Перейти к содержанию

KAK, батники и переменные пользователя


Рекомендуемые сообщения

Здравствуйте! Стоит задача скопировать файл в подкаталог домашней папки пользователя при помощи КАК\удаленной установки приложений. При использовании переменной %appdata%, увы, ничего не выходит. Можно ли как-нибудь запустить задачу запуска бат-ника от текущей (работающий в данный момент) учетной записи, а не от системной (или какую там КАК использует), дабы получить нужное мне значение переменной? Или есть какой-нибудь другой способ решения этой проблемы?

 

пример бат-ника:

net use z: \\192.168.0.11\veda Startx12 /user:stat\v.pupkins

copy "z:\file.txt" "%appdata%\1C\1CEStart"

net use z: /delete

Ссылка на комментарий
Поделиться на другие сайты

Можно ли как-нибудь запустить задачу запуска бат-ника от текущей (работающий в данный момент) учетной записи

Нет.

Задача удаленной установки может быть запущена только от имени SYSTEM или, в лучшем случае, от имени админа. От имени залогинившегося пользователя админкит задачи запускать не будет.

 

PS. Я, если честно, не уверен, что такое вообще технически возможно.

Ссылка на комментарий
Поделиться на другие сайты

С помощью Kaspersky Administration Kit вашу задачу решить можно, но способ будет корявый. Как уже было упомянуто, агент АдминКит-а работает от учетной записи SYSTEM. Поэтому можно организовать только копирования файлов во все профили (фильтруя, конечно, Default User и All Users), а не только текущего пользователя.

Это можно реализовать путем обхода подкатологов с помощью оператора for.

 

Ну а так, конечно, нужно приобретать соответствующие продукты типа MS System Center Configuration Manager и ему подобные.

 

В общем получается конструкция типа:

 

@Echo off

CHCP 1251

net use z: \\192.168.0.11\veda Startx12 /user:stat\v.pupkins

 

For /F "tokens=*" %%i in ('dir /AD /B "%UserProfile%\.."^|Find /I /V "All Users"^|Find /I /V "Default User"') Do Call :GetProfile %%i

 

CHCP 866

 

Goto :EndF

 

:GetProfile

Set UName=%1

copy "z:\file.txt" "%UserProfile%\..\%Uname%\Application Data\1C\1CEStart"

 

Goto :EOF

 

:EndF

net use z: /delete

 

Насколько вариант получился рабочий не знаю, но думаю идея ясна.

 

P.S: У вас домен есть?

Изменено пользователем EAlekseev
Ссылка на комментарий
Поделиться на другие сайты

а че логон скрипты отменили уже?

ну и как написал выше EAlekseev, переменные %USERPROFILE%, %USERNAME% никто не отменял.

 

способов реализовать то что хотите вы в домене куча.. тут и PowerShell и утилиты Русиновича можно использовать....

Изменено пользователем mvs
Ссылка на комментарий
Поделиться на другие сайты

Можно ли узнать что должно получится, а не спрашивать как реализовать конкретный способ выполнения задачи

 

Возможно найдем другой выход

Ссылка на комментарий
Поделиться на другие сайты

а че логон скрипты отменили уже?

Я как раз тоже хотел бы узнать у автора вопроса про наличие домена. Если он есть, то появляются ещё как минимум ваш вариант с логон-скриптами и выполнение данной операции при помощи "Group Policy Preferences".

Изменено пользователем EAlekseev
Ссылка на комментарий
Поделиться на другие сайты

Я как раз тоже хотел бы узнать у автора вопроса про наличие домена. Если он есть, то появляются ещё как минимум ваш вариант с логон-скриптами и выполнение данной операции при помощи "Group Policy Preferences".

А без домена лого скрипт можно запизать в автозагрузку общего пользователя :)

Ссылка на комментарий
Поделиться на другие сайты

А без домена лого скрипт можно запизать в автозагрузку общего пользователя :)

Единственно не очень хорошо то, что в таком случае скрипт будет выполняться каждый раз при залогинивании.

Если компьютеров в компании много, то я советовал бы приобрести MS SCCM. - Жизнь администратору он облегчает очень сильно.

Ссылка на комментарий
Поделиться на другие сайты

Большое спасибо за ответы. Домен есть, но не все юзеры заходят под доменной учеткой. народа в среднем ~100-150 на один сервер КАКа (серверов 8).

Основная задача - скопировать файл в папку имя пользователя\Application Data\1C\1CEStart для всех наших пользователей. Сразу скажу - сидят ли они под админской учеткой или под гостевой - неизвестно. Думаю, есть и такие и такие варианты.

Изменено пользователем arc_
Ссылка на комментарий
Поделиться на другие сайты

Единственно не очень хорошо то, что в таком случае скрипт будет выполняться каждый раз при залогинивании.

А проверить на существование целевого файла?

Зато - гарантированно - есть файл - не работает, нет файла копируем

 

Основная задача - скопировать файл в папку имя пользователя\Application Data\1C\1CEStart для всех наших пользователей. Сразу скажу - сидят ли они под админской учеткой или под гостевой - неизвестно. Думаю, есть и такие и такие варианты.
Тогда через логон скрипт

для гарантированного результата - локальный

 

Но ИМХО, я бы через доменной

Кто входит локально - тот ССЗБ

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • saha96
      Автор saha96
      Доброго времени суток! Кто может подсказать как вернуть список пользователей при запуске windows 10? На экране блокировки отображается 1 из 3 учёток.
    • KL FC Bot
      Автор KL FC Bot
      В нашем полном гиде по ключам доступа (passkeys) мы уже разобрали, как отказаться от паролей при пользовании обычными комбинациями смартфонов и компьютеров на базе Android, iOS, macOS и Windows. В этом посте мы сосредоточимся на важных частных случаях:
      как один раз войти в свой аккаунт с чужого устройства; что делать, если часто меняешь компьютеры или смартфоны; как защититься от взлома аккаунта, если тот поддерживает резервный вход по паролю; какие проблемы могут возникать в международных поездках; что происходит при использовании нишевых браузеров и ОС. Как пользоваться passkeys на чужих компьютерах?
      Что делать, если нужно войти в свою учетную запись, защищенную ключом доступа, из библиотеки, с компьютера в аэропорту или просто у родственников дома? Не торопитесь вспоминать резервный пароль.
      Начните на компьютере вход в учетную запись на нужном сайте: введите имя пользователя, при необходимости нажмите «Вход с помощью passkey». После этого на экране появится QR-код — его нужно просканировать своим смартфоном, на котором сохранен ключ доступа. Если все получилось, QR-код пропадет, и вы войдете в свой аккаунт.
      Чтобы этот несложный на вид процесс прошел гладко, нужно не так мало:
      компьютер должен поддерживать Bluetooth Low Energy (BLE) — с его помощью идет проверка, что смартфон и компьютер действительно находятся рядом; на компьютере должны быть установлены ОС и браузер, поддерживающие ключи доступа; и у компьютера, и у смартфона должно быть надежное интернет-соединение.  
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Вы, скорее всего, уже видели свежие новости с заголовками «Самая масштабная утечка в истории человечества». Весь мир переполошился из-за журналистов Cybernews, которые обнаружили в свободном доступе логины и пароли к 16 млрд учетных записей — по две на каждого жителя Земли. Что это за утечка и что нужно сделать прямо сейчас?
      Что за утечка? Там есть мои данные?
      В оригинальном исследовании сказано, что команда Cybernews занималась этой историей с начала года. За шесть месяцев удалось собрать 30 незащищенных наборов данных, которые суммарно и превращаются в 16 млрд паролей. Самый большой набор данных, 3,5 млрд записей, связан с португалоговорящим населением планеты; еще 455 млн записей имеют отношение к России, а 60 млн — «скорее всего», к Telegram.
      База данных построена по такому принципу: URL сайта, логин и пароль. Все, ничего лишнего. При этом сказано, что слиты были данные пользователей всех гигантских сервисов: Apple, Google, Facebook*, Telegram, GitHub и т. д. Удивительно, что в руках журналистов оказались именно пароли, а не хеши. В нашем исследовании Как хакеры могут взломать пароль за час мы подробно останавливались на том, как именно компании хранят пароли. Спойлер: почти всегда в закрытом виде с использованием алгоритмов хеширования.
      Особое внимание в этой истории уделено свежести данных: журналисты утверждают, что в 16 млрд не входят самые крупные утечки, про которые мы писали в блоге Kaspersky Daily. За кадром остаются важные вопросы: «откуда появились 16 млрд свежеутекших паролей и почему, кроме Cybernews, их никто не видел?». К большому сожалению, журналисты не предоставили ни одного доказательства реального существования этой базы. Поэтому ни экспертам «Лаборатории Касперского», ни любым другим не удалось проанализировать эту утечку. А значит, и утверждать, есть ли там именно ваши данные, да и вообще чьи-либо, — мы не можем.
      По словам Cybernews, весь сбор базы данных был возможен в результате работы стилеров. Это и в самом деле набирающая силы угроза. По нашим данным, количество обнаруженных по всему миру атак, связанных с кражей паролей, выросло с 2023 по 2024 год на 21%. Злоумышленники нацелены как на частных, так и на корпоративных пользователей.
       
