bga68comp: (Default)
 
Безперервність бізнес-процесів та аварійне відновлення для Рішення Azure VMware
Безперервність бізнес-процесів та аварійне відновлення (BCDR)

Незалежно від того, чи є у вас локальне середовище або рішення Azure VMware, слід враховувати різні фактори BCDR для підготовки до аварії. Надійний план BCDR спрямований на захист компанії від втрати даних, фінансової втрати та простою у разі руйнівних подій. Наступне дерево прийняття рішень показує різні варіанти BCDR, доступні для Рішення Azure VMware.



Див. повну версію:
Безперервність бізнес-процесів та аварійне відновлення для Рішення Azure VMware 27.04.2023
 
bga68comp: (Default)
XP: 1000

Захист локальної інфраструктури від аварій за допомогою Azure Site Recovery

Дізнайтеся, як забезпечити аварійне відновлення для локальної інфраструктури за допомогою Azure Site Recovery для керування та оркестрації реплік. Використовуйте Site Recovery для відпрацювання відмови та відновлення розміщення віртуальних машин VMware, віртуальних машин Hyper-V та фізичних серверів.

Цілі навчання

У цьому модулі:

  • Знайомство з функціями та можливостями захисту, які надає Azure Site Recovery для локальної інфраструктури.
  • Виявлення вимог щодо включення захисту локальної інфраструктури.
Продовжити >

Попередні вимоги

  • Базове уявлення про віртуальні машини Azure
  • Базове уявлення про віртуальні мережі Azure
  • Базове уявлення про основні поняття аварійного відновлення
   
bga68comp: (Default)
BCDR — план безперервності бізнес-процесів та аварійного відновлення (Business Continuity Disaster Recovery)

Плани BCDR – це офіційні документи, які компанії створюють для реагування на втрату даних та дій, які мають прийматися під час аварії або великомасштабного збою.

Кожен збій оцінюється окремо.


Приклад
План BCDR набуває чинності, коли весь центр обробки даних відключається від джерела електроживлення.


У рамках плану BCDR для додатків чи компонентів систем розглядають
• цільовий час відновлення (RTO) і
• цільову точку відновлення (RPO).


An illustration showing the duration, in hours, of the recovery point objective and recovery time objective from the time of the disaster / Ілюстрація, що показує тривалість у годинах цільової точки відновлення та цільового часу відновлення з моменту катастрофи.

Цільовий час відновлення

RTO — це значення максимального часу, протягом якого ваш бізнес може протриматися після аварії доти, доки не буде відновлено нормальне обслуговування, щоб уникнути неприпустимих наслідків, пов'язаних із перериванням бізнес-процесів.

Припустимо, що
RTO становить 12 годин, тобто робота може тривати протягом 12 годин, якщо основні служби не функціонують. Якщо час простою буде більшим, вашому бізнесу буде завдано серйозної шкоди.


Цільова точка відновлення

Цільова точка відновлення (RPO) - це міра максимального обсягу втрат даних, прийнятних після аварії. Як правило, підприємство виконує резервне копіювання кожні 24 години, 12 годин або навіть у режимі реального часу. У разі аварії частина даних все одно буде втрачена.

Наприклад, якщо
резервне копіювання виконувалося кожні 24 години, опівночі, а аварія сталася о 9:00, будуть втрачені дані за дев'ять годин. Якщо цільова точка відновлення компанії становила 12 годин, нічого страшного, адже минуло лише дев'ять годин. Однак, якщо цільова точка відновлення становила чотири години, це може стати проблемою і завдати шкоди..


Огляд Azure Site Recovery. Безперервність бізнес-процесів та аварійне відновлення
 
bga68comp: (Default)
430656 Теневое копирование - это служба, позволяющая сделать автоматические копии файлов на дисках в заданные периоды времени.
Она позволяет быстро при необходимости восстановить случайно удаленные файлы независимо от их наличия в корзине и, что самое главное, восстановить ту версию файла, которая еще не содержит "затертую" информацию.

