Ինչպես ես գնել եմ կողպված նոութբուք eBay-ում և փորձել ստեղծել իմ սեփական AntiTheft-ը IntelAMT-ի հիման վրա

Ինչպես ես գնել եմ կողպված նոութբուք eBay-ում և փորձել ստեղծել իմ սեփական AntiTheft-ը IntelAMT-ի հիման վրա

TL. DR

Absolute Computrace-ը տեխնոլոգիա է, որը թույլ է տալիս կողպել ձեր մեքենան (և ոչ միայն), նույնիսկ եթե օպերացիոն համակարգը նորից տեղադրվի դրա վրա կամ նույնիսկ կոշտ սկավառակը փոխարինվի՝ տարեկան 15 դոլարով։ Ես գնել եմ նոթբուք eBay-ով, որը կողպված էր այս բանով: Հոդվածում նկարագրվում է իմ փորձը, թե ինչպես ես պայքարեցի դրա հետ և փորձեցի նույնը անել Intel AMT-ում, բայց անվճար:

Եկեք անմիջապես համաձայնվենք. ես չեմ ներխուժում բաց դռներ և չեմ գրում դասախոսություն այս հեռավոր բաների մասին, այլ պատմում եմ մի փոքր նախապատմություն և ինչպես արագ մուտք գործել ձեր սարքը ձեր ծնկի վրա ցանկացած իրավիճակում (եթե այն միացված է ցանց RJ-45-ի միջոցով) կամ, եթե այն միացված է Wi-Fi-ի միջոցով, ապա միայն OS Windows-ում: Նաև Intel AMT-ում հնարավոր կլինի գրանցել կոնկրետ կետի SSID, մուտքի և գաղտնաբառ, այնուհետև մուտք գործել Wi-Fi-ի միջոցով՝ առանց համակարգ մուտք գործելու: Եվ նաև, եթե դուք տեղադրում եք վարորդներ Intel ME-ի համար GNU/Linux-ում, ապա այս ամենը նույնպես պետք է աշխատի դրա վրա: Արդյունքում հնարավոր չի լինի հեռակա կարգով կողպել նոութբուքը և ցուցադրել հաղորդագրություն (չկարողացա պարզել, թե արդյոք դա հնարավոր է նույնիսկ այս տեխնոլոգիայի միջոցով), բայց հասանելի կլինի դեպի հեռավոր աշխատասեղան և անվտանգ ջնջում, և սա. գլխավորն է.

Տաքսու վարորդը գնաց իմ նոթբուքով, ու ես որոշեցի նորը գնել eBay-ով։ Ի՞նչը կարող է սխալ լինել:

Գնորդից մինչև գող՝ մեկ գործարկումով

Փոստից տուն բերելով նոութբուք՝ ես ձեռնամուխ եղա Windows 10-ի նախնական տեղադրումն ավարտելուն, և դրանից հետո նույնիսկ հասցրի ներբեռնել Firefox-ը, երբ հանկարծ.

Ինչպես ես գնել եմ կողպված նոութբուք eBay-ում և փորձել ստեղծել իմ սեփական AntiTheft-ը IntelAMT-ի հիման վրա

Ես հիանալի հասկացա, որ ոչ ոք Windows-ի բաշխումը չի փոփոխի, և եթե անեին, ապա ամեն ինչ այդքան անշնորհք չէր երևա և ընդհանրապես արգելափակումն ավելի արագ կլիներ։ Եվ, ի վերջո, իմաստ չի լինի որևէ բան արգելափակել, քանի որ ամեն ինչ կբուժվի նորից տեղադրելով։ Լավ, եկեք վերագործարկենք:

Վերագործարկեք BIOS-ը, և այժմ ամեն ինչ մի փոքր ավելի պարզ է դառնում.

Ինչպես ես գնել եմ կողպված նոութբուք eBay-ում և փորձել ստեղծել իմ սեփական AntiTheft-ը IntelAMT-ի հիման վրա

Եվ վերջապես, լիովին պարզ է.

