ΣΧΟΛΙΟ "ΙΣΧΥΣ": ΔΩΣΤΕ ΜΕΓΑΛΗ ΠΡΟΣΟΧΗ. Η ΜΟΝΗ ΓΝΩΣΤΗ ΑΝΤΙΜΕΤΩΠΙΣΗ ΑΥΤΗΣ ΤΗΣ ΕΠΙΘΕΣΗΣ ΕΙΝΑΙ ΝΑ ΑΠΕΝΕΡΓΟΠΟΙΗΣΕΤΕ ΤΗΝ ΥΠΗΡΕΣΙΑ "Background Intelligent Transfer Service". ΘΑ ΠΡΕΠΕΙ ΝΑ ΘΥΜΑΣΤΕ ΝΑ ΤΗΝ ΕΠΑΝΕΡΓΟΠΟΙΕΙΤΕ, ΟΤΑΝ ΚΑΙ ΠΡΙΝ ΚΑΝΕΤΕ "update" ΣΤΑ "Windows". ΤΙ ΚΑΝΕΙ ΑΥΤΗ Η ΥΠΗΡΕΣΙΑ; ΚΑΤΕΒΑΖΕΙ ΣΙΩΠΗΛΑ ΣΤΟ ΠΑΡΑΣΚΗΝΙΟ ΚΑΙ ΧΩΡΙΣ ΝΑ ΠΡΟΕΙΔΟΠΟΙΕΙΤΑΙ Ο ΧΡΗΣΤΗΣ ΟΤΙ ΤΗΣ ΖΗΤΗΘΕΙ. ΤΗΝ ΧΡΗΣΙΜΟΠΟΙΟΥΝ ΤΑ WINDOWS, ΑΛΛΑ ΚΑΙ ΑΛΛΕΣ ΕΦΑΡΜΟΓΕΣ. ΕΚ ΚΑΤΑΣΚΕΥΗΣ ΤΗΣ ΗΤΑΝ ΕΝΑ ΤΕΡΑΣΤΙΟ ΠΡΟΒΛΗΜΑ ΑΣΦΑΛΕΙΑΣ ΤΟ ΟΠΟΙΟ Η MICROSOFT ΠΟΤΕ ΔΕΝ ΦΡΟΝΤΙΣΕ ΝΑ ΔΙΟΡΘΩΣΕΙ. ΣΗΜΕΙΩΝΟΥΜΕ ΕΔΩ ΠΩΣ ΚΑΝΕΝΑ ANTIVIRUS/FIREWALL ΔΕΝ ΑΝΤΙΔΡΑ ΔΙΟΤΙ "ΠΑΤΑ" ΣΤΑ "svchost" ΔΙΕΡΓΑΣΙΑ ΠΟΥ ΕΙΝΑΙ ΚΑΙ ΘΕΩΡΕΙΤΑΙ ΑΣΦΑΛΗΣ ΑΠΟ ΑΥΤΑ. ΣΕ ΟΛΑ ΤΑ ΜΗΧΑΝΗΜΑΤΑ ΠΟΥ ΕΧΟΥΜΕ WINDOWS ΑΥΤΗ Η ΥΠΗΡΕΣΙΑ ΑΛΛΑ ΚΑΙ ΑΛΛΕΣ ΕΙΝΑΙ ΑΠΕΝΕΡΓΟΠΟΙΗΜΕΝΗ ΑΠΟ ΤΗΝ ΕΓΚΑΤΑΣΤΑΣΗ ΤΟΥΣ. ΠΟΤΕ ΔΕΝ ΑΝΤΙΜΕΤΩΠΙΣΑΜΕ ΚΑΝΕΝΑ ΠΡΟΒΛΗΜΑ. ΟΤΑΝ ΘΕΛΟΥΜΕ ΝΑ ΕΝΗΜΕΡΩΣΟΥΜΕ ΤΟ ΛΕΙΤΟΥΡΓΙΚΟ ΤΟ ΚΑΝΟΥΜΕ ΧΕΙΡΟΚΙΝΗΤΑ ΚΑΙ ΚΑΤ ΕΠΙΛΟΓΗ ΜΑΣ.