В версии Windows Server 2019 для включения теневого копирования необходимо:

Открываем Проводник (Этот компьютер). В контекстном меню на диске с данными выбираем Свойства:



Переходим на вкладку Оборудование:



Выбираем нужный диск:



и далее кнопку Свойства:



Read more... )

bga68comp: (Default)
veeam logo

Англ.вариант (оригинал):

en

В книге:

■ Что означают такие технические показатели, как целевая точка восстановления (RPO), целевое время восстановления (RTO) и соглашение о гарантированном уровне обслуживания (SLA);
■ Как использовать операционные показатели и современные технологии и превратить проблемы в прибыль;
■ Как достичь нужного результата при использовании показателей окупаемости инвестиций (ROI) и совокупной стоимости владения (TCO).

Машинный перевод на русский:

ru


bga68comp: (Default)
1. Восстановление истории чатов, контактов и файлов Viber на Windows

Вся история чатов Viber для ПК хранится в файле viber.db в папке на диске С:


     C:\Users\Имя Пользователя\AppData\Roaming\ViberPC\Номер Телефона     




Для того, чтобы восстановить историю чатов Viber после планируемой переустановки Windows, необходимо сохранить отдельно указанный файл ДО переустановки.

После переустановки Windows перейдите в папку на компьютере


     C:\Users\Имя Пользователя\AppData\Roaming\ViberPC\Номер Телефона     


Замените существующий файл viber.db на сохраненный заранее, содержащий историю ваших чатов.

2. Восстановление принятых и отправленных файлов Viber

На жестком диске компьютера принятые и отправленные файлы Viber по умолчанию хранятся в папке:


     C:\Users\Имя Пользователя\Documents\ViberDownloads     




Заранее сохраняем их перед переустановкой Windows и копируем обратно.
И будем счастливы!


Источник:
Как восстановить историю чатов, контакты и файлы Viber на Android или Windows

bga68comp: (Default)
https://windowsnotes.ru/activedirectory/vosstanavlivaem-doverie-v-domene/

Как и учетные записи пользователей, учетные записи компьютеров в домене имеют свой пароль. Пароль этот нужен для установления так называемых «доверительных отношений» между рабочей станцией и доменом.  Пароли для компьютеров генерируются автоматически и также автоматически каждые 30 дней изменяются.

 

Домен хранит текущий пароль компьютера, а также предыдущий, на всякий случай 🙂 . Если пароль изменится дважды, то компьютер, использующий старый пароль, не сможет пройти проверку подлинности в домене и установить безопасное соединение. Рассинхронизация паролей может произойти по разным причинам, например компьютер был восстановлен из резервной копии, на нем была произведена переустановка ОС или он просто был долгое время выключен. В результате при попытке входа в домен нам будет выдано сообщение о том, что не удается установить доверительные отношения с доменом.

сообщение о потери доверия между компьютером и доменом

Для восстановления доверительных отношений существует несколько способов. Рассмотрим их все по порядку.

Способ первый

Открываем оснастку «Active Directory Users and Computers» и находим в ней нужный компьютер. Кликаем на нем правой клавишей мыши и в контекстном меню выбираем пункт «Reset Account». Затем заходим на компьютер под локальной учетной записью и заново вводим его в домен.

сброс учетной записи компьютера

 

Примечание. Кое где встречаются рекомендации удалить компьютер из домена и заново завести. Это тоже работает, однако при этом компьютер получает новый SID и теряет членство в группах, что может привести к непредсказуемым последствиям.

Способ этот довольно громоздкий и небыстрый, т.к. требует перезагрузки, однако работает в 100% случаев.

Способ второй

Заходим на компьютер, которому требуется сбросить пароль, открываем командную консоль обязательно от имени администратора и вводим команду:

Netdom Resetpwd /Server:SRV1 /UserD:Administrator /PasswordD:*

где SRV1 — контролер домена, Administrator — административная учетная запись в домене. Дополнительно можно указать параметр /SecurePasswordPrompt, который указывает выводить запрос пароля в специальной форме.

В открывшемся окне вводим учетные данные пользователя и жмем OK. Пароль сброшен и теперь можно зайти на компьютер под доменной учетной записью. Перезагрузка при этом не требуется.

Сброс пароля компьютера с помощью Netdom

 

Что интересно, в рекомендациях  по использованию и в справке написано, что команду Netdom Resetpwd можно использовать только для сброса пароля на контролере домена, другие варианты использования не поддерживаются. Однако это не так, и команда также успешно сбрасывает пароль на рядовых серверах и рабочих станциях.