Ինչպես ես գնել եմ կողպված նոութբուք eBay-ում և փորձել ստեղծել իմ սեփական AntiTheft-ը IntelAMT-ի հիման վրա

Ինչպե՞ս է պատահում, որ իմ սեփական նոութբուքն ինձ անհանգստացնում է: Ի՞նչ է Computrace-ը:

Խստորեն ասած՝ Computrace-ը ձեր EFI BIOS-ի մոդուլների մի շարք է, որոնք OS Windows-ը բեռնելուց հետո տեղադրում են իրենց տրոյանները դրա մեջ՝ թակելով հեռավոր Absolute ծրագրային սերվերը և, անհրաժեշտության դեպքում, թույլ տալով արգելափակել համակարգը ինտերնետի միջոցով: Ավելի մանրամասն կարող եք կարդալ այստեղ այստեղ. Computrace-ը չի աշխատում Windows-ից բացի այլ օպերացիոն համակարգերի հետ: Ավելին, եթե մենք միացնենք սկավառակը Windows-ի հետ, որը կոդավորված է BitLocker-ով կամ որևէ այլ ծրագրաշարով, ապա Computrace-ը նորից չի աշխատի. մոդուլները պարզապես չեն կարողանա իրենց ֆայլերը նետել մեր համակարգ:

Հեռվից նման տեխնոլոգիաները կարող են տիեզերական թվալ, բայց միայն մինչև չպարզենք, որ այս ամենն արվում է հայրենի UEFI-ի վրա՝ օգտագործելով մեկուկես կասկածելի մոդուլներ։

Թվում է, թե այս բանը սառը և ամենակարող է, մինչև մենք փորձենք, օրինակ, բեռնել GNU/Linux-ում.

Ինչպես ես գնել եմ կողպված նոութբուք eBay-ում և փորձել ստեղծել իմ սեփական AntiTheft-ը IntelAMT-ի հիման վրա
Այս նոութբուքն ունի Computrace locking-ը միացված է հենց հիմա:

Ինչպես ասում են.

Ինչպես ես գնել եմ կողպված նոութբուք eBay-ում և փորձել ստեղծել իմ սեփական AntiTheft-ը IntelAMT-ի հիման վրա

Ինչ անել?

Խնդիրը լուծելու չորս ակնհայտ վեկտոր կա.

  1. Գրեք վաճառողին eBay-ում
  2. Գրեք Absolute ծրագրակազմին, Computrace-ի ստեղծողին և սեփականատիրոջը
  3. Կատարեք BIOS չիպից աղբարկղ, ուղարկեք այն ստվերային տեսակների, որպեսզի նրանք հետ ուղարկեն աղբարկղ մի կարկատով, որն անջատում է բոլոր կողպեքները և ընտրում է սարքի ID-ն:
  4. Զանգահարեք Լազարին

Դիտարկենք դրանք հերթականությամբ.

  1. Մենք, ինչպես բոլոր ողջամիտ մարդիկ, նախ գրում ենք վաճառողին, ով մեզ նման ապրանք է վաճառել և խնդիրը քննարկում նրա հետ, ով դրա համար առաջին հերթին պատասխանատու է։

    Պատրաստված է:

    Ինչպես ես գնել եմ կողպված նոութբուք eBay-ում և փորձել ստեղծել իմ սեփական AntiTheft-ը IntelAMT-ի հիման վրա

  2. Համացանցի խորքերում հայտնաբերված խորհրդականի խոսքերով.

    Դուք պետք է կապվեք բացարձակ ծրագրերի հետ: Նրանք կցանկանան մեքենայի սերիական համարը և մայր տախտակի սերիական համարը: Դուք նաև պետք է տրամադրեք «գնման ապացույց», ինչպես անդորրագիր: Նրանք կկապվեն իրենց սեփականատիրոջ հետ և կստանան OK՝ այն հեռացնելու համար: Ենթադրելով, որ այն չի գողացվել, նրանք այնուհետև «դրոշակավորելու են այն ջնջելու համար»: Դրանից հետո հաջորդ անգամ, երբ միանաք ինտերնետին կամ բաց ինտերնետ կապ ունենաք, հրաշք կկատարվի, և այն կվերանա։ Ուղարկեք իմ նշած նյութերը [էլեկտրոնային փոստով պաշտպանված].

