quarta-feira, 28 de outubro de 2020

Hyper-V “Entrada do mouse não capturada”

 

Hyper-V “Entrada do mouse não capturada”



Eu instalei o hyper-v no windows 8, baixei e adicionei uma máquina virtual do site ms "Windows 7 IE 8". Mas não consigo usar o mouse, veja a mensagem na parte inferior da janela "Entrada do mouse não capturada". "Ação-> Inserir Disco de Configuração do Serviço de Integração" e a reinicialização não ajuda, "ctrl + alt + seta esquerda" não ajuda. Qual é o problema?
upd: Eu tentei isso http://blogs.msdn.com/b/dau-blog/archive/2012/02/28/mouse-not-captured-in-remote-desktop-session-when-virtual-pc-vhd -file-runs-in-hyper-v.aspx, mas após o mouse 'iniciar o Windows' desaparecer.

Respostas:


19

Etapas para resolver esse problema:

  1. vá para a máquina virtual
  2. vá ao painel de controle-> programas e recursos
  3. remover "componentes de integração de PC virtual"
  4. desligar e ligar a máquina virtual

Você precisa executar todas essas etapas usando o teclado. Tabé seu melhor amigo aqui.


https://qastack.com.br/superuser/704715/hyper-v-mouse-input-not-captured

quinta-feira, 22 de outubro de 2020

usar root no linux

 sudo su -


O comando acima permite ativar o root no terminal.

segunda-feira, 12 de outubro de 2020

FreeFileSync e TreeSize

FreeFileSync - Sincroniza arquivos. 



TreeSize - Usada para identificar pastas/arquivos grandes.

Procurar arquivos pelo CMD

 dir /s/q/t:a/b *.txt

 dir /s/q/t:a/b *.txt /b *.mp3

/s - subpastas

/q - proprietário do arquivo

/t:a - último acesso

/b - especifica o arquivo/extensão

GPUPDATE e GPRESULT

 gpupdate /force (força atualização da GPO)

gpresult /r (exibe informações sobre a política daquela máquina, verificando se a máquina pegou a política)

FILE SERVER RESOURCE MANAGER

 - Permite criar cota de disco, relatórios de uso, ...

domingo, 11 de outubro de 2020

COMANDOS wINDOWS

 set logon server - mostra o servidor usado para autenticação (AD)

ipconfig /displaydns - mostra o cache dns

powershell

get-smbconnection - mostra os usuarios conectados aos compartilhamentos

quinta-feira, 8 de outubro de 2020

DNS WINDOWS SERVER

BOAS PRÁTICAS NA CONFIGURAÇÃO DNS

- configurar a Zona Reversa no DNS.

- cadastrar os encaminhadores (8.8.8.8, 8.8.4.4)


Ferramentas Sysinternals

BGINFO


Essa acho que a maioria das pessoas conhece, mas poucos talvez saibam que faz parte da suite do Sysinternals. O Bginfo é utilizado para coletar informações do SO (IP, hostname, discos, versão do SO, etc) e colocar no papel de parede. Muito utilizado pelos administradores para ficar mais fácil do usuário passar alguma informação por telefone, por exemplo. É simples e fácil de implantar.




Process Explorer

Com o Process Explorer você pode ver em detalhes o que um aplicativo que está rodando em um PC está fazendo exatamente. Com ele você tem detalhes em tempo real de uso de CPU, memória, PID, além de um detalhamento de quais DLLs estão sendo acessadas por este processo, entre muitos outros detalhes. É muito útil para analisar problemas de performance em um determinado executável, por exemplo. Abaixo um exemplo dos detalhes mostrados.

E uma das opções mais legais também é a possibilidade de através dele mesmo fazer uma verificação do arquivo no VirusTotal.

  • Process Monitor

Diferente do Process Explorer, o Process Monitor tem o objetivo de você verificar tudo que está sendo acessado na máquina. Quando você o executa, a partir desse momento, qualquer processo que precisar acessar algum tipo de arquivo será listado para você mostrando qual processo tentou ler determinado objeto e qual foi o resultado. Esse resultado pode varia entre sucesso, falha, não encontrado, entre outros que pode te ajudar a determinar um problema. Veja um exemplo do resultado.


  • PsExec

O PsExec já me salvou diversas vezes de trabalhos que eu iria levar dias e fiz em algumas horas. Com ele você pode se conectar remotamente numa máquina e executar comandos nela. É uma ferramenta de linha de comando que aceita alguns argumentos, então não temos nenhuma interface gráfica. Um bom exemplo de caso de uso:

psexec.exe \\maquina C:\windows\system32\cmd.exe


PSTOOLS

PsFile

Lista ficheiros abertos na rede do remoto:

psfile \\computername

--


PsLoggedOn

Lista utilizadores ligados ao remoto:

psloggedon \\computername


--


PsInfo

Lista informação sobre remoto (necessita Remote Registry Service)

psinfo \\computername -d -h -s 


 DISK 2 VHD (converte máquina física em virtual)


https://itproland.com.br/voce-conhece-as-ferramentas-do-sysinternals/

https://medium.com/canivete-sui%C3%A7o-hacker/ps-tools-guia-r%C3%A1pido-d6df91b2bcfb

SYSPREP

 Cria template de máquina windows. Generaliza uma máquina para servir de modelo.


win + R .. digita sisprep.. Seleciona GENERALIZAR e opção DESLIGAR.