Windows’ BITS service is a middleman for your download jobs. You start a BITS job, and from that point on, BITS is responsible for the download. But what if we tell you that BITS is a careless middleman? We have uncovered the way BITS maintains its jobs queue using a state file on disk, and found a way for a local administrator to control jobs using special modifications to that file Comprehending this file’s binary structure allowed us to change a job’s properties (such as RemoteURL, Destination Path…) in runtime and even inject our own custom job, using none of BITS’ public interfaces. This method, combined with the generous notification feature of BITS, allowed us to run a program of our will as the LocalSystem account, within session 0. So if you wish to execute your code as NT AUTHORITY/SYSTEM and the first options that come to mind are psexec/creating a service, we now add a new option: BITSInject.
BITSInject is a one-click tool to inject jobs into the BITS queue (Background Intelligent Transfer Service). Use this tool to inject a job with LocalSystem rights (NT AUTHORITY\SYSTEM), and set a command line to run at session 0, as LocalSystem. This tool introduces a new undocumented way of controlling BITS jobs. The program you set as the command line will be executed by the svchost.exe that runs BITS, using CreateProcessAsUserW. Executing this tool requires local Administrator rights. This tool performs the suggested queue injection method that was presented at DEF CON 25The new general technique presented allows injection and wide manipulation on the queue. This tool is using this technique specifically to gain LocalSystem execution. The injected SYSTEM job gets the properties from the given parameters
https://n0where.net/abusing-bits-bitsinject/
ΤΟ ΠΑΡΑΚΑΤΩ ΙΣΩΣ ΑΠΟΔΕΙΧΘΕΙ ΧΡΗΣΙΜΟ: A tool to kick devices out of your network and enjoy all the bandwidth for yourself. It allows you to select specific or all devices and ARP spoofs them off your local area network. KickThemOut ARP Spoofs devices in your Local Area Network killing their internet connectivity and therefore allowing you to relish all the network bandwidth for yourself.
VID:https://www.youtube.com/watch?&v=n6G3Nw4qDzg
https://n0where.net/kick-devices-off-your-network-kickthemout/
Windows’ BITS service is a middleman for your download jobs. You start a BITS job, and from that point on, BITS is responsible for the download. But what if we tell you that BITS is a careless middleman? We have uncovered the way BITS maintains its jobs queue using a state file on disk, and found a way for a local administrator to control jobs using special modifications to that file Comprehending this file’s binary structure allowed us to change a job’s properties (such as RemoteURL, Destination Path…) in runtime and even inject our own custom job, using none of BITS’ public interfaces. This method, combined with the generous notification feature of BITS, allowed us to run a program of our will as the LocalSystem account, within session 0. So if you wish to execute your code as NT AUTHORITY/SYSTEM and the first options that come to mind are psexec/creating a service, we now add a new option: BITSInject.
BITSInject is a one-click tool to inject jobs into the BITS queue (Background Intelligent Transfer Service). Use this tool to inject a job with LocalSystem rights (NT AUTHORITY\SYSTEM), and set a command line to run at session 0, as LocalSystem. This tool introduces a new undocumented way of controlling BITS jobs. The program you set as the command line will be executed by the svchost.exe that runs BITS, using CreateProcessAsUserW. Executing this tool requires local Administrator rights. This tool performs the suggested queue injection method that was presented at DEF CON 25The new general technique presented allows injection and wide manipulation on the queue. This tool is using this technique specifically to gain LocalSystem execution. The injected SYSTEM job gets the properties from the given parameters
https://n0where.net/abusing-bits-bitsinject/
ΤΟ ΠΑΡΑΚΑΤΩ ΙΣΩΣ ΑΠΟΔΕΙΧΘΕΙ ΧΡΗΣΙΜΟ: A tool to kick devices out of your network and enjoy all the bandwidth for yourself. It allows you to select specific or all devices and ARP spoofs them off your local area network. KickThemOut ARP Spoofs devices in your Local Area Network killing their internet connectivity and therefore allowing you to relish all the network bandwidth for yourself.
VID:https://www.youtube.com/watch?&v=n6G3Nw4qDzg
https://n0where.net/kick-devices-off-your-network-kickthemout/
ΚΑΛΗΣΠΕΡΑ,ΔΟΚΙΜΑΣΕ ΤΑ ''reimage ή plumbytes anti-malware''.ΑΝ ΚΑΙ ΠΡΟΤΙΜΩ ΝΑ ΤΑ ΨΑΧΝΩ ΧΕΙΡΟΚΙΝΗΤΑ...
