in Windows Server® 2016 Technical Preview. The new features and changes listed here are the ones most likely to have the greatest impact as you work with this release.

  • Windows Server Containers: Windows Server 2016 Technical Preview now includes containers, which are an isolated, resource-controlled, and portable operating environment. They are an isolated place where an application can run without affecting the rest of the system or the system affecting the application. For some additional information on containers, see Containers: Docker, Windows and Trends.
  • What’s new in Active Directory Domain Services (AD DS) in Windows Server Technical Preview. Active Directory Domain Services includes improvements to help organizations secure Active Directory environments and provide better identity management experiences for both corporate and personal devices.
  • What’s New in Active Directory Federation Services. Active Directory Federation Services (AD FS) in Windows Server 2016 Technical Preview includes new features that enable you to configure AD FS to authenticate users stored in Lightweight Directory Access Protocol (LDAP) directories. For more information, see Active Directory Federation Services Overview [Role/Tech Overview].
  • What’s New in Failover Clustering in Windows Server Technical Preview. This topic explains the new and changed functionality of Failover Clustering. A Hyper-V or Scale-out File Server failover cluster can now easily be upgraded without any downtime or need to build a new cluster with nodes that are running Windows Server 2016 Technical Preview.
  • What’s new in Hyper-V in Technical Preview. This topic explains the new and changed functionality of the Hyper-V role in Windows Server 2016 Technical Preview, Client Hyper-V running on Windows 10, and Microsoft Hyper-V Server Technical Preview.
  • Windows Server Antimalware Overview for Windows Server Technical Preview. Windows Server Antimalware is installed and enabled by default in Windows Server 2016 Technical Preview, but the user interface for Windows Server Antimalware is not installed. However, Windows Server Antimalware will update antimalware definitions and protect the computer without the user interface. If you need the user interface for Windows Server Antimalware, you can install it after the operating system installation by using the Add Roles and Features Wizard.
  • What’s New in Remote Desktop Services in Windows Server 2016. For the Windows Server 2016 Technical Preview, the Remote Desktop Services team focused on improvements based on customer requests. We added support for OpenGL and OpenCL applications, and added MultiPoint Services as a new role in Windows Server.
  • What’s New in File and Storage Services in Windows Server Technical Preview. This topic explains the new and changed functionality of Storage Services. An update in storage quality of service now enables you to create storage QoS policies on a Scale-Out File Server and assign them to one or more virtual disks on Hyper-V virtual machines. Storage Replica is a new feature that enables synchronous replication between servers for disaster recovery, as well as stretching of a failover cluster for high availability..
  • What’s New in Web Application Proxy in Windows Server Technical Preview. The latest version of Web Application Proxy focuses on new features that enable publishing and preauthentication for more applications and improved user experience. Check out the full list of new features that includes preauthentication for rich client apps such as Exchange ActiveSync and wildcard domains for easier publishing of SharePoint apps.
  • What’s new in the Windows console. The underlying console host (Conhost.exe) has been updated in several ways, adding new and different functionality to the Windows command prompt, the Windows PowerShell prompt, and any other character-mode applications. For details, see What’s New in the Windows Console in Windows Server 2016 Technical Preview and Console Improvements in the Windows 10 Technical Preview , but you should take note of these important changes:
    • The new console functionality is enabled by default. If an existing application doesn’t work properly with the new console, you can select Use legacy console on the Options tab and then restart your application. You can also control individual aspects of the new functionality with registry keys; see details at the linked topics.
    • Console windows can be resized dynamically with the mouse. This could cause issues with some console applications.
    • Quick Edit mode is enabled by default. If this conflicts with your application, you can disable it on the Options tab.
    • There are new keyboard shortcuts for copy, paste, and history navigation. If these conflict with your application, you can disable them on the Options tab (look for Enable CTRL key shortcuts and Extended test selection keys).
    • The default font type for new console windows is TrueType. You can still use raster fonts, but they won’t scale properly on some displays.
    • Text wraps and reflows by default when you resize a window. If necessary, you can disable this on the Layouts tab.
    • In some cases, after upgrade installation, fonts in the console window might be very small. To adjust this, use the Fonts tab.
  • What’s New in Windows PowerShell 5.0. Windows PowerShell 5.0 includes significant new features—including support for developing with classes, and new security features—that extend its use, improve its usability, and allow you to control and manage Windows-based environments more easily and comprehensively. Multiple new features in Windows PowerShell Desired State Configuration (DSC) are also described in this topic.
  • What’s New in Networking in Windows Server Technical Preview. With this topic you can discover information about new networking technologies, such as Network Controller and Generic Routing Encapsulation (GRE) Tunneling, and new features for existing technologies, including IP Address Management (IPAM), DNS, and DHCP. Detailed information about what’s new is available for these networking technologies:

Source: Microsoft

Смяна на порта на който слуша RDP протокола

Remote Desktop Protocol

Remote Desktop протокола по подразбиране работи на порт 3389. Тази настройка може да бъде сменена през Registry. За Windows XP/Vista/7 това може да стане след промяна на следния ключ:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp

Ключа който трябва да се промени е PortNumber.