      View the full article
    • imperiose
      Автор imperiose
      Добрый день. В политике на KSC настроены правила на сетевом экране, самым последним размещается блокировка трафика, выше есть правила на доступ вх/исх трафик и в локальных адресах прописаны пулы адресов локальных сегментов.
      При включении пк, клиент не успевает получить адрес по dhcp, т.к сетевой экран блокирует все подключения.
      Подскажите, как избежать этого или какое правило нужно прописывать, что бы не блокировался весь трафик внутри сети еще до момента получения ip.

    • huang1111
      Автор huang1111
      Здравствуйте, я пользователь из Китая. На протяжении последних лет я постоянно использую продукты Kaspersky и неоднократно участвовал в ваших бета-тестированиях. Также вы много раз приглашали меня на встречи фанатов.
      Сегодня я хотел бы сообщить о проблеме, которую замечаю уже несколько лет: в китайском регионе серьёзные проблемы с качеством обслуживания со стороны технической поддержки — как в плане отношения к пользователям, так и в профессиональной компетентности. Я приведу пример на основании недавнего случая:
      ID моего обращения: INC000017453187
      Описание: при использовании антивируса Kaspersky я обнаружил несовместимость с одним из китайских приложений. Антивирус в процессе фонового сканирования (проверка на руткиты) определяет приложение как MEM:Trojan.Win32.SEPEH.gen. Это довольно распространённая ситуация, однако в процессе общения с технической поддержкой возникли следующие серьёзные проблемы:
      Проблема 1: Технический специалист, узнав, что мой файл был определён как вирус типа MEM, запросил у меня образец вредоносного ПО. Однако при таком типе обнаружения никакие файлы не изолируются, и требовать у пользователя «вирусный образец» — некорректно. Следовало бы порекомендовать сбор трассировки (trace) для анализа ситуации и поиска решения.
      Проблема 2: Когда я сообщил, что срабатывание происходит только при фоновом сканировании, и что его невозможно запустить вручную из пользовательского интерфейса, специалист не обратился к внутренней команде за решением, а просто предложил мне перезапустить компьютер, включить сбор трассировки и ждать, пока проблема снова проявится. Это абсурдно. Без понимания условий срабатывания требовать от пользователя просто ждать и долгое время записывать трассировку — это неэффективно, приводит к большому объёму логов, замедляет систему и не гарантирует результата. Более того, специалист даже не уточнил, возможно ли, что фоновое сканирование не сработает автоматически, что также говорит о безответственном подходе.
      Проблема 3: Поскольку я давно участвую в ваших бета-тестах, я хорошо знаком с работой вашей программы. Я попросил специалиста узнать у внутренней команды, существует ли способ ручного запуска такого сканирования. Однако он полностью проигнорировал мою просьбу и настаивал на своём методе — ждать бесконечно долго.
      Проблема 4: В итоге, с помощью утилиты командной строки AVP я сам нашёл способ вручную запустить нужное сканирование, успешно воспроизвёл проблему, собрал трассировку и записал видео. Но специалист технической поддержки, как оказалось, даже не знал о существовании этого метода и продолжал настаивать на том, чтобы я просто ждал.
      Вывод: За последние годы качество технической поддержки в китайском регионе значительно ухудшилось. Сотрудники не прислушиваются к пользователям и действуют как роботы, строго по инструкции, без участия и понимания. Мне неизвестно, сколько пользователей уже отказались от Kaspersky из-за подобного отношения. Я помню, как в 2022 году китайская поддержка действительно заботилась о клиентах: предлагали решения, шли навстречу. А сейчас это словно машины без души.
      Я настоятельно прошу вас провести более глубокое и всестороннее расследование текущей ситуации в китайской технической поддержке. Для антивирусного программного обеспечения качество сервиса — важнейшая составляющая.
×
×
  • Создать...