ReplyDelete-ΔΗΜΗΤΡΑ-
-ΔΗΜΗΤΡΑ-
ReplyDeleteΚΑΤ ΑΡΧΑΣ ΣΥΓΩΡΕΣΕ ΜΕ, ΟΠΩΣ ΞΕΡΕΙΣ ΔΕΝ ΕΙΜΑΙ ΕΓΩ Ο ΕΙΔΙΚΟΣ ΑΛΛΑ ΑΣ ΠΟΥΜΕ ΕΝΘΕΡΜΟΣ ΠΟΛΥ ΚΑΛΟΣ ΧΡΗΣΤΗΣ.
1) Η ΥΠΗΡΕΣΙΑ BITS ΚΑΛΕΙΤΑΙ ΑΠΟ ΕΦΑΡΜΟΓΕΣ ΝΑ ΕΝΕΡΓΟΠΟΙΗΘΕΙ
2) ΕΝΕΡΓΟΠΟΙΕΙΤΑΙ ΚΑΙ ΧΡΗΣΙΜΟΠΟΙΕΙ ΩΣ "ΦΟΡΕΑ" ΤΗΣ, ΤΗΝ svhost.exe ΤΗΣ ΟΠΟΙΑΣ ΘΑ ΔΕΙΣ ΗΔΗ ΝΑ ΤΡΕΧΟΥΝ multiple instances ΣΤΟΝ task manager. Η ΙΔΙΑ Η BITS ΔΕΝ ΦΑΙΝΕΤΑΙ ΚΑΝ ΣΤΟΝ task manager, ΠΩΣ ΤΡΕΧΕΙ.
3) ΚΑΘΕ FIREWALL ΜΠΟΡΕΙ ΝΑ ΜΠΛΟΚΑΡΕΙ ΣΕ ΔΥΟ ΕΠΙΠΕΔΑ ΤΗΝ ΕΙΣΕΡΧΟΜΕΝΗ ΚΑΙ ΤΗΝ ΕΞΕΡΧΟΜΕΝΗ ΚΙΝΗΣΗ ΚΑΙ ΝΑ ΕΛΕΓΞΕΙ ΤΑ ΔΙΚΑΙΩΜΑΤΑ ΕΦΑΡΜΟΓΩΝ ΓΙΑ ΝΑ ΚΑΛΟΥΝ-ΧΡΗΣΙΜΟΠΟΙΟΥΝ ΑΛΛΕΣ ΥΠΗΡΕΣΙΕΣ.
4) ΕΑΝ "ΚΟΨΕΙΣ" ΤΟ svhost ΤΟΤΕ ΠΟΛΛΑΠΛΕΣ ΕΦΑΡΜΟΓΕΣ ΤΩΝ windows ΘΑ ΣΤΑΜΑΤΗΣΟΥΝ ΝΑ ΛΕΙΤΟΥΡΓΟΥΝ και ΟΛΟ ΤΟ ΣΥΣΤΗΜΑ ΘΑ ΚΡΑΣΑΡΕΙ.
5) ΜΙΑ ΠΡΟΣΩΡΙΝΗ ΛΥΣΗ ΘΑ ΗΤΑΝ ΝΑ ΕΛΕΓΞΕΙΣ ΤΟ PORT ΠΟΥ ΧΡΗΣΙΜΟΠΟΙΕΙ, ΑΛΛΑ ΔΕΝ ΕΙΝΑΙ ΣΤΑΘΕΡΟ ΚΑΙ ΠΑΓΙΟ.
6) Η ΛΥΣΗ ΠΟΥ ΘΑ ΕΠΡΕΠΕ ΝΑ ΕΦΑΡΜΟΣΕΙ Η microsoft ΘΑ ΗΤΑΝ Η ΥΠΗΡΕΣΙΑ bits ΝΑ ΜΗΝ ΧΡΗΣΙΜΟΠΟΙΕΙ ΤΑ svhost ΑΛΛΑ ΝΑ ΖΗΤΑ ΝΑ ΒΓΕΙ ΑΥΤΟΝΟΜΑ . ΟΠΟΤΕ ΝΑΙ, ΤΟΤΕ ΘΑ ΜΠΟΡΟΥΣΕ ΝΑ ΕΛΕΓΘΕΙ ΑΠΟ ΤΑ antiv/firewall.
