информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Атака на InternetВсе любят медГде водятся OGRы
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Бэкдор в xz/liblzma, предназначенный... 
 Три миллиона электронных замков... 
 Doom на газонокосилках 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / sysadmin
Имя Пароль
ФОРУМ
если вы видите этот текст, отключите в настройках форума использование JavaScript
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
  • Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
  • Новичкам также крайне полезно ознакомиться с данным документом.
есть такой чудный пакет PsTools 10.06.03 17:34  Число просмотров: 1204
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
от Марка Русиновича (http://sysinternals.com/ntw2k/freeware/pstools.shtml)
с помощью psexec можно запускать на удаленной машине (при наличии прав) программы. Это как раз то что тебе надо.
<sysadmin>
Удаленный доступ к журналу событий security 10.06.03 15:28  
Автор: GalNiG Статус: Незарегистрированный пользователь
<"чистая" ссылка>
Господа. Просветите пожалуйста как в W2k разрешить удаленный доступ к
журналу событий SECURITY. Есть необходимость вести его архив,
использовав утилиту DUMPEL на удаленной машине. Заранее спасибо.
Удаленный доступ к журналу событий security 15.06.03 23:05  
Автор: guest Статус: Незарегистрированный пользователь
<"чистая" ссылка>
> Господа. Просветите пожалуйста как в W2k разрешить
> удаленный доступ к
> журналу событий SECURITY. Есть необходимость вести его
> архив,
> использовав утилиту DUMPEL на удаленной машине. Заранее
> спасибо.

dumpel -f file [-s \\server] [-l log [-m source]] [-e n1 n2 n3...] [-r] [-t] [-d x]

Where:

-f file
specifies the file name for the output file. there is no default for -f, so you must specify the file.
-s server
specifies the server for which you want to dump the event log. leading backslashes on the server name are optional.
-l log
specifies which log (system, application, security) to dump. if an invalid logname is specified, the application log will be dumped.
-m source
specifies in which source (such as rdr, serial, ...) to dump records. only one source can be supplied. if this switch is not used, all events are dumped. if a source is used that is not registered in the registry, the application log will be searched for records of this type.
-e n1 n2 n3 ...
filters for event id nn (up to ten can be specified). if the -r switch is not used, only records of these types are dumped; if -r is used, all records except records of these types are dumped. if this switch is not used, all events from the specified sourcename are selected. you cannot use this switch without the -m switch.
-r
specifies whether to filter for specific sources or records, or to filter them out.
-t
specifies that individual strings are separated by tabs. if -t is not used, strings are separated by spaces.
-d x
dumps events for the past x days.
есть такой чудный пакет PsTools 10.06.03 17:34  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
от Марка Русиновича (http://sysinternals.com/ntw2k/freeware/pstools.shtml)
с помощью psexec можно запускать на удаленной машине (при наличии прав) программы. Это как раз то что тебе надо.
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2024 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach