Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

Zdalne zgrywanie przez CMD

Administrując komputerami w LAN'ie, zdarza się, że potrzebujemy zgrać zawartość jednego z katalogów na zdalnej maszynie, do znanej tylko nam lokalizacji sieciowej lub na nasz komputer lokalny. Jak to zrobić? Oczywiście najprościej byłoby podejść do żądanego komputera z pendrive'm czy dyskiem przenośnym i przekopiować co potrzeba. Jeśli jednak owy komputer znajduje się w innej lokalizacji fizycznej, powiedzmy w oddalonej hali produkcyjnej - a nam akurat nie chce się tam iść na piechotę? :)

Jasne, telefonicznie można poprosić użytkownika tegoż komputera o zgranie potrzebnego katalogu do np. lokalizacji sieciowej lub udostępnionego dla nas zasobu. Co jednak, jeżeli dany użytkownik ma NIE wiedzieć o tym co zamierzamy zrobić? Ot choćby szef postanowił sprawdzić cóż takiego owy delikwent trzyma na firmowym komputerze! (prywatne zdjęcia, muzyka, torrenty?) i zlecił ten audyt oczywiście nam!

Jeżeli nie chce nam się iść (za oknem deszcz i wiatr), usera również nie możemy poprosić to pozostaje nam jedynie dostać się na jego komputer zdalnie i skopiować sobie potrzebne nam pliki/katalogi. Co do pierwszej części zadania to konieczny okaże się mały programik o nazwie PSEXEC z pakietu PSTOOLS firmy SysInternals.

Psexec to wiele różnych możliwości a wśród nich jest także możliwość połączenia się ze zdalną maszyną. Jak to zrobić? Składnia jest banalna:

psexec [\\computer] cmd [arguments]

Czyli w naszym przypadku będzie to:

psexec \\remote cmd

I już! Program chwilę "pomyśli" i nagle znajdujemy się na zdalnym komputerze w trybie konsoli. Należy dodać, że zamiast nazwy komputera (w tym przypadku "remote") możemy też wykorzystać jego adres IP czyli np.:

psexec \\192.168.0.7 cmd

Zanim przejdziemy dalej, polecam zapoznać się ze składnią psexec (psexec /?) bo, jak już wspomniałem, potrafi on dużo więcej - ot choćby możemy uruchamiać na zdalnej maszynie programy, skrypty czy wyświetlać wiadomości.

Co dalej? Jako, że system, który nam się zgłosił to Windows XP, to na potrzeby tego wpisu załóżmy, że chcemy skopiować całą zawartość "Documents and Settings" z dysku C zdalnego komputera na jakiś udział sieciowy X. Wykorzystamy do tego polecenie net use a jak wygląda jego składnia , możecie zobaczyć poniżej.

Wpisujemy więc:

net use X: \\zasob_sieciowy\katalog_na_zasobie haslo /USER:uzytkownik

Oczywiście w miejsce "haslo" i "uzytkownik" wstawiamy nasze dane niezbędne do autoryzacji na podłączanym zasobie sieciowym! - zamiast nazwy "zasob_sieciowy", możemy użyć adresu IP, nic nie stoi też na przeszkodzie aby ścieżka sieciowa była zupełnie inna. Klikamy enter i w efekcie powinniśmy ujrzeć komunikat: "Polecenie zostało wykonane pomyślnie". W tym momencie jesteśmy zalogowani na zdalnym komputerze i mamy na nim podłączony swój zasób sieciowy.

Pozostało jedynie skopiowanie danych. Przyda się nam do tego stare, dobre xcopy :D

Składnia wygląda następująco:

xcopy "c:\Documents and Settings\*.*" X:\kopia_doc_and_set\ /s

Pozostaje nam jedynie poczekać na zakończenie operacji kopiowania. Należy zauważyć, że akurat w tym przypadku może to trochę potrwać bo w "Documents and Settings" na Windows XP znajdują się nie tylko dokumenty ale przede wszystkim profile użytkowników z ich ustawieniami, pulpitami itd.

To wszystko. Na koniec odmontowujemy tylko nasz zasób X poprzez:

net use X: /delete

No i możemy w końcu przejrzeć skopiowane dane, które pobraliśmy nie ruszając się od biurka :) Dodam, że cała operacja była "przeźroczysta" dla naszego delikwenta - jeżeli mógł on coś odczuć to tylko dyskomfort prędkości sieci podczas przesyłania danych do lokalizacji sieciowej.

I tak na koniec jeszcze mała dygresja. Administrując jakimś tam lanem i jakimiś hostami w tymże lanie, warto od czasu do czasu przejrzeć ich zawartość (znaczy tych hostów :) ). Użytkownicy są bowiem zdolni i potrafią zgromadzić tylko na samym pulpicie nawet kilkadziesiąt GB różnego rodzaju danych (nie zawsze legalnych!).