Могат да бъдат задавани стойности от 1-65535 (1-ffff).

rdp_port

След промяна е необходим рестарт на компютъра.

Закачането от RDP клиента става като след името се поставят две точки и порта който сме избрали. Пример: 192.168.x.y:port

След подобна промяна следва да се провери firewall-a и да се създаде подходящо правило ако е необходимо.

Източник:

How to change the listening port for Remote Desktop

 

Инсталиране на Hiren Boot CD на USB флашка

CD/DVD носителите все повече отстъпват място на USB флаш паметите заради по-малкия размер, по-добрата физическа защита, възможността за съхраняване на много по-голям размер информация и по-високата скорост на обмен на данните. Поради тази причина винаги е удобно да има флашка която може да се ползва при нужда за възстановяване или диагностика на компютър.

Инструкцията по-долу описва как може да се прехвърли популярния диск Hiren Boot CD на USB флашка.

  • Стъпка 1:
    Свържете USB флашка с размер 512MB или повече (трябва да е по-голяма от размера на Hiren Boot CD-то).
  • Стъпка 2:
    Свалете и стартирайте USB Disk Storage Format (USBFormat.zip).
  • Стъпка 3:
    Свалете Grub 4 Dos (grub4dos.zip) и стартирайте като администратор (Run as Administrator).
  • Стъпка 4:
    Използвайте Hiren Boot CD (10.3 или по-нов) диска и копирайте цялото съдържание от CD устройството на USB флашката.
  • Стъпка 5:
    Копирайте grldr и menu.lst от grub4dos.zip (или от HBCD папката) на USB устройството.
  • Стъпка 6:
    Тествайте USB у-вото, като настройте компютъра да зарежда от USB.

Източник:

Hiren’s BootCD From USB Flash Drive (USB Pen Drive)

Филтриране на сайтове/домейни с помоща на Mikrotik firewall

Mikrotik са отлично решение за малкия и среден бизнес. Множеството им възможности предоставят гъвкаво управление и са подходящо решение за различни задачи.
Понякога се налага да бъде блокиран/филтриран даден сайт (или домейн) на Mikrotik рутера за да не могат да го достъпват потребителите зад него. Това може да се стане по описания по-долу начин.

Филтриране на домейн/сайт

Това става най-лесно с layer7-protocol който позволява претърсване по шаблон в ICMP/TCP/UDP потока.
За да се направи филтър е нужно следното:

  • От IP -> Firewall, се отваря раздела ‘Layer7 Protocols’
    Въвежда се името (или част от него) на домейна, както е показано в следния пример: ^.+(facebook.com|youtube.com).*$

mikrotik-firewall0

  • Тук се включват два сайта (facebook.com и youtube.com). Всеки следващ може да бъде добавен с разделител – `|`.

mikrotik-firewall1

  • Следва дефиниране на правило, което се настройва по следния начин:

mikrotik-firewall2

  • Указва се полето Layer7 Protocol:

mikrotik-firewall3

  • Задава се правило което да отхвърля пакетите:

mikrotik-firewall4

След като е конфигурирано правилото изглежда по следния начин:

mikrotik-firewall5

Допълнителна информация

Manual – IP/Firewall/Filter

Manual – IP/Firewall/L7

Firewall

Разрешаване на SSL връзки към хостове използващи слаб шифър Diffie-Hellman (DH)

Проблем

При посещаване на адрес/сайт/хост се появява следното съобщение за грешка:

firefox-dh-ssl

Описание

В последните версии на популярните уеб браузъри има въведени ограничения при използването на слаби сертификати и шифри. Показаната по-горе слабост се отразява във възможността да се установи връзка между две страни който никога по-рано не са обменяли скрития си ключ от шифъра.

Поради тази причина при Mozilla Firefox от версия 39 бе въведено ограничение при установяване на криптирана връзка която ползва Diffie-Hellman шифър. Подобно ограничение бе направено и в Google Chrome от версия 45.

Решение

Описание има дадено от Google съпорта на следната връзка и подръжката на Mozilla тук. За да се реши е необходимо да се направи следното:

За Firefox:

  • Отваря се about:config
  • Намират се security.ssl3.dhe_rsa_aes_128_sha и security.ssl3.dhe_rsa_aes_256_sha променливите
  • И двете се превключват на false (по подразбиране са true)

За Chrome:

Тъй като настройките достъпни през chrome://settings/ и chrome://flags/ не дават възможност да се пипат тези настройки трябва да се направи или коригира shortcut-а сочещ към chrome.exe файла и да се поставят подходящи флагове:

"C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" -cipher-suite-blacklist=0x0088,0x0087,0x0039,0x0038,0x0044,0x0045,0x0066,0x0032,0x0033,0x0016,0x0013"

