Что делать если тебя сняли с админки
Перейти к содержимому

Что делать если тебя сняли с админки

  • автор:

жалоба на админа (Страница 1 из 2)

1. Описание ситуации.
Админ ведет себя неадекватно. Внешняя ссылка
А именно, на просьбу чекнуть игрока, начинает выеживаться и спрашивать у самого игрока играет ли тот с читами.
Не разбирается в игре, в читах, где у него на глазах игрок делает 100% перфект сбж и сгс, а он не вдупляет что вообще происходит.
В завершение всего выдает мне мут просто так. И на вопрос о том, за что мут, дает еще один. Демку прикрепил. В целом админ неадекватный и творит все, что хочет.
2. Чего хотите добиться. Снятие админки. Толку от него как от админа 0, да и злоупотребляет не только алкоголем, но и админкой.
И это уже не в первый раз такое, и не только со мной. Это происходит регулярно.
3. Ссылка на бан.

4. Доказательства.
Внешняя ссылка
5. Информация о себе.
STEAM_0:0:515431765
6. Дополнительно для тем «на анбан». Скопируйте информацию из консоля, появляющуюся при попытке зайти на сервер.

2 Ответ от Tripledamaginxd 09-04-2022 00:05

Re: жалоба на админа

Ну лови, а в кратце тебе скажу, дети, нехуй юзать читы, и своим феникам, ассатам, iks igrekam и тд, метал ботам, магам, там Вашим х3, короч Вашей компашке, и обходить бан, Вы даже все не победите), скока у Вас обходов банов было?) Пускай гл. админы глянут. А я прикреплю ток верхнюю часть.

читерская шляпа

Кто больше?
SPOILER Show

Kto bolwe?

3 Ответ от ft 09-04-2022 00:11

Re: жалоба на админа

Как я вижу, админу сказать нечего. Прошу yodl и audio глянуть демку и вынести вердикт.

4 Ответ от Tripledamaginxd 09-04-2022 00:13

Re: жалоба на админа

ft а ты кто? поч под левым ником зареган?) Боишься чего то?

Кто больше?
SPOILER Show

Kto bolwe?

5 Ответ от iksigrekikratkaya 09-04-2022 00:15

Re: жалоба на админа

сижу 3ий день в бане, мне говорят я обхожу), когда же тебя уже снимут, скоро уже даже самые непрошаренные игроки начнут жаловаться. Когда это начнет давать плоды?)

причем в бане за ЛАГИ

Отредактировано (09-04-2022 00:15)

6 Ответ от Tripledamaginxd 09-04-2022 00:16

Re: жалоба на админа

iksigrekikratkaya

сижу 3ий день в бане, мне говорят я обхожу), когда же тебя уже снимут, скоро уже даже самые непрошаренные игроки начнут жаловаться. Когда это начнет давать плоды?)

— ТЕБЯ уже проверили, ты обходил не раз, я специально скопировал, чтобы ты не удалил свое сообщение. Вот вся их и компашка.

Кто больше?
SPOILER Show

Kto bolwe?

7 Ответ от iksigrekikratkaya 09-04-2022 00:21

Re: жалоба на админа

скопировал что? проверили как?) Залил в уши как обычно)

8 Ответ от Tripledamaginxd 09-04-2022 00:26

Re: жалоба на админа

Клоун малолетний, слабоват, я убедился еще раз в этом. А что касается сервера, да нет, тебя проверил гл. админ, он сам увидит и сделает выводы, я могу больше дополнить. но не буду, по просьбе.

Кто больше?
SPOILER Show

Kto bolwe?

9 Ответ от F1rewall 09-04-2022 01:03

Re: жалоба на админа

Демка не с начала, но диалог в демке состоялся такой (Войс чата естественно не слышно на демо):

«K1nDeR» молчанка закончилась.
K1nDeR : tripl za chto mute?
*DEAD* [Опытный]TRIPLEDAMAGIN : консоль чекни
[top #8] [Уворотливый]K1nDeR : cheknul
[top #8] [Уворотливый]K1nDeR : za chto mute?
[top #8] [Уворотливый]K1nDeR : ya ne rugalsya matom
[top #8] [Уворотливый]K1nDeR : i ne osk
[Опытный]TRIPLEDAMAGIN : ты правила не знаешь, к сожалению
[Опытный]TRIPLEDAMAGIN : ты правила не знаешь, к сожалению
АДМИН: поставил молчанку «K1nDeR» на 5 минут.

Отредактировано F1rewall (09-04-2022 01:04)

Die Die Die My Darling! :>

10 Ответ от FeHuK-dofrag 09-04-2022 01:35

Re: жалоба на админа

Внешняя ссылка
дак у меня такая же тема была, в итоге меня забанили

11 Ответ от hi 09-04-2022 12:32

Re: жалоба на админа

Я присутствовал на сервере в это время, и хочу сказать, что все вышеперечисленные игроки действительно обходили бан. Заходили, обкладывали куями трипла, и все повторялось снова и снова. Так же они обсуждали, кто и как обходит баны, и что они будут это делать постоянно. Можете глянуть логи и убедититься в этом, если демка осталась при надобности скину. По поводу мута я не уверен, что были на то причины, но я могу ошибаться

«Что вершит судьбу человечества в этом мире? Некое незримое существо или закон, подобно длани господней, парящей над миром? По крайней мере, истинно то, что человек не властен даже над своей волей»

12 Ответ от Audio 09-04-2022 17:57

Re: жалоба на админа

Tripledamaginxd пишет:

ft а ты кто? поч под левым ником зареган?) Боишься чего то?

Я немного не пойму, причём тут этот игрок? Он уже давно играет.
Икс, да, можно смело банить.
А по демо почему мут непонятно, ждём админа.

13 Ответ от Tripledamaginxd 10-04-2022 06:18

Re: жалоба на админа

Чет надоело Вам отписывать, ну да ладо, лови скрины:

123t

PunBB bbcode test

PunBB bbcode test

PunBB bbcode test

PunBB bbcode test

PunBB bbcode test

PunBB bbcode test

PunBB bbcode test

А вот, где данный игрок соврал:

PunBB bbcode test

Вот тут подтверждает другой игрок.

PunBB bbcode test

PunBB bbcode test

Здесь он подтвердил, что согласен на бан навсегда, если игрок eZe кинет на форум, вот ссылка http://dofrag.ru/topic/23084/tripludemo/

PunBB bbcode test

Это еще не все скрины, я в демке на пол гига и остальных устал искать момент, но думаю этого достаточно, мало того, ты оскорбил сервер и обманул админа, скажи спасибо, чтоб бан тебе навсегда не выдал (правила запрещают), согласно Вашему спору с eZe в теме по ссылке выше.
Вот ссылка на демку Внешняя ссылка — все скрины от туда, ищи сам, твоя демка потому что бесполезна.

Кто больше?
SPOILER Show

Kto bolwe?

14 Ответ от ft 10-04-2022 17:39

Re: жалоба на админа

Как я понимаю, админ не в состоянии прокомментировать ситуацию с мутом, и вбрасывает левые скрины пытаясь наскрести на меня хоть что-то. Как это все относится к моим двум мутам непонятно.

ты оскорбил сервер и обманул админа, скажи спасибо, чтоб бан тебе навсегда не выдал (правила запрещают)

Твои фантазии <> правила сервера

15 Ответ от Tripledamaginxd 10-04-2022 19:10

Re: жалоба на админа

Так за это админку не снимут. 5 минут гага?. Вот только я знаю за что они, правила сервера учи, и ищи сам в моей демке, или свою полностью загружай, которая бесполезна). Намек (я тебе не обязан на сервере, что то объяснять и доказывать).

Отредактировано Tripledamaginxd (10-04-2022 20:35)

Кто больше?
SPOILER Show

Kto bolwe?

16 Ответ от OWNED! 12-04-2022 06:29

Re: жалоба на админа

на лицо беспредел админа, за снятие админки с этого чсв чела

вся суть дуфрака

SPOILER Show

17 Ответ от JoksVision 12-04-2022 18:54

  • JoksVision
  • I love moviemaking
  • Неактивен
  • Откуда: Отсюда
  • На форуме 4652 дня
  • Сообщений: 1,106

    Re: жалоба на админа

    OWNED! пишет:

    на лицо беспредел админа, за снятие админки с этого чсв чела

    Зайди на флоппи уже сын, я тебя на мосту буду мотать всю ночь напролет ^_^
    Пока не научишься прыгать хотя б 240 lj твое мнение тут не авторитетно!

    А по теме, все что выше — просто чтоб поднять актив на форуме.
    Мы все друзья и в одной HNS команде состоим. Ждем турик:

    SPOILER Show

    https://i.ibb.co/f8tJ6hf/index.jpg

    Отредактировано JoksVision (12-04-2022 18:58)

    SPOILER Show

    https://i.ibb.co/p3j7rBj/image.jpg

    Моя HNS тима, и я за них горой:

    SPOILER Show

    https://i.ibb.co/f8tJ6hf/index.jpg

    18 Ответ от HNSBuHT 13-04-2022 09:32

    • HNSBuHT
    • ГЛАВНЫЙ НАДЗИРАТЕЛЬ! СТАРИЧОК!
    • Неактивен
    Re: жалоба на админа

    JoksVision пишет:

    Мы все друзья и в одной HNS команде

    19 Ответ от OWNED! 13-04-2022 20:13

    Re: жалоба на админа

    JoksVision пишет:

    Зайди на флоппи уже сын, я тебя на мосту буду мотать всю ночь напролет ^_^
    Пока не научишься прыгать хотя б 240 lj твое мнение тут не авторитетно!

    ты че дурной вася у меня лж рек 295 1 стр 105 сунк усопокойся там где ты учился я преподавал где ты вычитал и делил я умножал и складывал

    вся суть дуфрака

    SPOILER Show

    20 Ответ от Tripledamaginxd 15-04-2022 01:52

    Re: жалоба на админа

    За что ты получил мут на 5 минут, скажи спасибо, что не на 20, жалю Вас всех.

    1.10. Обсуждения действий администрации на сервере — предупреждение, gag, ban.

    (ты за это мут полчил)

    Аналогично тоже присутствовала

    1.15. Запрещена провокация администраторов — предупреждение, gag, ban.

    Оскорбление сервера и тд . ты на скринах или в демке увидишь.

    Кто больше?
    SPOILER Show

    Kto bolwe?

    21 Ответ от F1rewall 15-04-2022 14:51

    Re: жалоба на админа

    Спросить за что был дан мут — это обсуждение действий администратора ? По мне дак это неправильная трактовка правила со стороны админа, где спросить, за что был дан мут — не обсуждение действий администратора. Если кто считает иначе поправьте.
    Провокация администратора — оскорбление сервера ? Чего? Это и есть провокация, по мне это полное не понимание, как трактуется это правило. Я полагаю любой пук в твою сторону, считается провокацией. Не слишком ли ты провокационный админ ?

    Die Die Die My Darling! :>

    22 Ответ от Tripledamaginxd 15-04-2022 15:18

    Re: жалоба на админа

    F1rewall
    Не слишком ли ты провокационный админ ?

    Да нет. когда админил ты раньше, тебе похуй было (извините за мат), а теперь учишь тут кого то? сколько людей тебя просило, ты просто пиздел в микро и частично отвечал кому то — мутил. Я играл там лично, как игрок. А теперь уже рассуждаешь тут?) А я отвечаю всем, и смотрю за всеми. Элементарная ответственность — это называется, а не твой похуизм. Я уже от тебя услышал твои действия ранее, про ситуацию, где два игрока просто срались — «Я бы просто забанил двух игроков — а потом пускай на форуме решают», мне хватило. извини, но так не делается).

    Что касается этого игрока, скринов достаточно, представлена демка, оскорбление были и на следующий день. Если нужно скину демку новую.

    Отредактировано Tripledamaginxd (15-04-2022 15:24)

    Кто больше?
    SPOILER Show

    Kto bolwe?

    23 Ответ от F1rewall 15-04-2022 16:29

    Re: жалоба на админа

    Tripledamaginxd пишет:

    F1rewall
    Не слишком ли ты провокационный админ ?

    Да нет. когда админил ты раньше, тебе похуй было (извините за мат), а теперь учишь тут кого то? сколько людей тебя просило, ты просто пиздел в микро и частично отвечал кому то — мутил. Я играл там лично, как игрок. А теперь уже рассуждаешь тут?) А я отвечаю всем, и смотрю за всеми. Элементарная ответственность — это называется, а не твой похуизм. Я уже от тебя услышал твои действия ранее, про ситуацию, где два игрока просто срались — «Я бы просто забанил двух игроков — а потом пускай на форуме решают», мне хватило. извини, но так не делается).

    Что касается этого игрока, скринов достаточно, представлена демка, оскорбление были и на следующий день. Если нужно скину демку новую.

