Archive for the ‘Free tools’ Category

svchost viewer

FONTE: http://svchostviewer.codeplex.com/

Project Description
A program to see what all those svchost.exe are running.

Ever wondered what all those svchost.exe processes are running ?? Well here is an app
to tell you, it gives you some basic information like the Name and description.

– No installation required.
– Only requirement is that you have .net installed (ver 2.0 or newer).
– Work in Windows XP (sp2) and Vista and Windows 7(Beta).
– Coded in C#

DOWNLOAD

Anúncios

Transformando o windows 7 e o 2k8 em um Wifi Hot Spot

Desenvolvido por Chris Pietschmann

The Wireless Network create/shared with Virtual Router uses WPA2 Encryption, and there is not way to turn off that encryption. This is actually a feature of the Wireless Hosted Network API’s built into Windows 7 and 2008 R2 to ensure the best security possible.

You can give your “virtual” wireless network any name you want, and also set the password to anything. Just make sure the password is at least 8 characters.

DOWNLOAD AQUI

Windows Server 2003 Access-based Enumeration

Um cara que trabalhava aqui implementou isso no FS e ficou muito maneiro.
Só consigo ver as pastas que tenho acesso:

ABE filters shared folders visible to a user based on that individual user’s access rights, preventing the display of folders or other shared resources that the user does not have rights to access. ABE can be accessed via graphical user interface (GUI), command-line executable tool, and a robust advanced programming interface (API).

Download de um documento oficial aqui
Veja também este artigo Implementing Access-Based Enumeration in Windows Server 2003 R2
Download da solução aqui

Alterando senhas com o LOCKSMITH

Achei este documento no blog http://blogs.technet.com/analistadesuporte/.
Tudo bem, eu uso o HIRENS, mas existem empresas que só usam produtos free ou comprados.
Este é liberado uma cópia de avaliação de 30 dias.

Tenho certeza que muitos administradores de rede e analistas de suporte irão se identificar com o seguinte cenário:

Alguém remove o computador do domínio sem antes alterar a senha da conta Administrator Local. Ou você recebe um computador standalone (workgroup) e precisa efetuar logon mas você não sabe a senha local do Administrador.

Calma !! Não se preocupe !! Use o DART (Microsoft Diagnostics and Recovery Toolset). O DART é uma ferramenta que faz parte do MDOP (Microsoft Desktop Optimization Pack) porém a Microsoft disponibilizou uma versão de avaliação de 30 dias para download com algumas limitações em http://www.microsoft.com/downloads/details.aspx?FamilyID=5d600369-0554-4595-8ab4-c34b2860e087&DisplayLang=en. Ou acesse www.microsoft.com/download e procure por DART.

Essa ferramenta possue um utilitário chamado LOCKSMITH que consegue alterar a senha das contas locais de computadores inclusive a conta de Administrador.

Pré-requisitos : Essa versão para download não funciona no Windows Vista e Windows Server 2008 ( na versão Full sim), isso significa que essa versão poderá ser usada somente no Windows 2000/XP e Windows Server 2003. Se você tentar instalar essa versão no Vista a mensagem abaixo aparecerá alegando que a versão do sistema operacional não é suportada, neste caso use uma máquina Windows 2000/XP ou Windows Server 2003.

Prossiga com a instalação e observe que na pasta C:\Program Files\Microsoft Diagnostics and Recovery Tools haverá um arquivo Dart.ISO. Use qualquer ferramenta de gravação para gerar um CD de Boot utilizando este arquivo.

Com o CD de Boot em mãos você irá efetuar inserir este CD no computador que queira alterar a senha. Não esqueça de configurar a BIOS para efetuar o Boot pelo CD ao invés do Disco.

Uma console gráfica irá carregar com uma interface parecida com o do Windows XP, selecione o Sistema Operacional, Time Zone e Configuração de Teclado.

Clique em Start, System Tools e selecione Locksmith

Selecione qual é o usuário local que deseja alterar a senha e clique em Next.

Insira uma nova senha e clique em Next e Finish.

Reinicie seu computador e use as novas credenciais que você acabou de redefinir. Pronto !!!!

Documento é de propriedade da Equipe Technet

Usando o TrueCripty para criptografar arquivos ou dispositivos removíveis.

Usando o TrueCripty para criptografar arquivos ou dispositivos removíveis.

1)O que é o TrueCripty:

O TrueCrypt é uma solução para criptografia de arquivos open source e está disponível para Linux e Windows. Ou seja, você pode ter uma partição toda criptografada ou apenas um arquivo e montá-lo como se fosse uma imagem e ainda assim, acessar dos dois sistemas (caso você tenha os dois).

O TrueCrypt usa uma grande variedade de algoritmos para criptografia, como AES, Blowfish, CAST5, Serpent, Triple DES, Twofish. Ainda é possível escolher entre 3 algoritmos de hash, para que a integridade seja verificada: RIPEMD-160, SHA-1 e Whirlpool.

2)Fazendo download, instalando / extraindo o TrueCripty:

A ferramenta pode ser baixada do site http://www.truecrypt.org/downloads.php, escolha a aplicação referente ao seu sistema operacional e inicie o download.

Terminado o download, tens duas opções:

2.1 – Instalação do aplicativo: Instalando o aplicativo você associa todos os arquivos com extensão .tc” ao programa.

2.2 – Extração do aplicativo: Não instala o programa, mas funciona normalmente como se fosse um programa portátil. Recomendo que seja usada esta opção.

clip_image002

3)Criando o um volume criptografado a partir de um arquivo.

3.1 – Após a extração / instalação do aplicativo inicie o programa onde foi extraído \TrueCrypt\TrueCrypt\ TrueCrypt.exe

clip_image004

Abrindo a janela principal do programa (veja imagem abaixo), clique em Create Volume para criar uma nova unidade criptografada.

clip_image006

3.2 – Escolha a opção Create a file container para criar o arquivo criptografado.

Nesta opção o arquivo criado será o volume onde vão ser salvos os arquivos.

Após marcar a primeira opção clique em Next >

clip_image008

3.3 – Escolha a opção Standard TrueCrypt volume e clique em Next >.

clip_image010

3.4 – Nesta tela solicita a localização do arquivo

Escolha no local de sua preferência (podendo ser até um PENDRIVE).

clip_image012

3.5 – Salve o arquivo sem extensão ou com a extensão tc, para o programa não fará diferença.

Clique em salvar.

clip_image014

3.6 – Marque a opção Never save history e clique em Next >.

clip_image016

3.7 – Troque o algoritmo de encriptação de AES para Serpent + Twofish + AES, veja imagens abaixo. Após alterar clique em Next >.

Para maiores informações sobre criptografia acesse: http://pt.wikipedia.org/wiki/Encripta%C3%A7%C3%A3o

clip_image018

clip_image020

3.8 – Escolha o tamanho do volume (este tamanho não poderá ser alterado posteriormente).

Clique em Next >

clip_image022

3.9 – Insira uma senha complexa com no mínimo de 10 caracteres. Clique em Next >.

clip_image024

3.10 – Escolha NTFS como sistema de arquivos do volume, clique em Format

clip_image026

O processo de formatação vai começar (veja imagens abaixo)

clip_image028

clip_image030

clip_image032

3.11 – Após finalizar o processo formatação você receberá um alerta (vide imagem abaixo). Clique em OK

clip_image034

3.12 – Seu arquivo criptografado foi criado! Clique em exit.

clip_image036

3.13 – Como você pode verificar o arquivo foi criado no PENDRIVE o arquivo com o tamanho de 1 Gb.

clip_image038

4 – Usando o volume criptografado.

4.1 – Para usar o volume você deve executar o programa TrueCrypt.exe, ao abrir a janela selecione um drive(este será o drive a ser criado no seu gerenciador de arquivos), e depois clicar no botão Select File…

clip_image040

4.2 – Navegue até o arquivo criptografado que deseja montar (veja imagens), clique em abrir.

clip_image042

4.3 –Antes de montar o volume marque o chekbox Never save history .

clip_image044

4.4 – Clique em Mount

clip_image046

4.5 – Digite a senha criada no item 3.9 e clique em OK

clip_image048

4.6 – Se a senha for valida a janela principal do programa vai ficar como na imagem abaixo.

clip_image050

4.7 – Veja que no gerenciador de arquivos aparece uma unidade S:

clip_image052

clip_image054

4.8 – Basta salvar os arquivos a serem protegidos na unidade S:

clip_image056

5 – Fechando o programa sem danificar os dados.

5.1 – Para garantir a integridade dos arquivos dentro da unidade criptografada não remova o PENDRIVE da estação de trabalho sem clicar em Dismount (veja imagens).

clip_image058

clip_image060

clip_image062

5.2 – Remova o PENDRIVE da forma tradicional.

5.3 – SEMPRE FAÇA BAKUP DOS DADOS CRIPTOGRAFADOS, POIS SE PERDER A SENHA, DIFICILMENTE CONSEGUIRÁ RECUPERA – LOS.

6 )Criptografando um dispositivo removível.

6.1 – Usando a opção de criptografar um volume você vai proteger totalmente todos os dados inseridos no disco (PENDRIVE, partição de disco, ou discos completos).