Jeżeli komuś nie chce się bawić konsolą, to istnieją programy typu "Oko Szefa" czy "NVision", które umożliwiają o wiele więcej niż tylko pobieranie plików ze zdalnych maszyn bez wiedzy ich "właścicieli" - ale to już temat na zupełnie inny wpis. 

windows oprogramowanie porady

Komentarze

0 nowych
  #1 14.12.2015 14:06

Nie wpadłbym na pomysł, żeby w ramach sieci LAN używać do zgrywania danych jakiegoś nośnika typu pendrive (zwłaszcza że to samo zło!). Czy zamiast opisanego sposobu nie prościej i przyjemniej użyć udostępnionych zasobów administratorskich "C$", "D$" itd? Opisana przez Ciebie metoda przypomina trochę strzelanie armatą do komara.

anakkin   5 #2 14.12.2015 15:03

Nie wiem, czy nie przegapiłem, ale... trzeba montować dysk sieciowy, czy może da się to zrobić bez tego?

  #3 14.12.2015 15:19

@anakkin: Przegapiłeś "et use X: \\zasob_sieciowy\katalog_na_zasobie haslo /USER:uzytkownik"

mmm777   4 #4 14.12.2015 15:38

Przy okazyjnym użyciu `net use' nie zaszkodzi dodać parametru `/persistent:no'

kowgli   6 #5 14.12.2015 15:39

Ale zaraz - ten drugi komputer jest w sieci lokalnej? W jaki sposób przedostałeś się przez firewalla?

Jak w sieci lokalnej to czemu nie po prostu eksplorator plików i \\nazwa_komputera\..cokolwiek
choćby \\nazwa_komputera\c$\temp

bachus   19 #6 14.12.2015 19:02

Gubię s ę... Jako administrator czemu tak na około i nie \\nazwa_hosta\c$ ?

parranoya   8 #7 14.12.2015 20:17

A to jest szyfrowane czy login i hasło lata po necie otwartym tekstem?

bachus   19 #8 14.12.2015 20:27

@parranoya: Wersja 2.1 szyfruje zarówno proces uwierzytelniania, jak i pozostałą transmisję.

Autor edytował komentarz.
Shaki81 MODERATOR BLOGA  37 #9 14.12.2015 21:25

A testowałeś to rozwiązanie na nowszych systemach? Bo wiesz XP to trochę myszką trąci.

marrrysin   6 #10 14.12.2015 21:29

Co to znaczy "nie zawsze legalnych"? Jakie dane są nielegalne?

Berion   13 #11 14.12.2015 22:08

@marrrysin: Pracownicy potrafią ściągać guano z np. chomika na firmowy komputer (nie wnikam czy jest biała lista dla www, czy chomik na czarnej, czasami nie ma żadnych ograniczeń by design). Przyjdzie kontrola i jest problem - a tak można sprawdzić zawczasu i opierniczyć jak święty turecki diabła (czy jakoś tak ;p).

Autor edytował komentarz.
bachus   19 #12 14.12.2015 22:15

@Berion: ale to jest problem zarządzania i polityki od samej góry a nie IT. Jak to możliwe, że w wielkich firmach nikt nic takiego nie robi? Bo wie, że:
- w pracy się pracuje,
- podpisuje dokument, że robienie takich rzeczy, jak ściąganie takich plików jest niezgodne z polityką firmy i może się skończyć źle dla pracownika.
Inna sprawa, że nawet w niedużych firmach powinno stać za tym kawałek oprogramowania, co nie dopuszcza do takich akcji: firewall zaglądający w wyższe warstwy i inne.

Berion   13 #13 14.12.2015 22:25

@bachus: Nie pracowałem nigdy w wielkich firmach, nigdy mnie tam nie chcieli przerażeni pustynią w moim CV - więc nie wiem. Ale za to wiem jak wygląda w paru mniejszych firmach i tam jest właśnie taki problem. Warez na sieciówce i nikogo to nie obchodzi, a pracownicy niczego nie podpisywali (i już nawet nie chodzi o te piraty tylko o security fail). Można filtrować ruch czy zawartość zasobów? Można, ale trzeba jeszcze chcieć.

bachus   19 #14 14.12.2015 22:29

@Berion: kwestia podejścia do pracy i mentalności. Pracuję w Irlandii od ponad ośmiu lat. Klienci to od małych firemek (10-osobowe) po korporacje z rozsianymi biurami po całym świecie. Od święta się zdarzy właśnie taka sytuacja i jest to swego rodzaju wydarzenie. Większym problemem jest natomiast Facebook i podobne "media społecznościowe", oraz nierozsądne używanie prywatnych dropboxów i innych OneDrive.