    Почему ты ровняешься на меня? Не смотри где я, посмотри где ты. (с)
    Ты говоришь про так как я админил раньше, вспоминаешь, что то, что было давно и никаких пруфов, лишь твой субъективный взгляд. Жалоб на то как я админил не было, в отличии от тебя, что не день, то новая жалоба. Я зашел на сервер и был в легком шоке, от того, как ты себя ведешь. 20 литров девяточки затуманило твой разум. Да и смысл ссылаться на то как я админил раньше? Сейчас речь о тебе и то как ты админишь, это ужас. Как я зашел на сервер мне стало писать много людей, о том что ты неадекватно раздаешь муты и баны, в подтверждении твой бан лист с причинами бана. Таких причин в помине не существует, ты не знаешь правил, занимаешься самоуправством, придумываешь свои правила ( далеко ходить не нужно, терам дамажить запрещено, так ты игроку сказал?) Вводишь людей в заблуждение, каждый чих игрока в твою сторону подразумевает провокацию, а на вопрос за что мут, чел улетает в очередной мут с причиной, обсуждения действий администратора. Сам допускаешь провокации в сторону игроков с последующим наказанием в виде мута/гага. А самое абсурдное, что твоё пивной мозг переворачивает фразы ( ты там говорил у тя та демка сохранена, где я предложил забанить игрока). В очередной раз я повторю, человек жаловался на то, что его блочил второй игрок, но ты не применил никаких действий к разрешению данной ситуации. Играя, ты сказал, что увидишь блок — забанишь, но ключевая фраза в этом предложении, что ты играешь. Я предложил забанить игрока который блокал и в случаи, если игрок не блочил, он подаст заявку на разбан. А игрок который солгал, отправится в бан при таких обстоятельствах. В подтверждении этого игрок, который жаловался на игрока был согласен с этим. А сейчас же ты говоришь, что я предложил забанить их двоих, что мягко называется — наврал. Опровергнешь демкой ? Сомневаюсь. Видимо хмельная голова переворачивает все вверх дном. И самое забавное, что это все произошло в первый день моего знакомства с тобой, когда ты на должности администратора. Ужасное поведение и необоснованные муты/баны, дало мне представление о том, что ты не достоин быть админом на этом сервере.

    Подведу итог, ты не знаешь правил, занимаешься самоуправством, лжешь, даешь необоснованные наказания, провоцируешь. И ты считаешь, что это нормально быть таким админом? Я нет, как расценят вышестоящие, время покажет.

    p.s. вторая тема в админ разделе видимо тебя вообще не волнует. Где черным по белому и жирным шрифтом для особо одаренных написано наказание, за нарушение правила из данного топика.

    Отредактировано F1rewall (15-04-2022 17:31)

    Совет [ARZ] Не идите на пост администратора.

    Вы используете устаревший браузер. Этот и другие сайты могут отображаться в нём некорректно.
    Вам необходимо обновить браузер или попробовать использовать другой.

    dr.restore.arz
    Новичок

    Автор темы

    Сегодня я хотел бы поднять тему администрации на этом проекте. Я один из действующих администраторов на проекте, не важно какую должность я занимаю, на каком севрере, сколько времени я уделил этому занятию. Важно то, что есть представление внутренней системы.
    Всё, что я опишу ниже, сугубо мой личный отзыв опыта на посту администратора одного из серверов. Суть излагаю не подробно, в рамках проекта некоторые моменты могут быть по другому представлены и реализованы.

    Постановление.
    Встать на пост администратора впервые можно двумя способами, это или собеседование или успешный срок лидера организации. Постановление происходит один раз в несколько недель, ставят вас «пачкой». Пушечное мясо на репорт. Объясняют минимально, торопясь и пропуская многие моменты. Далее добавление в беседу вконтакте (если нет вк — создать нужно было на момент создания заявки на пост администратора или лидера), добавление на сайт админов, выдача покраски на форуме. На вопросы отвечают нормально, но если что-то прослушал — в игре или личке вк тебе запросто ответят «Прослушал? Твои проблемы». Я лично присутствовал не раз на собеседовании в качестве как и соискателя, так и работодателя. Инструктаж тебе проводит куратор, главный администратор или его заместитель.

    После постановления идут однообразные дни, в которых ты помогаешь игрокам, отвечаешь на репорты и следишь за игровым процессом. Дополнительного обучения, пояснения каверзных ситуаций — нет. Пояснить могут только в случае если на тебя пришла жалоба и тебе поясняют почему так нельзя делать перед выдачей предупреждения.

    Предупреждение — выговор, выдают кураторы и выше. При наборе трех предупреждений — вопрос о снятии с поста администратора.

    Если игрок написал жалобу на твоё имя, то ты обязан предоставить в тему доказательства нарушения в течении 24 часов с момента написания жалобы. Старшая администрация к этому относится лояльно, если опаздываешь можно договорится.

    Еженедельная норма администратора 1-2 уровня варьируется от 800 репорта и 17 часов до 2000 репорта и 25 часов в неделю. Нет нормы за неделю — предупреждение.
    Система отпусков есть, лояльная.
    Длительность повышения с первого на третий уровень около 3-5 недель (при условии выполнения нормы).

    При постановлении на третий уровень администратора у вас появляется право выбрать организацию для «слежки». Но тут проблема, не ты выбираешь, а тебя. Так называемые главные следящие за министерствами (гос) или гетто\маф (далее ГС) строят из себя важных сучек. Набор обычно происходит или строго по критериям (ранее был в этих организациях) или по счастливому совпадению и нехватке следящих или по знакомству. Никто никак не ограничивает поведение выбора ГС за орг, так как это его право и он выбирает кто будет в составе следящих. Логично. Но если ты без опыта в организации и у тебя нет знакомых на подобных постах (обычно так и есть, если ты пришёл на пост по собеседованию), то ты остаешься так же «Следящим за репортом».
    Добавляются новые возможности в официальном дискорде сервера (зависит от сервера), появляются новые команды на сервере.

    Что бы встать на пост администратора четвертого уровня потребуется минимум 28 дней или четыре недели с отыгранной нормой. Этот уровень существенно добавляет команды для администрирования. Ты считаешься основным составом, роль в дискорде проекта Arizona Games (которая ничего не дает, кроме как открытого чата для всех администраторов, там оффтоп и флуд). Данный уровень это грубо последнее, чего ты смог достич. Остальное — чистая случайность.

    Некоторые моменты, про них часто спрашивают и игроки и обычный администраторы, но ответить я на них в открытую не мог, так как сделал это здесь.

    Сервиса и доступ
    Выдвижением на пост логера занимается лично главный администратор. В 99% — по доверию, других критериев и объяснения этому нет. Логи — дыра. Есть несколько видов сервисов\логов в данный момент, описывать их бессмыслено. Есть куча способов передачи за реал и остаться не замеченным, люди просто не догадались еще до этого.
    Стать частью команды технического раздела — тебя заметил куратор технического раздела, по другому никак.

    Каждую среду проходит конференция с главным администратором или его заместителем. На конференции, по условиям Паши, должен быть ГА\ЗГА и технический администратор. Часто это условие не работает, замечено что некоторые создают второй аккаунт, что бы очередь была занята, не приходят технические администраторы или же ГА сидит в соло на КФ и типо с кем-то обсуждает проблему. Никаких проверок и отчетности по этому поводу нет.

    У кураторов на некоторых серверах есть зарплата (гроши). ЗГА платят по договоренности с ГА (гроши), ГА платят в районе 20-25-40 тысяч российских рублей (гроши).

    Система штрафов для главных администраторов введена Пашей давно, работает отстойно. ГА откровенно насрать на эти штрафы, если они не превышают 5-10 процентов. Не так давно введена система процентного повышения зарплаты для главных администраторов, кто стоит более двух лет, видимо что бы поднять интерес к работе, но что-то не сработало.

    Обычные администраторы 1-4 уровень не видят в админ чекере (/admins) 5+, этим пользуются. Главный администратор может стоять часами в афк для набора времени. Да, у них тоже есть недельная норма и отчетность перед Пашей, надо выполнять).
    Главный администратор — царь. Не важно чем он занят, потыкательство запрещено.

    Голос Паши знаю, норм мужик по общению, но как таковых проверок серверов (о которых речь идет на его канале)— ниразу не слышал и не видел ни на моём сервере, ни на остальных. Или это миф, или люди при виде его забывают всё и вся.

    Кстати, те кто дрочит на его видео, заметили как он обещал всем вторую часть проверок, но после первого видео видимо слишком занят был и продолжения не опубликовано.

    Восстановлением на пост администратора занимается Диана Миронова (секретарь). Только после её одобрения вашу заявку будут выполнять.

    Девочек дальше кураторки не двинут, Паша сексист. Да и на кураторку выдвижение маловероятно после нескольких случаев.

    На вопросы ниже отвечать не буду, аккаунт исключительно для создания темы. Если тему не удалят дорогие модератры, буду следить.
    Возможно создам дополнительную тему с ссылкой на эту.
    Cливом информации не считаю, говорю правду.

    Вскрываем Windows. Легкие способы получить права админа на рабочем компьютере

    Когда ты приходишь на работу и обнаруживаешь, что на компьютере что-то запрещено, а в Сети — заблокировано, это воспринимается практически как вызов. В своей статье я расскажу, какие бывают методы ограничений и как с ними бороться. Многие из описанных трюков мне приходилось проделывать самостоятельно — конечно же, исключительно с благими намерениями.

    Понятно, что ограничения важны для безопасности и снижения нагрузки на эникейщиков, но обычно уровень технической подготовки у сотрудников разный, а правила одни на всех. Если ты чувствуешь, что ограничения мешают работе и личной свободе, а также здраво оцениваешь последствия, то у тебя есть все шансы собственноручно улучшить условия.

    WARNING

    Нарушение политики безопасности может повлечь административную и уголовную ответственность в зависимости от соотношения твоей наглости и удачливости. Редакция и автор не несут ответственности за любой возможный вред.

    В чужой монастырь со своей флешкой

    Получение нужных прав на рабочем компьютере в общем случае начинается с загрузки другой ОС с набором «хакерских» утилит. Мы уже писали о том, как создать мультизагрузочную флешку, а сейчас пройдемся по важным деталям.

    Бывает, что загрузиться с проверенной флешки или Live CD очень непросто даже при наличии физического доступа к компьютеру. Загрузка с произвольного носителя не представляла проблем до появления EFI. Просто входишь в настройки BIOS и меняешь порядок загрузки в разделе Boot. На одних компах для этого надо было нажать Delete, на других F2 — в любом случае нужная клавиша указывалась на экране или в мануале. Сейчас же в UEFI используется список доверенных загрузчиков и два разных режима стартовой последовательности, а загрузка Windows 8, 8.1 и 10 для ускорения может происходить прямо из EFI безо всяких предложений войти в настройки.

    Если ты сразу видишь загрузку Windows и не успеваешь ничего сделать, то дождись ее запуска и выполни одно из следующих действий:

    1. Нажми «перезагрузить» на экране приветствия Windows, удерживая левую клавишу Shift.
    2. Уже после загрузки зайди в «Параметры → Обновление и безопасность → Восстановление → Особые варианты загрузки». Нажми «Перезагрузить сейчас → Поиск и устранение неисправностей → Дополнительные параметры → Параметры загрузки».
    3. Как вариант — можешь ввести shutdown.exe /R /O в командной строке.

    Независимо от выбранного способа произойдет перезагрузка с выбором параметров, и ты сможешь оказаться в настройках BIOS/UEFI.

    Если права жестко ограничены и войти в настройки Windows 10 софтовым методом невозможно, можешь попробовать физически отключить HDD/SSD. Тогда при следующей загрузке появится сообщение об ошибке и отобразится пункт для входа в UEFI.

    Может показаться, что отключить питание HDD на рабочем компьютере сложно, особенно если корпус опечатан. Просто нажми на пластиковую заглушку слота 5,25″, которая обычно располагается на фронтальной панели. Чуть сильнее. Я сказал: «чуть»! Чувствуешь, как прогибается? Продавив ее миллиметра на три, попробуй ухватить край и вытащить заглушку. В образовавшееся отверстие спокойно пролезает рука до середины предплечья, даже если ты регулярно ходишь в качалку. Через эту амбразуру при должной ловкости можно не только кабель отключить, но и почти весь комп перебрать. Метод напоминает ремонт двигателя через выхлопную трубу, но действует в реальной жизни. Исключение составляют нестандартные корпуса — например, полностью алюминиевые.

    Быстрая загрузка с флешки

    Облегчить жизнь может опция быстрого выбора загрузочного устройства, реализованная в некоторых прошивках. Если она есть и активна, то при включении компьютера помимо сообщения «Press [key] to enter setup» появится еще одно: «. or [key] for boot menu». Обычно это клавиши Enter, F1 — F12, их сочетания с клавишами Alt, Ctrl, Ins и Esc. Полный список вариантов занял бы не одну страницу, так что лучше искать ответ в мануале к конкретной материнской плате.