ΜΕΧΡΙ ΤΟΤΕ Η ΛΥΣΗ ΜΟΥ ΓΙΑ ΚΛΕΙΣΤΗ bits ΕΙΝΑΙ ΝΟΜΙΖΩ Η ΚΑΛΥΤΕΡΗ.
Υ.Γ: ΑΝ ΥΠΑΙΝΙΣΕΣΑΙ ΠΩΣ ΙΣΩΣ ΚΑΠΟΙΟ malware ΚΑΛΕΙ ΤΗΝ ΥΠΗΡΕΣΙΑ bits, TOTE ΝΑΙ ΤΑ ANTIV/FIREWALL, ΘΑ ΕΚΑΝΑΝ ΔΟΥΛΕΙΑ(ΘΑ ΕΠΙΑΝΑΝ ΑΥΤΑ ΤΑ malware) , ΑΛΛΑ ΤΟ ΑΚΡΑΙΟ ΣΕΝΑΡΙΟ ΔΕΝ ΗΤΑΝ ΑΥΤΟ. ΤΟ ΑΚΡΑΙΟ ΣΕΝΑΡΙΟ ΕΙΝΑΙ ΠΩΣ ΓΝΗΣΙΕΣ ΕΦΑΡΜΟΓΕΣ ΤΩΝ WINDOWS ΧΡΗΣΙΜΟΠΟΙΟΥΝ ΤΗΝ BITS ΚΑΙ ΑΠΟΜΑΚΡΥΣΜΕΝΟΣ "ΚΑΚΟΣ" ΑΠΟΚΤΑ ΠΡΟΣΒΑΣΗ ΣΤΟ ΣΥΣΤΗΜΑ ΣΟΥ. ΜΕΣΩ ΤΩΝ ΚΑΝΟΝΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΚΡΑΤΑ ΑΝΟΙΧΤΟ ΤΟ BITS KAI ΕΙΣΑΓΕΙ ΣΤΟ ΣΥΣΤΗΜΑ ΣΟΥ ΔΙΚΑ ΤΟΥ ΜΗ ΚΑΚΟΒΟΥΛΑ (cmd) ΑΡΧΕΙΑ. ΑΠΟΚΤΑ ΜΕΣΩ ΑΥΤΩΝ ΔΙΚΑΙΩΜΑΤΑ ΚΑΙ ΕΛΕΓΧΕΙ ΤΟ ΠΕΡΙΕΧΟΜΕΝΟ ή ΤΟ ΟΛΟ ΣΥΣΤΗΜΑ.
ΣΩΣΤΑ ΕΙΝΑΙ ΟΛΑ ΑΥΤΑ ΠΟΥ ΑΝΑΦΕΡΕΙΣ.ΤΑ ''reimage ή plumbytes anti-malware'' ΜΠΟΡΟΥΝ ΝΑ ΕΝΤΟΠΙΣΟΥΝ ΜΙΑ ΚΑΚΟΒΟΥΛΗ ΕΚΔΟΣΗ ΤΟΥ svchost.exe.ΕΧΕΙ ΕΠΙΛΟΓΕΣ.ΓΙ'ΑΥΤΟ ΠΡΟΤΙΜΩ ΧΕΙΡΟΚΙΝΗΤΑ ΤΙΣ ΑΛΛΑΓΕΣ ΚΑΙ ΤΟΝ ΕΛΕΧΓΟ.ΑΝ ΚΑΠΟΙΟΣ ΤΡΙΤΟΣ ΘΕΛΕΙ ΝΑ ΚΑΝΕΙ ΕΠΙΘΕΣΗ ΜΕ ΕΝΔΙΑΜΕΣΗ ΠΑΡΕΜΒΟΛΗ,ΣΥΝΗΘΩΣ ΕΧΕΙ ΑΛΛΗ MAC ADDRESS ΧΡΗΣΙΜΟΠΟΙΩΝΤΑΣ ΟΜΩΣ ΤΗΝ ΙΔΙΑ IP ME ΤΟΝ ΑΠΟΣΤΟΛΕΑ.ΜΠΟΡΕΙΣ ΝΑ ΚΑΤΑΛΑΒΕΙΣ ΠΩΣ ΚΑΤΙ ΔΕΝ ΠΑΕΙ ΚΑΛΑ ΜΟΝΟ ΑΠΟ ΤΗΝ MAC TOY KAI ΕΦΟΣΟΝ ΚΑΝΕΙ ΚΑΠΟΙΟ ΛΑΘΟΣ ΣΤΗΝ ΔΡΟΜΟΛΟΓΗΣΗ ΤΩΝ ΠΑΚΕΤΩΝ.