Еще с помощью Netdom можно проверить наличие безопасного соединения с доменом:

Netdom Verify WKS1 /Domain:Contoso.com /UserO:Administrator /PasswordO:*

Или сбросить учетную запись компьютера:

Netdom Reset WKS1 /Domain:Contoso.com /UserO:Administrator /PasswordO:*

где WKS1 — рабочая станция, которой сбрасываем учетку.

сброс безопасного подключения с помощью Netdom

 

Способ достаточно быстрый и действенный, однако есть одно но: по умолчанию утилита Netdom есть только на серверах с установленной ролью  Active Directory Domain Services (AD DS). На клиентских машинах она доступна как часть пакета удаленного администрирования Remote Server Administration Tools (RSAT).

Способ третий

Еще одна утилита командной строки — Nltest. На компьютере, который потерял доверие, выполняем следующие команды:

Nltest /query — проверить безопасное соединение с доменом;

Nltest /sc_reset:Contoso.com — сбросить учетную запись компьютера в домене;

Nltest /sc_change_pwd:Contoso.com — изменить пароль компьютера.

сброс учетной записи компьютера с помощью nltest

 

Самый быстрый и доступный способ, ведь утилита Nltest по умолчению есть на любой рабочей станции или сервере. Однако, в отличие от Netdom, в которой предусмотрен ввод учетных данных, Nltest работает в контексте запустившего ее пользователя. Соответственно, зайдя на компьютер под локальной учетной записью и попытавшись выполнить команду можем получить ошибку доступа.

Способ четвертый

PowerShell тоже умеет сбрасывать пароль копьютера и восстанавливать безопасное соеднение с доменом. Для этого существует командлет Test-ComputerSecureChannel . Запущенный без параметров он выдаст состояние защищенного канала — True или False.

Для сброса учетной записи компьютера и защищенного канала можно использовать такую команду:

Test-ComputerSecureChannel -Server SRV1 -Credential Contoso\Administrator -Repair

где SRV1 — контролер домена (указывать не обязательно).

сброс безопасного соединения с помощью PowerShell

 

Для сброса пароля также можно также воспользоваться такой командой:

Reset-ComputerMachineChannel -Server SRV1 -Credential Contoso\Administrator

сброс пароля компьютера в домене с помощью PowerShell

 

Способ быстрый и удобный, не требующий перезагрузки. Но и здесь есть свои особенности. Ключ -Credential впервые появился  в PowerShell 3.0. Без этого параметра командлет, запущенный из под локального пользователя, выдает ошибку доступа. Получается что данный метод можно использовать только на  Windows 8 и Server 2012, ведь для остальных ОС PowerShell 3.0 пока недоступен.

Как видите, способов восстановления доверительных отношений более чем достаточно. Однако если проблема приобретает постоянный характер, то проще подойти к ее решению с другой стороны.

Изменение параметров смены пароля компьютера

Смена пароля в домене происходит следующим образом:

Каждые 30 дней рабочая станция отправляет ближайшему контролеру домена запрос на изменение пароля учетной записи компьютера. Контролер принимает запрос, пароль изменяется, а затем изменения передаются на все контролеры в домене при следующей репликации.

Некоторые параметры смены пароля можно изменять. Например, можно изменить временной интервал или совсем отключить смену паролей. Сделать это можно как для отдельных компьютеров, так и для групп.

Если настройки необходимо применить к группе компьютеров, то проще всего использовать групповую политику. Настройки, отвечающие за смену паролей, находятся в разделе Computer Configuration — Policies — Windows Settings — Security Settings — Local Policies — Security Options. Нас интересуют следующие параметры:

Disable machine account password change — отключает на локальной машине запрос на изменение пароля;

Maximum machine account password age — определяет максимальный срок действия пароля компьютера. Этот параметр определяет частоту, с которой член домена будет пытаться изменить пароль. По умолчанию срок составляет 30 дней, максимально можно задать 999 дней;

Refuse machine account password changes — запрещает изменение пароля на контролерах домена. Если этот параметр активировать, то контролеры будут отвергать запросы компьютеров на изменение пароля.

настройка политик изменения пароля компьютера в домене

 

Для одиночной машины можно воспользоваться настройками реестра. Для этого в разделе HKLM\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters есть два параметра :

 DisablePasswordChange — если равен 1, то запрос на обновление пароля компьютера отключен, 0 — включен.

MaximumPasswordAge — определяет максимальный срок действия пароля компьютера в днях. При желании можно задать более 1 миллиона дней !!!