    Так или иначе, ты попадаешь в настройки BIOS. С большой вероятностью для загрузки с флешки также придется изменить параметр Boot List Option. По умолчанию он обычно стоит в новом режиме UEFI, а на флешке используется GRUB с запуском через MBR. Поэтому нам нужен либо старый режим Legacy/CSM, либо оба, но с приоритетом классического: Legacy/CSM + UEFI. Иногда этот пункт отсутствует в списке. Тогда поддержку Legacy придется предварительно активировать на другой вкладке. Обычно этот пункт называется Load Legacy Option Rom. Там же отключается защищенный метод загрузки Secure Boot. При желании можно не отключать его, а добавить собственные ключи доверенных загрузчиков, но описание этого метода выходит за рамки статьи.

    Другим препятствием может стать парольная защита BIOS/UEFI. Напоминаю, что пароль обычно записан с обратной стороны батарейки на материнской плате. Просто вытащи ее и переверни. Как не видишь пароля? Странно. Ладно, вставляй обратно. Пока ты крутил батарейку, он испарился вместе с другими данными CMOS. Если ветеринарные методы компьютерных операций тебе чужды или открыть корпус проблематично (например, он стоит у всех на виду), то попробуй ввести инженерный пароль. Он гуглится по производителю BIOS и общий у всех материнских плат одной серии.

    Другой способ софтового сброса пароля на вход в BIOS — вызвать ошибку в контрольной сумме блоков данных. Для этого есть утилита Кристофа Гренье CmosPwd. Она прямо из Windows делает запись в CMOS. Метод не сработает, если утилиту заблокирует антивирус или если перезапись CMOS была предварительно отключена на низком уровне.

    INFO

    На некоторых ноутбуках, ультрабуках и неттопах временное обесточивание CMOS не приводит к сбрасыванию пароля входа в BIOS/UEFI, поскольку он хранится в отдельной микросхеме энергонезависимой памяти. В таких случаях можно восстановить пароль по коду ошибки. Этот код отображается после трехкратного ввода неправильного пароля и представляет собой хеш от сохраненного пароля. Поскольку хеш-функции необратимы, то вычислить пароль напрямую нельзя. Однако существуют программы, подбирающие пароль с таким же значением свертки. Это может быть как заданный пароль, так и другая комбинация символов, дающая такой же хеш при проверке. Зайти в настройки можно по любому из них, так как проверяется именно хеш. Обрати внимание, что на некоторых ноутбуках Dell при вводе пароля надо нажимать Ctrl + Enter. Если ничего не помогло, то остается воспользоваться паяльником и программатором, но это уже хардкор для инженеров сервис-центров.

    Открываем доступ к диску

    Итак, предположим, что мы успешно загрузились с флешки и готовы к подвигам. С чего начнем? Первое ограничение, с которым сталкивается обычный пользователь, — отсутствие прав чтения и записи в определенных каталогах. Свободно использовать он может только домашнюю папку, что не слишком удобно.

    Такие ограничения заданы на уровне списков управления доступом в файловой системе NTFS, но сверяться с ними обязана только сама винда. Другие ОС и отдельные утилиты способны игнорировать эти ограничения. Например, Linux и программы для восстановления данных не используют WinAPI, а обращаются к диску либо через свои драйверы, либо напрямую. Поэтому они просто не видят выставленные в NTFS атрибуты безопасности и читают все подряд.

    Сделать копию любых данных ты можешь уже на этом этапе. Единственное возможное препятствие — шифрование разделов. Встроенную защиту BitLocker помогут преодолеть утилиты ElcomSoft (кстати говоря, как и многие другие виртуальные заборы), а вот TrueCrypt, VeraCrypt и другие серьезные криптографические контейнеры придется вскрывать иначе. Проще всего делать это методами социального инжиниринга, поскольку техническая защита у этих средств на порядок выше, чем психологическая у владельца, — см. реальные примеры из жизни.

    Заменить права доступа тоже несложно. Загрузившись с флешки, ты становишься админом в той же Windows PE и делаешь с диском что хочешь. Однако интереснее сохранить права в основной системе, для чего надо стать админом именно в ней. Для этого удобнее всего воспользоваться одной из утилит для сброса паролей. Например, простейшая программа NT Password Edit Вадима Дружина была написана более десяти лет назад, но актуальна до сих пор. С ее помощью можно удалить или задать новый пароль любой учетной записи Windows.

    NT Password Edit

    Другие статьи в выпуске:

    Xakep #212. Секреты даркнета

    • Содержание выпуска
    • Подписка на «Хакер» -60%

    В большинстве случаев этой утилиты оказывается достаточно. Дальше остаются лишь рутинные операции вроде смены владельца и переустановки разрешений для выбранных каталогов. Чуть больше возможностей дает еще одна подобная утилита — Active@ Password Changer. Вместе с другими утилитами Active@ она добавляется на флешку как крошечный образ .ima, поэтому запуск бесплатной старой (но еще полезной) версии возможен даже без загрузки WinPE.

    Активируем отключенные аккаунты

    Password Changer также позволяет сбросить пароль любой учетной записи и умеет разблокировать ее, если она была отключена ранее.

    Еще больше функций у программы Reset Windows Password. С ее помощью можно не только сбрасывать пароли, но и заметать следы взлома.

    Сброс, дамп и заметание следов

    Подобно SAMInside, она позволяет копировать пароли и хеши для их анализа на другой машине — так их проще вскрыть уже в спокойной обстановке (см. статью «Большой парольный коллайдер» в номере 194). Подобрать админский пароль куда интереснее, чем просто сбросить его: с исходным паролем ты будешь меньше светиться в логах, тогда как грубый взлом могут быстро заметить.

    Еще один тонкий вариант — добавить в систему нового пользователя, наделить его желаемыми правами и скрыть эту учетную запись. Если пользователей десятки, то лишнего увидят нескоро. Проделав это, ты сможешь логиниться под обычным аккаунтом, не вызывая подозрений, а при необходимости запускать любую программу от имени одному тебе известной учетки с полным доступом. Конечно, полностью спрятать ее не удастся, но хотя бы на экране приветствия она маячить не будет. Для этого достаточно изменить подраздел UserList в реестре.

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon

    Отыскиваем раздел SpecialAccounts или создаем его, если не нашелся. В этом разделе ищем или создаем подраздел UserList, а в нем — новый параметр типа DWORD с именем скрываемой учетки. Если присвоить ему нулевое значение, то соответствующая учетная запись не будет отображаться ни на экране приветствия, ни в общем списке из панели управления.

    Можно пойти дальше и усилить конспирацию. Для этого отыскиваем ключи с говорящим названием dontdisplaylastusername и DontDisplayLockedUserId в этой ветке:

    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System

    Первому присваиваем значение 0x00000001 , а второму — 0x00000002 . Текущий и последний использованный аккаунт также исчезнут с экрана блокировки.