    մենք կարող ենք ուղղակիորեն գրել Absolute-ին և ուղղակիորեն շփվել նրանց հետ ապակողպման մասին: Ես ժամանակս վերցրեցի և որոշեցի այս լուծմանը դիմել միայն մինչև վերջ։

  3. Բարեբախտաբար, խնդրի դաժան լուծումն արդեն առկա էր։ Սրանք տղաներ և շատ այլ համակարգչային աջակցության մասնագետներ նույն eBay-ում և նույնիսկ հնդիկները Facebook-ում մեզ խոստանում են բացել մեր BIOS-ը, եթե մենք նրանց աղբանոց ուղարկենք և սպասենք մի քանի րոպե:

    Ապակողպման գործընթացը նկարագրված է հետևյալ կերպ.

    Ապակողպման լուծումը վերջապես հասանելի է և պահանջում է SPEG ծրագրավորող, որպեսզի կարողանա BIOS-ը թարթել:

    Գործընթացն է.

    1. Կարդացեք BIOS-ը և ստեղծեք վավեր աղբանոց: Thinkpad-ում BIOS-ն ամուսնացած է ներքին TPM չիպի հետ և պարունակում է դրա եզակի ստորագրությունը, ուստի կարևոր է, որ բնօրինակ BIOS-ը ճիշտ ընթերցված լինի ամբողջ գործողության հաջողության համար և այնուհետև վերականգնել BIOS-ը:
    2. Կարկատել BIOS-ի երկուականները և ներարկել ամբողջ smallservice.ro UEFI ծրագիրը: Այս ծրագիրը կկարդա անվտանգ eeprom-ը, կվերակայի TPM վկայականը և գաղտնաբառը, կգրի անվտանգ eeprom և կվերակազմավորի բոլոր տվյալները:
    3. Գրեք կարկատված BIOS-ի աղբանոցը (սա կգործի միայն այդ TP btw-ում), գործարկեք նոութբուքը և ստեղծեք Hardware ID: Մենք ձեզ կուղարկենք եզակի բանալի, որը կակտիվացնի Allservice BIOS-ը, մինչդեռ BIOS-ը բեռնվում է, այն կկատարի ապակողպման ռեժիմը և կբացի SVP-ն և TPM-ը:
    4. Ի վերջո, գրեք BIOS-ի բնօրինակը` նորմալ գործառնությունների համար և վայելեք նոութբուքը:

    Մենք կարող ենք նաև անջատել Computrace-ը կամ փոխել SN/UUID-ը և վերակայել RFID ստուգիչ գումարի սխալը՝ օգտագործելով մեր UEFI ծրագիրը նույն ձևով, եթե անհրաժեշտ է:

    Ապակողպման ծառայության գինը յուրաքանչյուր մեքենայի համար է (ինչպես մենք անում ենք Macbook/iMac-ի, HP-ի, Acer-ի և այլնի համար): Ծառայության գնի և մատչելիության համար խնդրում ենք կարդալ ստորև ներկայացված հաջորդ գրառումը: Դուք կարող եք կապ հաստատել [էլեկտրոնային փոստով պաշտպանված] ցանկացած հարցման համար:

    Ծանոթ է թվում! Բայց սա նույնպես, հասկանալի պատճառներով, տարբերակ է ամենահուսահատ իրավիճակի համար, և բացի այդ, ամբողջ զվարճանքն արժե 80 դոլար։ Թողնում ենք հետո։

  4. Եթե ​​Լազարդն ամեն ինչ կոտրել է ինձ համար և խնդրում է ինձ հետ կանչել քեզ, ապա դու չպետք է մերժես: Եկեք գործի անցնենք:

Մենք Lazard-ին անվանում ենք «աշխարհի առաջատար ֆինանսական խորհրդատվական և ակտիվների կառավարման ընկերություն, որը խորհուրդ է տալիս միաձուլումների, ձեռքբերումների, վերակառուցման, կապիտալի կառուցվածքի և ռազմավարության վերաբերյալ»:

Մինչ eBay-ից վաճառողը պատասխանում է, ես մի քանի դոլար եմ նետում zadarma-ի վրա և անհամբեր սպասում եմ մոլորակի թերևս ամենաանհոգի զրուցակցի հետ շփվելուն՝ Նյու Յորքից հսկայական ֆինանսական կորպորացիայի աջակցությանը: Աղջիկը արագ վերցնում է հեռախոսը, ընկերական անգլերենով լսում է երկչոտ բացատրությունները, թե ինչպես եմ գնել այս նոթբուքը, գրում է դրա սերիան և խոստանում տալ այն ադմիններին, ովքեր ինձ հետ կզանգեն։ Այս գործընթացը կրկնվում է ուղիղ երկու անգամ՝ մեկ օրվա տարբերությամբ։ Երրորդ անգամ ես միտումնավոր սպասեցի մինչև երեկոյան ժամը 10-ը Նյու Յորքում և զանգահարեցի՝ արագ կարդալով իմ գնման մասին ծանոթ մակարոնեղենը: Երկու ժամ անց նույն կինը հետ կանչեց ինձ և սկսեց կարդալ հրահանգները.
- Սեղմեք փախուստը:
Սեղմում եմ, բայց ոչինչ չի լինում։
- Ինչ-որ բան չի ստացվում, ոչինչ չի փոխվում:
- Մամուլ.
- Սեղմում եմ։
— Այժմ մուտքագրեք՝ 72406917
Ես մտնում եմ։ Ոչինչ տեղի չի ունենում.
- Գիտե՞ս, վախենում եմ, որ սա չօգնի... Ընդամենը մի րոպե...
Նոթբուքը հանկարծակի վերագործարկվում է, համակարգը բեռնաթափվում է, անհանգստացնող սպիտակ էկրանը ինչ-որ տեղ անհետացել է: Համոզվելու համար մտնում եմ BIOS, Computrace-ը ակտիվացված չէ։ Կարծես թե դա է։ Շնորհակալություն ձեր աջակցության համար, ես գրում եմ վաճառողին, որ ես ինքս եմ լուծել բոլոր հարցերը և հանգստանալ:

OpenMakeshift Computrace Intel AMT հիմնված

Կատարվածը հուսահատեցրեց ինձ, բայց ինձ դուր եկավ գաղափարը, իմ ուրվական ցավը միջակ կորցրածի պատճառով ինչ-որ ելք էր փնտրում, ես ուզում էի պաշտպանել իմ նոր նոութբուքը, կարծես այն ինձ վերադարձներ հինը: Եթե ​​ինչ-որ մեկը օգտագործում է Computrace, ապա ես նույնպես կարող եմ օգտագործել այն, չէ՞: Ի վերջո, կար Intel Anti-Theft, ըստ նկարագրության - հիանալի տեխնոլոգիա, որն աշխատում է այնպես, ինչպես պետք է, բայց այն սպանվեց շուկայի իներցիայով, բայց պետք է լինի այլընտրանք: Պարզվեց, որ այս այլընտրանքը սկսվեց նույն տեղում, որտեղ ավարտվեց՝ միայն Absolute ծրագրային ապահովումը կարողացավ տեղ գրավել այս ոլորտում։

Նախ, եկեք հիշենք, թե ինչ է Intel AMT-ը. սա Intel ME-ի մի մասն է գրադարանների, որը ներկառուցված է EFI BIOS-ում, որպեսզի ինչ-որ գրասենյակի ադմինիստրատորը կարողանա, առանց աթոռից վեր կենալու, մեքենաներ աշխատեցնել ցանցում, նույնիսկ եթե դրանք չեն բեռնվում, հեռակա կարգով միացնելով ISO-ները, վերահսկելով հեռավոր աշխատասեղանի միջոցով և այլն:

Այս ամենը աշխատում է Minix-ով և մոտավորապես այս մակարդակով.

Invisible Things Lab-ն առաջարկել է Intel vPro/Intel AMT տեխնոլոգիայի ֆունկցիոնալությունն անվանել պաշտպանության օղակ -3: Որպես այս տեխնոլոգիայի մաս, չիպսեթները, որոնք ապահովում են vPro տեխնոլոգիան, պարունակում են անկախ միկրոպրոցեսոր (ARC4 ճարտարապետություն), ունեն առանձին ինտերֆեյս ցանցային քարտի համար, բացառիկ մուտք դեպի RAM-ի հատուկ բաժին (16 ՄԲ) և DMA մուտք դեպի հիմնական RAM: Դրա վրա ծրագրերն իրականացվում են կենտրոնական պրոցեսորից անկախ, որոնվածը պահվում է BIOS կոդերի հետ կամ նմանատիպ SPI ֆլեշ հիշողության վրա (կոդն ունի գաղտնագրային ստորագրություն): Որոնվածի մի մասը ներկառուցված վեբ սերվեր է: Լռելյայնորեն, AMT-ն անջատված է, բայց որոշ կոդեր դեռ աշխատում են այս ռեժիմում, նույնիսկ երբ AMT-ն անջատված է: Զանգի կոդը -3 ակտիվ է նույնիսկ S3 Sleep Power ռեժիմում:

Սա գայթակղիչ է թվում, քանի որ թվում է, որ եթե մենք կարողանանք հակադարձ կապ հաստատել որոշ ադմինիստրատիվ վահանակի հետ՝ օգտագործելով Intel AMT, մենք կկարողանանք մուտք ունենալ ոչ ավելի վատ, քան Computrace-ը (իրականում, ոչ):

Մենք ակտիվացնում ենք Intel AMT-ը մեր մեքենայի վրա

Նախ, ձեզնից ոմանք, հավանաբար, կցանկանային դիպչել այս AMT-ին ձեր սեփական ձեռքերով, և այստեղ սկսվում են նրբությունները: Նախ. ձեզ անհրաժեշտ է պրոցեսոր, որն աջակցում է դրան: Բարեբախտաբար, այս հարցում խնդիրներ չկան (եթե դրամ չունեք), քանի որ vPro-ն ավելացված է գրեթե բոլոր Intel i5, i7 և i9 պրոցեսորներին (կարող եք տեսնել. այստեղ) 2006 թվականից, իսկ նորմալ VNC-ն այնտեղ բերվել է արդեն 2010 թվականին։ Երկրորդ. եթե դուք ունեք աշխատասեղան, ապա ձեզ անհրաժեշտ է մայր տախտակ, որն աջակցում է այս գործառույթը, մասնավորապես, Q չիպսեթով: Նոթբուքերում մենք միայն պետք է իմանանք պրոցեսորի մոդելը: Եթե ​​դուք աջակցություն եք գտնում Intel AMT-ի համար, ապա սա լավ նշան է, և դուք կկարողանաք կիրառել այստեղ ստացված կարգավորումները: Եթե ​​ոչ, ուրեմն կամ ձեր բախտը չի բերել/ միտումնավոր ընտրել եք պրոցեսոր կամ չիպսեթ՝ առանց այս տեխնոլոգիայի աջակցության, կամ էլ հաջողությամբ խնայել եք դրամը՝ ընտրելով դրամը, ինչը նույնպես ուրախության առիթ է։

Փաստաթղթերի համաձայն

Ոչ անվտանգ ռեժիմում Intel AMT սարքերը լսում են 16992 պորտով:
TLS ռեժիմում Intel AMT սարքերը լսում են 16993 պորտով:

Intel AMT-ն ընդունում է միացումներ 16992 և 16993 նավահանգիստներով: Եկեք տեղափոխվենք այնտեղ:

Դուք պետք է ստուգեք, որ Intel AMT-ը միացված է BIOS-ում.

Ինչպես ես գնել եմ կողպված նոութբուք eBay-ում և փորձել ստեղծել իմ սեփական AntiTheft-ը IntelAMT-ի հիման վրա

Հաջորդը մենք պետք է վերաբեռնենք և բեռնելիս սեղմենք Ctrl + P

Ինչպես ես գնել եմ կողպված նոութբուք eBay-ում և փորձել ստեղծել իմ սեփական AntiTheft-ը IntelAMT-ի հիման վրա

Ստանդարտ գաղտնաբառը, ինչպես միշտ, admin մասին.

Անմիջապես փոխեք գաղտնաբառը Intel ME General Settings-ում: Հաջորդը, Intel AMT Configuration-ում, միացրեք Ակտիվացնել ցանցի մուտքը: Պատրաստ. Դուք այժմ պաշտոնապես հետնամասում եք: Մենք բեռնում ենք համակարգ:

Այժմ մի կարևոր նրբերանգ. տրամաբանորեն, մենք կարող ենք մուտք գործել Intel AMT տեղական հոսթից և հեռակա կարգով, բայց ոչ: Intel-ն ասում է, որ դուք կարող եք միանալ տեղական և փոխել կարգավորումները՝ օգտագործելով Intel AMT կոնֆիգուրացիայի կոմունալ, բայց ինձ համար այն կտրականապես հրաժարվեց միանալուց, այնպես որ իմ կապն աշխատում էր միայն հեռակա կարգով:

Մենք վերցնում ենք մի քանի սարք և միանում ենք միջոցով ձեր IP: 16992

Այն կարծես այսպիսին է.