настройки смены пароля компьютера через реестр

 

И в разделе HKLM\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters, только у контролеров домена, параметр:

RefusePasswordChange — если равен 1, то запрещает контролеру домена принимать запрос на изменение пароля. Этот параметр надо задать на всех контролерах в домене.

изменение параметров смены пароля компьютера в реестре

 

Вот вроде и все про доверительные отношения. Как видите, доверие в домене — штука тонкая, так что старайтесь его не терять.

bga68comp: (Default)
Продолжим тему восстановления объектов в Active Directory, начатую в предыдущей статье. Сегодня я расскажу об инструменте, который призван облегчить процесс восстановления данных и сделать его более эффективным. Речь идет о Active Directory Recycle Bin, или корзине для удаленных объектов Active Directory.

Принцип работы корзины

Для начала вспомним, как выглядит жизненный цикл объекта AD при удалении. Объект помечается как удаленный (атрибут isDeleted объекта устанавливается в true) и из него удаляются лишние атрибуты. Затем он переименовывается и перемещается в контейнер Deleted Objects, в котором хранится в течение срока жизни удаленного объекта. По истечении этого срока он удаляется окончательно.

жизненный цикл объекта при выключенной корзине AD
жизненный цикл объекта при выключенной корзине AD
Read more... )

bga68comp: (Default)
Я уже писал об одном аспекте переноса данных со старого телефона на новый Lumia. Как сохранить СМС на карте памяти

Очень удобно переносить все контакты и сообщения со старого телефона на новый через утилиту, которая пришла из Nokia и умеет импортировать данные на Lumia Windows 10 Mobile через Bluetooth.
Она называется «Передача данных» и входит в состав предустановленного программного обеспечения большинства моделей либо может быть установлена из Магазина.

Это на сегодняшний день самый быстрый и удобный способ копирования контактов практически с любого телефона (Symbian, Android, iOS, BlackBerry, Windows Phone и другие) на новый телефон Windows Mobile (хотя эта ОС официально и перестала существовать ((( )


Read more... )

bga68comp: (Default)
Lumia. Как сохранить СМС на карте памяти

Для того, чтобы сохранить сообщения (СМС) и контакты на карте памяти и перенести их в другой телефон можно воспользоваться приложением:

contacts+message backup

https://www.microsoft.com/ru-ru/store/p/contacts-message-backup/9nblgggz57gm



Уже не один раз оно помогло мне восстановить данные на телефоне с операционной системой Windows 10 Mobile & Windows 8.1 Phone

Спасибо разработчикам!

Итак, заходим в Магазин на Windows 10 mobile (или Windows Phone) и находим приложение Contacts+message backup:


Read more... )
bga68comp: (Default)
http://rlab.ru/tools/rsaver.html

R.saver
Бесплатная программа для восстановления данных.

p.s. Мне помогла восстановить фотографии с вдруг переставшей видеться флэшки в фотоаппарате. Поэтому советую и Вам попробовать.



Простая в использовании программа для восстановления файлов с различных версий файловых систем NTFS, FAT и exFAT.

Создана на основе полнофункциональных алгоритмов профессиональных версий UFS Explorer. Допускается только некоммерческое использование на территории бывшего СССР.

Настройка параметров сканирования производится автоматически. Программа выполняет:
• Восстановление удаленных файлов.
• Реконструкцию поврежденных файловых систем.
• Восстановление данных после форматирования.
• Восстановление файлов по сигнатурам.

R.saver также обеспечивает доступ к данным на исправных файловых системах следующих типов:

Microsoft Windows: exFAT, FAT12, FAT16, FAT32, NTFS, NTFS5.
Apple Mac OS: HFS, HFS+/HFSX.
Linux: Ext2, Ext3, Ext4, ReiserFS, JFS и XFS.
Unix, BSD, Sun Solaris: UFS и UFS2 (FFS), включая UFS с обратным порядком байтов, которая используется на Sparc/Power серверах.
Novell Netware: NWFS.
CD/DVD: ISO9660, UDF.