    Потоки NTFS помогут получить доступ к файлам

    Как уже отмечалось выше, большинство прав доступа на рабочих компьютерах с Windows задается на уровне файловой системы NTFS. Тут самое время вспомнить про файловые потоки и особенности синтаксиса. Согласно универсальному соглашению об именовании файлов (UNC), двоеточие отделяет букву диска от дальнейшего пути. В NTFS этот знак используется еще и как разделитель между собственно именем файла и связанным с ним файловым потоком.

    Если настройки прав для каждого файла и каталога Windows корректны, то нет разницы, как именно обращаются к объектам файловой системы. Доступ всегда будет блокироваться при отсутствии необходимых разрешений. Однако настройка прав — долгая рутинная операция, которую в последние годы админы часто стали упрощать, используя сторонние программы. Далеко не все из них (даже сертифицированные) корректно работают с файловыми потоками. Поэтому, если не удается прочитать filename.ext , попробуй обратиться к потоку данных этого файла с помощью конструкции filename.ext:stream:$DATA или filename.ext::$DATA .

    Например, если у тебя нет доступа к файлу passwords.txt , то следующая команда все равно выведет его содержимое на экран:

    more < passwords.txt::$DATA

    Примерно так же можно скопировать содержимое файла, перенаправив вывод команды more не на экран, а в другой файл.

    more < passwords.txt::$DATA > pass.txt

    Это не должно срабатывать при корректном выставлении ограничений чтения/записи, но админы частенько не утруждают себя аудитом прав доступа на каждый объект файловой системы. На реальном компьютере нередко получается гремучая смесь из явно заданных и унаследованных прав, противоречиями в которых можно воспользоваться в своих интересах.

    Читаем файл из потока данных прямо в консоль

    Кстати, о механизмах наследования. Встречаются ситуации, когда админ запрещает доступ к подкаталогу для определенных пользователей, но оставляет для них же полный доступ к директориям верхнего уровня. При этом возникает явное противоречие, и ограничения перестают действовать. Например, отсутствие прав на чтение файла не работает, если разрешено читать список содержащего его каталога. Аналогично и с удалением.

    Создаем секретный раздел без поддержки прав доступа

    Иногда админы запрещают только выполнение файлов. Например, чтобы пользователь не смог запустить какую-то программу. Обойти это ограничение можно, просто скопировав ее на раздел FAT32 (как вариант — на ту же флешку), где права доступа уже задать невозможно. Их просто не поддерживает сама файловая система. Если же постоянно пользоваться флешкой слишком рискованно, то можно сделать хитрее. Один раз запустить с нее любой редактор дисковых разделов, уменьшить размер системного, а на освободившемся месте создать новый том FAT32 и (опционально) скрыть его.

    Создаем скрытый раздел FAT32

    Скрытым разделам не присваивается буква диска, поэтому они не отображаются в «Проводнике» и файловых менеджерах. Смонтировать его в Windows можно через Управление дисками — diskmgmt.msc . Необходимые права для запуска этого инструмента ты уже назначил себе на прошлом этапе, когда узнавал пароль админа или создавал нового.

    Если на раздел FAT32 копировались документы, базы или медиафайлы, то они будут открываться без проблем. Ничто не помешает и запускать простой софт, который ставится распаковкой: на новом месте все будет работать, как и раньше. Вот с установленными программами не все так просто. У них придется менять пути в настройках. Это либо файлы .cfg и .ini в том же каталоге, либо ключи реестра. Изменить ключи можно при помощи удаленного редактора реестра, запускаемого с флешки в той же WinPE.

    Редактируем реестр другой ОС

    С таким инструментом можно обойти и другие ограничения, прописанные в реестре.

    Обходим антивирус Касперского

    Большая часть запретов на действия пользователя в Windows реализована через реестр и права доступа в NTFS. Однако есть и другой вариант: установка специализированных программ контроля.

    Например, софт «Лаборатории Касперского» загружает собственные драйверы из \windows\system32\drivers\ и sysnative\drivers . С их помощью он перехватывает системные вызовы и обращения к файловой системе, контролируя как работу программ, так и действия пользователя. Обычно админ закрывает изменение настроек антивирусного софта паролем. Хорошая новость заключается в том, что есть простые процедуры сброса такого пароля.

    «Антивирус Касперского SOS» и версии для Windows Workstation проверяют имя главного файла. Поэтому достаточно проделать следующее:

    • переименовать avp.exe (загрузившись в WinPE или в безопасном режиме);
    • запустить переименованный файл после обычного входа в систему;
    • зайти в меню «Настройка → Параметры», отключить самозащиту и защиту паролем;
    • сохранить настройки, выгрузить антивирь и переименовать его обратно.

    При желании можно задать собственный пароль, чтобы админ понял, как ты мучился, не зная его.

    Этот метод не сработает, если антивирус на твоем компе настраивается централизованно. Однако ты всегда можешь временно нейтрализовать сторожа описанным выше способом.

    С новыми продуктами Касперского все еще проще. Итальянский консультант Kaspersky Lab Маттео Ривойра написал скрипт, который автоматически определяет установленную версию антивируса и обнуляет заданный пароль. Из батника видно, что в 32-битных и 64-разрядных версиях винды он хранится в разных ветках реестра:

    HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\[имя_продукта]\settings HKEY_LOCAL_MACHINE\SOFTWARE\KasperskyLab\protected\[имя_продукта]\settings HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\KasperskyLab\[имя_продукта]\settings

    Поэтому либо просто запусти этот bat, либо правь реестр вручную из-под WinPE. Просто проверь эти ветки и присвой параметру EnablePasswordProtect нулевое значение DWORD.

    Добавляем троянскую закладку

    Мультизагрузочная флешка — настоящий швейцарский нож. После загрузки с нее можно разблокировать скрытые учетные записи, сбрасывать пароли, править реестр и вообще творить что угодно. Проблема одна: ее могут заметить. Поэтому сделаем себе дополнительный лаз, который не требует внешних инструментов. Создать его можно в том числе и через консоль восстановления. Так или иначе, ты можешь сделать копию файла utilman.exe, а затем заменить его на cmd.exe. Сначала сделаем копию исходного файла.

    copy %windir%\system32\utilman.exe %windir%\system32\utilman-new.exe

    Затем перезаписываем исходный файл utilman.exe файлом cmd.exe:

    copy %windir%\system32\cmd.exe %windir%\system32\utilman.exe

    Буква диска (системного раздела) в переменной %windir% не обязательно будет C:\ . Ее можно узнать при помощи утилиты diskpart — командой list volume .