Ինչպես ես գնել եմ կողպված նոութբուք eBay-ում և փորձել ստեղծել իմ սեփական AntiTheft-ը IntelAMT-ի հիման վրա

Ինչպես ես գնել եմ կողպված նոութբուք eBay-ում և փորձել ստեղծել իմ սեփական AntiTheft-ը IntelAMT-ի հիման վրա

Բարի գալուստ ստանդարտ Intel AMT ինտերֆեյս: Ինչու՞ «ստանդարտ»: Որովհետև դա կտրված է և բոլորովին անօգուտ մեր նպատակների համար, և մենք կօգտագործենք ավելի լուրջ բան:

Ծանոթանալ MeshCommander-ին

Ինչպես սովորաբար, խոշոր ընկերությունները ինչ-որ բան են անում, իսկ վերջնական օգտագործողները այն փոփոխում են իրենց հարմարվելու համար: Այդպես եղավ նաև այստեղ։

Ինչպես ես գնել եմ կողպված նոութբուք eBay-ում և փորձել ստեղծել իմ սեփական AntiTheft-ը IntelAMT-ի հիման վրա

Այս համեստ (առանց չափազանցության. նրա անունը չկա իր կայքում, ես ստիպված էի գուգլել այն) Յլիան Սեն-Հիլեր անունով մարդը հիանալի գործիքներ է մշակել Intel AMT-ի հետ աշխատելու համար։

Ես ուզում եմ անմիջապես ձեր ուշադրությունը հրավիրել նրա վրա YouTube ալիք, իր տեսանյութերում նա ուղղակի և հստակ ցույց է տալիս իրական ժամանակում, թե ինչպես կատարել որոշակի առաջադրանքներ՝ կապված Intel AMT-ի և նրա ծրագրային ապահովման հետ։

Սկսեք MeshCommander. Ներբեռնեք, տեղադրեք և փորձեք միանալ մեր մեքենային.

Ինչպես ես գնել եմ կողպված նոութբուք eBay-ում և փորձել ստեղծել իմ սեփական AntiTheft-ը IntelAMT-ի հիման վրա

Գործընթացը ակնթարթային չէ, բայց արդյունքում մենք կստանանք այս էկրանը.

Ինչպես ես գնել եմ կողպված նոութբուք eBay-ում և փորձել ստեղծել իմ սեփական AntiTheft-ը IntelAMT-ի հիման վրա
Այնպես չէ, որ ես պարանոյիկ եմ, բայց ես կջնջեմ զգայուն տվյալները, ներիր ինձ նման կոկետության համար

Տարբերությունը, ինչպես ասում են, ակնհայտ է. Ես չգիտեմ, թե ինչու Intel Control Panel-ը չունի նման գործառույթների հավաքածու, բայց փաստն այն է, որ Իլիան Սեն-Հիլերը զգալիորեն ավելի շատ է ստանում կյանքից: Ավելին, դուք կարող եք տեղադրել դրա վեբ ինտերֆեյսը անմիջապես որոնվածի մեջ, այն թույլ կտա օգտագործել բոլոր գործառույթներն առանց կոմունալ հավելվածի:

Սա արվում է այսպես.

Ինչպես ես գնել եմ կողպված նոութբուք eBay-ում և փորձել ստեղծել իմ սեփական AntiTheft-ը IntelAMT-ի հիման վրա

Պետք է նշեմ, որ ես չեմ օգտագործել այս ֆունկցիոնալությունը (Custom վեբ ինտերֆեյս) և չեմ կարող որևէ բան ասել դրա արդյունավետության և կատարողականի մասին, քանի որ այն չի պահանջվում իմ կարիքների համար:

Դուք կարող եք խաղալ ֆունկցիոնալությամբ, դժվար թե ամեն ինչ փչացնեք, քանի որ այս ամբողջ փառատոնի մեկնարկային և վերջնական մեկնարկային կետը BIOS-ն է, որում կարող եք այնուհետև վերականգնել ամեն ինչ՝ անջատելով Intel AMT-ը:

Տեղադրեք MeshCentral-ը և իրականացրեք BackConnect-ը

Եվ այստեղ սկսվում է գլխի ամբողջական անկումը։ Հորեղբայրս ոչ միայն հաճախորդ է ստեղծել, այլ նաև մի ամբողջ ադմինիստրատորի վահանակ մեր Trojan-ի համար: Եվ նա ոչ միայն դա արեց, այլ գործարկեցի այն բոլորի համար իմ սերվերում.