Será feita uma limpeza nas configurações dessa máquina ao estado inicial.


Após desligar, seleciona a máquina e clica em EXPORTAR.

quinta-feira, 17 de setembro de 2020

PACKET TRACER

 PACKET TRACER


Routar> Modo Usuário

Router> enable (muda de modo usuário para privilegiado)

Router# (modo privilegiado)

Router# configure terminal (muda para privilegiado global)

Router (config)#

---

Router# show running-config (mostra o que está configurado)

Router (config)# interface fastethernet 0/1

Router (config-if)# no shutdown (liga interface)

Router(config-if)# ip address 192.168.1.10 255.255.255.0

Router(dhcp-config)# ip dhcp pool teste

Router(dhcp-config)# network 10.0.0.0 255.0.0.0

Router(dhcp-config)# default-router 10.0.0.1

---

Router (config)# enable secret 123 (criptografada)

Router (config)# service password-encryption 

Router (config)# banner motd # MSG# 

Configurar senha telnet

Router (config)# line vty 0 4

Router (config)# password 123

banner login (telnet)

---

Router# copy running-config startup-config (SALVA CONFIGURAÇÕES)

---




quinta-feira, 10 de setembro de 2020

CONFIGURAR SWITCHES E ROTEADORES CISCO

 - Acessa através da porta de console (usb)

- CISTO IOS


Modos

Switch> - User mode

Switch#  - Privileged Mode (consegue visualizar)

Switch(config)# - Global mode (consegue alterar)


comando ENABLE

    Ativa o modo Privileged (Switch#)


comando CLOCK (ajusta dia e hora)

clock set HH:MM:SS DD MES(SEP) AAAA


Comando configure terminal  -    Habilita Global Mode

Comando hostname

altera o nome do equipamento

Desfazer comando. Usa no antes do comando

Ex.: 

no hostname (desfaz a alteracao do hostname)


 Modo privilegiado: digita ENABLE

SHOW RUNNING CONFIG

- mostra a configuracao do switch na memoria volatil

para salvar na memoria permanente - copy running-config startup-config


CONFIG SWITCH PARA SER ACESSADO REMOTAMENTE

- criar interface vlan para gerenciamento

no modo config terminal

    interface vlan2 (especifica a vlan que sera editada/criada)

    ip address IP_DO_SW MASK_DO_SW (define o ip da vlan)

    ip default-gateway IP-DO-GATEWAY (define o gateway)

    no shutdown (sobe a interface vlan)

no Modo Privilegiado

    show interfaces (mostra a configuracao da vlan)

comando interface vlan1

entra na configuracao da vlan1

CONFIGURANDO SENHA DO SW

    Entra no config terminal

    digita enable password SENHA (define uma senha para o modo privilegiado (enable) (no entanto essa senha aparece no SHOW RUNNING-CONFIG)

    digita enable secret SENHA (define uma senha criptografada) (aparece crip no show running-config

PROTEGER ACESSO VIA CONSOLE (MODO USUARIO)

no modo config terminal

    diigita line console 0 (alterar config da porta console)

    password SENHA (DEFINE UMA SENHA PARA ENTRAR NO MODO USU[ARIO)



    

quarta-feira, 9 de setembro de 2020

PCMOVER EXPRESS

 Software para copiar informações de um perfil para a nova máquina.

Muito usado quando o usuário muda de sistema operacional e não quer perder configurações do perfil (icones área de trabalho, 

sábado, 5 de setembro de 2020

cache dns

 ipconfig /displaydns

    mostra o cache do dns da máquina


ipconfig /flushdns

    libera o cache do dns da máquina

quinta-feira, 3 de setembro de 2020

PACKETH

 Software para gerar pacotes e enviar na rede, configurando todos os campos do pacotes.




quarta-feira, 26 de agosto de 2020

CAMADA ENLACE

 CAMADA ENLACE

- Controle de Link Lógico (LLC) - interface entre fase física e lógica.

- Controle de acesso ao meio (MAC) - define o endereço físico.


ENDEREÇO MAC

- Endereço físico do dispositivo de rede

- 48 bits. Ex.: 00-23-10-35-00-3B

00-23-10 (fabricante) 35-00-3B (identifica o dispositivo)


SWITCH (BROADCAST, encaminhamento e filtragem)

- Switch Layer2 (opera na camada 2)

- Quando o switch já sabe para onde a msg vai, o broadcast é substituído pelo unicast.

- Protocolo ARP também é usado para descobrir o endereço MAC do destino da mensagem.

