AutoIT SciTE Problem F5
Ich arbeite gerne als nicht-administrativer-User auf meinem System (Windows XP SP3).
Wenn ich nun eine AutoIT-Script im SciTE-Editor geöffnet habe, möchte ich es natürlich mit „F5“ starten können um ggf. noch Fehler zu beheben. Obwohl ich die Berechtigungen für den Ordner „%programfiles%\AutoIT“ so verändert habe, daß ich als nicht-administrativer-User dort sauber Zugriff habe, kam jedesmal beim Ausführen des Skritpts aus SciTE heraus die Abfrage nach einem „Run AS User“ durch Windows.
Lösung:
C:\Program Files\AutoIt3\SciTE\AutoIt3Wrapper\AutoIt3Wrapper.au3
editieren und folgende Zeile ändern:
#RequireAdmin
ändern in
##RequireAdmin
Danach das Skript neu kompilieren (AutoIt3Wrapper.exe) und schon läuft der AutoIT3Wrapper aus SciTE heraus auch ohne Admin-Rechte.
VMWare Unity
Habe gerade eben die neueste VMWare Workstation (6.5.0) unter Windows Vista getestet und bin wie immer begeistert. Nun ist endlich „Unity“ eingebaut (ähnlich wie Parallesl Coherence) und es ist nun schön möglich, seamless Applikationen aus dem Guest in den Host zu integrieren.
Was jetzt auch drin ist (war in der Beta schon vorhanden aber nicht in der letzten Stable), das Importieren von Acronis Backup Images direkt als Virtuelle Maschine.
Ich habe dann noch ein wenig herumgespielt und spiele immer noch. Wenn ich noch was interessantes entdecke, wird es ggf. hier gepostet. Interessant wird auch inwiefern die DirectX Unterstützung jetzt funktioniert.
Linux – Terminalbildschirm splitten
Einen guten Bericht zum Splitten von Terminalbildschirmen unter Linux habe ich bei Ruckman.net gefunden. Siehe hier:
http://ruckman.net/blog/comment.php?comment.news.11/
Da der Autor anscheinend gelegentlich am Blog rumbastelt und die Links sich ändern, hier der entsprechende Teil:
The secret is to use the “screen” command. And I will tell you all the commands you need in order to make it work wonders for you. But first a little copy and paste from the screen website: (LINK)
“Screen is a full-screen window manager that multiplexes a physical terminal between several processes, typically interactive shells. Each virtual terminal provides the functions of the DEC VT100 terminal and, in addition, several control functions from the ANSI X3.64 (ISO 6429) and ISO 2022 standards (e.g., insert/delete line and support for multiple character sets). There is a scroll back history buffer for each virtual terminal and a copy-and-paste mechanism that allows the user to move text regions between windows. When screen is called, it creates a single window with a shell in it (or the specified command) and then gets out of your way so that you can use the program as you normally would. Then, at any time, you can create new (full-screen) windows with other programs in them (including more shells), kill the current window, view a list of the active windows, turn output logging on and off, copy text between windows, view the scroll back history, switch between windows, etc. All windows run their programs completely independent of each other. Programs continue to run when their window is currently not visible and even when the whole screen session is detached from the users terminal.”
From the description above you will notice that there are some other advantages to using screen besides the ability to split screen your console. For instance, if you are using putty on a somewhat unstable internet connection and your connection is lost you will lose your console session and any program instance that is running. But if you are using screen your terminal instance will continue to run even if you lose your connection and all you have to do is reconnect and reattach to your screen session.
If you do not have screen, you can obtain it at the link listed above or from your Linux distros update command such as yum or apt-get.
I will now give you the commands you require to use screen efficiently. Any command when you are inside screen begins with “CNTL-A”.
To start you will have to call the first instance of screen. You can combine a lot of these commands into one command line argument but I prefer to show you one command at a time. Run the following command:
You will now see the shell prompt again. To split screen hit the following key combinations:
SHIFT-S
You will now need a second screen instance to run in the bottom window. Run the screen command again:
Run a command such as “man”, “htop”, or top. You will notice that it fills the top half of the screen.
You will now have to toggle to the bottom screen by hitting the following key combinations:
TAB
You will now be in the bottom window, although you will not see your command prompt yet. You will have to toggle through the instances of screen in the bottom window to get to it. Use the following key combinations to do this:
N
or:
P
The “N” stands for next and the “P” stands for previous. It just allows you to step forward and backward through as many instances of screen that you have running. If you see the same output in both windows just do the same key combo again to get to the next version of screen.
Once you get the shell prompt in the bottom screen you can run your second command and view the output from both running instances. You can now view a man page in the top window and craft your command below or view htop and iftop in the same window at the same time. You can also split the screen more times but I wouldn’t recommend it unless you have some decent resolution set for your text console which can be controlled in your boot options in grub or lilo but that is another lesson.
