Таким образом, для того, чтобы сломать пароль в Windows NT, злоумышленнику необходимо выделить из базы данных безопасности системы имя пользователя и соответствующее ему хэш-значение. Данная процедура может быть выполнена с использованием программы, разработанной Jeremy Allison PWDUMP. Использование данной программы требует привилегий Administrator (для того, чтобы иметь доступ по чтению к соответствующим значениям базы данных системы (registry)), но она может использоваться в том случае, если с атакуемой системы удалось получить копию базы данных безопасности системы.
После выделения паролей и соответствующих им хэш-значений может быть использована одна из многих программ взлома пароля методом перебора или поиска по словарю. В Service Pack 3 хэш-значения зашифрованы в соответствии с алгоритмом DES, причем ключом является значение, легко выводимое из атрибута пользователя RID.
Следует помнить:
любой, разделяемый группой Everyone объект, является уязвимостью;
файл аудита системы и приложений может быть прочитан;
все элементы базы данных системы, к которым Everyone имеет соответствующий доступ, могут быть записаны и прочитаны;
с использованием Lan Manager может быть получен список всех пользователей и разделяемых объектов;
если группа Everyone имеет доступ к приложениям, в систему может быть встроен троянский конь.
Один из популярных методов проникновения в систему - подбор пароля. Для борьбы с этим обычно устанавливают блокировку учетной записи пользователя после определенного числа неудачных попыток входа. "Приятным" исключением является учетная запись администратора. И если он имеет право доступа на вход через сеть, это открывает лазейку для спокойного угадывания пароля. Для защиты рекомендуется переименовать пользователя Administrator, установить блокировку учетных записей, запретить администратору вход в систему через сеть, запретить передачу SMB пакетов через TCP/IP (порты 137,138,139), установить протоколирование неудачных входов.
Служба FTP позволяет устанавливать пассивные соединения на основе адреса порта, указанного клиентом. Это может быть использовано злоумышленником для выдачи опасных команд службе FTP. Реестр содержит ключ: <HKLM\System\CurrentControlSet\Services\MSFTPSVC\Parameters>
Если соединиться через telnet с портом 80, команда "GET ../.." <cr> приведет к краху IIS и сообщению "The application, exe\inetinfo.dbg, generated an application error The error occurred on date@ time The exception generated was c0000005 at address xxxxxxxx.
Адрес
Директории \script\cgi-bin следует закрывать, т.к. из этих директорий можно запускать любые файлы прямо из окна browser'а.
При запросе у IIS очень длинного URL (4 - 8KB) сервер повисает и не реагирует на дальнейшие запpосы. Проблема в том, что точный размер URL зависит от конкретного сервера, поэтому прогpаммы-убийцы начиная с некоторого базового размера запроса и постепенно увеличивая размер пытаются найти ту кpитическую точку, что подвесит сеpвеp-жеpтву.
Пользователям Outlook Express 98 приходится считаться с тем, что этот мейлер позволяет обрабатывать, в том числе и на исполнение, Visual-Basic-скрипты, которые легко могут быть скрыты в письме. Подобный скрипт имеет полный доступ к файловой системе. Реальной защитой может стать лишь установка "уровня безопасности" в Outlook на "максимум".
Если в чате разрешен ввод тегов html, никто не помешает вставить в свое сообщение что-то типа <img src="http://www.mysite.com/cgi-bin/sniffer.cgi">. В итоге все присутствующие в чате (даже не зарегистрировавшиеся) будут, сами того не ведая, вызывать скрипт.
Следует ограничивать доступ по IP-адресу из внешней сети (проверяйте IP-адреса источников вызова).
Ограничить доступ к порту 25 только для некоторых пользователей.
На сервере ставьте автоматическую перезагрузку после аварии с записью в лог (Control Panel\System\Startup\Shutdown). Отметьте на указанной вкладке все опции и укажите имя файла <каталог для логов\Memory.DUMP>.
Задавайте ведение лога взаимодействия между RasMan и его модемами (команды модемам и их ответы): HKLM\System\CurrentControlSet\Services\RasMan\Parameters. Значимый элемент Logging установите в "1" и перезагрузите компьютер. После перезагрузки в \%SystemRoot%\System32\RAS будет создан файл журнала Device.log.
Задавайте ведение лога транзакций PPP: HKLM\System\CurrentControlSet\Services\RasMan\PPP - DWORD Logging = 1 и перезагрузитесь. После перезагрузки в \%SystemRoot%\System32\RAS будет создан ppp.log, который будет содержать все ошибки и проблемы.
HKEY_CLASSES_ROOT (HKCR).
Содержит информацию о зарегистрированных типах и расширениях файлов, их параметрах, классификации и связях с исполняемыми приложениями (обычный запуск, DDE и ActiveX). HKCR является подразделом HKLC\Software.HKEY_CURRENT_USER (HKCU). Данные, специфичные для текущего локального пользователя. Раздел включает в себя настройки рабочего стола и системы (разделы AppEvents, Console, Control Panel, Keyboard), переменные окружения (Environment), сетевые диски (Network), данные приложений (Software). HKCU является подразделом HKU.
HKEY_LOCAL_MACHINE (HKLM). Информация о железе (Hardware), установленном программном обеспечении (Software), настройках системы (System), учетных записях пользователей и доменов, параметрах безопасности (Security и SAM). SAM является подразделом Security. Администратор не имеет прав на просмотр раздела Security (чтобы читать этот раздел и вносить в него изменения, дайте администратору доступ "full access"; по окончании операции не забудьте вернуть "все как было" - "Special access: Write DAC & Read Control"). С этим подразделом Реестра следует обращаться крайне осторожно! Ни в коем случае не используйте метод Take Ownership для получения доступа!
HKEY_USERS (HKU). Пользовательские настройки "по умолчанию" (.Default), а также информация о текущем пользователе системы (выделена в отдельный ключ HKCU). Эти данные берутся из соответствующих профилей, используемых при входе в систему.
HKEY_CURRENT_CONFIG (HKCC). Данные о текущей конфигурации некоторых частей ОС, преимущественно видеодрайвера.
HKEY_DYN_DATA (HKDD). Временные ключи, сохраняемые ОС и приложениями. Все данные этого раздела хранятся в оперативной памяти и уничтожаются при перезагрузке.
В следующих заметках Вы найдете конкретные рекомендации по повышению защищенности ОС посредством редактирования ключей Реестра.
ЛогиЗадавайте ведение лога взаимодействия между RasMan и его модемами (команды модемам и их ответы): HKLM\System\CurrentControlSet\Services\RasMan\Parameters. Значимый элемент Logging установите в "1" и перезагрузите компьютер. После перезагрузки в \%SystemRoot%\System32\RAS будет создан файл журнала Device.log.
Задавайте ведение лога транзакций PPP: HKLM\System\CurrentControlSet\Services\RasMan\PPP - DWORD Logging = 1 и перезагрузитесь. После перезагрузки в \%SystemRoot%\System32\RAS будет создан ppp.log, который будет содержать все ошибки и проблемы.
Прежде чем внести в реестр какое-либо изменение выполните его резервное копирование.
Не вносите более одного изменения за раз.
Никогда не нарушайте первый пункт.
Для использования нижеописанного метода следует зарегистрироваться от имени пользователя, которому требуется ограничить доступ и выполнить следующие действия:
Все требуемые ключи добавляйте в ветвь HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer.
Элементы должны иметь тип DWORD.
Если Вы хотите разрешить действие введенного элемента, то установите его значение в "1", иначе "0".
Имена ключей:
NoCommonGroups
NoRun
NoSetFolders
NoSetTaskbar
NoFind
RestrictRun
Примечание: если Вы желаете запрещать доступ к сетевым дискам, то обязательно внесите ключ NoFind.
Удаление значка Network Neighborhood с рабочего стола:
Добавьте в ключ HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer элемент REG_DWORD с именем NoNetHood и установите его в "1".
Удаление значков из папки Network Neighborhood:
Чтобы установить ограничения, можно добавить в состав подключа KCU\Software\Microsoft\Windows перечисленные ниже элементы и установить их в "1":
NoEntireNetwork - исключает из папки Network Neighborhood значок Entire Network. Т.о., пользователь будет ограничен в возможностях доступа только собственной рабочей группой или доменом.
NoWorkgroupContents - исключает значки, отображающие компьютеры, которые принадлежат к локальной рабочей группе.