ReplyDelete-ΔΗΜΗΤΡΑ-
ΚΙ ΕΣΥ ΣΩΣΤΑ ΕΙΝΑΙ ΑΥΤΑ ΠΟΥ ΑΝΑΦΕΡΕΙΣ ΑΛΛΑ ΔΕΝ ΕΙΝΑΙ Η ΠΕΡΙΠΤΩΣΗ ΠΟΥ ΣΥΖΗΤΑΜΕ.
ReplyDeleteΗ ΥΠΗΡΕΣΙΑ BITS ΤΡΕΧΕΙ ΑΠΟ ΤΗΝ ΕΚΚΙΝΗΣΗ ΣΕ ΟΛΑ ΤΑ WINDOWS.
Transfers files in the background using idle network bandwidth. If the service is disabled, then any applications that depend on BITS, such as Windows Update or MSN Explorer, will be unable to automatically download programs and other information.
ΠΑΤΑΕΙ ΠΑΝΩ ΣΕ ΓΝΗΣΙΟ, ΟΧΙ ΠΕΙΡΑΓΜΕΝΟ SVHOST . ΚΑΝΕΙΣ ΔΕΝ ΑΛΛΑΖΕΙ ΤΟ svhost (ΔΥΣΚΟΛΟ ΑΥΤΟ ΟΥΤΩΣ ή ΑΛΛΩΣ ΚΑΙ ΧΡΕΙΑΖΕΤΑΙ ΚΑΙ Η ΒΛΑΚΕΙΑ ΤΟΥ ΧΡΗΣΤΗ ΓΙΑ ΝΑ ΕΚΤΕΛΕΣΤΕΙ Η ΥΠΟΚΑΤΑΣΤΑΣΗ, ΚΑΙ ΘΑ ΤΟ ΠΙΑΣΟΥΝ ΚΑΙ ΤΑ antiv/firewall) )
Ο ΤΡΙΤΟΣ ΚΑΚΟΠΡΟΑΙΡΕΤΟΣ ΤΟ ΜΟΝΟ ΠΟΥ ΘΑ ΚΑΝΕΙ ΕΙΝΑΙ ΝΑ ΝΑ "ΚΡΥΦΤΕΙ" ΠΙΣΩ ΑΠΟ ΑΣ ΠΟΥΜΕ ΤΟ windows update ΠΟΥ ΧΡΗΣΙΜΟΠΟΙΕΙ idle network bandwidth ΚΑΙ ΝΑ ΣΤΕΙΛΕΙ ΣΤΟΝ ΥΠΟΛΟΓΙΣΤΗ ΤΟΥ ΘΥΜΑΤΟΣ ΕΝΑ cmd ΤΟ ΟΠΟΙΟ ΘΑ ΤΟΥ ΔΙΝΕΙ ΔΙΚΑΙΩΜΑΤΑ ΧΡΗΣΤΗ. ΑΠΟ ΕΚΕΙ ΚΑΙ ΜΕΤΑ ΘΑ ΑΝΟΙΓΟΚΛΕΙΝΕΙ ΚΑΤΑ ΤΟ ΔΟΚΟΥΝ ΟΤΙ ΥΠΗΡΕΣΙΕΣ ΘΕΛΕΙ, (ΣΥΝΗΘΩΣ ΟΛΕΣ ΜΕ ΠΡΩΤΟ ΣΥΝΘΕΤΙΚΟ "remote") ΠΑΝΤΑ ΜΕΣΩ ΤΟΥ BITS ΚΑΙ ΠΑΝΤΑ ΚΡΥΠΤΟΜΕΝΟΣ ΠΙΣΩ ΑΠΟ ΑΛΛΕΣ ΝΟΜΙΜΕΣ (ΜΗ ΠΕΙΡΑΓΜΕΝΕΣ, ΜΗ ΑΛΛΑΓΜΕΝΕΣ/ΤΡΟΠΟΠΟΙΗΜΕΝΕΣ ΕΦΑΡΜΟΓΕΣ ΤΩΝ ΙΔΙΩΝ ΤΩΝ windows) ΣΕ ΚΑΝΕΝΑ ΣΗΜΕΙΟ ΑΥΤΗΣ ΤΗΣ ΠΡΟΣΒΟΛΗΣ ΔΕΝ ΠΑΡΟΥΣΙΑΖΕΤΑΙ Η mcaddress ΤΟΥ, ΟΥΤΕ ΚΑΝ Η ΠΡΟΣΒΟΛΗ.