You may find a few more commands useful during your stay with screen. You may with to leave the current session running in the background and jump back to you regular console. You can do that by detaching which is done with the following key combo:
D
Now that you are detached, which is what also happens during loss of connectivity, you may want to reattach to one of your screen instances. You will first need to list the instances of screen by typing the following command:
You will the get a list similar to:
3880.pts-0.localhost (Detached)
To reattach to the instance listed above, type:
The part after “-r” will change depending on your linux box.
You will notice that you are now back into your detached session of screen.
Now that you know the basics of screen, I am sure you will become accelerated at learning other Linux commands. Take care, and enjoy the ease of use!
Windows Vista SP1 – erstes Problem mit BlueScreen
Am Wochenende spielte mein Schwager auf seinem Asus Notebook das finale Service Pack 1 für Windows Vista ein – und meldete sich prompt, weil es schief gelaufen ist.
Nach dem Reboot kam ein BlueScreen (BSoD) und weder „Last Known Good“ noch „Safe Mode“ brachten das System wieder in Gang.
Nach einigen Hinweisen die ich durch googlen fand kam ich zu dem Schluß, daß es wohl der Treiber der wunderbare Cherry Multimedia Tastatur sein muss, der Probleme macht, doch wie können wir das Problem lösen?
Leider wurde das Notebook meines Schwagers nur mit einer Recovery CD ausgeliefert, d.h. wir hatten keine Möglichkeit eine Recovery Console zu booten. Zum Glück fand sich aber bei NeoSmart ein 120MB großes ISO welches rein die Recovery Console von Vista enthält.
Also runterladen, brennen starten. Ok, wir haben eine Recovery Console. Wir können nun eine CMD-Shell bekommen und was nun?
– Regedit starten
– über File -> Load Hive die Datei „C:\WINDOWS\system32\config\system“ laden
– den Schlüssel „mounted\SYSTEM\Select“ Current lesen (da steht z.B. der Wert 3)
– entspr. dem Wert dann im Schlüssel „mounted\SYSTEM\ControlSet003\Services“ nach dem Begriff „Cherry“ suchen und die Keys komplett löschen (vorher sicherheitshalber exportieren)
– danach Rebooten und voila das SP1 Setup läuft mit dem Step 3/3 weiter und kommt auch zum Finale
Die Tastatur funktioniert in Ihren Grundfunktionen auch ohne den Cherry Treiber. Mal sehen ob seitens Cherry ein Update erfolgt. Die problematische Version war Keyman V3.4.
Die Reparatur der Registry müsste auch sinngemäß mit einer BartPE oder mit ERD-Commander funktionieren.
Universal Extractor
Universal Extractor ist ein Programm, daß entsprechend seinem Namen folgendes tut: extrahieren von Dateien aus jeglicher Art von Archiven, ob es sich um ein einfaches zip-file, ein Installationsprogramm oder auch ein Windows Installer (.msi) Package handelt.
Das Projekt befindet sich in ständiger Entwicklung, hat aber bereits jetzt einen sehr guten Status erreicht.
Der Autor hat anscheinend alle möglichen Dekomprimierungsprogramme zusammengesammelt und ein kleines Auto-IT Script geschrieben um ein Interface dafür zur Verfügung zu stellen.
Die Software gibt es hier:
Goolag Scanner cDc
Die Hackergruppe Cult of the Dead cow, kurz cDc hat ein neues Tool gebaut. Der „Goolag Scanner“ nutzt alle Features der Google Suchmaschine aus um Informationen über Websites und deren möglichen Sicherheitslöcher herauszufinden.
Der Ablauf ist in etwa so. Goolag stellt z.B. eine Suchanfrage in der Manier „intitle:index of / parent directory“ und schon kann man ermitteln, ob der entsprechende Webserver z.B. ein durchsuchbares Verzeichnis zur Verfügung stellt. Das war jetzt ein einfaches Beispiel eines sog. „Forks“. Das Tool kann viel viel mehr.
Alle Systemadministratoren sind angeraten, dieses Programm herunterzuladen und die eigene Webseite damit zu überprüfen – bevor es ein anderer tut.
Das Programm gibts hier zum Download:
Goolag.org
Energie Optionen per Group Policy setzen
Irgendwann stößt jeder Administrator auf dieses Problem. Man würde gerne firmenweit die Energie-Optionen der Windows-Clients zentral verwalten. Group Policies würden sich anbieten, doch leider fehlt seitens Microsoft eine Implementierung.
