विंडोज 7 पर एक किल-स्विच को दूरस्थ रूप से कैसे करें?


10

मुझे AD से जुड़े विंडोज 7 एंटरप्राइज कंप्यूटर पर किल-स्विच को दूरस्थ रूप से करने की आवश्यकता है। विशेष रूप से, मुझे इसकी आवश्यकता है

  • दूर से दिखाई देने वाले उपयोगकर्ता इंटरैक्शन के बिना मशीन तक पहुंचें (मेरे पास एक डोमेन खाता है जो मशीन पर व्यवस्थापक है)
  • यह सुनिश्चित करें कि मशीन प्रयोग करने योग्य न हो (क्रैश / रिबूट और वापस बूट न ​​हो)
  • मशीन की सामग्री को संरक्षित करें (जो बदल गया था उसे दस्तावेज करने में सक्षम हो)

मशीन को इतना नुकसान होना चाहिए कि बेसिक + समस्या निवारण विफल हो जाता है और उसे कंपनी की सहायता डेस्क पर लाना पड़ता है।

टिप्पणियों का अनुमान लगाने के लिए: मैं समझता हूं कि यह स्पष्ट लगता है, लेकिन इस कार्रवाई की आवश्यकता है, अधिकृत और कानूनी - एक कॉर्पोरेट वातावरण के भीतर।

एक यूनिक्स पृष्ठभूमि से आने वाले, मुझे नहीं पता कि विंडोज मशीन पर दूरस्थ रूप से क्या संभव है। आदर्श रूप से (और फिर से, एक यूनिक्स पृष्ठभूमि को ध्यान में रखते हुए) मैं जैसे कार्यों को देख रहा हूं

  • एमबीआर को मिटाना और रिबूट के लिए मजबूर करना
  • चाबी निकालना। dlls जो एक सुरक्षित बूट के दौरान स्वचालित रूप से पुनर्प्राप्त नहीं होगा

EDIT निम्नलिखित टिप्पणियों: यह एक बहुत ही विशिष्ट फोरेंसिक मामला है जिसे इस जटिल तरीके से नियंत्रित करने की आवश्यकता है।


4
जबकि मैंने नीचा नहीं देखा है, यह थोड़ा छायादार है। क्या सिर्फ वहां जाना और कंप्यूटर को हथियाना आसान नहीं होगा?
9

3
आपने उन परिस्थितियों का वर्णन नहीं किया है जिनके कारण आप कुछ इस तरह का प्रयास करते हैं, जो आपके पतन का कारण बन सकता है। मैं कुछ चीजों की कल्पना कर सकता हूं जो कुछ इस तरह से सही ठहरा सकती हैं, लेकिन यदि आप वास्तव में स्थिति का वर्णन करते हैं, तो आपको बेहतर उत्तर मिल सकते हैं।
माइकल हैम्पटन

6
यदि यह एक फोरेंसिक मामला है, तो मैं आपको शारीरिक रूप से वहां जाने और मशीन को लेने से अलग कुछ भी करने के खिलाफ दृढ़ता से सलाह देता हूं । बाकी सब कुछ किसी भी कानूनी सबूत को अमान्य करने के लिए बाध्य है जो इससे आ सकता है।
मैसिमो

2
@frupfrup: कोई भी यहाँ से बाहर नहीं निकल रहा है; लेकिन मुझे ईमानदारी से लगता है कि, भले ही आप वास्तव में "सिस्टम को अनुपयोगी बनाना चाहते हैं", को हटाने की कोशिश C:\Windowsकेवल एक गड़बड़ करने वाली है, संभवतः बिना बताए लक्ष्य तक पहुँचने के लिए भी; बूट मैनेजर को ब्लॉक करना ज्यादा सुरक्षित है, यह पूर्ववत है, और वास्तविक ओएस को अछूता छोड़ देगा (इस प्रकार फोरेंसिक विश्लेषण की अनुमति देता है)।
मैसिमो

जवाबों:


11

आपको वास्तव में मशीन को नष्ट करने की आवश्यकता नहीं है; बस इसे बंद करने और उपयोगकर्ता को बंद करने के लिए मजबूर करें।

  • भागो shutdown /m <machinename> /f /t 0एक कंप्यूटर बंद मजबूर करने के लिए।
  • उपयोगकर्ता के लिए सक्रिय निर्देशिका उपयोगकर्ता खाते को अक्षम करें।
  • कंप्यूटर के लिए सक्रिय निर्देशिका उपयोगकर्ता खाते को अक्षम करें।

बस इसके खाते को अक्षम करने से पहले कंप्यूटर को बंद करना सुनिश्चित करें , अन्यथा आपको दूरस्थ प्रबंधन से बाहर कर दिया जाएगा क्योंकि यह अब डोमेन के खिलाफ किसी को भी प्रमाणित करने में सक्षम नहीं होगा , जिसमें स्वयं भी शामिल है।