6.2 – Inicie o programa onde foi extraído \TrueCrypt\ TrueCrypt.exe

clip_image064

6.3 – Clique no botão Create Volume…

clip_image066

6.4 – Escolha a opção Create a volume withun a non-system partition/device. Clique em Next >.

clip_image068

6.5 – Escolha a primeira opção.

clip_image070

6.6 – Na parte de volume location marque a opção Never save history, depois clique em Select Device.

clip_image072

6.7 – Selecione o dispositivo a ser criptografado e clique em OK.

clip_image074

6.8 – Clique em Sim.

clip_image076

6.9 – Após aceitar a tela de volume location vai ficar parecida com a imagem abaixo, clique em NEXT >.

clip_image078

6.10 – Troque o algoritmo de encriptação de AES para Serpent + Twofish + AES, veja imagens abaixo. Após alterar clique em Next >.

clip_image080

clip_image082

6.11 – Diferente do item 3.8, neste passo você não pode escolher o tamanho da unidade, pois escolheu a opção criptografar um dispositivo por inteiro. Clique em Next.

clip_image084

6.12 – Insira uma senha complexa com no mínimo de 10 caracteres. Clique em Next >.

clip_image024[1]

clip_image086

6.13 – Escolha NTFS como sistema de arquivos do volume, clique em Format.

Observação: Caso exista arquivos no dispositivo salve-os em outro local, pois o mesmo será formatado.

clip_image026[1]

6.14 – Clique em Sim.

clip_image088

6.15 – O programa vai formatar o seu dispositivo.

Obs.: Não remova o dispositivo neste momento.

Dependendo do tamanho do dispositivo pode levar vários minutos.

clip_image090

clip_image092

clip_image094

clip_image096

clip_image098

6.16 – Quando o processo de encriptação terminar você receberá estes alertas (veja imagens).

Clique em ok nas duas telas.

clip_image100

clip_image102

6.17 – Clique em Exit

clip_image104

7 – Abrindo pendrive criptografado.

7.1 – Execute o programa TrueCrypt

clip_image106

7.2 – Clique em selecione um volume a ser criado e depois em Select Device..

clip_image108

7.3 – Escolha o dispositivo e clique em OK.

clip_image110

7.4 – Após selecionar o dispositivo marque a opção Never save history.

clip_image112

7.5 – Clique em Mount

clip_image114

7.8 – Digite a senha digitada no item 6.12 e clique em OK.

clip_image116

clip_image118

Veja a unidade S: montada no gerenciador de arquivos.

clip_image120

7.9 – Sempre salve os arquivos na unidade montada pelo programa. Veja o que acontece quando tento acessar a unidade do pendrive.

clip_image122

Mesmo desmontando o volume

clip_image124.

7.8 – Copie os arquivos para a unidade criada pelo programa (no meu caso escolhi a unidade S:).

clip_image126

7.8 – Para remover o pendrive e garantir a integridade dos dados use as orientações do item 5.

Obs: O autor deste howto não se responsabiliza pelo mal uso da ferramenta.

Obs2: Para uso avançado do produto recomendo leitura da documentação do mesmo em http://www.truecrypt.org/docs/

Ferramentas gratuitas de melhores praticas

Existem algumas ferramentas de melhores praticas disponibilizadas (de graça) pela Microsoft , segue algumas.
Basta instalar onde a aplicação está instalada, fazer a atualização e executa-la para a ferramenta gerar um relatório com recomendações para melhorar a aplicação..

Group Policy Diagnostic Best Practice Analyzer for Windows Server 2003
http://www.microsoft.com/downloads/details.aspx?FamilyID=47F11B02-8EE4-450B-BF13-880B91BA4566&displaylang=en

Microsoft Best Practices Analyzer para o SharePoint 2007
http://www.microsoft.com/downloads/details.aspx?familyid=cb944b27-9d6b-4a1f-b3e1-778efda07df8&displaylang=en

Microsoft Exchange Best Practices Analyzer v2.8
http://www.microsoft.com/downloads/details.aspx?familyid=dbab201f-4bee-4943-ac22-e2ddbd258df3&displaylang=en

Microsoft Internet Security and Acceleration (ISA) Server Best Practices Analyzer (BPA) Tool
http://www.microsoft.com/downloads/details.aspx?FamilyID=D22EC2B9-4CD3-4BB6-91EC-0829E5F84063&displaylang=en

Dica boa

A melhor coisa é ficar ouvindo a mulecada do trabalho, assim a gente descobre algumas novidades.
Eu particularmente não conhecia uma versão do squid para Windows.

Dei uma pesquisada na internet e descobri que ele usa o mesmo princípio da versão para Linux, ou seja, se você usa um arquivo conf em Linux pode aproveitá-lo em Windows, só alterando algumas linhas para o ambiente win32.
Exemplo: alterar /etc/squid/squid.conf para c:\squid\conf\squid.conf

Bem interessante pra galera que não tem condições de colocar um Proxy MS (ISA) e não que usar Linux.

Valeu pela dica Alvaro.

Achei este post do Peterson Raydan:
http://imasters.uol.com.br/artigo/4386/servidores_windows/utilizacao_do_squid_em_servidores_windows/

http://www.squid-cache.org/