Примечание: если стоят какие-либо ограничения на Network Neighborhood, то это не мешает пользователям работать через команду net. Также Следует помнить, что если воспользоваться командой Run и указать имя UNC для любого компьютера или разделяемого ресурса, то он будет открыт, несмотря на состояние папки Network Neighborhood.
Запрет на внесение изменений пользователями: создав стандартную конфигурацию рабочего стола, необходимо запретить сохранение сделанных пользователем изменений. Это ограничение устанавливается добавлением в ветвь HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer ключа NoSaveSettings типа DWORD и установка его значения в "1".
Ограничение доступа к системным возможностям
:чтобы создать эти ограничения нужно добавить новый ключ с именем System и с типом DWORD в ветвь HKCU\Software\Microsoft\Windows\CurrentVersion\Policies.
В состав нового подключа добавляйте новые элементы с типом DWORD и устанавливайте их значения в "1".
DisableTaskManager
NoDispCpl
NoDispAppearancePage
NoDispBackgroundPage
NoDispScrSavPage
NoDispSettingsPage
Для установки дополнительных ограничений следует добавить ключи типа DWORD в HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer и установить их в "1":
NoNetConnectDisconnect
NoTrayContextMenu
Права доступа:
Query Value - пользователь может прочесть значение элемента.
Set Value - пользователь может прочесть и модифицировать значение элемента.
Create Subkey - пользователь имеет возможность создать новый подключ.
Enumerate Subkey - пользователь имеет возможность развернуть подключи и прочесть их значения.
Notify - пользователь может установить аудит на события, имеющие отношения к данному ключу.
Create Link - пользователь может установить символическую ссылку для этого ключа.
Delete - пользователь имеет возможность удалить этот ключ.
Write DAC - пользователь имеет возможность модифицировать список контроля доступа ключа.
Read Control - пользователь может читать информацию безопасности ключа.
Для защиты реестра следует ограничить доступ для группы Everyone. Рекомендуется установить права Query Value, Enumerate Subkeys, Read Control на следующие ключи:
HKLM\Software\Microsoft\RPC (и все его подключи).
Следующие подключи в составе
HKLM\Software\Microsoft\WindowsNT\CurrentVersion:
\ProfileList
\AeDebug
\Compatibility
\Drivers
\Embedding
\Fonts
\FontSubstitutes
\GRE_Initialize
\MCI
\MCI Extensions
\Port (со всеми подключами)
\WOW (со всеми подключами)
\Windows 3.1 Migration Status (со всеми подключами)
HKCR (со всеми подключами).
Следует также установить защиту от удаленного редактирования. Когда пользователь пытается установить сетевое соединение с реестром Windows NT, ОС ищет специальный подключ HKLM\System\CurrentControlSet\Control\SecurePipeServers\winreg. Если подключа нет, то любой пользователь может установить удаленное соединение с реестром и выполнять над ним манипуляции в пределах ограничений ACL. Иначе ACL ключа определяет, может ли пользователь устанавливать соединение и выполнять манипуляции над реестром.
Принудительная аутентификация chap для
входящего ppp позволяет избежать передачи паролей
открытым текстом. Для этой цели
HKLM\SYSTEM\CurrentControlSet\Services\RasMan\PPP.
Эл-т ForceEncryptedPassword (тип REG_DWORD) установить в "1".
Рекомендуется проверить подключ chap,
расположенный в иерархии на уровень ниже. Он
задает путь к библиотеке Raschap.dll, которая д. б. в
system32.
Контроль за доступом к ГМД: в ключе HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon элемент AllocateFloppies с типом REG_DWORD установить в "1".
Блокировка хранимых паролей при
коммутируемых соединениях:
в HKLM\System\CurrentControlSet\Services\RasMan\Parameters добавить новый
значимый элемент: REG_DWORD DisableSavePassword "1" (0, если
разрешить).
AutoLogon:
HKLM\SOFTWARE\Microsoft\Windows NT\Current Version\Winlogon\DefaultUserName - имя
пользователя
Добавить:
AutoAdminLogon REG_SZ "1"
DefaultPassword REG_SZ " . . . "
DefaultDomainName REG_SZ " . . . "
Для пользователя DefaultUserName д. б. установлен пароль с неограниченным сроком действия. При установке AutoLogon нужно регистрироваться от имени DefaultUserName.
Сокрытие имени последнего залогинившегося пользователя: добавить ключ HKLM\SOFTWARE\Microsoft\Windows NT\Current Version\Winlogon\DontDisplayLastUserName = 1 (REG_SZ).
