দূরবর্তী উইন্ডোজ মেশিনে কারা লগ ইন হয়েছে তা সনাক্ত করুন


9

রিমোট উইন্ডোজ মেশিনে লগ ইন করা আছে কীভাবে আপনি আবিষ্কার করবেন?

আমি এই মুহুর্তে স্লোগাগডন ব্যবহার করছি , তবে এটি একবারে আমাকে কেবল একটি কম্পিউটার দেয়।

psloggeon \\ 172.21.0.5

psloggedon

পুরো সাবনেটটি কীভাবে স্ক্যান করা যায় তার চেয়ে আরও ভাল উপায় আছে? সাধারণত কিছু জিইউআই অ্যাপ্লিকেশন।

উত্তর:


9

জিইউআই নয়, তবে:

for /L %x in (2,1,254) do psloggedon \\172.21.0.%x

172.21.0.2-254 থেকে একটি স্ক্যান করবে। আপনি বাসা বাঁধতে পারেন:

for /L %z in (16,1,31) do for /L %x in (1,1,254)  do psloggedon \\172.21.%y.%x

এটি 172.21 স্ক্যান করবে {16-31 x .x সাবনেট।


ভাল, তবে সমস্যাটি হ'ল এটি প্রতিটি আইপি ঠিকানা চেষ্টা করে। কোনও হোস্ট যদি সক্রিয় না থাকে তবে এটি চালিয়ে যাওয়ার আগে এটি 30 সেকেন্ড বা তার জন্য স্থির থাকে। আউটপুটটিও কিছুটা অগোছালো।
জিন্দ্রিচ

আপনি মেশিনের বিরুদ্ধে একটি পিং করতে পারেন (পিং এক্সএক্সএক্সএক্সএক্সএক্স-এন 1) এবং এর আউটপুটটি চেক করতে পারেন, কোনও মেশিনের বিরুদ্ধে আপনার সময়সীমাটি পিংয়ের জন্য এক সেকেন্ড হয়
বেনপিয়ার্স

8

আমি এই লিপিটি পেয়েছি । এটি একটি সম্পূর্ণ ডোমেন স্ক্যান করে এবং আপনাকে একটি সুন্দর আউটপুট দেয় (কম্পিউটারের নাম এবং ব্যবহারকারীর নাম)।

whoisloggedinwhere.bat> users.txt

@ কেচো অফ
setlocal
/ এফ "টোকেনস = 1" %% সি-এর জন্য ('নেট ভিউ / ডোমেন: "% ইউজারডোভার%" ^ | ফাইন্ডস্টার / এল / সি: "\\"') করুন (
 / f "টোকেনস = *" %% ইউ এর মধ্যে ('পিএসলোগডঅন -L %% সি ^ | সন্ধান / i "% USERDOMAIN% \"') করুন ()
  কল: প্রতিবেদন %% c "%% u"
 )
)
endlocal
গেটো: ইওএফ
: রিপোর্ট
কাজ সেট =% 1
কমপ =% কাজ সেট করুন: ~ 2%
ব্যবহারকারী =% 2 সেট করুন
ব্যবহারকারী =% ব্যবহারকারী সেট করুন: "=%
কল সেট ব্যবহারকারী = %% ব্যবহারকারী: *% USERDOMAIN% \ = %%
@ কেও% কমপ%% ব্যবহারকারী%

এই স্ক্রিপ্টটি PsLoggedOn ব্যবহার করে



2

আমি লগন স্ক্রিপ্ট ব্যবহার করে কম্পিউটারের বর্ণনামুলক ব্যবহারকারীর নাম লিখি, যা আমাকে AD ব্যবহারকারী ও কম্পিউটারে সমস্ত কিছু দেখতে দেয়, এতে অনুসন্ধান করতে পারে এবং আরও কিছু করে। খুব সহজ।


1

সার্ভারগুলি যদি টার্মিনাল পরিষেবাদিগুলি চালাচ্ছে, আপনি কোনও ডোমেনে সার্ভারগুলি দেখতে এবং সেগুলিতে লগ ইন করাতে টার্মিনাল পরিষেবাদি ব্যবহার করতে পারেন। এটি জিইউআই এবং এটির অধীনে পাওয়া যাবে

Start -> Administrative Tools -> Terminal Services Manager

1

কুইনস্টা হ'ল আরেকটি ডস কমান্ড, তবে এটি এখনও আপনাকে কেবল একবারে একটি উপহার দেবে ...

C:\>qwinsta /server:test_srv
 SESSIONNAME       USERNAME                 ID  STATE   TYPE        DEVICE
 console           test_usr                  0  Active  wdcon
 rdp-tcp                                 65536  Listen  rdpwd

1

নিম্নলিখিত পাওয়ারশেল স্ক্রিপ্টের মাধ্যমে ডাব্লুএমআই-কে জিজ্ঞাসা করে আপনি কোনও ওয়ার্কস্টেশনে স্থানীয়ভাবে লগ-ইন থাকা কোনও ব্যবহারকারী সনাক্ত করতে পারেন । এটি স্থানীয়ভাবে বা খালি স্ট্রিংয়ে লগইন হয়েছে এমন ব্যক্তির নাম ফিরিয়ে দেয়।

function logged_in($host_name) {
    (get-wmiobject -class Win32_ComputerSystem -computername $host_name `
        -namespace "root\CIMV2").UserName
}