Системные требования

Операционная система: Microsoft Windows 2000/ 2003/XP/ Vista/Windows 7.
 
 
bga68comp: (Default)
Как сохранить документ, если завис Microsoft Word

Каждый хоть раз в жизни сталкивается с неприятной ситуацией, когда многочасовой набранный текст находится на грани потери. Откуда-то берется эта уверенность, что у меня-то вот никак текстовый процессор Microsoft Word зависнуть не может.
Но, возможно, что таково стечение обстоятельств или расположение звезд на небе или того хуже карма временно испортилась :-) и Word перестает отвечать на тыцканья кнопочек.
Сразу наступает ступор от недоверия - машина восстала???
Может, я попал в виртуальную реальность?
А мама предупреждала!
А о чем, собственно, предупреждала? У них компьютеров, как и у динозавров, не было.
Но осознание того, что что-то кроме как выдергивания шнура из розетки нужно делать, приходит быстро :-)

Итак, способ 1-й.
Сделать скриншот экрана. Если нет возможности сделать скриншот через Alt + Print Screen, то сфотографировать телефоном (почти все современные телефоны снабжены камерами именно для этого). Но при этом останется только то, что вместилось на экране :-(
Неважнецки...
Но хоть что-то! :-)

Способ 2-й. Он мне больше нравится :-)
Запускаем Диспетчер задач, используя комбинацию клавиш Ctrl + Alt + Delete. Переходим на вкладку Производительность и нажимаем F5.



Переключаемся через Alt + Tab обратно в Word и через некоторое время видим оживший редактор.
Фух!
Пронесло!
Read more... )

bga68comp: (Default)
Компьютеры HP - Выполнение восстановления системы HP (Windows 7)

Включите компьютер и нажимайте F11 с интервалом в одну секунду, пока не откроется Recovery Manager


Read more... )
 
 
bga68comp: (Default)
Acer. Восстановление из заводского раздела

http://acer-ua.custhelp.com/app/answers/detail/a_id/7123#_ga=1.184949354.2134775605.1451937594

Восстановление операционной системы

Как я могу переустановить Windows?

Если программное обеспечеие не отвечает, или система заражена вирусом, выполните следующие действия:

Шаг 1

Перед установкой Windows, отмените все изменения, которые могут вызвать проблемы. Пожалуйста, ознакомьтесь со статьей нашей базы данных Использование System Restore в Windows XP, Vista и 7.

Шаг 2

Если проблема сохраняется, используйте программное обеспечение для восстановления Windows к оригинальным заводским настройкам:

1. Создайте резервные копии персональных данных, так как в процессе восстановления все Ваши файлы, такие как почтовый аккаунт и фотографии, будут удалены.

2. Включите Ваш компьютер. Когда логотип Acer отображается, нажмите и удерживайте клавишу ALT при неоднократном нажатии клавиши F10. Отпустите клавиши, когда появится сообщение, что Windows загружает файлы.

3. После того как программа восстановления системы будет загружена следуйте инструкциям на экране для переустановки операционной системы.

4. В случае, если восстановление программного обеспечения не запускается, Вам необходимо использовать восстановительные DVD или CD диски; Пожалуйста, посетите наши статьи в базе данных Восстановление с CD или DVD дисков.
bga68comp: (Default)
Восстановление пароля к TrueCrypt диску

© http://passcovery.ru/helpdesk/knowledgebase.php?article=12

Пошаговое руководство для восстановления паролей к TrueCrypt-дискам.
Здесь вы научитесь извлекать данные, необходимые для поиска паролей к зашифрованным дискам и узнаете как экономить время при восстановлении TrueCrypt-паролей

Восстановление пароля к TrueCrypt диску

Пошаговое руководство для восстановления паролей к TrueCrypt-дискам.
Здесь вы научитесь извлекать данные, необходимые для поиска паролей к зашифрованным дискам и узнаете как экономить время при восстановлении TrueCrypt-паролей.

Постановка задачи

Имеется диск, зашифрованный с помощью TrueCrypt.  Пароль для расшифровки TrueCrypt-диска утрачен.

Требуется:


  • извлечь данные, необходимые для восстановления пароля

  • восстановить TrueCrypt пароль в максимально короткие сроки

Расположение диска не имеет значения - он может находиться на внутреннем или внешнем носителе (HDD, SSD, USB-накопителе). Различия - в вариантах шифрования дисков:


  • шифрованный логический диск. Здесь, в этом примере, это USB-накопитель на 2Gb

  • шифрованный физический диск (режим WDE - Whole Disk Encryption). Здесь это внешний HDD на 40 Gb с системным разделом, установленной на нём ОС Windows, подключенный к рабочей системе через интерфейс USB

Далее рассмотрим оба варианта.