- CAM Table - tabela que o switch usa para associar os endereços MACs dos computadores com as portas do Switch.

DOMÍNIO DE BROADCAST

- É até onde chega o broadcast.

- Quando o computador A manda um broadcast, todos os computadores conectados ao switch vão receber o broadcast do computador A.

- Conjunto de dispositivos que recebe um quadro de broadcast enviado de uma dispositivo da mesma rede.

VLAN (segmenta a rede)

- Pode ser usado para diminuir as mensagens de broadcast na rede.

- Definindo as portas que pertencem a mesma VLAN, dessa forma o broadcast será enviado apenas aos computadores que estão na mesma vlan mesmo que existam outros computadores no mesmo switch.

Ex.: Posso ter 48 computadores no mesmo switch e dividir esses computadores em várias vlans.

PROTOCOLO 801.2Q

- Coloca uma TAG no frame, identificando a vlan. Dessa forma, o switch consegue identificar as vlans e enviar o frame somente aos computadores da mesma vlan.

- Antes do switch entregar o pacote, ele tira a TAG.

PROTOCOLO SPANNING TREE - 801.2D (STP)

- Garante que não vai acontecer loop na rede local.

- Se dois switchs em redundância, pode gerar loop. Diante disso, o Spanning Tree desabilita uma das portas redundantes enquanto a outra porta estiver ativa.

- Fica monitorando a rede, procurando loop através dos frames BPDU. O BPDU também define quem é o switch principal.

- Root Port: porta usada para chegar no switch principal (root bridge)

- Designated Port: porta que os dados serão encaminhados

- Blocking Port: porta que será desativada no caso de redundância, sendo ativada somente na ausência da outra porta.

Obs.: Quem tiver o menor número MAC terá prioridade.

A Designated Port do switch2 está conectado ao switch3 pela Blocking Port, justamente, para gerenciar a redundância.

ESTADOS QUE UMA PORTA COM SPANNING TREE HABILITADO PODE ASSUMIR

- Blocking - a porta fica bloqueada para não encaminhar pacotes, evitando looping.

- Listening - Não encaminha os quadros e não popula a tabela MAC. Ela aguarda os BPDUs para saber quando poderá ser ativada.

- Learning - Ainda não encaminha os quadros, mas apreende os endereços MAC dos quadros, ajudando a construir a tabela MAC

- Forwarding - Porta em funcionamento normal, recebendo e encaminhando quadros

- Disabled - Porta desabilitada manualmente pelo admin.


Spanning Tree Rápido (RSTP)

- Discarding (Desabled, Blocking e Listening) - 

    - Alternate Port: é uma porta alternativa para chegar ao Root Bridge. Ela fica em condições mesmo estando como bloqueada.

    - Backup Port: porta que o switch não descartou as informações e pode ser rapidamente usada quando uma outra porta falahar.

- Learning

- Fowarding

terça-feira, 25 de agosto de 2020

CISCO PACKET TRACER

 CONFIGURAR DATA E HR E COLOCAR SENHA

- clock

    clock hh:mm:ss DIA(5) MES(AUG) ANO(2020)

    copy running-config startup-config (salva configuração)

- show running-config (exibe as configurações)

* Para alterar senha, é necessário entrar no: config terminal

- enable password SENHA (cria uma senha sem criptografia)

- enable secret 5 SENHA (cria senha com criptografia)


COLOCANDO SENHA NA PORTA DO SWITCH


quinta-feira, 20 de agosto de 2020

HARDENING WINDOWS 10

 PRIVILÉGIO MÍNIMO

- usa conta básica no dia a dia e usa conta admin só quando precisa instalar algo

- UAC permite definir quando ser notificado quando precisar usar senha administrador


DESABILITANDO AUTOPLAY(AUTORUN)

- autoplay (mostra opções para executar)

- autorun (procura um arquivo .inf e já executa)

gpedit.msc --> configuração do computador --> moodelos administrativos --> componentes windows --> políticas de reprodução automática

    - habilita o item DESATIVAR REPRODUÇÃO AUTOMATICA

    - habilita o item DEFINIR O COMPORTAMENTO PADRÃO DE AUTORUNS (não executar comandos de autorun)


SEGURANÇA DA TELA DE LOGIN

-- win+r .. netplwiz .. avançado .. marca a opção EXIGIR QUE O USUARIO APERTE CTRL+ALT+DEL PARA LOGAR


DEP (PREVENÇÃO DA EXECUÇÃO DE DADOS)

-- digita computador no campo de pesquisa, botão direito PROPRIEDADES.. configurações avançadas do sistema... AVANÇADO ... DESEMPENHO .. CONFIGURAÇÕES.. PREVENÇÃO DE EXECUÇÃO DE DADOS .. ATIVAR A DEP PARA TODOS OS PROGRAMAS (se algum programa não executar corretamente, é necessário incluir na exceção)


DCOM (DESABILITANDO)

- INICIAR... FERRAMENTAS ADMINIST... COMPONENTES SERVICOES... COMPUTADOR.. PROPRIEDADES.. PROTOCOLOS PADROES.. REMOVER CONEXAO ORIENTADA TCP/IP

CONFIGURANDO FIREWALL

BINISOFT Widows Firewall Control


PATCHING (manter programas atualizados)

-- Usa o software HEIMDAL


Simple DNSCrypt (protege o dns, forçando uso do DNSSEC)


SANDBOXIE.exe

-- Usado para abrir aplicações não confiáveis sem afetar a máquina. Depois que fechar o sandbox, tudo é apagado.