Berion   13 #15 14.12.2015 22:32

@bachus: Nie przeczę, że tak, tylko co zrobić? Jeśli wychodzi się z jakimś pomysłem to jest się tym złym, niezależnie od samego pomysłu - bo najlepiej jest nic nie robić.

Autor edytował komentarz.
bachus   19 #16 14.12.2015 22:59

@Berion: mieć w czterech literach - wcześniej zabezpieczyć się podkładkami - wysłać maile do szefa z:
- problemami,
- możliwymi zagrożeniami i propozycją rozwiązania,
- możliwymi konsekwencjami prawnymi i dla ciągłości biznesu (moje standardowe audytorskie pytanie do zarządu: "co oznacza dla ciebie brak dostępu do danych firmowych przez dzień/dwa/tydzień, lub całkowita utrata danych?")
- skupieniu się na innych rzeczach, jak wyżej wymienione tematy nie są priorytetem dla szefa/firmy,
- trzymanie "podkładek" w miejscu, gdzie pamiętasz/gdzie możesz wydrukować, żeby zaraz na początku "zadymy" po awarii/problemach z nielegalnym oprogramowaniem odsunąć od siebie odpowiedzialność.

To jest doświadczenie z wielu lat pracy... Klienci potrafili się zwracać po 3-4 latach od wdrożenia z pretensjami, że coś/gdzieś/kiedyś... wtedy wysyła się FWD maila i maila przypominającego, że była zwraca uwaga na problem i konieczność jego rozwiązania.

Autor edytował komentarz.
anakkin   5 #17 15.12.2015 00:32

@Anonim (niezalogowany): to jest właśnie montowanie dysku sieciowego. Pytam o możliwość pominięcia właśnie w/w polecenia

sagraelski   6 #18 15.12.2015 07:32

@kowgli, @@bachus ze względu na pewne ograniczenia narzucane przez GPO
@marrrysin nie zawsze legalne dane to oczywiście filmy, mp3 i temu podobne sprawy - wiara ma naprawdę fantazję! w chwili obecnej to już trochę nieaktualne bo odsiewam w większości możliwość pobierania takich 'warezów' ale wcześniej bywało różnie.
@Shaki81 tak, XP trąci myszką ale bądźmy realistami - w małych firmach, takich jak u mnie, jest on nadal dominującym systemem! sukcesywnie acz pomału jest wypierany przez Win7 i Win8. co do Twojego pytania to sprawdziłem jeszcze właśnie na Win7 i 8.
@anakkin jeżeli nie chcesz montować sieciowego to jedynie //nazwa_kompa/c$ o ile jest to możliwe

Autor edytował komentarz.
marrrysin   6 #19 15.12.2015 09:21

@sagraelski: Ale posiadanie filmów, mp3 itd. nie łamie prawa, więc w czym problem? W jaki sposób te pliki mają być "nielegalne"?

bystryy   9 #20 15.12.2015 09:51

Dawno już nie używałem programów z zaszłościami DOSowymi, ale czy przypadkiem podczas kopiowania nazwy plików nie zostaną obcięte do 8 znaków?

sagraelski   6 #21 15.12.2015 09:52

@marrrysin: Być może nie łamie prawa ale łamie nasz wewnętrzny regulamin, który takie rzeczy reguluje.

sagraelski   6 #22 15.12.2015 09:55

@bystryy: nie, nie stwierdzono :)

bachus   19 #23 15.12.2015 11:31

@marrrysin: takim, że pracodawca sobie tego nie życzy.

  #24 15.12.2015 15:19

Czyli rozumiem, że nawet hasła administratora nie ma na komputerze?

bachus   19 #25 15.12.2015 18:35

@dx1678 (niezalogowany): rozwiń pytanie.

awangardowy   7 #26 17.12.2015 09:37

ssh & rsync ;)

Autor edytował komentarz.
  #27 18.12.2015 10:24

Pracownicy pracują na kontach o uprawnieniach administracyjnych bez haseł?
Hasło administratora systemu na komputerach jest puste?

sagraelski   6 #28 18.12.2015 21:24

@dx1678 (niezalogowany): Kompy w domenie, uzytkownicy lokalni z uprawnieniami admina, oczywiscie z haslem.

tylko_prawda   10 #29 20.12.2015 22:34

@parranoya: Nie wiem, ale sądzę, że wszystko jest przesyłane superbezpiecznym Plaintexteem :)

  #30 21.12.2015 08:22

Te linuksowcy to mają coś z masochisty ;)))... jakby normalnych programów do tego nie było :)))

sagraelski   6 #31 21.12.2015 17:26

@Anonim (niezalogowany): :D toś mnie ubawił tym wpisem