Извлечение данных для атаки на TrueCrypt пароль

Для валидации проверяемых паролей нужны 512 байт данных с TrueCrypt диска. В зависимости от типа зашифрованного диска эти данные располагаются с разным смещением:


  • шифрованный логический диск. Данные находятся в нулевом секторе логического диска (смещение 0x00)

  • шифрованный физический диск. Данные находятся в 63-ем секторе физического диска (смещение 0x7c00 (62*512)). Начальные сектора занимает загрузчик (bootloader) TrueCrypt

Для извлечения дампа данных с TrueCrypt диска используем программу для побайтового копирования диска. Здесь это аналог команды dd в Unix системах - dd for Windows

Приступим.

Шаг 1 - Подключаем внешний диск, зашифрованный в TrueCrypt.
Windows сообщит о поврежденном диске и предложит его отформатировать. Отказываемся от форматирования:

Восстанавливаем TrueCrypt пароль. Подключите зашифрованный диск

В результате в системе появится новый диск с какой-то буквой. Здесь это диск G: для логического диска и F: для физического.

Восстанавливаем TrueCrypt пароль. Узнаем букву диска

Шаг 2 - Скачиваем и распаковываем dd for Windows.
Программа поставляется в виде zip-архива. Распаковываем её в отдельную папку. Здесь это папка "C:\dd\"

Шаг 3 - Запускаем интерфейс командной строки и переходим в папку с программой dd for Windows.
Открываем меню "Пуск", вводим в поиске "cmd", щелкаем правой кнопкой на найденном ярлыке и выбираем пункт "Запуск от имени Администратора":

Восстанавливаем TrueCrypt пароль. Запуск командной строки

В появившемся окне интерфейса командной строки вводим команду cd <путь к программе>. Здесь это cd c:\dd\

Восстанавливаем TrueCrypt пароль. Перейдите в папку с dd для Windows

Шаг 4 - Выясняем системное имя подключённого диска.
Вводим команду dd --list и в появившемся списке по размеру подключенного носителя находим информацию о нём, известную системе (здесь размер физического диска 40Gb):

Восстанавливаем TrueCrypt пароль. Выясняем системное имя диска

Тут же указан, системный путь привязки диска к системе - link to. Именно он нужен для обращения к физическому диску. Здесь это \\?\Device\Harddisk1\DR1

Выяснять системное имя логического диска не обязательно - к нему можно обратиться по присвоенной ему букве.

Шаг 5 - Извлекаем данные для восстановления TrueCrypt пароля.
Вводим и выполняем команду dd if=<[системный] путь к диску> of=<имя файла> <число секторов>.

Здесь это:


  • для логического диска - dd if= \\.\g: of=1.bin count=1 - мы скопируем с начала логического диска G: в файл 1.bin 1 сектор данных

  • для физического диска - dd if= \\?\Device\Harddisk1\DR1 of=64.bin count=64 - мы скопируем с начала диска с определенным системным именем в файл 64.bin 64 сектора данных

Восстанавливаем TrueCrypt пароль. Извлекаем дамп данных с диска

В результате в папке с программой dd for Windows появилось два файла: 1.bin и 64.bin, извлечённые с зашифрованных TrueCrypt дисков.

Чтобы убедиться в том, что мы извлекли с физического диска нужные данные, откроем полученный файл (здесь это 64.bin) в HEX-редакторе. Если всё сделано верно, то мы увидим маркер "TrueCrypt Boot Loader":

Восстановление TrueCrypt пароля для зашифрованного диска. Маркер физического диска

В случае логического диска просмотр ничего не даст - мы увидим хаотичный набор данных.

Итак, получив данные, необходимые для атаки на TrueCrypt пароль можно переходить ко второму этапу.

Восстановление TrueCrypt пароля

ЭТО ВАЖНО: TrueCrypt использует стойкие алгоритмы шифрования и трюки, замедляющие проверку пароля. Поэтому большие индексы скорости перебора паролей вы не увидите ни в одной программе. Всегда используйте видеокарты AMD/NVIDIA - это значительно увеличит скорость перебора паролей.

Для восстановления TrueCrypt паролей используем программу с гибкой настройкой диапазона проверяемых значений и высокой скоростью их проверки.