Zufällig bin ich nun beim „googlen“ über die Seite http://www.energystar.gov/ gestoßen. Über einen weiterführenden Link landete ich dann bei http://www.terranovum.com dort wird ein entsprechendes Policy-Template inkl. Testsoftware und einem Installer zur Verfügung gestellt. Also heruntergeladen, probiert, geht!
Ich denke, daß Projekt ist ausgereift und sicherlich besser als irgendein GPO-Snippet, daß man aus irgendeinem Forum kopiert. Ich hoffe Ihr habt alle Freude daran.
Proof of concept „su“ command für Windows
Kürzlich bin ich über das nette Tool „copypwd“ gestolpert. Sofort kam mir die Idee, daß man damit möglicherweise ein dem unter Linux verfügbaren Programm „su“ ähnliches Tool bauen könnte.
Die Idee war, mit copypwd den Passwort-Hash des angemeldeten Benutzers (muss Administratorrechte haben) und den Passwort-Hash des Benutzers, der man gerne mittels „su“ werden möchte exportiert und dann den Passwort-Hash des angemeldeten Benutzers dem User „einpflanzt“, der man gerne werden möchte. – Das funktioniert relativ problemlos und konnte sehr schnell per Batch-Skripting realisiert werden.
Es stellte sich aber heraus, daß „copypwd“ nach Änderung des Passworts den Useraccount so veränderte, daß der User bei der nächsten Anmeldung sein Passwort ändern müsste. Deshalb habe ich dann noch ein kleines VB-Script geschrieben, welches dieses Attribut vom Useraccount wegnimmt.
Der Ablauf ist nun wie folgt:
Start von:
su.cmd [username] [programm to start for user „username“]
– su.cmd exportiert den Passwort-Hash vom User „username“ in ein Textfile
– su.cmd exportiert den Passwort-Hash vom angemeldeten User in ein Textfile
– su.cmd generiert ein Textfile im Format [username]:[hash vom angemeldeten User]
– su.cmd ermittelt die PID von lsass.exe und importiert dann den Passwort-Hash des angemeldeten Benutzers für „username“
– su.cmd startet copypwd-fix.vbs und entfernt „User must change password at next logon“ vom Useraccount „username“
– su.cmd startet das gewünschte Programm als User „username“
– su.cmd erzeugt die Datei copypwd.txt mit dem Original-Hash des Users „username“ und importiert diesen wieder
– su.cmd startet copypwd-fix.vbs und entfernt „User must change password at next logon“ vom Useraccount „username“
Somit ist es möglich als administrativer User unter Windows ein Programm mit dem Benutzeraccount eines anderen Users zu starten, ohne dessen Passwort zu kennen. Getestet habe ich das ganze bisher nur mit lokalen Benutzern.
Da copypwd auch im Sourcecode vorliegt, kann ein erfahrener Programmierer sicherlich ein schönes Programm bauen, welches die komplette Funktionalität von „su“ abbilden könnte.
Sicherlich fällt mir dazu dann auch ein nützliches Anwendungsbeispiel ein, für Ideen bin ich offen. Bin gespannt auf Eure Kommentare.
copypwd gibt es bei SystemTools.com
su.cmd und copypwd-fix.vbs sind an diesen Beitrag angehängt (su.zip)
Wie ich soeben noch herausfand haben sich schon einige Leute Gedanken zur sinnvollen Nutzung von copypwd gemacht, siehe hier auf dieser Seite windows-unattended.de.
NimbleX – schlankes Linux – LiveCd online erstellen
NimbleX ist ein kleines schlankes Betriebssystem basierend auf Linux. Und damit es gleich losgeht, gibt es die benutzerdefinierte LiveCD online.
Man kann sich mit ein paar Klicks seine individuelle Live-CD zusammenklicken und downloaden.
darkleo.com – Viele nützliche und kostenlose Tools für den Admin
Ich bin heute über die Homepage von „Darkleo“ gestolpert. Dort gibt es viele brauchbare und vor allem kostenlose Tools – nicht nur für Admins, z.B.
DarkDesktop
bis zu 4 Virtuelle Desktops, like Linux
DarkShot2
Ein Screenshot-Tool mit über 1 Million Benutzer
Dir2Drive
Ordnern zu Laufwerken einbinden.
DARKSYSNATION
Systemmonitoring-Tool mit integriertem Webserver
DarkVisualRoute
Zeigt Visuell Internetrouten
DarkCryptX OpenPasswords
Mit OpenPasswords kann man fast jedes beliebige Passwort-Feld entschlüsseln.
DarkCryptX Enabler
Mit Enabler kann man fast jedes Element manipulieren.
DarkCryptX Lupe
Bildschirmlupe
Link: http://www.darkleo.com/
Theme by easternwest and Stephen Reinhardt