    После замены utilman.exe файлом cmd.exe при следующей загрузке Windows ты увидишь привычный экран приветствия. Только при клике на «Специальные возможности» теперь будет открываться командная строка.

    В ней можно делать все то же, что и обычно. Например, можешь выяснить актуальный список учетных записей командой net user и поменять их параметры. Делаешь с любым аккаунтом что угодно — активируешь и деактивируешь, меняешь пароли, изменяешь сроки их действия и так далее. Подробнее о синтаксисе читай.aspx) в справке на сайте Microsoft.

    Обходим локальные групповые политики

    Подробнее о политиках поговорим чуть позже (не люблю я их, политиков), а пока разберем простейший пример — ограничение на запуск программ через административные шаблоны.

    Админы очень любят редактор gpedit.msc . Одна из самых востребованных настроек в нем называется «Выполнять только указанные приложения Windows». Обычно при помощи этого инструмента офисному планктону разрешают запуск только приложений из белого списка. В него вносят Word, Excel, калькулятор и прочие безобидные вещи. Все остальные имена исполняемых файлов автоматически попадают под запрет. Обрати внимание: именно имена. Поэтому берем тот же cmd.exe или totalcmd.exe, переименовываем в winword.exe и спокойно пользуемся. Посмотреть (и поменять) ограничения можно через тот же редактор удаленного реестра в WinPE. Они записаны в этой ветке:

    HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer\RestrictRun

    Стряхиваем доменные политики

    В домене компьютеры управляются централизованно через групповые политики, однако и этот заслон можно преодолеть. Самый простой способ — не дать политикам загрузиться. Для этого запускаешь Windows в безопасном режиме или просто отключаешь машину от локальной сети при включении. Во втором случае ты сможешь залогиниться в домен даже без физического подключения к нему, поскольку Windows кеширует данные предыдущего входа и при потере связи с контроллером домена выполняет проверку локально.

    После входа можешь снова подключиться к локалке и работать как обычно, только уже без активных политик. Минус этого способа состоит в неизбирательном подходе. В политиках записаны не только ограничения, но и дополнительные ресурсы, вроде выделенной сетевой папки. Впрочем, к этому времени у тебя уже должны быть достаточные права, чтобы восстановить утрату самостоятельно.

    Обходим продвинутые запреты на запуск программ

    В домене используется более продвинутый инструмент ограничения запуска программ — SRP. Он умеет проверять, помимо имён исполняемых файлов, их пути, хеши и сертификаты. Простым переименованием экзешника его не одурачить. Как же быть? Аналогично: просто не дать системе увидеть эти ограничения.

    По умолчанию контролируется только запуск программ, но не динамических библиотек, поскольку тотальная проверка отнимает слишком много ресурсов.

    Дефолтные настройки SRP

    Еще в 2005 году Марк Руссинович написал утилиту Gpdisable. Она выполняет инжект библиотеки в любой процесс, и тот перестает видеть запреты групповой политики из соответствующей ветки реестра.

    HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers

    Затем схожую тактику реализовал Эрик Ракнер (Eric Rachner) в своей утилите Group Policy Bypassing Tool — тогда он еще был руководителем команды Application Consulting Engineering (ACE team) в Microsoft.

    Обе программы имеют одинаковый недостаток: чтобы запустить их и внедрить .dll, пользователь уже должен иметь некоторые административные привилегии. Но если они у него есть, то смысл в этих утилитах теряется. Локальному админу ничто не мешает убрать ограничения доменных политик вручную.

    В блоге ACROS Security лет пять назад был описан другой способ обхода доменных ограничений, применимый в реальной ситуации с правами простого пользователя.

    1. Переименовываем внедряемую библиотеку gpdisable.dll в deskpan.dll.
    2. Создаем новую папку с именем files..
    3. Помещаем в нее файл deskpan.dll и открываем папку.
    4. Создаем в ней новый документ .rtf и открываем его.

    При этом загружается WordPad, который подгружает в память gpdisable.dll под видом deskpan.dll. Разберем метод подробнее.

    Deskpan.dll — это расширение CPL панорамирования дисплея, стандартная библиотека в Windows, на которую не распространяются ограничения SRP. В системе она зарегистрирована как COM-сервер с глобальным идентификатором класса . Если мы запускаем доверенное приложение из папки, в названии которой есть ID этого класса после точки, то оно создает экземпляр COM-сервера и выполняет загрузку deskpan.dll из текущего рабочего каталога.

    В изложенном варианте этот метод работает только в Windows XP, но для более свежих версий винды его несложно модифицировать. Принцип остается прежним.

    Например, в Windows 7 можно использовать COM-сервер AnalogCable Class (\System32\PsisDecd.dll), зарегистрированный с идентификатором CLSID . При обращении к PsisDecd.dll загружается библиотека ehTrace.dll, поиски которой начинаются с текущего каталога. Поэтому аналогичный сценарий внедрения gpdisable.dll можно реализовать даже с помощью «Блокнота».

    1. Переименовываем gpdisable.dll в ehTrace.dll .
    2. Создаем новый текстовый документ.
    3. Создаем каталог с именем files. и помещаем в него оба файла (библиотеку и текстовый документ).
    4. Дважды кликаем на текстовый файл и открываем в «Блокноте» пункт «Сохранить как».

    В этот момент в память загружается gpdisable.dll.

    Создаем хитрые ярлыки

    Трюки из предыдущего раздела возможны потому, что в Windows наряду с обычными папками используются папки-ярлыки с предопределенными функциями. Например, «Мой компьютер», «Панель управления» или «Принтеры». Все они реализованы как COM-серверы с известными идентификаторами класса (CLSID). Всего их больше ста, поэтому перечислю только новые в Windows 10:

    Любой из них можно использовать для скрытого запуска своих программ.

    В примере ниже я создаю в пользовательской директории подпапку с именем LPT3.. Имя до точки запрещено в Windows, поскольку совпадает с названием порта. Чтобы его создать, потребуется запутать командный интерпретатор последовательностью \\.\ и передать полный путь к создаваемому каталогу как аргумент в кавычках.

    Создаем скрытую неудаляемую папку

    После этой команды получаем неудаляемый штатными средствами каталог, который в проводнике отображается как LPT3. При двойном клике на нем содержимое папки не открывается. Вместо этого запускается «Центр безопасности и обслуживания». При этом лежащие внутри папки экзешники будут доступны из командных файлов (.bat и .cmd) и из реестра (например, в секции автозагрузки).

    Включаем USB (7-ю разными способами)

    Одним из препятствий для использования флешки может быть отключение админом портов USB на твоем компьютере. Сделать это можно разными способами, поэтому и методы противодействия требуются разные.