-- É interessante para utilizar o navegador. Assim se vc clica em um link suspeito, não vai afetar o windows principal.


Software Restriction Policy


blackviper.com (mostra detalhes de cada serviço do windows)

PROCESS EXPLORER


BLOQUEIO DE CRAPWARE (ex.: barra de ferramentas do navegadoor,..)

-- malwarebytes (bloqueia)


VISUALIZADOR DE EVENTOS WINDOWS

- criar visualização personalizada por tipo

-- mudança de senha (4723, 4724), mudança de política, login usuario, admin...

BASELINE AUTORUNS

- Compara a baseline de autoruns para saber se houve alteração

- Salva a baseline atual após todas instalações e no futuro pode comparar


BASELINE PROCESS EXPLORER

- Compara a baseline de processos para saber se houve alteração

- Salva a baseline atual após todas instalações e no futuro pode comparar


BITLOCKER (criptografa o disco e pede senha ao iniciar)

-- protege contra roubo ou qd o notebook está na manutenção


HARDENING FIREFOX

-- script que ajusta as configurações, instala no %appdata%\roaming\mozilla\firefox\profiles

com nome prefs.js

https://github.com/pyllyukko/user.js/


BUSCADOR DUCKDUCKGO (garante privacidade nas pesquisas)

DESABILITAR CAMERA, MICROFONE E LOCALIZAÇÃO DO NAVEGADOR

Extens'ao HTTPS Everywhere (força o uso do HTTPS em todos os sites que suportam https)


JonDoFox (navegador para garantir privacidade)


DNS over HTTPS (dns usa criptografia)

-- pode habilitar no firefox.. configurações de rede.. 


CONFIGURAÇÃO DE PRIVACIDADE

-- fix windows privacy (corrige o registro do windows)

-- botão iniciar, configuração, privacidade, desabilita tudo, exceto camera e microfone.


REMOVENDO APPS NATIVOS WINDOWS

-- abre o powershell

-- get-appxPackage | Select-Object name (visualiza os apps)

-- get-appxpackage *nome* | remove-appxpackage


BASELINE SECURITY WINDOWS

-- Baixa LGPO, baixa Windows 10 Version XXXX Security Baseline 

-- executa no powershell: .\LGPO.exe /g caminho_win-baseline


SENHA FORTE (lastpass)


BACKUP (veeam agent windows)

ROLLBACKrx (tira snapshot da maquina e permite restaurar) (N'ao funciona com bitlocker)

-- no boot load, aparece as opcoes para restaurar

Windows Rápido e Seguro

 VERIFICAÇÃO DE HD/SSD (data lifeguard diagnostic)

- software data lifeguard diagnostic

CHECK DISK (verifica se os arquivos estão corrompidos)

- chkdsk /r (pode levar muitas horas)

- sfc /scannow (verifica e repara os arquivos protegidos)

    - Se acontecer algum erro durante o SFC, é necessário executar com o windows offline (entrando pela opção de restaurar, abrindo o prompt de comando)

- DISM /Online /Cleanup-image /Restorehealth (repara arquivos corrompidos/ausentes do windows)

REGSHOT (monitora mudança nas pastas e registros do windows)

slmgr /xpr (mostra informações sobre a licença do windows)

kaspersky security cloud (antivirus gratuito)

LIMPEZA ARQUIVOS TEMPORÁRIOS

- Limpeza de disco

- CCleaner (TOP)


REMOÇÃO BLOATWARES, ADWARES E PUPS

- PC DECRAPIFIER 

- AdwCleaner

VARREDURA ONLINE (TRIPLA)

1) Varredura Online - Trend Micro House Call

2) Varredura Online - Kaspersky Virus Removal Tools

3) Varredura Online - ESET Online Scanner

 4) Instala Kaspersky Security Cloud

BLOQUEADOR DE PROPAGANDA E URL

- Bloqueia banner de sites e maliciososo

-- adiciona extensão UBLOCK ORIGIN no chrome, configura pra funcionar tb na aba anonima

-- adiciona extensão traffic light (bitdefender)

DESFRAGMENTAÇÃO DE DISCO

- Defraggler (

--- configuração do mapeamento do volume, customizado, largura minima 12, altura minima 12, estilo plano, modo Barras

--- configuração .. opções.. habilita mover arquivos grandes, tamanho mínimo 1000MB

--- Aba SAÚDE mostra a situação atual do disco/ssd

--- configuração.. desfragmentação na inicialização..executar uma vez.. selecione NAO

--- clica em desfragmentar

ATUALIZAÇÃO WINDOWS

-- menu iniciar, configuração, atualização e segurança, solução de problemas, windows update.