Ставьте запрет использования CD и
запрет автолоада:
HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon элемент AllocateCDRoms с
типом REG_DWORD установить в "1".
Информация о профиле пользователя в
реестре:
HKLM\Microsoft\WindowsNT\CurrentVersion\ProfileList (имя д. совпадать с
указанным входным именем пользователя) -
используется SID.
Параметры пиктограмм на Desktop: HKCR\CLSID.
Потенциальные места расположения троянских программ:
HKLM\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon\Userinit (REG_SZ) HKLM\Software\Microsoft\Windows\CurrentVersion\Run\... (REG_SZ) HKLM\Software\Microsoft\Windows\CurrentVersion\Load\... (REG_SZ)
HKLM\Software\Microsoft\WindowsNT\CurrentVersion\Winlogon\System (REG_SZ)
В первом и втором случае указанные в ключах приложения запускаются в контексте текущего пользователя, в третьем - от имени системы (System). Имеет смысл регулярно проверять эти разделы Реестра на наличие троянцев.
Очистка файла подкачки при перезагрузке:
HKLM\System\CurrentControlSet\Control\Session Manager\Memory Management\ClearPageFileAtShutdown
Устранение ошибки прав доступа в списке системных DLL
HKLM\System\CurrentControlSet\Control\Session Manager\Protection Mode
Запрет перезагрузки и выключения компьютера без локального входа в систему:
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\ShutdownWithoutLogon
Ограничение доступа на просмотр журналов событий пользователям группы Guest:
HKLM\System\CurrentControlSet\Services\EventLog\System\RestrictGuessAccess HKLM\System\CurrentControlSet\Services\EventLog\Security\RestrictGuessAccess HKLM\System\CurrentControlSet\Services\EventLog\Application\RestrictGuessAccess
Создание ключей со значением 1 (REG_DWORD) ограничивает доступ к Журналу событий (EventLog).
Изменение местонахождения файлов Журнала событий на жестком диске:
HKLM\System\CurrentControlSet\Services\EventLog\System\File HKLM\System\CurrentControlSet\Services\EventLog\Security\File HKLM\System\CurrentControlSet\Services\EventLog\Application\File
Перевод log-файлов в другой каталог на диске с помощью ключа File (REG_SZ) может затруднить взломщику их умышленную модификацию.
"Сокрытие" сервера в списках сетевого окружения (Network Neightborhood):
HKLM\System\CurentControlSet\Services\Lanman Server\Parameters\Hidden
Почему невозможно отправить через Интернет большое письмо или большой приаттаченный файл?
Если не произвести данные изменения, то по и-нетовской электронной почте большие письма уходить не будут. Не все провайдеры сообщат (точнее не все _знают_), что по умолчанию большие письма и приаттаченные файлы по интернет почте передаваться не будут. Что бы это исправить необходимо исправить следующие ключи реестра: Для Windows NT:
HKLM\System\CurrentControlSet\Services\tcpip\parameters
"MTU" = 576 (REG_DWORD)
"EnablePMTUDiscovery" = 1 (REG_DWORD)
"EnablePMTUBHDetect" = 1 (REG_DWORD)
У меня на машине появились непонятные ресурсы общего доступа: C$, D$, Admin$. Что это?
Эти ресурсы служат для удаленного администрирования сервера или рабочей станции, соответственно подключиться к ним может только член группы Администраторов. Если Вас раздражает их наличие, то вы можете отменить их создание, для этого, воспользовавшись редактором реестра необходимо подправить следующие значения HKLM\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters
Отключение это опции для сервера
AutoShareServer REG_DWORD 0
Отключение это опции для WS
AutoShareWks REG_DWORD 0
Может потребоваться ручное заведение этих ключей
Как запретить RAS разрывать коннекцию при Log-off пользователя?
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon\KeepRasConnections="1"
Запрет Автолоада
HKLM\System\CurrentControlSet\Services\CDROM\AutoRun - измените "1" на "0".
Кэш
"NT не оптимизиpyет опеpации чтения/записи больших объемов данных с диска для yвеличенного до 512Кб кэша втоpого ypовня." Если HKLM\System\CurrentControlSet\Control\Session Manager\MemoryManagement\SecondLevelDataCache установить 512 (200h) или больше (если кэш больше), то пpоизводительность yвеличивается на 8-20% в зависимости от типа камней (PPro/PII) и их количества.