0

আমি কোথায় পেয়েছি তা নিশ্চিত নই তবে আমার কাছে এই কোডটি রয়েছে যা ব্যবহারকারীদের একটি মেশিনে দেখায়। গুচ্ছ মেশিনগুলির স্ক্যান করতে প্রতিটি লুপের জন্য আপনি এটিতে একটি মোড়ানো করতে পারেন। আমি বলব যে আপনি যদি কোনও সিস্টেমে লগ ইন করেছেন তা জানতে চাইলে সবচেয়ে সহজ উপায় হ'ল লগইন অডিটিং চালু করা এবং সুরক্ষা লগটি (বা ক্যোয়ারী) সন্ধান করা। যে কোনও মুহুর্তে কারা রয়েছেন তা দেখার জন্য এখানে কোডটি দেওয়া হল:

' PARAMETERS
'
strComputer = "machineName"   ' use "." for local computer 
strUser = "domain\user" ' comment this line for current user
strPassword = "password" ' comment this line for current user

' CONSTANTS
'
wbemImpersonationLevelImpersonate = 3
wbemAuthenticationLevelPktPrivacy = 6

'=======================================================================
' MAIN
'=======================================================================

' Connect to machine
'
If Not strUser = "" Then

    ' Connect using user and password
    '
    Set objLocator = CreateObject("WbemScripting.SWbemLocator")
    Set objWMI = objLocator.ConnectServer _
        (strComputer, "root\cimv2", strUser, strPassword)
    objWMI.Security_.ImpersonationLevel = wbemImpersonationLevelImpersonate
    objWMI.Security_.AuthenticationLevel = wbemAuthenticationLevelPktPrivacy

Else

    ' Connect using current user
    '
    Set objWMI = GetObject("winmgmts:{impersonationLevel=impersonate}!\\" & strComputer & "\root\cimv2") 

End If

' Get OS name
'
Set colOS = objWMI.InstancesOf ("Win32_OperatingSystem")

For Each objOS in colOS
    strName = objOS.Name
Next

If Instr(strName, "Windows 2000") > 0 Then

    '-------------------------------------------------------------------
    ' Code for Windows 2000
    '-------------------------------------------------------------------

    ' Get user name
    '
    Set colComputer = objWMI.ExecQuery("Select * from Win32_ComputerSystem")

    For Each objComputer in colComputer
        Wscript.Echo "User: " & objComputer.UserName
    Next

    ' ------------------------------------------------------------------

Else

    ' ------------------------------------------------------------------
    ' Code for Windows XP or later
    ' ------------------------------------------------------------------

    ' Get interactive session
    '
    Set colSessions = objWMI.ExecQuery _ 
          ("Select * from Win32_LogonSession Where LogonType = 2") 

    If colSessions.Count = 0 Then 
        ' No interactive session found
        '
        Wscript.Echo "No interactive user found" 
    Else 
        'Interactive session found
        '
        For Each objSession in colSessions 

            Set colList = objWMI.ExecQuery("Associators of " _ 
            & "{Win32_LogonSession.LogonId=" & objSession.LogonId & "} " _ 
            & "Where AssocClass=Win32_LoggedOnUser Role=Dependent" ) 

            ' Show user info
            '
            For Each objItem in colList 
                WScript.Echo "User: " & objItem.Name 
                WScript.Echo "FullName: " & objItem.FullName 
                WScript.Echo "Domain: " & objItem.Domain 
            Next 

            ' Show session start time
            '
            Wscript.Echo "Start Time: " & objSession.StartTime 
        Next 
    End If 

    ' ------------------------------------------------------------------

End If

'=======================================================================

0

আমি অবাক হয়েছি এখনও কেউ লগইন 2-এর কথা উল্লেখ করেনি, যা আমি বেশ কয়েক বছর ধরে ব্যবহার করে আসছি। এটি আপনি যে জিইউআই বাস্তবায়ন চেয়েছিলেন তা এখানে পাওয়া যায়


আমি যখন এটি উইন্ডোজ 7 এ চালাই, আমি ত্রুটিটি পেয়েছি: ত্রুটি - ছাড়ানো। সার্ভারব্রোসডায়ালগএ0-এর জন্য প্রবেশের জায়গাটি খুঁজে পাওয়া যায়নি। সম্ভবত এটি Win7 এ চলে না? ত্রুটি ছাড়াই এটি চালানোর জন্য আপনার কি প্রশাসনের অধিকার দরকার?
স্টিভ

@ স্টিভ, এখন আমি জানি কেন অন্য কেউ এটি পোস্ট করেন নি। আপনি ঠিক বলেছেন, এটি উইন 7 এ কাজ করে না, কমপক্ষে the৪ বিটের সংস্করণ নয়। আমি দেখতে যাচ্ছি যে আমি কোনও এক্সপি মেশিন থেকে প্রয়োজনীয় ডিএলএলগুলি অনুলিপি করতে এবং এটি কাজ করতে পারি কিনা। আমার কোনও সাফল্য আছে কিনা আমি আপনাকে জানাব
জন গার্ডেনিয়ার্স
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.