Procesos

Facebook Twitter

Can't connect to \\hostname\C$ as Administrator - Windows XP Community - XPHeads. Enable Mapping to \\Hostname\C$ Share on Windows 7 or Vista. Just about everybody knows about the hidden administrator C$ share that is always built into Windows file sharing, but you might have wondered why you can’t use that in Windows 7 or Vista.

Enable Mapping to \\Hostname\C$ Share on Windows 7 or Vista

The reason this doesn’t work is because of UAC (User Account Control) that Vista is (in)famous for. By default Vista doesn’t allow UAC elevation over the network with a local user account. There’s a registry key that we can use to change this behavior to work the same as Windows XP. This will make your computer less secure, and I can’t recommend that you do this… but it’s also good to understand how Windows works. Manual Registry Hack Open regedit.exe through the start menu search or run box, and then navigate down to the following key, creating a new key if it doesn’t exist. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System On the right-hand side, add a new 32-bit DWORD value named LocalAccountTokenFilterPolicy and set the value to 1. PsKill v1.12. Por Mark Russinovich Publicado: diciembre 4, 2006 Introducción Windows NT/2000 no incluye una utilidad de eliminación de línea de comandos.

PsKill v1.12

Puede obtener una en el Kit de recursos de Windows NT o Win2K, pero la utilidad del kit sólo finalizar los procesos del equipo local. PsKill es una utilidad de eliminación que no sólo hace lo que la versión del Kit de recursos, sino que también puede eliminar los procesos en sistemas remotos. Instalación Simplemente, copie PsKill en la ruta de acceso al archivo ejecutable y escriba pskill con las opciones de línea de comandos definidas más adelante.

PsKill funciona en NT 4 y superior (incluido Windows Vista). Uso Consulte el artículo de Mark que cubre el uso avanzado de PsKill en el ejemplar de septiembre de 2004 de Windows IT Pro Magazine. La ejecución de PsKill con un Id. de proceso le hace eliminar el proceso de esa Id. en el equipo local. Uso: pskill [- ] [-t] [\\equipo [-u nombre de usuario] [-p contraseña]] <nombre de proceso | id de proceso> PsExec v1.94. Por Mark Russinovich Publicado: enero 4, 2008 Introducción Las utilidades como telnet y los programas de control remoto, como PC Anywhere de Symantec, permiten ejecutar programas en sistemas remotos, aunque su configuración puede constituir todo un problema y requieren que instale software de cliente en sistemas remotos a los que desee tener acceso.

PsExec v1.94

PsExec es una sustitución ligera de Telnet que permite ejecutar procesos en otros sistemas, junto con una interactividad completa para aplicaciones de consola, sin tener que instalar manualmente software de cliente. Entre los usos más eficaces de PsExec se incluyen el inicio de símbolos del sistema interactivos en sistemas remotos y la habilitación remota de herramientas como IpConfig que, de otro modo, no tienen la capacidad de mostrar información sobre sistemas remotos. Nota: algunos exploradores antivirus notifican que alguna o todas las herramientas están infectadas con un virus de "administración remota".

Instalación Uso Ejemplos. PsList v1.28. Por Mark Russinovich Publicado: diciembre 4, 2006 Introducción pslist exp realiza estadísticas de todos los procesos que comienzan con "exp", entre los que se incluye el Explorador.

PsList v1.28

-d Muestra detalles del subproceso. -m Muestra detalles de la memoria. -x Muestra los procesos, información de la memoria y subprocesos. -t Muestra el árbol de procesos. -s [n] Se ejecuta en modo de administrador de tareas, durante los segundos opcionales especificados. -r n Frecuencia de actualización del modo de administrador de tareas en segundos (el valor predeterminado es 1).

\\equipo En lugar de mostrar información de proceso del sistema local, PsList mostrará información del sistema NT/Win2K especificado.