ΤΑ LOGS ΘΑ ΔΕΙΧΝΟΥΝ ΟΤΙ Η SVHOST ΣΥΝΔΕΘΗΚΕ ΜΕ ΤΡΕΧΑ ΓΥΡΕΥΕ ΠΟΙΑ IP ΚΑΙ ΑΠΟ ΕΚΕΙ ΚΑΤΕΒΗΚΑΝ ΑΜΕΛΗΤΕΑΣ ΠΟΣΟΤΗΤΟΣ ΚΑΙ ΜΕΓΕΘΟΥΣ ΑΡΧΕΙΑ ΤΑ ΟΠΟΙΑ ΕΓΚΑΤΑΣΤΑΘΗΚΑΝ ΣΤΗΝ ΠΡΩΤΗ ΕΠΑΝΕΚΙΝΗΣΗ ΜΕΣΩ ΤΟΥ ΝΟΜΙΜΟΥ, ΜΗ ΠΕΙΡΑΓΜΕΝΟΥ ΜΗΧΑΝΙΣΜΟΥ update ΤΩΝ WINDOWS.
ΑΥΤΗ ΕΙΝΑΙ Η ΟΛΗ "ΠΟΥΣΤΙΑ" ΑΥΤΗΣ ΤΗΣ ΜΕΘΟΔΟΥ. Ο ΣΚΟΠΟΣ ΔΕΝ ΕΙΝΑΙ ΝΑ ΣΟΥ ΧΑΛΑΣΟΥΝ ΤΟ ΣΥΣΤΗΜΑ. Ο ΣΚΟΠΟΣ ΕΙΝΑΙ ΝΑ "ΔΟΥΝ" ΤΟ ΣΥΣΤΗΜΑ ΣΟΥ. ΦΥΣΙΚΑ ΜΠΟΡΟΥΝ ΚΑΙ ΝΑ ΤΟ ΧΑΛΑΣΟΥΝ ΑΛΛΑ ΕΚΕΙ ΘΑ ΧΤΥΠΗΣΟΥΝ ΤΑ antiv/firewall.
ΝΑΙ ΟΙ "ΨΑΓΜΕΝΟΙ" ΘΑ ΔΟΥΝ (ΙΣΩΣ) ΠΩΣ ΕΧΟΥΝ ΑΚΟΜΗ ΕΝΑΝ ΧΡΗΣΤΗ ΣΤΟΝ ΥΠΟΛΟΓΙΣΤΗ (ΑΝ ΚΑΙ ΜΕ ΤΗ ΜΕΘΟΔΟ ΑΥΤΗ ΧΡΗΣΙΜΟΠΟΙΟΥΝΤΑΙ/ΜΠΟΡΟΥΝ ΝΑ ΧΡΗΣΙΜΟΠΟΙΗΘΟΥΝ DEFAULT/BUILT IN USERS) ΚΑΙ ΑΝ ΨΞΟΥΝ ΤΑ LOGS ΘΑ ΔΙΑΠΙΣΤΩΣΟΥΝ ΚΙΝΗΤΙΚΟΤΗΤΑ ΔΙΑΦΟΡΩΝ ΕΦΑΡΜΟΓΩΝ -ΥΠΗΡΕΣΙΩΝ ΑΛΛΑ ΠΟΣΟΙ ΕΙΝΑΙ ΨΑΓΜΕΝΟΙ ΚΑΙ ΠΟΣΟΙ ΤΟ ΨΑΧΝΟΥΝ;
ΠΟΛΛΟΙ ΛΙΓΟΙ...ΣΥΝΗΘΩΣ Η ΜΕΓΙΣΤΗ ''ΔΙΑΡΚΕΙΑ ΖΩΗΣ'' ΓΙΑ ΝΑ ΚΑΝΕΙ ΚΑΠΟΙΟΣ ΚΑΤΙ ΜΕΣΩ ΤΗΣ ΥΠΗΡΕΣΙΑΣ BITS ΕΙΝΑΙ 3 ΜΗΝΕΣ ΑΛΛΑ ΜΠΟΡΕΙ ΚΑΙ ΠΑΡΑΠΑΝΩ.