-- execute windows update

TreeSize Free
O TreeSize Fee é um programa gratuito que mostra quais pastas e arquivos ocupam mais espaço no seu disco rígido ou SSD.

IrfanView
O IrfanView é um “canivete suíço” gratuito que permite visualizar, converter e redimensionar imagens, seja manualmente ou em volume (todas as imagens dentro de uma pasta, por exemplo).



domingo, 16 de agosto de 2020

gsuite toolbox dig, DNSLYTICS, READ NOTIFY


GSUITES TOOLBOX DIG

 pesquisa dados de domínio


DNS LYTICS - SUPER WHOIS


READ NOTIFY (rastreia e-mail.. recebendo dados, informa qd o destino leu o e-mail, pega informacoes do navegador e ip do usuario)


GRABIFY (gera link direcionando para outro destino)

e captura informacoes de quem acessar o link

firewall glasswire

sábado, 15 de agosto de 2020

Comandos windows

 GODMODE (atalhos para configurações windows

Cria uma pasta e cola o texto abaixo no nome da pasta

GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}


FERRAMENTA RSAT

- Permite administrar um servidor através do windows10


FERRAMENTA DE RECUPERAÇÃO DO WINDOWS

- %systemroot%\System32\RecoveryDrive.exe

- Cria um pendrive com recuperação windows


WINDOWS PE (criar imagem customizada do windows com programas específicos)

1 - Instala o windows ADK

2 - Abre o cmd, segue até a pasta Windows Kits\10\Assessment and Deployment Kit\Deployment Tools

3 - Executa o diskpart

4 - Cria um disco virtual: create vdisk file="c:\winPE.vhdx" maximum=1600

5 - adiciona o disco ao ambiente: attach vdisk

6 - cria a particao primaria: create partition primary

7 - Configura para windowsPE: 

        Seleciona o volume: select volume X (citando o volume que acabou de ser criado)

        Atribui uma letra ao volume: assign letter=V

        Formata o volume: format fs=ntfs quick

        Sai do diskpart: exit

8 - Copia o windowsPE para uma pasta: copype amd64 c:\WinPE2

9 - Move o conteudo da pasta C:\WinPE2 para V: - makeWinPEMedia /UFD C:\WinPE2 V:

10 - Retira o disco do ambiente: 

        select vdisk file="C:\WinPE.vhdx"

        detach vdisk

11 - Adiciona o WinPE.vhdx a maquina virtual e da o boot pelo windowsPE


WINDOWS 10

 fsmgmt.msc (gerencia pastas compartilhadas)


printmanagement.msc (gerencia impressora/driver)


dir /s/q/t:a/b *mp4 (localiza os arquivos daquele formato*.mp4)

dir /s/q/t:a/b *mp4 /b *.mp3 > log.txt (localiza os arquivos daquele formato*.mp4 e *.mp3e carrega no log.txt)

/s (procura dentro da pasta/subpasta)

/q (qq usuario)

/t:a (ultimo acesso)

/b - arquivos especificos


backup de arquivos e pastas


robocopy (copia do a para o B)

    robocopy caminho-a caminho-b /E /ZB /ETA /R:0 /W:0 /V /LOG:caminho-log


/S - copiar subdir (mas nao os vázios)

/E - copiar subdir (incluindo vázios)

/Z - copiar arquivos no modo reiniciável (reinicia o arquivo para copiar o arquivo fechado)

/ZB - usar modo reiniciável, se for negado, use o modo backup

/ETA - mostrar tempo estimado de chegada dos arquivos copiados

/R:0 - número de repetições em cópias com falhas

/W:0 - tempo de espera entre as repetições

/V - saída detalhada

/LOG - status de saída para arquivos de log


agendador de tarefas - taskschd.msc

sexta-feira, 14 de agosto de 2020

COMANDOS CMD WINDOWS

 whoami - mostra o usuário atual

net user - mostra os usuarios da maquina

net user usuario1 senha123 /add - criar usuario

net user usuario1 /del

net localgroup - grupos criados no desktop

net localgroup NOME-DO-GRUPO /add USUARIO (adiciona usuario ao grupo)

set logon server - servidor onde os usuários fez o logon


FERRAMENTA SOLUÇÃO DE PROBLEMAS (pesquisa por Solucionar..)