    1. Порты физически отключены

    Такое возможно только с дополнительными портами, которые подключаются кабелем к материнской плате. Задние порты распаяны на самой материнке, и их минимум две штуки. Поэтому принеси из дома копеечный хаб, воткни его вместо мышки или клавиатуры и подключай всю штатную периферию через него. Второй оставь для загрузочной флешки.

    2. Порты отключены в BIOS/UEFI

    Админ может отключить как порты вообще (редкий случай), так и отдельную опцию USB Boot. Именно она отвечает за возможность загрузки с USB-носителей. Как входить в настройки BIOS, мы уже разобрали, а отыскать нужную опцию не составит труда.

    3. Удалены драйверы контроллера USB

    Хитрые админы просто сносят драйверы USB через диспетчер устройств, но тебя это не остановит. Загрузиться с флешки отсутствие драйверов не помешает. Став локальным админом, ты легко доустановишь отсутствующие драйверы — Windows сама предложит это сделать.

    4. Заблокированы отдельные устройства USB

    Более тонкий метод — запрет использования именно USB-накопителей. При этом другие типы устройств с интерфейсом USB продолжают работать. Задается ограничение через ветку реестра

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\USBSTOR

    При значении параметра Start 0x00000004 использование флешек и внешних дисков запрещено, а при 0x00000003 — разрешено. Бороться с этим можно тем же методом, что и в предыдущем пункте: загружаемся с флешки и меняем секцию USBSTOR через офлайновый редактор реестра.

    5. USB-накопители запрещены через групповую политику

    Редактор групповых политик позволяет задать административный шаблон, запрещающий доступ к съемным запоминающим устройствам. Вновь загружаемся с флешки, узнаем пароль локального админа (или сбрасываем, если не удалось узнать), попутно активируем учетку, если она была отключена. После этого запускаем gpedit.msc и отключаем запрет.

    Отключаем запрет на использование USB-накопителей

    6. Ограничены права на чтение файлов usbstor.inf и usbstor.pnf в каталоге \Windows\Inf

    Очередной трюк с правами NTFS. Если невозможно обратиться к этим файлам в ограниченной учетной записи, то не будут подключаться флешки. Используем права локального админа либо просто перемещаем эти файлы через WinPE на том FAT32. После обратного перемещения в \inf\ права доступа слетят.

    7. Подключение устройств по USB контролируется отдельной программой

    В помощь админам было написано множество утилит для ограничения использования флешек и внешних дисков. Большинство таких программ просто меняет значение упомянутой выше ветки реестра, но есть и продвинутые варианты. Такие умеют запоминать разрешенные флешки по номеру тома (VSN — Volume Serial Number) и блокировать остальные. Можно просто выгрузить процессы этих программ из памяти или подменить VSN. Это 32-битное значение, которое присваивается тому при его форматировании по значению текущей даты и времени.

    Узнаем серийный номер тома

    Узнать VSN доверенной флешки можно командой vol или dir . С помощью программы Volume Serial Number Changer присваиваешь такой же номер своей флешке и свободно ей пользуешься. Для надежности замени еще и метку тома (просто через свойства диска).

    Другой вариант противодействия — нарушать работу программ контроля, временами загружаясь с флешки и меняя названия ее рабочих файлов (или удаляя из автозагрузки). Если делать все аккуратно, админ сочтет программу глючной и сам удалит ее.

    Неожиданное препятствие для использования флешек возникает на компах с посредственным блоком питания (читай — на большинстве дешевых рабочих машин) безо всяких стараний админа. Дело в том, что шина 5 В просаживается настолько, что флешке не хватает питания. В таком случае отключи другое устройство из соседнего (парного) USB-порта или используй активный хаб с собственным блоком питания. Через него можно запитать хоть внешний винчестер.

    Подключаемся к интернету

    Масса ограничений на работе касается использования интернета. В общем случае их можно обойти, перенаправляя весь трафик на неподконтрольный компании сервер. Например, использовать анонимный прокси-сервер через браузерный аддон FoxyProxy или аналогичный. Если менять адрес прокси почаще, то вычислить его использование будет сложнее. Подняв прокси-сервер дома, ты повысишь скорость и защищенность соединения, а заодно и получишь доступ к своей локалке.

    Добавляем свой или публичный прокси

    Иногда проблема заключается не столько в запрете посещения определенных сайтов, сколько в квоте трафика. Сделать безлимитное подключение сегодня проще всего с помощью смартфона. Подключив выгодный тариф на мобильный интернет, можно раздавать трафик по Wi-Fi или использовать USB-tethering. Подключенный кабелем смартфон не светится в эфире и вызывает меньше подозрений. Ты его заряжаешь от рабочего компьютера, какие проблемы?

    Все описанные методы имеют ограниченное применение из-за многообразия вариантов конфигурации. Пошаговые инструкции устаревают быстро, но общие принципы остаются неизменными годами.

    Что делать если тебя сняли с админки

    Взяли 2 админа через посредника так как у руководства была мысль что свои админы плохо справляются и их уволили.

    Работалось нормально, правда по мелочи проблемы есть.
    1 — Админ разбирается хорошо во многом, но речь не о нём.
    2 — Админ баба. тревога посетила меня первый раз когда она переставила мне винду и у меня не было прав записи на свои диски, на что она с удивлением ответила , «а зачем?» , покапалась и убежала, пришёл 1 админ поклацал права настроил.

    Недавно был сбой, написала служебку как она героически спасала 1с. и что 1с ники тупые и не знают почему сбой. Когда прочёл служебку , нашёл причину сбоя SQL . написал ей , она не признаёт . говорит это сбой 1с так как в логах на сервере нечего не написаною. а то что в логах SQL пишется не знаю и слушать не хочу, все попытки научить её уму пропадают в пустую.
    Ну и по мелочи 70% проблем она решить не в состоянии , админы работают 3 через 3 и она пытается свалить чтоб 1 адмиин разбирался.

    Ещё огромный минус что админы не общаются между собой , не передают дела через смены, 1 админ сменил всем пароли , она бегает и тупит.
    Теперь кричит «ААА 1с не работает, людей не пускает пароли просит а в списке людей нет» , я ей говорю «Конечно пароли в винде в АД сменили оно и не видит.»

    В общем не знаю что лучше делать, думаю с руководством говорить буду по поводу девушки админа.

    + (0) Как то не реазу не жаловался на тупых людей. но тут уже нет сил терпеть.

    Так ладно бы поучилась уму разуму у великого меня, так нет же не слушает.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *