- «Средства администрирования Windows» в Windows 10
- ODBC Data Sources (32-bit)
- Конфигурация системы
- Диск восстановления
- Инициатор iSCSI
- Источники данных ODBC (64-разрядная версия)
- Локальная политика безопасности
- Монитор брандмауэра Защитника Windows в режиме повышенной безопасности
- Монитор ресурсов
- Оптимизация дисков
- Очистка диска
- Планировщик заданий
- Просмотр событий
- Редактор реестра
- Сведения о системе
- Системный монитор
- Службы компонентов
- Службы
- Средство проверки памяти Windows
- Administrative tools and logon types
«Средства администрирования Windows» в Windows 10
В данной статье представлен обзор средств администрирования Windows применяемых в операционной системе Windows 10
Средства администрирования Windows — это набор утилит и приложений с помощью которых производится обслуживание и администрирование компьютера, и предназначены они прежде всего для системных администраторов и опытных пользователей.
Средства администрирования Windows собраны в папке «Администрирование» панели управления.
Несколько способов доступа к утилитам администрирования подробно показаны в статье ➯ Как открыть «Средства администрирования» в Windows 10
Пример папки «Администрирование» показан на скриншоте ниже.
ODBC Data Sources (32-bit)
Open Database Connectivity (открытый механизм взаимодействия с базами данных) — стандартный интерфейс для получения и отправки источникам данных различных типов. Эта утилита позволяет управлять подключениями к базам данных, отслеживать подключения, настраивать драйверы систем управления базами данных (СУБД) и проверять доступ к различным источникам.
Конфигурация системы
Конфигурация системы — запускает утилиту msconfig. Программа msconfig используется для управления загрузкой операционной системы и для некоторых других общих настроек системы, и позволяет в том числе загрузить Windows в безопасный режим
Диск восстановления
Данная утилита представляет собой мастер создания диска восстановления. Диск восстановления используется для сброса параметров или устранения неисправностей даже если компьютер не запускается, а также для переустановки системы.
Инициатор iSCSI
Инициатор iSCSI — инициирует протокол Internet Small Computer System Interface, который используется для установления взаимодействия и управления системами хранения данных, серверами и клиентами. Это приложение позволяет подключаться к внешним массивам хранения на основе протокола iSCSI через сетевой адаптер.
Источники данных ODBC (64-разрядная версия)
Эта утилита по своим функциям идентична рассмотренной выше ODBC Data Sources (32-bit), и отличается только тем, что предназначена для работы с системами управления баз данных (СУБД) 64-битной разрядности.
Локальная политика безопасности
Оснастка локальной политики безопасности (secpol. msc) — набор различных параметров для настройки и обеспечения безопасности учетных записей и системы в целом.
Монитор брандмауэра Защитника Windows в режиме повышенной безопасности
Брандмауэр Защитника Windows в режиме повышенной безопасности обеспечивает безопасность сети для компьютеров. С его помощью можно создать правила для входящих и исходящих подключений на основе различных протоколов и портов, а также наблюдать за различными подключениями системы к сети.
Монитор ресурсов
Монитор ресурсов (perfmon /res) — утилита позволяющая наблюдать за использованием системой ресурсов центрального процессора (CPU), оперативной памяти, жесткого диска и сети.
Оптимизация дисков
Оптимизация дисков (dfrgui) — утилита дефрагментации данных на жестком диске, которая позволяет оптимизировать диски, чтобы повысить эффективность работы компьютера. О том как пользоваться данной утилитой, можно почитать в статье ➯ Утилита dfrgui Оптимизация дисков (дефрагментация)
Очистка диска
Очистка диска (cleanmgr) — утилита которая проверяет диски на наличие файлов, в которых больше нет надобности, она удаляет временные файлы, очищает корзину и удаляет множество системных файлов и других неиспользуемых элементов. О том как пользоваться данной утилитой, можно почитать в статье ➯ Использование утилиты Очистка диска (Disk Cleanup) в Windows
Планировщик заданий
Планировщик заданий позволяет автоматизировать различные задачи обслуживания компьютера. С его помощью можно не только настроить однократное или периодическое выполнение заданий, но и запланировать их например на момент включения или выключения компьютера, входа в систему или при возникновении каких-либо определенных системных событий.
Просмотр событий
Просмотр событий (eventvwr.msc) — средство просмотра журнала системы в котором производится регистрация всех основных событий, которые происходят в системе с последующей их записью в журнале. Записываются ошибки, предупреждения и просто различные уведомления. На основе этих записей можно подкорректировать работу системы и устранить ошибки.
Редактор реестра
Редактор реестра (regedit) — это системный инструмент операционной системы Windows, предназначенный для просмотра и изменения параметров в системном реестре Windows, в котором содержится информация и настройки для аппаратного и программного обеспечения, профилей пользователей, а также различные настройки интерфейса операционной системы. Способы запуска редактора реестра рассмотрены в статье ➯ Как открыть редактор реестра в Windows 10
Сведения о системе
Сведения о системе (msinfo32) — утилита которая предоставляет различную информацию об аппаратных и программных компонентах компьютера.
Системный монитор
Системный монитор (perfmon) — основной инструмент для наблюдения за производительностью операционной системы Windows. Системный монитор включает различные показатели системы. Имеются счетчики для многих компонентов, имеющих отношение к основным аспектам производительности: процессору, памяти, дискам и сети.
Службы компонентов
Службы компонентов (dcomcnfg) — утилита для управления приложениями COM+, системной конфигурации COM и DCOM, координатором распределенных транзакций, а также для управления службами
Службы
Службы (services.msc) — инструмент для управления службами в графическом режиме на локальном компьютере. Способы запуска данной консоли рассмотрены в статье ➯ Как открыть Службы в Windows 10
Средство проверки памяти Windows
Средство проверки памяти Windows (mdsched) — утилита для проверки оперативной памяти на ошибки можно с помощью которой можно определить причину возникновения нестабильной работы компьютера вызванную ошибками памяти, или наоборот, убедиться в том, что оперативная память работает нормально.
Administrative tools and logon types
This reference information is provided to help identify the risk of credential exposure associated with different administrative tools for remote administration.
In a remote administration scenario, credentials are always exposed on the source computer so a trustworthy privileged access workstation (PAW) is always recommended for sensitive or high impact accounts. Whether credentials are exposed to potential theft on the target (remote) computer depends primarily on the windows logon type used by the connection method.
This table includes guidance for the most common administrative tools and connection methods:
Connection method | Logon type | Reusable credentials on destination | Comments |
---|---|---|---|
Log on at console | Interactive | v | Includes hardware remote access / lights-out cards and network KVMs. |
RUNAS | Interactive | v | |
RUNAS /NETWORK | NewCredentials | v | Clones current LSA session for local access, but uses new credentials when connecting to network resources. |
Remote Desktop (success) | RemoteInteractive | v | If the remote desktop client is configured to share local devices and resources, those may be compromised as well. |
Remote Desktop (failure — logon type was denied) | RemoteInteractive | — | By default, if RDP logon fails credentials are only stored briefly. This may not be the case if the computer is compromised. |
Net use * \\SERVER | Network | — | |
Net use * \\SERVER /u:user | Network | — | |
MMC snap-ins to remote computer | Network | — | Example: Computer Management, Event Viewer, Device Manager, Services |
PowerShell WinRM | Network | — | Example: Enter-PSSession server |
PowerShell WinRM with CredSSP | NetworkClearText | v | New-PSSession server -Authentication Credssp -Credential cred |
PsExec without explicit creds | Network | — | Example: PsExec \\server cmd |
PsExec with explicit creds | Network + Interactive | v | PsExec \\server -u user -p pwd cmd Creates multiple logon sessions. |
Remote Registry | Network | — | |
Remote Desktop Gateway | Network | — | Authenticating to Remote Desktop Gateway. |
Scheduled task | Batch | v | Password will also be saved as LSA secret on disk. |
Run tools as a service | Service | v | Password will also be saved as LSA secret on disk. |
Vulnerability scanners | Network | — | Most scanners default to using network logons, though some vendors may implement non-network logons and introduce more credential theft risk. |
For web authentication, use the reference from the table below:
Connection method | Logon type | Reusable credentials on destination | Comments |
---|---|---|---|
IIS «Basic Authentication» | NetworkCleartext (IIS 6.0+) Interactive | v | |
IIS «Integrated Windows Authentication» | Network | — | NTLM and Kerberos Providers. |
- Logon type — Identifies the logon type initiated by the connection.
- Reusable credentials on destination — Indicates that the following credential types will be stored in LSASS process memory on the destination computer where the specified account is logged on locally:
- LM and NT hashes
- Kerberos TGTs
- Plaintext password (if applicable).
The symbols in this table defined as follows:
- (-) denotes when credentials are not exposed.
- (v) denotes when credentials are exposed.
For management applications that are not in this table, you can determine the logon type from the logon type field in the audit logon events. For more information, see Audit logon events.
In Windows-based computers, all authentications are processed as one of several logon types, regardless of which authentication protocol or authenticator is used. This table includes most common logon types and their attributes relative to credential theft:
Logon type | # | Authenticators accepted | Reusable credentials in LSA session | Examples |
---|---|---|---|---|
Interactive (also known as, Logon locally) | 2 | Password, Smartcard, other | Yes | Console logon; RUNAS; Hardware remote control solutions (such as Network KVM or Remote Access / Lights-Out Card in server) IIS Basic Auth (before IIS 6.0) |
Network | 3 | Password, NT Hash, Kerberos ticket | No (except if delegation is enabled, then Kerberos tickets present) | NET USE; RPC calls; Remote registry; IIS integrated Windows auth; SQL Windows auth; |
Batch | 4 | Password (stored as LSA secret) | Yes | Scheduled tasks |
Service | 5 | Password (stored as LSA secret) | Yes | Windows services |
NetworkCleartext | 8 | Password | Yes | IIS Basic Auth (IIS 6.0 and newer); Windows PowerShell with CredSSP |
NewCredentials | 9 | Password | Yes | RUNAS /NETWORK |
RemoteInteractive | 10 | Password, Smartcard, other | Yes | Remote Desktop (formerly known as «Terminal Services») |
- Logon type — The type of logon requested.
- # — The numeric identifier for the logon type that is reported in audit events in the Security event log.
- Authenticators accepted — Indicates which types of authenticators are able to initiate a logon of this type.
- Reusable credentials in LSA session — Indicates whether the logon type results in the LSA session holding credentials, such as plaintext passwords, NT hashes, or Kerberos tickets that could be used to authenticate to other network resources.
- Examples — List of common scenarios in which the logon type is used.
For more information about Logon Types, see SECURITY_LOGON_TYPE enumeration.