ΑΥΤΟ ΠΟΥ ΠΡΕΠΕΙ ΝΑ ΚΑΝΕΙΣ ΕΙΝΑΙ ΝΑ ΑΠΑΡΙΘΜΗΣΕΙΣ ΤΙΣ ΕΝΕΡΓΕΣ ΔΙΑΔΙΚΑΣΙΕΣ BITS,ΕΙΔΙΚΑ ΑΝ ΕΧΕΙΣ ΣΥΝΕΧΩΣ ΕΙΔΟΠΟΙΗΣΕΙΣ ΠΟΥ ΑΦΟΡΟΥΝ ΤΟ ΔΙΚΤΥΟ ΑΚΟΜΗ ΚΑΙ ΜΕΤΑ ΤΗΝ ΑΠΟΚΑΤΑΣΤΑΣΗ.ΑΝΟΙΞΕ CMD ΚΑΙ ΕΚΤΕΛΕΣΕ BITSADMIN CLIENT (bitsadmin /list /allusers /verbose).VERBOSE ΓΙΑ ΝΑ ΔΕΙΣ ΑΝΑΛΥΤΙΚΑ ΤΑ ΑΡΧΕΙΑ ΣΟΥ.ΕΤΣΙ ΜΟΝΟ...ΑΝ ΔΙΑΓΡΑΨΕΙΣ ΤΗΝ ΥΠΗΡΕΣΙΑ ΜΕΤΑ ΘΕΛΕΙ ΝΑ ΤΡΕΞΕΙΣ ΤΟ FARBAR SERVICE SCANER ΓΙΑ ΝΑ ΞΑΝΑΚΑΝΕΙΣ UPDATE ΤΟ ΛΟΓΙΣΜΙΚΟ ΣΟΥ.
ReplyDelete-ΔΗΜΗΤΡΑ-
ΟΝΤΩΣ ΕΤΣΙ ΕΙΝΑΙ. ΤΟ bitsadmin ΕΧΕΙ ΑΥΤΗΝ ΤΗΝ ΔΥΝΑΤΟΤΗΤΑ.
ReplyDeleteΔΕΝ ΠΡΟΤΕΙΝΑ ΤΗΝ ΔΙΑΓΡΑΦΗ ΤΗΣ BITS, ΠΡΟΤΕΙΝΑ ΤΟ ΣΤΑΜΑΤΗΜΑ ΤΗΣ "disable" ΚΑΙ ΑΝ ΚΑΠΟΙΟΙ ΘΕΛΟΥΝ ΤΟ ΠΕΙΡΑΓΜΑ ΤΗΣ ΑΠΟ ΤΙΣ ΡΥΘΜΙΣΕΙΣ ΤΗΣ, ΩΣΤΕ ΝΑ ΤΡΕΧΕΙ ΟΤΑΝ ΘΕΛΟΥΜΕ ΕΜΕΙΣ, ΟΧΙ ΜΕ ΤΑ "DEFAULT CREDENTIAL "LOCAL SYSTEM", (BUILT IN ACCOUNT) ΑΛΛΑ ΜΕ ΧΡΗΣΤΗ ΠΟΥ ΔΗΜΙΟΥΡΓΟΥΜΕ ΚΑΙ ΟΡΙΖΟΥΜΕ ΕΜΕΙΣ ΕΙΔΙΚΑ ΓΙΑ ΑΥΤΗΝ. ΑΥΤΟ ΤΗΝ ΞΕΔΟΝΤΙΑΖΕΙ ΑΡΚΕΤΑ, ΣΥΝΕΧΙΖΕΙ ΝΑ ΕΠΙΤΕΛΕΙ ΤΗΝ ΒΑΣΙΚΗ ΛΕΙΤΟΥΡΓΙΑ ΤΗΣ update στα