Смекни!
smekni.com

Wintermals Administrator's Pak (стр. 2 из 2)

Для проверки целостности диска и наличия ошибок на нем можно использовать старый добрый chkdsk с соответствующими ключами:

chkdsk [/F] [/X] [/R] [drive:]

/F автоматическое исправление ошибок на диске

/X вначале будет проверено, что том никуда не примонтирован, если примонтирован, то будет отмонтирован

/R восстановление bad-секторов

ERD FileRestore

Очень часто пользователи предпочитают при поломке ОС не восстанавливать ее, а установить заново, т. к. это может сберечь много времени и нервов. Единственный недостаток такого подхода - все настройки безвозвратно исчезнут. Гораздо хуже, если в результате аварии вы рискуете потерять важную информацию. Для восстановления данных с "мертвых" систем предназначена специальная утилита с говорящим самим за себя названием FileRestore. Грубо говоря, FileRestore можно назвать аналогом древней программы UnErase, которая работала еще во времена DOS. Конечно, сейчас восстановление файлов можно было бы доверить и Disk Commander'у, однако FileRestore сделает это гораздо быстрее!

Пожалуй, единственное отличие данной программы от похожих утилит других разработчиков - автоматическое определение возможности восстановления удаленных файлов. Кроме того, FileRestore использует дополнительные критерии для поиска: дату удаления, размер и тип файла и т.д. Если в системе до этого удалялось очень много файлов, подобные критерии сужения поиска очень помогают, ведь вам уже не приходится искать нужный файл среди сотни других. Помимо этих достоинств можно упомянуть еще одно - программа позволяет искать удаленные файлы не только в существующих директориях, но и в существовавших когда-то (то есть удаленных).

ERD Locksmith

Довольно часто возникает необходимость войти в какую-нибудь систему под управлением Windows, а пароля вы, к сожалению, не знаете. Если в 9х-системах эта проблема решается довольно легко, то в Windows 2000, XP, 2003 проделать такой фокус гораздо сложнее. Чтобы облегчить сей процесс, в ERD Commander имеется утилита Locksmith.

С ее помощью можно легко поменять пароль любой учетной записи. Единственное ограничение - новый пароль должен удовлетворять политике безопасности, примененной в системе, если таковая имелась (то есть быть длиннее n-ного количества символов, содержать цифры и т.д. и т.п.). После изменения пароля нужно просто перезагрузить систему и войти в нее уже без использования диска с ERD Commander'ом. К сожалению, у утилиты могут возникнуть трудности, если имя учетной записи содержит русские буквы.

ERD Regedit

Конечно же, спектр возможностей ERD Commander'а не был бы полным, если бы в нем отсутствовало средство редактирования реестра. Известно, что большинство вирусов, червей и троянских коней заражают компьютер, используя реестр. Чаще всего они прописывают себя в ключи HKEY_LOCAL_MACHINESOFTWAREMicrosoft

WindowsCurrentVersionRun

HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunOnce, чтобы автоматически стартовать при загрузке ОС. Иногда это может приводить к краху системы. В таком случае удалить ненужные ключи реестра поможет вам ERD Regedit.

Из рисунка видно, что в ERD Regedit вам доступны всего два куста реестра - HKEY_LOCAL_MACHINE и HKEY_CLASSES_ROOT. Кусты HKEY_CURRENT_CONFIG, а также HKEY_CURRENT_USER вам недоступны, и этому есть весьма простое объяснение. Эти кусты реестра создаются в момент загрузки Windows и уничтожаются при выключении компьютера.

Зато с помощью ERD Regedit вы сможете пробраться в святая святых Windows - Security Accounts Manager (SAM) - специальную централизованную базу данных, в которой хранится вся информация об учетных записях и группах (включая пароли). В базе данных SAM каждый пользователь и каждая группа, а также каждый компьютер идентифицируется уникальным идентификатором безопасности SID (Security Identifier). Используя путь HKEY_LOCAL_MACHINESAM, можно получить доступ к информации о локальных учетных записях и группах (например, паролях, определениях групп и сопоставлениях с доменами), используя же путь HKEY_LOCAL_MACHINESECURITY, вы получите доступ к данным, которые относятся к общесистемным политикам безопасности, а также к сведениям о правах, назначенных пользователям.

Средства мониторинга

Первое - это утилита TCPView, она позволяет в режиме реального времени следить за передаваемыми хостом (или хосту) пакетами TCP/IP или дейтаграммами UDP. Весьма удобная утилита, позволяющая контролировать сетевую активность ЛЮБОГО компьютера в сети (необходимо только установить на этот компьютер серверную компоненту TCPView). При этом отмечается не только сам факт приема или передачи пакетов, но также можно посмотреть, какой конкретно процесс установил соединение, в каком состоянии находится сокет (прослушивание, соединен), адреса отправителя и получателя, количество переданных данных. Если у вас нет фаервола, то с помощью этой программки можно проверять, не завелся ли в чреве любимого ПК вредоносный вирус; еще более полезной она окажется для сетевых программистов, ведущих отладку своих приложений.

Еще две утилиты - Regmon и Filemon - позволяют, соответственно, следить за обращениями процессов к реестру и файловой системе. Обе весьма практичны в использовании, и если вам захотелось, например, проследить, к каким файлам обращается программа или как она работает с реестром, это не составит труда сделать. Также как и TCPView, эти утилиты позволяют вести мониторинг удаленных компьютеров через сеть. Так же у всех есть удобные фильтры, с помощью которых несложно управлять выборкой данных. Зачем нужны эти фильтры, становится понятным, если запустить какой-нибудь из мониторов. На среднестатистическом ПК за пять-десять минут работы происходит несколько десятков тысяч обращений к реестру и почти столько же - к файловой системе.

Понятно, что разобраться в таких логах без их предварительной фильтрации будет практически невозможно. Принцип фильтрации очень прост: программа-монитор может автоматически включать (Include), исключать (Exclude) или подсвечивать (Highlight) в логах те запросы, которые удовлетворяют указанным условиям. Условиями могут быть встречающиеся в логах строки (например, open) или их сочетания с простейшими регулярными выражениями. Вот пример фильтра, который оставляет все запросы на открытие файлов и подсвечивает те, которые были открыты в каталоге с:temp

Include open

Exclude (ничегонепишем)

Highlight c:temp*