- Ajuda na correção de problemas no Windows


WINDOWS INSIDER (programa para receber atualizações betas do windows)


GRAVAR PASSOS NO WINDOWS (gravador de passos)

-  registra as telas que o usuário passou. muito bom para criar passo a passo

HABILITAR AREA DE TRABALHO REMOTA Porta 3389

- sysdm.cpl (abre a configuração do acesso remoto)

- mstsc (abre a tela de conexão remota)

- dominio\usuario ou usuario@dominio

Erro CREDSSP ao acessar remotamente um servidor

- requer atualizacao do servidor ou desativacao dessa verificacao na maquina cliente atraves do comando abaixo

REG ADD HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System\CredSSP\Parameters\ /v AllowEncryptionOracle /t REG_DWORD /d 2


ASSISTENCIA REMOTA (%windir%\system32\msra.exe)

Cliente (gera o codigo para o analista de suporte acessar)

Analista usa o codigo para acessar a maquina

1 - usuario envia o convite ao email do suporte



quinta-feira, 13 de agosto de 2020

Comandos Windows #2

 tpm.msc (cuida da criptografia de disco)


wfi.msc (gerencia firewall)


control admintools (atalhos de ferramentas administrativas)


charmap (mapa de caracteres)


timedate.cpl


dxdiag (diagnostico directx)


cleanmgr (limpeza de disco)


control desktop 


desk.cpl (configuracao resolucao de tela)


control color (alterar cores do windows)


control folders (propriedades de pastas)


inetcpl.cpl (propriedades de internet  proxy)


ncpa.cpl / control netconnections (abre interfaces de rede)


osk (teclado virtual)


rasphone (configura vpn)


wscui.cpl (area de seguranca e manutencao)


powercfg.cpl (configuracao de energia)


control printers (config impressora)


mmsys.cpl (gerencia audio do windows)


sysdm.cpl (propriedades do sistema)


control intl.cpl (configuracao de regiao)


lusrmgr.msc (gerencia usuarios do windows)

quarta-feira, 12 de agosto de 2020

Comandos windows

 winver (mostra detalhes da versão do windows)

ncpa.cpl (configura interface de rede)

Restaurar o PC (restauração do windows)

    Permite formatar o computador e já reinstala o windows. 

    Não precisa da mídia do windows. Mantém a chave que já estava no windows

win+Q (abre campo de pesquisa)

win+Seta ajusta a janela ativa na tela

win+i (configuracoes gerais)

win+x (gerenciamento)


services.msc (serviços windows)

certmgr.msc (gerencia certificados)

comexp.msc (gerencia servicos e componentes)

compmgmt.msc (gerenciador do computador)

eventvwr.msc (gerenciador de eventos)

historico de confiabilidade (informa sobre a estabilidade do windows)

fsmgmt.msc (mostra as pastas compartilhadas)

pefmon (monitor de performance)

resmon (monitor de recursos)

printmanagement.msc (gerenciamento impressora)

rsop.msc (conjunto de políticas)

secpol.msc (politicas de segurança)

verifier (verificador de drivers do windwos)

taskschd (agendador de tarefas)

segunda-feira, 10 de agosto de 2020

Comandos Windows

 cmd


slmgr.vbs /ipk CHAVE (mudar chave windows)


slmgr.vbs /ato (ativar licença)


slmgr.vbs /dli (mostra versao que está instalada)


slmgr.vbs /dlv (detalhes do windows sobre licença)


slmgr.vbs /rearm (prorroga licença temporária)


ncpa.cpl (mostra os adaptadores de redes)

sábado, 8 de agosto de 2020

segurança linux

  ulimit

    limita os recursos por usuarios

    Ex.: limite de processos/user

    /etc/security/limits.conf


lsof

    lista os arquivos/conexoes abertos no sistema

    lsof -i - monitora as conexões da máquina


nmap

    escaneia a máquina local ou remoa

    nmap ip/range (escaneia todos os ips)

    nmap -o ip (mostra o sistema operacional da máquina)

    nmap -sT ip (procura por portas TCP abertas)


fuser (retorna o numero do processo sendo usado por uma porta)

    fuser 25/tcp (retorna o PID q está usando essa porta)

    fuser -uv 25/tcp (retorna PID e usuário q estão usando essa porta)


xinetd

    protege processos com tcpwrap (tcpd)

    /etc/xinetd.d/

        arquivo ftp - define os ips que podem usar o processo, restringe o acesso

        Primeiro o processo verifica as regras do /etc/hosts.allow e /etc/hosts.deny


systemd.socket

    comunicação entre processos

    

comandos seguranca

 su 

    usado para mudar usuário (precisa da senha pra mudar)

    Ex.: su (muda pra root, usando a senha do root)

            su juslj (muda pra juslj)

            su - (funciona como novo login)

sudo

    usado para executar comando como o root

    ex.: sudo fdisk (usuário juslj executa o comando fdisk com permissões de root)