Здесь это Passcovery Suite - программа, в которой есть:


  • сценарии выполнения поиска паролей

  • позиционная маска для создания паролей по правилам

  • мутация паролей из подключаемых UNICODE-словарей

  • поддержка видеокарт AMD/NVIDIA

Приступим.

Шаг 1 - Запускаем Passcovery Suite и выбираем файл дампа данных с TrueCrypt диска.
Тут всё привычно: выбираем дистрибутив (версии для Windows x86/x64), устанавливаем и запускаем программу.

Выбираем нужный том TrueCrypt или файл с данными шифрованного диска (можно через меню/панель инструментов или горячими клавишами "Ctrl+O"):

Восстановление TrueCrypt пароля для зашифрованного диска. Устанавливаем Passcovery Suite

Здесь это 1.bin для файла с дампом данных с логического диска и 64.bin для файла с физического диска.

Шаг 2 - Подтверждаем, что выбрали файл для восстановления пароля TrueCrypt.
Поскольку дамп данных не содержит чёткой структуры, Passcovery Suite сделает предположение, что это данные TrueCrypt. Соглашаемся и продолжаем:

Восстанавливаем TrueCrypt пароль. Выбираем файл данных

Шаг 3 - Задаем хэшфункцию и алгоритм шифрования для проверки паролей.
Защита данных в TrueCrypt реализуется на алгоритмической паре хэширования и шифрования. На этапе создания тома или диска задается один из трёх алгоритмов хэширования:


  • RIPEMD-160

  • SHA-512

  • Whirlpool

и один из алгоритмов шифрования (алгоритмы шифрования могут смешиваться):


  • AES

  • Serpent

  • Twofish

Сейчас же нам нужно выбрать какую пару хэширования-шифрования проверять.

Passcovery Suite поддерживает все варианты, но узнать какая пара использовалась для защиты данных невозможно, а проверка каждого сочетания требует дополнительного времени.

Если достоверной информации о паре хэширования-шифрования нет - выбираем все варианты. Придется потратить дополнительное время, но только полная проверка гарантирует, что мы не пропустим нужный пароль из-за ошибки выбора пары.

Настройки для разных вариантов шифрованных дисков:


  • шифрованный логический диск (также подходит для томов TrueCrypt). Возможны любые сочетания хэширования-шифрования:

    Восстановливаем TrueCrypt пароль. Выбираем пару хэширования-шифрования

  • шифрованный физический диск. Такой диск содержит загрузчик (bootloader) TrueCrypt и это вносит свои коррективы:

    Восстановление пароля TrueCrypt. Настройки для полностью шифрованного диска

    • необходимо указать адрес смещения (7С00) для доступа к последним 512 байтам данных, считанных на первом этапе в файл 64.bin

    • возможен только один вариант хэширования - RIPEMD-160 (boot volume)


Шаг 4 - Выбираем атаку на пароль и задаем её опции.
Passcovery Suite предложит три вида атак с большим набором опций:


  • атака перебором. Атака, при которой перебираются все возможные варианты. Можно задать наборы символов, длину пароля и установить простую маску. Самый растянутый во времени вариант

  • атака перебором с позиционной маской. Атака, при которой перебираются только варианты, подходящие под правила маски. Можно задать значения индивидуально для каждой позиции пароля (например первый символ только цифра, остальные только буква, а три последние - спецсимволы), установить длину пароля. Лучший вариант, когда известна структура пароля

  • атака с использованием словаря. Атака, при которой проверяются все слова из словаря. Можно объединять слова из разных Unicode-словарей, менять, удалять, переставлять и подменять символы. Отличный вариант для паролей, полученных путем мутации обычных слов

Подробнее о возможностях атак - здесь. Видеопримеры их использования - на канале YouTube.

Шаг 5 - Запускаем восстановление TrueCrypt пароля.
Когда настройки сделаны, запускаем поиск пароля и ждем результат. Во время работы, Passcovery Suite сохраняет настройки атаки и статус её выполнения в файл с расширением .prs (Password Recovery Status) - мы всегда можем прервать атаку и вернуться к ней позже.

После обнаружения пароля программа отображает его в виде гиперссылки. Щёлкнем по нему, скопируем в буфер обмена и можно открывать зашифрованный TrueCrypt диск:

Восстановление TrueCrypt пароля. Копируем пароль в буфер обмена

Итоги

Восстановление TrueCrypt паролей - это тернистый путь, пропитанный горечью разочарований от бездонности времени поиска.

Но если вы решили ступить на него, если у вас есть представления о структуре пароля, то вам понадобятся:


  • 512 байт данных

  • несколько хороших видеокарт (лучше NVIDIA Maxwell)

  • программа, которая выжмет из ваших GPU максимум

Как получить данные и что с ними делать вы узнали из этой инструкции.

bga68comp: (Default)
© Х/ф "Driver" 1978
- я занимаюсь такой работой, которую непросто найти
- это зависит от того, что ты ищешь?
- от того, что ты из себя представляешь.


Сервисные программы

Сайт Sysinternals Марка Руссиновича (Mark Russinovich) и Брайса Когсвелла (Bryce Cogswell) для размещения созданных ими усовершенствованных сервисных программ и технической информации

A
  1. Программа AutoRuns для Windows Марка Руссиновича
  2. Программа Autologon для Windows (версия 3.01) Марка Руссиновича

F
  1. Foxit Reader. Корпоративная бесплатная версия

J
  1. Java SE Downloads

N
  1. NTFS Permissions Reporter Free Edition

P
  1. EMCO Ping Monitor. Бесплатный помощник админа
  2. Программы PendMoves (версия 1.2) и MoveFile (версия 1.01) Марка Руссиновича

R
  1. R.saver – бесплатная программа для восстановления данных - R.LAB
  2. Robocopy при копировании между разными доменами
  3. Программа RootkitRevealer (версия 1.71) Марка Руссиновича

S
  1. Программа SDelete (версия 1.6.1) Марка Руссиновича
  2. Синхронизация файлов и папок - Microsoft SyncToy 2.1


А
  1. Бесплатные аналоги платных программ для Windows

В
  1. Запуск восстановления системы из командной строки
  2. Почему сбивается время на компьютере?

К
  1. Бесплатный он-лайн конвертер PNG to ICO / ICO to PNG
  2. 10 бесплатных инструментов для контроля вашей ИТ-инфраструктуры

 

bga68comp: (Default)
Теневое копирование в Windows Server 2012 несколько отличается от такого же в Windows Server 2008.

Стоит обратить внимание на статью Включение и настройка теневых копий общих папок на TechNet

Очень подробно описана Служба теневого копирования в Windows Server 2012 здесь:

Служба теневого копирования в Windows Server 2012
date 02.12.2016

Служба теневого копирования томов — Volume Shadow Copy Service (VSS) впервые на платформе Windows появилась целых десять лет назад еще в Windows Server 2003, однако до сих пор далеко не все администраторы Windows используют функционал данной службы. Даже существует мнение, что при наличии грамотной политике резервного копирования использовать теневое копирование тома нецелесообразно. Однако это далеко не всегда так.

Возьмем в качестве примера файловый сервер с множеством каталогов и большим количеством пользователей, бэкап которого выполняется, допустим, ежедневно. Представим ситуацию, что пользователь в начале рабочего дня внес важные изменения в некий сверхкритичный документ, а в течении рабочего дня, случайно его модифицировал или удалил. Восстановить данный документ из резервной копии не получится, т.к. он в нее просто не попал. Настроить традиционный бэкап файлового сервера в течении рабочего дня технически затруднительно (да и сама процедура создания и восстановления из такого бэкапа может занять довольно много времени, усугубляющаяся использованием инкрементального или дифференциального бэкапа). В такой ситуации «спасти» положение может теневое копирование данных с помощью службы Volume Shadow Copy Service.

Эта статья посвящена настройке теневого копирования томов (Volume Shadow Copy) в новой серверной ОС Windows Server 2012.

Рассмотрим основные преимущества службы VSS по сравнению с классическими средствами резервного копирования данных:

  • Высокая скорость создания резервных копий

  • Возможность самостоятельного восстановления файлов пользователями (при наличии прав на запись в каталог)

  • Возможность копирования используемых (заблокированных) пользователями файлов

  • Небольшой размер копий (по информации MS около 30 Мб на 1 Гб данных)

Read more... )
Вернуться к Оглавлению

Profile

bga68comp: (Default)
bga68comp

June 2025

S M T W T F S
123 4567
8 91011121314
15161718192021
22232425 262728
2930     

Syndicate

RSS Atom

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated 2025-06-28 09:13
Powered by Dreamwidth Studios