Shortcut
Очень частый вопрос "Как убрать стрелочку с Shorcut'а. Открываем REgedit HKLR\lnkfile\ находим строковый параметр lsShortcut и удаляем его. Тоже самое можно проделать для piffile HKCR\piffile\ И не забудьте перезагрузиться! Интересно следующее, после такой процедуры несколько ускорилась загрузка системы (у меня куча иконок на столе, видимо, раз не надо выводить стрелки, то стол быстрее грузится, по крайней мере, визуально).
Как изменить имя файла свопа
Запускаеш RegEdit (редактор реестра) находиш в нем \HKLM\system\CurrentControlSet\Control\session
manager\memory management\PagingFiles
Логин хpанится в HKCU\RemoteAcces\ProFile\имя соединения\User. И еще он есть в
HKLM\System\CurrentControlSet\Services\VxD\MSTCP\HostName. И еще он есть в HKUS\Default\RemoteAcces\ProFile\имя соединения\User.
Настройки службы регистрации событий хранятся в реестре. Подключ HKLM\System\CurrentControlSet\Services\<имя типа журнала> для этой службы содержит подключи для указания месторасположения журналов регистрации событий и указания сведений о поддерживаемых ими типах регистрируемых событий и указания сведений о поддерживаемых ими типах регистрируемых событий.
Эти ключи имеют названия, аналогичные типам поддерживаемых журналов:
Application;
System;
Security.
Для каждого журнала указывается:
полный путь к файлу журнала;
максимальный размер журнала регистрации;
время устаревания информации в журнале;
имена приложений, которые могут записывать в журналы.
Установка глобальных системных правил с помощью SPE происходит в 4 этапа:
создание необходимого набора правил;
применение правил к конкретной группе или к домену целиком;
созданный набор правил необходимо сохранить в виде файла на PDC или BDC в разделяемом каталоге (%SystemRoot%\System32\Repl\Import\Scripts) под именем NTConfig.pol;
правила, сохраненные таким образом, будут входить в силу на компьютерах Windows NT по мере их регистрации в сети.
Создание системных правил в пределах целого домена:
Default Computer - средство, позволяющее создавать правила, которые устанавливают ограничения, записываемые в реестр в ключ HKLM.
Default User - средство, устанавливающее ограничения, записываемые в ключ реестра HKCU.
Если хотите увеличить скорость доступа к файлам, то активизируйте опцию File System\Do not update last access time.
Если требуется запретить доступ пользователей к реестру, выберите опцию Disable Registry editing tools.
P.S. SPE не может редактировать элементы реестра, которые содержат двоичные данные.
По-умолчанию все скрипты должны храниться в NETLOGON. Если Вы хотите изменить путь запуска, то новый каталог, содержащий скрипт д.б. подкаталогом в NETLOGON, а путь к скрипту следует указывать относительно NETLOGON. Не забывайте оставлять для пользователя только право на выполнения скрипта.
Для сервисов NetDDE (необходим для работы Chat), AT (необходим для работы службы расписания), RAS, Messenger (прием сообщений), Exchange, SQL Server (и если PC сервер печати - Spooler) - следует ставить тип запуска тип запуска Manual, а сам запуск осуществлять через скрипт. Если же работа с этими сервисами не является необходимой, то их лучше запретить!
Сервис Directory replicator должен быть запущен только для тех PC, которые должны участвовать в репликации.