(коригирайте пътя до chrome.exe да отговаря на вашия)

 

Допълнителна информация

SSL/TLS Capabilities of Your Browser
Weak Diffie-Hellman and the Logjam Attack
Securing your browsers: Firefox
Diffie–Hellman key exchange

Използване на SSH без парола чрез PuTTY

SSH протокол

SSH (Secure Shell) е мрежов протокол който осигурява сигурна връзка между компютъри или клиент и сървър (обикновенно *nix-базиран). Когато желаете да се закачите към отдалечен сървър се осъществява криптирана връзка между вашия и отдалечения компютър (клиент-сървър). При опит за свързване със сървъра, необходимо е първо клиента да се удостовери пред сървърът. Обикновенно този процес изисква име и парола. По-долу ше се опише вариант за удостоверяване без изполване на парола.

Този режим е подходящ когато се налага често да се свързвате към даден сървър и не искате да въвеждате паролата си всеки път.

Необходим софтуер

Конфигурация сървъра

Стартирайте PuTTYgen. Изберете SSH-2 RSA и дължина на ключа (2048 по подразбиране).

sshnopass01

Натиснете ‘Generate’ и движете мишката по произволен начин за да се генерира случайно число. Не въвеждайте key phrase.

sshnopass02

Натиснете бутона ‘Save private Key’ и потвърдете записа без изполване на парола. Отворете файла с Notepad и копирайте редовете след ‘Public-Lines’ секцията:

sshnopass03

Стартирайте PuTTY и се закачете към компютъра на който искате да не използвате повече парола. В директорията на потребителя ще има (ако няма я направете) създадена папка .ssh в която трябва да създадете нов файл authorized_keys чрез използване на текстов редактор (Пример: /home/user/.ssh/authorized_keys).

В началото на файла добавете следния текст (без кавички, но с интервалите!): ” ssh-rsa ” след което поставете копираните преди това редове. Трябва да премахнете 4-те линии и да оставите ключа на 1 ред без да триете никаква друга информация. Запишете файла.

sshnopass04

Задайте му права за четене и запис само за собственика на файла: chmod 600 ~/.ssh/authorized_keys

Конфигурация на клиента

Стартирайте PuTTY и в раздела ‘Connection –> Data’ въведете ‘Auto-login username’ който ползвате.

sshnopass05

След това от раздела ‘Connection –> SSH –> Auth’ чрез бутона Browse изберете файла.

sshnopass06

Въведете името на хоста или IP адреса за който искате да се закачите от първоначалния екран на PuTTY (Session) и вече може да осъществите връзката.При излизане на диалога ще бъдете попитано за потребителско име. След като го въведете автоматично ще се логнете.

Използвани материали

SSH without password using PuTTY

Използване на PuTTY като безопастно прокси в Windows

Защо е необходимо?

1. Дава лесен начин за прикриване на IP адреса който браузъра докладва на сайтоветете

2. Осигурява използване на криптирана комуникация в необезопасена мрежа

Какво е нужно?

  • Хост с инсталиран Linux (възможно е използването на OpenSSH на Windows базирана система чрез Cygwin).
  • Инсталиран браузър (в случая примера е с Mozilla Firefox)
  • Локално копие на PuTTY

PuTTY е клиентска програма за боравене с SSH протокол. Не се нуждае от инсталация. Начина на конфигурацията е описан по-долу.

Как?

Настройката става на няколко стъпки – настройка на PuTTY и настройка на уеб браузър.

Настройка на PuTTY

Стартирайте putty.exe и на началния екран изберете

SSH и въведете името или адреса на вашия Linux хост.

sshprox1

Прехвърлете се на раздел Connection –> SSH –> Tunnels и въведете порт 8080.

sshprox2

Изберете ‘Dynamic’ и ‘Auto’ и потвърдете с ‘Add’.

sshprox3

Натиснете ‘Open’ и ще се появи прозореца за автентикация:

sshprox4

Въведете вашето име и парола за да получите достъп до конзолата.

Преди да продължите нататък е необходимо да сте сигурни, че хоста има достъп до Интернет.

Настройка на Mozilla Firefox

Необходимо е да се настрой мрежовата конфигурация от Options –> Advanced –> Network –> Settings, както е показано:

– Manual proxy configuration
– SOCKS Host: 127.0.0.1, Port: 8080
– SOCKS v5

sshprox5

Проверете работоспособността като посетите сайт който да ви покаже IP адреса.

Например: WhatIsMyIP

Някой препоръки за настройка на /etc/ssh/sshd_config файла

За по-голяма сигурност се препоръчва настройка на следните опции:

  • да се смени SSH порт-а по подразбиране на друг, различен (default: 22)
  • да се използва версия 2 на SSH протокола (Protocol 2)
  • да не използвате root акаунта (да го забраните да не може да се логва чрез PermitRootLogin)
  • да се ползва login без парола (authorized_keys)

sshprox6