Сетевые сообщения windows 10

Команда Net Send

Примеры, переключатели и многое другое

Команда net send – это команда командной строки, используемая для отправки сообщений пользователям, компьютерам и псевдонимам сообщений в сети.

Windows XP была последней версией Windows, которая включала команду net send. Команда msg заменяет команду net send в Windows 10, Windows 8, Windows 7 и Windows Vista.

Команда net send является одной из многих команд net.

Доступность команды Net Send

Команда net send доступна из командной строки в Windows XP, а также в более старых версиях Windows и в некоторых операционных системах Windows Server.

Доступность некоторых переключателей команд net send и другого синтаксиса команд net send может отличаться в разных операционных системах.

Синтаксис команды Net Send

net send /users message [/help ] [ /? ]

См. Как читать синтаксис команды, если вы не уверены, как читать синтаксис команды net send, как написано выше или показано в таблице ниже.

Параметры команды Net Send

Item Объяснение
имя Этот параметр указывает имя пользователя, имя компьютера или имя сообщения (определяется с помощью команды net name), которому вы хотите отправить сообщение .
* Используйте звездочку, чтобы отправить сообщение каждому пользователю в вашем текущем домене или рабочей группе.
/домен Этот параметр можно использовать отдельно для отправки сообщения всем именам в текущем домене.
имя_домена Используйте эту опцию с /domain , чтобы отправить сообщение всем пользователям в указанном доменном имени .
/пользователей Этот параметр отправляет сообщение всем пользователям, подключенным к серверу, с которого выполняется команда net send.
сообщение Этот параметр команды net send, очевидно, необходим и указывает точный текст сообщения, которое вы отправляете. сообщение может содержать не более 128 символов и должно быть заключено в двойные кавычки, если оно содержит косую черту.
/помощь Используйте этот переключатель для отображения подробной информации о команде net send. Использование этого параметра аналогично использованию команды net help для команды net send: net help send .
/? Переключатель справки также работает с командой net send, но отображает только основной синтаксис команды. Выполнение net send без параметров равнозначно использованию переключателя /? .

Вы можете сохранить выходные данные команды net send в файле, используя оператор перенаправления с командой.

Примеры команд Net Send

В этом примере net send используется для отправки . Пожалуйста, немедленно перейдите к CR103 для сообщения об обязательном собрании всем членам * текущей рабочей группы или домена.

Здесь команда net send используется для отправки всем членам текущего сервера /users сообщения Будет ли человек с открытым клиентским файлом A7/3 сохранить свою работу и закрыть ее? Спасибо! . Сообщение в кавычках, потому что был использован слеш.

Хотя это совершенно непрофессиональный способ уволить кого-то, в этом примере net send команда используется для отправки Майку Смиту с именем пользователя smithm сообщения, которое он, вероятно, не хотел слышать: Ты уволен! .

Net Send связанные команды

Команда net send является подмножеством команды net и, таким образом, аналогична ее родственным командам, таким как net use, net time, net user, net view и т. Д.

Дополнительная справка по команде Net Send

Если команда net send не работает, вы можете увидеть следующую ошибку в командной строке:

Есть два способа исправить эту ошибку, но только один – постоянное решение …

Вы можете переместить текущий рабочий каталог, указав путь к файлу cmd.exe , чтобы командная строка знала, как выполнить команду net send.Сделайте это с помощью команды cd (она обозначает изменение каталога):

Оттуда вы можете запустить команду net send, не увидев этой ошибки. Однако это только временное решение, которое вам придется делать постоянно для каждой команды. Реальная проблема заключается в том, что текущая переменная среды не была правильно настроена.

Вот как восстановить правильную переменную среды, необходимую для командной строки, чтобы понять ваши команды в Windows XP:

Откройте меню Пуск и нажмите правой кнопкой мыши Мой компьютер .

Выберите Свойства .

Перейдите на вкладку Дополнительно .

Нажмите кнопку Переменные среды .

Выберите Путь из списка переменных в разделе Системные переменные .

Нажмите Изменить в разделе Системные переменные .

В текстовом поле Значение переменной найдите все пути, которые читаются точно , например:

C: \ Windows \ system32

У вас должно быть только одно, но если у вас нет ни того, ни другого, перейдите в самый конец текста, введите точку с запятой, а затем введите верхний путь сверху, например:

Один уже там? Если это так, то, скорее всего, это второй, который читает «% SystemRoot%» в начале. Если это так, измените эту часть пути на «C: \ Windows \ system32» (если ваша установка Windows находится на диске C:, что, скорее всего, верно).

Например, вы должны изменить % SystemRoot% \ system32 на C: \ Windows \ system32 .

Не редактируйте другие переменные. Если в этом текстовом поле нет переменных, вы можете ввести указанный выше путь без точки с запятой , поскольку это единственная запись.

Если это поможет, вы можете скопировать весь текст в Блокнот и сделать там редактирование. Когда вы закончите, просто вставьте отредактированное значение переменной обратно в это текстовое поле, чтобы перезаписать существующий текст.

Нажмите ОК несколько раз, чтобы сохранить изменения и выйти из окна «Свойства системы».

Если команды net send работают в командной строке с «успешным» сообщением, но всплывающее окно не отображается на компьютерах, на которые отправлено сообщение, убедитесь, что на принимающих компьютерах включена служба Messenger.

Команда MSG – отправить сообщение пользователю.

Команда MSG существовала еще в Windows 2000/XP и предназначалась для обмена сообщениями между пользователями вошедшими в систему локально и пользователями терминальных сессий ( подключившихся к удаленному рабочему столу ) . В Windows Vista и более поздних операционных системах семейства Windows команда MSG стала основным стандартным средством обмена сообщениями, поскольку команда net send в данных ОС больше не поддерживается.

Формат командной строки:

Описание параметров командной строки :

пользователь — Имя пользователя.
имя сеанса — Имя сеанса.
ID сеанса — Идентификатор сеанса.
@имя файла — Файл, содержащий список имен пользователей, сеансов или идентификаторов сеансов, которым отправляется сообщение.
* — Отправить сообщение всем сеансам на указанном сервере.
/SERVER:сервер — Сервер (по умолчанию — текущий).
/TIME:секунд — Интервал ожидания подтверждения от получателя.
/V — Отображение информации о выполненных действиях.
/W — Ожидание ответа от пользователя, полезно вместе с /V.
сообщение — Отправляемое сообщение. Если не указано, выдается запрос или принимается ввод из STDIN.

Нынешняя реализация msg.exe прекрасно подходит для обмена сообщениями между сеансами локальных и терминальных пользователей в пределах одной системы, однако, в случаях обмена между разными компьютерами локальной сети, потребуется изменить некоторые настройки безопасности, принятые по умолчанию в операционных системах Windows Vista, 7 и более поздних.

При стандартных настройках, отправка сообщения пользователям удаленных компьютеров не выполняется и сопровождается сообщением:

Ошибка 1722 при получении имен сеанса

Это означает, что на компьютере, где должно приниматься посылаемое сообщение, невозможно получить информацию о вошедших в систему пользователях. Причиной может быть то, что брандмауэр блокирует входящие соединения, недостаточны права пользователя по отношению к удаленной системе, запрет удаленного вызова процедур в параметрах службы сервера терминалов. Как минимум, для обмена сообщениями с использованием команды msg между компьютерами, необходимо иметь учетную запись пользователя, действительную по отношению к удаленной системе и выполнить следующие настройки:

на каждом компьютере, которому будут отправляться сообщения, добавить в раздел реестра HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server параметр AllowRemoteRPC типа REG_DWORD и равный 1 Для изменения настроек можно использовать .reg-файл следующего содержания:

Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server]
«AllowRemoteRPC»=dword:00000001

В ОС Windows Vista, Windows 7, 8, 10 ключ реестра AllowRemoteRPC существует, но имеет значение равное 0 , что необходимо исправить. Для применения изменений требуется перезагрузка.

поскольку для обмена сообщениями утилита msg.exe использует протокол SMB (Server Message Block ), на каждом компьютере, которому будут отправляться сообщения, должен быть открыт TCP порт 445

Примеры использования MSG :

msg * /server:Server «Тестовое сообщение » — отправить тестовое сообщение всем пользователям компьютера Server

msg * /server:192.168.0.1 «Тестовое сообщение » — отправить тестовое сообщение всем пользователям компьютера с IP-адресом 192.168.0.1

msg RDP-Tcp#0 /server:TSServer «Тестовое сообщение» — отправить тестовое сообщение пользователю терминальной сессии с именем RDP-Tcp#0 на компьютере TSServer

msg console /server:Windows7 «Тестовое сообщение» — отправить тестовое сообщение текущему локальному пользователю компьютера Windows7

msg console «Тестовое сообщение» — отправка тестового сообщения от пользователя сеанса RDP локальному пользователю. Если эта команда выполняется не пользователем терминальной сессии, то сообщение будет отправлено локальным пользователем самому себе.

Для выполнения команды msg от имени другого пользователя можно воспользоваться утилитой PSExec из пакета PSTools или штатным средством runas.exe

psexec -u otheruser -p otherpass msg * /server:win10 TEST message

runas /user:otheruser «msg * /server:win10 Test message»

Сообщения, отправляемые командой msg локальному пользователю компьютера с операционной системой Windows XP, который отсутствует ( еще не вошел в Windows ) отображаются в окне с приглашением к регистрации в системе и могут быть доступны посторонним.

Клиент сети Microsoft, SMBv1: использовать цифровую подпись (всегда) SMBv1 Microsoft network client: Digitally sign communications (always)

Область применения Applies to

В этом разделе речь идет о протоколе SMB 1. This topic is about the Server Message Block (SMB) v1 protocol. SMBv1 не является безопасным и является неподготовленным в Windows. SMBv1 is not secure and has been deprecated in Windows. Начиная с Windows 10 Fall Creators Update и Windows Server версии 1709, SMBv1не устанавливается по умолчанию. Beginning with Windows 10 Fall Creators Update and Windows Server, version 1709, SMBv1 is not installed by default.

В остальной части этой темы описываются лучшие методики, расположение, значения, вопросы управления политиками и безопасности для сетевого клиента Майкрософт: параметр политики безопасности для связи с цифровой подписью (всегда) только для SMBv1. The rest of this topic describes the best practices, location, values, policy management and security considerations for the Microsoft network client: Digitally sign communications (always) security policy setting only for SMBv1. Этот же параметр политики можно применить к компьютерам под названием SMBv2. The same policy setting can be applied to computers that run SMBv2. Дополнительные сведения см. в сетевом клиенте Майкрософт: цифровая подпись (всегда). For more information, see Microsoft network client: Digitally sign communications (always).

Справочные материалы Reference

Протокол SMB обеспечивает основу для общего доступа к файлам и печати и многих других сетевых операций, таких как удаленное администрирование Windows. The Server Message Block (SMB) protocol provides the basis for file and print sharing and many other networking operations, such as remote Windows administration. Чтобы предотвратить атаки «человек в середине», которые изменяют пакеты SMB при их переходе, протокол SMB поддерживает цифровую подпись пакетов SMB. To prevent man-in-the-middle attacks that modify SMB packets in transit, the SMB protocol supports the digital signing of SMB packets. Этот параметр политики определяет, следует ли согласовывать подписи пакетов SMB, прежде чем будет разрешено дальнейшее взаимодействие со службой сервера. This policy setting determines whether SMB packet signing must be negotiated before further communication with the Server service is permitted.

Реализация цифровых подписей в сетях с высоким уровнем безопасности помогает предотвратить подступы клиентских компьютеров и серверов, которые называются перехватом сеансов. Implementation of digital signatures in high-security networks helps prevent the impersonation of client computers and servers, which is known as «session hijacking.» Однако неправильное использование этих параметров политики является распространенной ошибкой, которая может привести к потере данных или проблемам с доступом к данным или безопасностью. But misuse of these policy settings is a common error that can cause data loss or problems with data access or security.

Если требуется подпись SMB на стороне сервера, клиентские устройства не смогут установить сеанс с этим сервером, если на нем не включена подпись SMB на стороне клиента. If server-side SMB signing is required, a client device will not be able to establish a session with that server, unless it has client-side SMB signing enabled. По умолчанию подпись SMB на стороне клиента включена на рабочих станциях, серверах и контроллерах домена. By default, client-side SMB signing is enabled on workstations, servers, and domain controllers. Аналогично, если требуется подписывать SMB на стороне клиента, это клиентские устройства не смогут установить сеанс с серверами, на которые не включена подпись пакетов. Similarly, if client-side SMB signing is required, that client device will not be able to establish a session with servers that do not have packet signing enabled. По умолчанию подпись SMB на стороне сервера включена только на контроллерах домена. By default, server-side SMB signing is enabled only on domain controllers.

Если подпись SMB на стороне сервера включена, подписывания пакетов SMB согласовываются с клиентские компьютеры с включенной подписью SMB. If server-side SMB signing is enabled, SMB packet signing will be negotiated with client computers that have SMB signing enabled.

Использование подписи пакетов SMB может ухудшить производительность транзакций файловой службы в зависимости от версии SMB и доступных циклов ЦП. Using SMB packet signing can degrade performance on file service transactions, depending on the version of SMB and available CPU cycles.

Существует три других параметра политики, которые связаны с требованиями подписи пакетов для сообщений SMB: There are three other policy settings that relate to packet-signing requirements for Server Message Block (SMB) communications:

Возможные значения Possible values

  • Enabled Enabled
  • Отключено Disabled
  • Не определено Not defined

Рекомендации Best practices

Настройте следующие параметры политики безопасности следующим образом: Configure the following security policy settings as follows:

Кроме того, вы можете установить для всех этих параметров политики параметр «Включено», но включение этих параметров может привести к более медленной производительности на клиентских устройствах и запретить взаимодействие с устаревшими приложениями SMB и операционными системами. Alternately, you can set all of these policy settings to Enabled, but enabling them can cause slower performance on client devices and prevent them from communicating with legacy SMB applications and operating systems.

Расположение Location

Конфигурация компьютера\Параметры Windows\Параметры безопасности\Локальные политики\Параметры безопасности Computer Configuration\Windows Settings\Security Settings\Local Policies\Security Options

Значения по умолчанию Default values

В следующей таблице перечислены фактические и эффективные значения по умолчанию для этой политики. The following table lists the actual and effective default values for this policy. Значения по умолчанию также можно найти на странице свойств политики. Default values are also listed on the policy’s property page.

Тип сервера или объект групповой политики Server type or GPO Значение по умолчанию Default value
Default Domain Policy Default Domain Policy Не определено Not defined
Политика контроллера домена по умолчанию Default Domain Controller Policy Не определено Not defined
Параметры по умолчанию для автономного сервера Stand-Alone Server Default Settings Отключено Disabled
Эффективные параметры по умолчанию для DC DC Effective Default Settings Отключено Disabled
Действующие параметры по умолчанию для рядового сервера Member Server Effective Default Settings Отключено Disabled
Действующие параметры по умолчанию для клиентского компьютера Client Computer Effective Default Settings Отключено Disabled

Управление политикой Policy management

В этом разделе описываются функции и средства, которые помогут вам управлять этой политикой. This section describes features and tools that are available to help you manage this policy.

Необходимость перезапуска Restart requirement

Нет. None. Изменения этой политики становятся эффективными без перезапуска устройства, если они сохраняются локально или распространяются посредством групповой политики. Changes to this policy become effective without a device restart when they are saved locally or distributed through Group Policy.

Вопросы безопасности Security considerations

В этом разделе описывается, каким образом злоумышленник может использовать компонент или его конфигурацию, как реализовать меры противодействия, а также рассматриваются возможные отрицательные последствия их реализации. This section describes how an attacker might exploit a feature or its configuration, how to implement the countermeasure, and the possible negative consequences of countermeasure implementation.

Уязвимость Vulnerability

При перехвате сеанса используются средства, позволяющие злоумышленникам, которые имеют доступ к той же сети, что и клиентские устройства или серверы, прервать, закончить или украсть сеанс. Session hijacking uses tools that allow attackers who have access to the same network as the client device or server to interrupt, end, or steal a session in progress. Злоумышленники могут перехватывать и изменять неподписаные пакеты SMB, а затем изменять трафик и переадпорировать его, чтобы сервер мог выполнять нежелательные действия. Attackers can potentially intercept and modify unsigned Server Message Block (SMB) packets and then modify the traffic and forward it so that the server might perform objectionable actions. Кроме того, злоумышленник может представлять себя как сервер или клиентский компьютер после проверки подлинности и получить несанкционированный доступ к данным. Alternatively, the attacker could pose as the server or client computer after legitimate authentication, and gain unauthorized access to data.

SMB — это протокол общего доступа к ресурсам, поддерживаемый многими операционными системами Windows. SMB is the resource-sharing protocol that is supported by many Windows operating systems. Она является основой NetBIOS и многих других протоколов. It is the basis of NetBIOS and many other protocols. Подписи SMB аутентификация пользователей и серверов, на серверах с данными. SMB signatures authenticate users and the servers that host the data. Если ни одна из сторон не проходит проверку подлинности, передача данных не происходит. If either side fails the authentication process, data transmission does not take place.

Противодействие Countermeasure

Настройте параметры следующим образом: Configure the settings as follows:

В средах с высокой безопасностью рекомендуется настроить для всех этих параметров параметр «Включено». In highly secure environments, we recommend that you configure all of these settings to Enabled. Однако эта конфигурация может привести к более медленной производительности на клиентских устройствах и запретить взаимодействие с более ранними приложениями SMB и операционными системами. However, that configuration may cause slower performance on client devices and prevent communications with earlier SMB applications and operating systems.

Примечание. Альтернативным мерой противодействия, которое может защитить весь сетевой трафик, является реализация цифровых подписей с помощью IPsec. Note: An alternative countermeasure that could protect all network traffic is to implement digital signatures with IPsec. Существуют аппаратные ускорители для шифрования IPsec и подписи, которые можно использовать для снижения влияния на производительность ЦП серверов. There are hardware-based accelerators for IPsec encryption and signing that could be used to minimize the performance impact on the servers’ CPUs. Такие ускорители недоступны для подписи SMB. No such accelerators are available for SMB signing.

Возможное влияние Potential impact

Реализации SMB-файла и протокола обмена печатью поддерживают взаимную проверку подлинности. Implementations of the SMB file and print-sharing protocol support mutual authentication. Это предотвращает атаки с перехватом сеанса и поддерживает проверку подлинности сообщений, чтобы предотвратить атаки «злоумышленник в середине». This prevents session hijacking attacks and supports message authentication to prevent man-in-the-middle attacks. Подпись SMB обеспечивает эту проверку подлинности путем размещения цифровой подписи в каждом SMB, который затем проверяется клиентом и сервером. SMB signing provides this authentication by placing a digital signature into each SMB, which is then verified by the client and the server.

Реализация подписи SMB может отрицательно сказаться на производительности, так как каждый пакет должен быть подписан и проверен. Implementation of SMB signing may negatively affect performance because each packet must be signed and verified. Если эти параметры включены на сервере с несколькими ролями, например на малом бизнес-сервере, который выступает в роли контроллера домена, файловых серверов, сервера печати и сервера приложений, производительность может значительно замедлиться. If these settings are enabled on a server that is performing multiple roles, such as a small business server that is serving as a domain controller, file server, print server, and application server, performance may be substantially slowed. Кроме того, если на устройствах настроено игнорирование всех неподписаных сообщений SMB, старые приложения и операционные системы не смогут подключаться. Additionally, if you configure devices to ignore all unsigned SMB communications, older applications and operating systems cannot connect. Однако если полностью отключить все подписи SMB, компьютеры будут уязвимы для атак с перехватом сеансов. However, if you completely disable all SMB signing, computers are vulnerable to session-hijacking attacks.

Читайте также:  Активаторы для windows 10 с инструкцией по использованию
Оцените статью