WINDOWS ΟΤΑΝ ΘΕΛΟΥΜΕ, ΤΗΝ ΟΠΟΙΑ ΧΡΕΙΑΖΟΜΑΣΤΕ ΟΙ ΠΕΡΙΣΣΟΤΕΡΟΙ , ΑΛΛΑ ΔΕΝ ΜΠΟΡΕΙ ΝΑ ΧΡΗΣΙΜΟΠΟΙΗΘΕΙ ΣΧΕΔΟΝ ΑΠΟ ΚΑΜΜΙΑ ΑΛΛΗ ΕΦΑΡΜΟΓΗ ΚΑΙ ΑΝ ΠΑΡΟΛΛΑ ΑΥΤΑ ΚΑΠΟΙΟΣ ΧΤΥΠΗΣΕΙ ΤΟ ΣΥΣΤΗΜΑ ΜΑΣ, ΑΣΤΟΝ ΝΑ ΨΑΧΝΕΙ ΝΑ ΒΡΕΙ ΓΙΑΤΙ ΤΟ LOCAL SYSTEM, ΔΕΝ ΕΚΙΝΕΙ ΤΗΝ BITS ΚΑΙ ΔΕΝ ΚΑΝΕΙ ΑΥΤΟ ΠΟΥ ΘΑ ΠΕΡΙΜΕΝΕ ΝΑ ΚΑΝΕΙ...
ΟΠΩΣ ΕΙΠΑ ΕΙΜΑΙ ΑΣΧΕΤΟΣ, ΟΠΟΤΕ ΕΧΩ ΜΑΘΕΙ ΝΑ ΚΑΝΩ ΤΗΝ ΔΟΥΛΕΙΑ ΜΟΥ ΜΕ ΤΑ ΕΡΓΑΛΕΙΑ ΠΟΥ ΚΑΤΑΝΟΩ , ΜΠΟΡΩ ΝΑ ΧΕΙΡΙΣΤΩ ΚΑΙ ΝΑ ΕΛΕΓΞΩ. ΑΥΤΟ ΜΕ ΑΝΑΓΚΑΖΕΙ ΝΑ ΒΡΙΣΚΩ ΑΛΛΕΣ , ΕΝΑΛΛΑΚΤΙΚΕΣ ΛΥΣΕΙΣ ΣΤΑ ΠΡΟΒΛΗΜΑΤΑ ΜΟΥ, ΠΟΥ ΕΝΑΣ ΕΙΔΙΚΟΣ ΔΕΝ ΘΑ ΕΠΕΛΕΓΕ ΠΟΤΕ, ΓΙΑΤΙ ΟΝΤΩΣ ΕΙΝΑΙ "ΜΠΑΚΑΛΙΣΤΙΚΕΣ".
ΚΑΛΗΣΠΕΡΑ,ΣΤΗΝ ΒΡΑΣΗ ΚΟΛΛΑΕΙ ΤΟ ΣΙΔΕΡΟ...ΑΝ ΕΧΕΙΣ ΧΡΟΝΟ ΔΟΚΙΜΑΣΕ ΝΑ ΔΗΜΙΟΥΡΓΗΣΕΙΣ ΕΙΚΟΝΙΚΟ ΧΡΗΣΤΗ ΣΕ ΠΑΡΑΛΛΗΛΟ ΛΕΙΤΟΥΡΓΙΚΟ.ΠΑΡΑΛΛΗΛΟ ΛΕΙΤΟΥΡΓΙΚΟ ΜΕ ΤΗΝ ΕΝΝΟΙΑ ΝΑ ΤΟ ΑΝΟΙΓΕΙΣ ΣΑΝ ΕΦΑΡΜΟΓΗ ΜΕΣΑ ΑΠΟ ΤΟ ΗΔΗ ΥΠΑΡΧΟΝ.ΑΥΤΕΣ ΟΙ ''ΜΠΑΚΑΛΙΣΤΙΚΕΣ ΛΥΣΕΙΣ Μ'ΕΧΟΥΝ ΣΩΣΕΙ ΠΟΛΛΕΣ ΦΟΡΕΣ ΑΠΟ ΤΙΣ ΠΙΟ ''ΤΕΧΝΙΚΗΣ'' ΦΥΣΕΩΣ...
ReplyDelete-ΔΗΜΗΤΡΑ-