Սկսեք տեղադրել ձեր սեփական MeshCentral սերվերը կամ եթե ծանոթ չեք MeshCentral-ին, կարող եք փորձել հանրային սերվերը ձեր ռիսկով MeshCentral.com կայքում:

Սա դրական է խոսում դրա կոդի հուսալիության մասին, քանի որ ծառայության աշխատանքի ընթացքում ես չկարողացա հաքերների և արտահոսքերի մասին որևէ նորություն գտնել։

Անձամբ ես աշխատում եմ MeshCentral-ը իմ սերվերի վրա, քանի որ անհիմն հավատում եմ, որ այն ավելի հուսալի է, բայց դրա մեջ ոչինչ չկա, բացի ունայնությունից և ոգու թուլությունից: Եթե ​​դուք էլ եք ուզում, ուրեմն այստեղ կան փաստաթղթեր և այստեղ կոնտեյներ MeshCentral-ով: Փաստաթղթերը նկարագրում են, թե ինչպես կարելի է այդ ամենը կապել NGINX-ում, այնպես որ իրականացումը հեշտությամբ կինտեգրվի ձեր տնային սերվերներին:

Գրանցվել meshcentral.com, մտեք և ստեղծեք Սարքի խումբ՝ ընտրելով «առանց գործակալի» տարբերակը.

Ինչպես ես գնել եմ կողպված նոութբուք eBay-ում և փորձել ստեղծել իմ սեփական AntiTheft-ը IntelAMT-ի հիման վրա

Ինչու՞ «գործակալ չկա»: Որովհետև ինչի՞ն է պետք, որ ավելորդ բան տեղադրենք, պարզ չէ, թե ինչպես է այն իրեն պահում և ինչպես է աշխատելու։

Սեղմեք «Ավելացնել CIRA»:

Ինչպես ես գնել եմ կողպված նոութբուք eBay-ում և փորձել ստեղծել իմ սեփական AntiTheft-ը IntelAMT-ի հիման վրա

Ներբեռնեք cira_setup_test.mescript և օգտագործեք այն մեր MeshCommander-ում այսպես.

Ինչպես ես գնել եմ կողպված նոութբուք eBay-ում և փորձել ստեղծել իմ սեփական AntiTheft-ը IntelAMT-ի հիման վրա

Voila! Որոշ ժամանակ անց մեր մեքենան կմիանա MeshCentral-ին, և մենք կարող ենք ինչ-որ բան անել դրա հետ:

Նախ. դուք պետք է իմանաք, որ մեր ծրագրաշարը հենց այնպես չի թակելու հեռավոր սերվերի վրա: Դա պայմանավորված է նրանով, որ Intel AMT-ն ունի միանալու երկու տարբերակ՝ հեռավոր սերվերի միջոցով և ուղղակիորեն տեղական: Նրանք միաժամանակ չեն աշխատում: Մեր սկրիպտն արդեն կազմաձևել է համակարգը հեռավար աշխատանքի համար, բայց հնարավոր է, որ ձեզ անհրաժեշտ լինի միանալ տեղում: Որպեսզի դուք կարողանաք միանալ լոկալ, դուք պետք է գնաք այստեղ

Ինչպես ես գնել եմ կողպված նոութբուք eBay-ում և փորձել ստեղծել իմ սեփական AntiTheft-ը IntelAMT-ի հիման վրա

գրեք տող, որը ձեր տեղական տիրույթն է (նկատի ունեցեք, որ մեր սկրիպտն ԱՐԴԵՆ մի քանի պատահական տող է տեղադրել այնտեղ, որպեսզի կապը հնարավոր լինի կատարել հեռակա կարգով) կամ ընդհանրապես մաքրել բոլոր տողերը (բայց այդ դեպքում հեռակա կապը հասանելի չի լինի): Օրինակ, OpenWrt-ում իմ տեղական տիրույթը lan է՝