यदि उपयोगकर्ता के पास लक्ष्य कंप्यूटर पर एक स्थानीय उपयोगकर्ता खाता है, तो आप उपरोक्त चरणों को करने से पहले इसे अक्षम कर सकते हैं; आप डोमेन प्रबंधन के रूप में किसी अन्य कंप्यूटर पर कंप्यूटर प्रबंधन MMC शुरू करके और इसे उस कंप्यूटर से दूरस्थ रूप से कनेक्ट कर सकते हैं जिसे आप प्रबंधित करना चाहते हैं; वहां से, आप यह सुनिश्चित करने के लिए कोई अन्य आवश्यक कदम भी उठा सकते हैं कि कोई भी स्थानीय उपयोगकर्ता खातों (जैसे उन्हें अक्षम करने या उनके पासवर्ड बदलने) का उपयोग करके मशीन में लॉग इन न कर सके।


साइड नोट: यदि यह कानूनी / अनुपालन मुद्दों के लिए है, तो यह मशीन पर कुछ भी नहीं बदलने या हटाने का एक बहुत मजबूत कारण है ; अन्यथा उपयोगकर्ता बाद में कह सकता है (शायद सही ढंग से) मशीन के साथ छेड़छाड़ की गई है; इसके अलावा, यदि आप फाइलसिस्टम पर कुछ भी हटाते हैं, तो आप मूल्यवान डेटा खो सकते हैं (जो यह बता सकता है कि उपयोगकर्ता ने निजी फाइल या सिस्टम फोल्डर में संग्रहीत किया है?)।


यह पूरी तरह से सही है और एक बेहतर तरीका है। लेकिन ओपी ने कहा, कि उपयोगकर्ता को कोई नोटिस नहीं लेना चाहिए ... यदि वह लॉग इन नहीं कर सकता है तो वह नोटिस लेगा ... अधिकांश उपयोगकर्ता तब हेल्पडेस्क को कॉल करेंगे और उन्हें अपना खाता अनलॉक करने के लिए कहेंगे ...
frupfrup

1
यदि मशीन अचानक दुर्घटनाग्रस्त हो जाती है, तो उपयोगकर्ता निश्चित रूप से वैसे भी नोटिस करने जा रहा है ...
मैसिमो

क्या यह USB से उपयोगकर्ता बूट को रोक सकता है और स्थानीय व्यवस्थापक खाता जोड़ सकता है? (मैं सक्रिय निर्देशिका के बारे में कुछ भी नहीं जानता)
jingyu9575

2
@ jingyu9575 अगर उपयोगकर्ता ऑफ़लाइन उपयोगकर्ता डेटाबेस को संपादित करने के लिए तकनीकी रूप से पर्याप्त है, तो वह मशीन को हेल्प डेस्क पर ले जाने के बजाय शायद अपने आप ही विंडोज को फिर से इंस्टॉल करेगा। वास्तव में हम यहाँ क्या करने की कोशिश कर रहे हैं?
मैसिमो

ये परिवर्तन वास्तव में ऐसा नहीं करते हैं। उन्हें बस इतना करना है कि नेटवर्क केबल में बूट डब्ल्यू / ओ प्लगिंग है।
जोशसन

4

जैसा कि मैंने पहले ही कई बार कहा था, अगर यह एक फोरेंसिक मामला है, तो मैं आपको शारीरिक रूप से वहां जाने और मशीन को लेने से अलग कुछ भी करने के खिलाफ दृढ़ता से सलाह देता हूं ; किसी भी तरह से इसके साथ छेड़छाड़ किसी भी कानूनी सबूत को अमान्य करने के लिए बाध्य है जो इससे आ सकती है।


उस ने कहा, किसी मशीन को अनबूटेबल तरीके से रेंडर करने के कई तरीके हैं, इसे जितना संभव हो उतना कम नुकसान पहुंचाते हैं, इस पर निर्भर करता है कि सिस्टम वास्तव में कैसे स्थापित किया जाता है (यदि सिस्टम BIOS या UEFI- आधारित है और बूट विभाजन का उपयोग किया जाता है तो मुख्य अंतर है) बनाम सिस्टम विभाजन पर संग्रहीत की जा रही बूट फाइलें); यहाँ कुछ विकल्प हैं:

  • बूट विभाजन और / या यूईएफआई विभाजन की सामग्री को हटा दें (आमतौर पर छिपा हुआ है लेकिन आप इसे माउंट कर सकते हैं); या बूट पार्टीशन को सिस्टम विभाजन से हटाएं, यदि कोई बूट विभाजन प्रयोग में नहीं है।
  • फ़ाइल हटाएँ C:\bootmgr
  • बूट मैनेजर कॉन्फ़िगरेशन का उपयोग करके परिवर्तन करें bcdedit.exe
  • एक सक्रिय विभाजन नहीं करने के लिए विभाजन तालिका को बदल दें।

और इसी तरह; बूट मैनेजर के साथ गड़बड़ करना आमतौर पर एक सिस्टम को अनबूटे प्रस्तुत करने का सबसे अच्छा तरीका है, जबकि वास्तव में इसे नुकसान नहीं पहुंचाता है। लेकिन चूंकि आधुनिक विंडोज सिस्टम में कई संभावित बूट पाथवे होते हैं, इसलिए एक सार्वभौमिक दृष्टिकोण नहीं है (जैसे कि एक यूईएफआई सिस्टम एमबीआर पर बिल्कुल भी भरोसा नहीं करता है और बस सक्रिय विभाजन की परवाह नहीं करता है, यदि कोई हो)।

यदि आप बूट फ़ाइलों के लिए अपने हस्तक्षेप को सीमित करते हैं, तो वास्तविक सिस्टम अछूता होगा, और आप इसकी सभी सामग्रियों को पुनर्प्राप्त करने में सक्षम होंगे (और यहां तक ​​कि इसे फिर से बूट करने के लिए यदि आप क्षति को पूर्ववत करते हैं)।


3

कुछ प्रश्न:

  • क्या कोई कारण है कि आपको विनाशकारी मार्ग पर जाने की आवश्यकता है?

यदि हाँ, तो @ frupfrup के उत्तर पर जाएं।

  • क्या उपयोगकर्ता के पास केवल एक डोमेन लॉगऑन है, या क्या उसके पास स्थानीय लॉगिन भी है?
  • यह कितनी जल्दी प्रभावी होने की आवश्यकता है?

एक और चीज़ जो आप कर सकते हैं वह है एक सामान्य सक्रिय निर्देशिका लॉगिन त्रुटि। पहले उस मशीन पर कैश्ड लॉगिन अक्षम करें, फिर सक्रिय निर्देशिका में कंप्यूटर खाते को अक्षम या हटाएं । यह देखने के लिए कि कंप्यूटर एक फिट था, आप get-process | stop-process -forceएक रिमोट पॉइशशेल सत्र में एक साधारण कर सकते थे । या taskkill /im csrss.exe /fदूरस्थ कमांड प्रॉम्प्ट में भी, पेसेक या इसी तरह का उपयोग करके।

जब यह "क्रैश" हो जाता है, तो रिबूट होता है और उपयोगकर्ता लॉग इन करने की कोशिश करता है, उसे कुछ हद तक सामान्य होना चाहिए "यह कंप्यूटर डोमेन के खिलाफ प्रमाणित नहीं किया जा सकता" प्रकार की त्रुटि, IIRC। मैं पहले किसी चीज़ पर इस सब का परीक्षण करूँगा; प्रमाणीकरण समस्या तुरंत प्रभाव में नहीं आ सकती है, या विंडोज़ आपको आदेशों को चलाने से रोकने के लिए पर्याप्त स्मार्ट हो सकता है।


1

उपयोगकर्ता को कंप्यूटर का उपयोग करने से रोकने के लिए आप बहुत कुछ कर सकते हैं।

हालांकि, उनमें से कोई भी उपयोगकर्ता द्वारा किसी का ध्यान नहीं जाएगा क्योंकि वे सभी उसे हेल्प डेस्क पर कॉल करेंगे। चाहे वह डिवाइस को गैर-बूट करने योग्य बना रहा हो, उसके खाते को अक्षम करने, AD या ऊपर के सभी में कंप्यूटर खाते को अक्षम करने का।

हमारे पास ऐसे ही मुद्दे हैं जब दूरस्थ उपयोगकर्ता एक लैपटॉप का अनुपालन करने और उसे वापस करने में विफल होते हैं जिसे बदल दिया गया था लेकिन वे इसका उपयोग करना जारी रखते हैं (आलस्य से बाहर)। हालाँकि, हमारे मामले में यह बहुत सरल है क्योंकि हम कोई फोरेंसिक करने की कोशिश नहीं कर रहे हैं। कंप्यूटर में रिमोट, स्थानीय उपयोगकर्ता के खाते को हटा दें, डोमेन से हटा दें और कंप्यूटर को एडी से हटा दें। Viola उपयोगकर्ता अब उपयोगकर्ता नहीं हो सकता है और हमने लैपटॉप को पूरी तरह से बेकार नहीं बनाया है।

मैं ईमानदारी से किसी उपयोगकर्ता को कंप्यूटर को बेकार बनाने के तरीके के बारे में नहीं जानता, उनके बिना इसे जानने और / या इसे चालू करने के लिए हेल्प डेस्क पर कॉल करता हूं, आदि।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.