Права доступа к системным файлам и к системному каталогу WindowsДля системы с высокой степенью защиты имеет смысл установить следующие права:
\WINNT
Administrators:Full Control
Creator Owner:Full Control
Everyone:Read
System:Full Control
\WINNT\SYSTEM32\REPL\IMPORT\SCRIPTS
Administrators:Full Control
Creator Owner:Full Control
Everyone:Read
System:Full Control
\WINNT\REPAIR
Administrators:Full Control
System:Full Control
\WINNT\SYSTEM32
Administrators:Full Control
Creator Owner:Full Control
Everyone:Read
System:Full Control
\WINNT\SYSTEM32\CONFIG
Administrators:Full Control
Creator Owner:Full Control
Everyone:List
System:Full Control
\WINNT\SYSTEM32\DRIVERS
Administrators:Full Control
Creator Owner:Full Control
Everyone:List
System:Full Control
\WINNT\SYSTEM32\RAS
удалить
\WINNT\SYSTEM32\SPOOL
Administrators:Full Control
Creator Owner:Full Control
Everyone:Read
Power Users:Change
System:Full Control
\WINNT\SYSTEM32\WINS
удалить
Для критичных для работы системных файлов, которые находятся в корневом каталоге системного раздела диска в системах с высокой степенью защиты устанавливаются права:
\BOOT.INI, \NTDETECT.COM, \NTLDR
Administrators:Full Control
System:Full Control
\AUTOEXEC.BAT, \CONFIG.SYS
Administrators:Full Control
Everyone:Read
System:Full Control
Измените login администратора (никогда не оставляйте логин администратора по умолчанию) и запретите использование аккаунтов по умолчанию, которые использоваться не будут.
Создавайте обязательные профили для избежания внесения пользователем изменений в настройки Desktop (но следует помнить, что такие профили увеличивают траффик сети):
создайте на сервере разделяемый каталог и устанавливайте для EveryOne соответствующий доступ;
установить путь к профилю на сервере.
Чтобы запретить пользователям менять тип профиля необходимо лишить их доступа к апплету System из Control Panel. Нужно запретить право на чтение на файл \%SystemRoot%\System32\Sysdm.cpl. При этом пользователи не увидят апплета System. Соответствующим образом можно запретить доступ и к другим апплетам Control Panel. Запретить доступ к Control Panel можно и установкой ключа NoSetFolders в реестре.
Уберите на рабочих станциях загрузку MS-DOS.
Если пользователь не вошел в систему, но на WS запущен Server Service, пользователи могут обращаться к ресурсам системы через сеть.
На рабочих станциях лучше включить ускорение приложений переднего плана. На сервере наоборот - включать "ускорение приложений переднего плана" не следует. Данные настройки находятся в Control Panel\System.
Ставьте Network\Services\Server - ускорение для сетевых приложений на сервере, если работаете с ними.
Kак заставить RAS брать трубку после определенного количества гудковHKLM\System\CurrentControlSet\Services\RasMan\Parameters вставляешь DWORD Key "NumberOfRings" =... сколько нужно pингов.
Итак, провайдер предоставил вам выделенныю линию на которой с вашей стороны висит модем (telebit, motorola или любой другой, который может работать на выделенной линии), при включении модема он сразу подключается к провайдеру и никакими обычными средствами nt его неудается увидеть. Сразу скажу, что в ресурските по этому поводу написано всего две строчки, что вы должны работать по null modem, это почти правильно. Hа самом деле вы имитируете x25. Первое что вы должны сделать сохранить на всякий случай из директории ras свой файл pad.inf и вместо него положить новый я взял из NT3.51 файл modem.inf и отредактировал его (только в нем! в NT4 нет подходящего описание null modem) выбросил из него описания всех модемов оставил только некоторую общую информацию и отредактированное под необходимую нам ситуацию описание нулмодема, привожу эту чать полностью
[Null Modem 33600]
CALLBACK_TIME=10
DEFAULTOFF=
MAXCARRIERBPS=33600
MAXCONNECTBPS=33600
COMMAND=
CONNECT=
после этого включаем настройку ras в Remote Access Setup нажимаем кнопку Add в появившемся меню выбираем Install X25 Pad где в предлагаемом меню естественно выбираем Null Modem, далее подтверждаем все, что можно не забыв сказать, что данное устройство работает только на dial out и по продотоколу tcp/ip :) настраивая dialup в части посвященной х25 у вас несколько строк в первой с помощью стрелки вниз выбираете ваш нуль-модем в остальных пишите любую ерунду (я написал имя провайдера). Все можете спокойно работать. Только не забудьте в описании порта указать туже скорость, что и описании нульмодема.
Проверяйте системный журнал, логи.
Проверяйте стол справок электронной почты.
Проверяйте наличие свободного пространства на томах.
Ежедневно создавайте резервные копии (с верификацией).
Удаляйте временные файлы.
Сохраняйте копии реестра в каталоге резервных копий.
Проверяйте готовности к устранению аварий.
Проверяйте физическую безопасность компьютеров в сети.
Создавайте RMD, прогоняйте NDD, SpeeDisk.