Ինչպես ես գնել եմ կողպված նոութբուք eBay-ում և փորձել ստեղծել իմ սեփական AntiTheft-ը IntelAMT-ի հիման վրա

Համապատասխանաբար, եթե մենք այնտեղ մուտքագրենք lan, և եթե մեր մեքենան միացված է այս լոկալ տիրույթով ցանցին, ապա հեռակա կապը հասանելի չի լինի, բայց տեղական 16992 և 16993 նավահանգիստները կբացվեն և կընդունեն միացումներ: Մի խոսքով, եթե կա ինչ-որ անհեթեթություն, որը կապված չէ ձեր տեղական տիրույթի հետ, ապա ծրագրաշարը սխալվում է, եթե ոչ, ապա դուք ինքներդ պետք է միացնեք դրան մետաղալարով, այսքանը:

Երկրորդ `

Ինչպես ես գնել եմ կողպված նոութբուք eBay-ում և փորձել ստեղծել իմ սեփական AntiTheft-ը IntelAMT-ի հիման վրա

Ամեն ինչ պատրաստ է:

Կարող եք հարցնել՝ որտե՞ղ է AntiTheft-ը: Ինչպես սկզբում ասացի, Intel AMT-ն այնքան էլ հարմար չէ գողերի դեմ պայքարելու համար: Գրասենյակային ցանցի կառավարումը ողջունելի է, սակայն ինտերնետի միջոցով անօրինական կերպով սեփականություն ձեռք բերած անձանց հետ կռիվն այնքան էլ առանձնահատուկ չէ: Դիտարկենք մի գործիքակազմ, որը տեսականորեն կարող է օգնել մեզ մասնավոր սեփականության համար պայքարում.

  1. Ինքնին պարզ է, որ դուք մուտք ունեք մեքենային, եթե այն միացված է մալուխի միջոցով, կամ եթե Windows-ը տեղադրված է դրա վրա, ապա WiFi-ի միջոցով։ Այո, դա մանկամտություն է, բայց սովորական մարդու համար արդեն շատ դժվար է օգտագործել նման նոութբուք, նույնիսկ եթե ինչ-որ մեկը հանկարծ իր վերահսկողության տակ վերցնի: Ավելին, չնայած այն հանգամանքին, որ ես չկարողացա պարզել սցենարները, անշուշտ հնարավոր է գեղարվեստականորեն ձևավորել որոշ գործառույթներ դրանց վրա ծանուցումների արգելափակման/ցուցադրման համար:
  2. Հեռակա անվտանգ ջնջում Intel Active Management տեխնոլոգիայով

    Ինչպես ես գնել եմ կողպված նոութբուք eBay-ում և փորձել ստեղծել իմ սեփական AntiTheft-ը IntelAMT-ի հիման վրա

    Օգտագործելով այս տարբերակը, դուք կարող եք ջնջել ամբողջ տեղեկատվությունը մեքենայից վայրկյանների ընթացքում: Պարզ չէ, թե արդյոք այն աշխատում է ոչ Intel SSD-ների վրա: Այստեղ այստեղ Դուք կարող եք ավելին կարդալ այս գործառույթի մասին: Դուք կարող եք հիանալ աշխատանքով այստեղ. Որակը սարսափելի է, բայց ընդամենը 10 մեգաբայթ ու էությունը պարզ է։

Հետաձգված կատարման խնդիրը մնում է չլուծված, այլ կերպ ասած՝ պետք է հետևել, թե երբ է մեքենան մտնում ցանց՝ դրան միանալու համար։ Կարծում եմ, որ սա էլ ինչ-որ լուծում կա։

Իդեալական իրականացման դեպքում դուք պետք է արգելափակեք նոութբուքը և ցուցադրեք ինչ-որ մակագրություն, բայց մեր դեպքում մենք պարզապես անխուսափելի մուտք ունենք, և հետագա անելիքները երևակայության խնդիր են:

Միգուցե ինչ-որ կերպ կարողանաք արգելափակել մեքենան կամ գոնե հաղորդագրություն ցուցադրել, գրեք, եթե գիտեք: Շնորհակալություն!

Մի մոռացեք BIOS-ի համար գաղտնաբառ սահմանել:

Շնորհակալություն օգտվողին բերեզ սրբագրման համար!

Source: www.habr.com

Добавить комментарий