Arquivo de configuração SUDO - /etc/sudores

-----

who

    mostra quem está logado no momento

 

w

    mostra quem está logado e o que está fazendo

   

last

    mostra o histórico de logins

lastlog

    mostra todos os usuários e o último dia que cada usuário logou




Comandos de rede

 ping ip


traceroute www.google.com


ss / netstat

    mostra as conexões ativas na máquina

netcat

    testa conexao, manter porta aberta 


dns client

    /etc/resolv.conf

        nameserver 8.8.8.8


dig www.google.com

    mostra v[arias informacoes do dominio

    dig www.google.com @1.1.1.1 (usa o dns 1.1.1.1 para resolver o nome)


getent hosts www.uol.com.br

sábado, 25 de julho de 2020

comandos linux

source

Execeuta o comando no bash atual.

ex.: source script.bat

Criando funções

function teste1 { date; uptime; }

É chamada digitando teste1

/etc/profile - configuração aplicada qd usuário faz um novo login
/etc/bash.bashrc - configuração aplicada qd usuario abre uma nova sessão (qd ja está logado ou nao)

sexta-feira, 5 de junho de 2020

EFS no windows

Esse recurso permite criptografar arquivos, restringindo o acesso ao dono do arquivo. Mais uma camada de segurança.

quinta-feira, 4 de junho de 2020

Função DFS no Windows Server

Servidor de Arquivos Distribuído

Permite concentrar os compartilhamentos de pastas de vários servidores em um único caminho de rede.

Ex.:

\\server1\Documentos
\\server1\Planilhas

\\server2\Geral
\\server2\Imagens

Unificando todos esses caminhos de rede em:

\\dominio\Publico
\\dominio\Publico\Documentos
\\dominio\Publico\Planilhas
\\dominio\Publico\Geral
\\dominio\Publico\Imagens

terça-feira, 2 de junho de 2020

windows admin center

Esse software permite gerenciar o domínio através do navegador do cliente.

segunda-feira, 1 de junho de 2020

quando gpo não está funcionando

https://diegogouveia.com.br/2019/01/22/meu-gpo-nao-esta-sendo-aplicada-o-que-eu-devo-fazer-verificar/

Meu GPO não está sendo aplicado. O que eu devo fazer (verificar)?

Livro-GPO-Banner
Livro: Tudo Sobre GPOs no Windows Server 2008. 2012 e 2016.
Neste post você aprenderá algumas dicas de o porquê do seu GPO não está sendo aplicado.
Bom, muita gente ainda tem bastante dúvidas de identificar o porquê um GPO não está sendo aplicado ao seu objeto. É por isso que abaixo listo algumas possíveis causas de isso está acontecendo. Vamos lá:

DICA 1 – O objeto não está inserido no local em que o link do GPO está vinculado.

Essa é sem dúvidas, a campeã, do motivo que um GPO não está sendo aplicado a um objeto do domínio. 
Todo mundo sabe, e deve saber, (em especial aos que administram os GPOs do domínio) que um GPO deve está vinculado aos objetos que os receberão. Se o GPO não estiver vinculado onde estão os objetos ou então o objeto não estiver no local que está o link do GPO, o mesmo não será aplicado a ele. Veja um exemplo ilustrativo abaixo para explicar melhor:

1
Console Usuários e Computadores do Active Directory.

Na imagem acima eu tenho dois computadores, DESKTOP-JS09CSD e TI, ambos dentro da unidade organizacional “Computadores” que por sua vez está localizada em -> TI -> MATRIZ -> diegogouveia.com.br. Para que esses computadores recebam um GPO, o link do mesmo deve está em algum dos locais que os computadores pertencem, neste caso: 
ou na OU Computadores, ou na OU TI, ou na OU Matriz ou no domínio diegogouveia.com.br ou no site, como ilustra um exemplo abaixo, no qual demonstra que o link do GPO Conf_EstaçõesTI está sendo aplicado nos computadores DESKTOP-JS09CSD e TI do domínio diegogouveia.com.br.
(também mostra ainda nessa mesma foto que os computadores recebem outros GPOs como Audit_ContasActiveDirectory, Default Domain Policy e WinRM, vinculados a nível de domínio).

1
Consoles: Usuários e Computadores do Active Directory e GPMC.

Então a primeiro coisa a ser feita é verificar se objetos estão inseridos corretamente no local em que o link do GPO está vinculado. Caso não tenha sido essa a resposta do motivo de não está sendo aplicado o GPO, vá para as próximas dicas.

DICA 2 – Verifique se as configurações do GPO estão habilitadas.

Outra coisa que é bastante comum e possa está impedindo que seu GPO não ser aplicado aos objetos é o mesmo está com TODAS as suas configurações (ou parte delas) desabilitadas. Geralmente isso ocorre acontece em locais que os administradores trabalham habilitando apenas as configurações do que o GPO será aplicado, ou seja, se for somente um GPO para alguma configuração voltada ao computador é habilitado somente as configurações de computador e não de usuário, garantindo assim um desempenho melhor do processamento da política.
Para verificar se está habilitando ou não as configurações do status do seu GPO para o objeto em questão, clique no nome do GPO e acesse a guia Detalhes, encontrada no painel de resultado que será carregado. Com a guia selecionada verifique o campo Status GPO, ilustrado abaixo, se está habilitado as configurações do objeto que está tentando aplicar. 
1.png
Guia Detalhes  – Console GPMC do Windows Server 2012


DICA 3 – Verifique se não há outro GPO no domínio anulando a configuração que deseja aplicar.

Como todos sabem, os GPOs são aplicados seguindo um lógica, que é:
1. Local Group (Grupo Local).2. Site.3. Domain (Domínio).4. Unidade Organizacional.
Então por ser aplicado seguindo uma hierarquia pode acontecer de algum GPO está anulando a configuração no qual está tentando aplicar. O meu conselho a você é olhar na hierarquia dos GPOs quais configurações estão sendo aplicadas depois do GPO em questão e verificar se algum deles estão em conflito com o GPO que está tentando aplicar.
Para saber quais GPOs estão sendo aplicadas a um objeto você pode usar o comando gpresult /r, explicado neste artigo abaixo:
– Obtendo as Configurações das Políticas de Grupo, de “forma tradicional” e remota, com o comando gpresult.
Você também pode, se quiser, usar a guia de Herança de Política de Grupo do console GPMC, localizada no console do GPMC. Ela demonstra o que está sendo aplicada aos objetos que estão dentro daquela unidade organizacional (domínio, etc) e a ordem de como eles estão sendo aplicados ao mesmo, ilustrado em Precedência. 
1
Console GPMC – Guia Herança de Política de Grupo.
Na imagem acima é possível notar que o último GPO aplicado nos objetos da OU Computadores é o GPO Conf_EstaçõesTI. Ou seja, se por ventura meu computador ou usuário estivesse dentro dessa OU e não tivesse recebendo a configuração da política possivelmente podia ser algum GPO que é aplicado depois está entrando em conflito com o GPO da configuração. Neste caso pode usar a informação de Precedência, localizada na imagem acima, para saber quais GPOs estão sendo aplicados depois e ir diretamente neles consultando se há algum conflito com a mesma configuração. Vale lembrar que é possível alterar esse valor de precedência mas esse é assunto para outro post futuro. 

DICA 4 – Vinculo Desabilitado.

Outra coisa que pode está fazendo com que seu GPO não seja aplicado, é o link do mesmo está desabilitado no local no qual vinculou. Geralmente isso ocorre quando precisamos desabilitar um GPO que não está sendo usado naquele momento. Com isso esquecemos de habilitá-lo depois e assim ele não é aplicado aos objetos.
Para verificar se o seu GPO está habilitado ou não clique nele com o botão direito do mouse e verifique se está marcado a opção VINCULO HABILITADO, ilustrado abaixo.
1
Console GPMC – Verificando se o vínculo de um GPO está habilitado.

DICA 5 – Objeto com negação na política.

Outro cenário bastante comum – isso porque muitos departamentos precisam trabalhar com exceções em GPOs – é ter uma negação de leitura ou de aplicação a um objeto. 
Então verifique na guia Delegação -> Avançados se o objeto em questão não está com negação na aplicação da política, conforme ilustra o exemplo abaixo que demonstra que o usuário Diego Lima está com negação na política Conf_EstaçõesTI do domínio diegogouveia.com.br.
1
Negação Política GPO – Propriedades de um GPO – Guia Delegação – Console GPMC

DICA 6 – Veja como está configurado o valor da política.

Quando configuramos uma política no domínio, é perguntando se deseja ou não habilitar a mesma nas suas propriedades. Isso pode ser visto dando um duplo clique na política, verificando assim se deseja ou não aplicar a mesma e caso deseje aplicar se deseja HABILITAR ou NÃO.
1
Propriedades da Política – Console Editor de Política de Grupo.

DICA 7 – Se você possui mais de um DC, verifique se todos estão fazendo a replicação correta dos GPOs. 

Isso porque o usuário possa está se autenticado em algum DC que não está com uma cópia fiel dos GPOS do domínio, com isso fazendo com que ele não receba o GPO. No post abaixo eu explico como você verificar isso.
– Analisando o Status Da Infraestrutura das Políticas de Grupo do domínio, por meio do GPMC.
Vale lembar que também existem OUTRAS inúmeras razões de seu GPO não está sendo aplicado. Como desde o adaptador de rede não está configurado direito ou desativado a problemas de DNS, de autenticação e por aí vai. Listei apenas alguns exemplos que devem ser verificados.
Gostou do artigo? Que tal aprender mais? Segue o link da venda dos meus livros: Tudo Sobre GPOs no Windows Server 2008, 2012 e 2016 e Administrando O Active Directory Com O PowerShell. Neles tem inúmeras dicas úteis e práticas, demonstradas passo a passo e sem complicações, de como usar o Windows PowerShell para administrar o Active Directory e como trabalhar com políticas de grupo na administração de um domínio. 
– Link da venda do livro: Administrando o Active Directory com o PowerShell:
– Link da venda do livro: Tudo sobre GPOs no Windows Server 2008, 2012 e 2016.