mardi 29 octobre 2019

REG : Cacher les îcones du bureau




Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"NoDesktop"=dword:00000000


0= afficher
1=cacher








Pour l'appliquer immédiatement :
C'est ICI


lundi 28 octobre 2019

Bat: Envoyer un message (le nouveau netsend)





Envoyer un message à un collègue

Si vous vous souvenez de Netsend qui était désactivé depuis windows 7.
Sachez qu'il existe un autre outil qui va encore plus loin.

Déjà sachez qui est connecté sur une machine distante:


query session /server:nom_pc

Puis envoyez le message comme suit:

msg nom_utilisateur /server:nom_pc /V /w "Hello !"

/v = verbose
/w = information sur la réponse (clic sur ok ou ferme la fenêtre)

Bat: Query Session + LogOff




Vous voulez savoir qui est connecté sur un pc et le Kicker si besoin :
En invite de commande ou Powershell
Query session /server:nom_du_pc
récupérer le numéro de l'ID

logoff /server:nom_du_pc

mercredi 23 octobre 2019

Bat: restart Explorer (Kill explorer and start it again)

Copy/paste into txt file
which will be rename into .bat extension

taskkill /f /im explorer.exe
EXPLORER

Reg: bloquer la possibilité de verrouiller sa session

Désactiver l'option Windows+L pour verrouiller sa session

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System]
"DisableLockWorkstation"=dword:00000001

où 1 bloque la possibilité
où 0 active la possibilité

Reg : désactiver les options de fermeture de Windows

Désactiver les options de fermeture de windows:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"HidePowerOptions"=dword:00000001

ou

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
"NoClose"=dword:00000001


où 1 = desactiver la possibilité
où 0 = activer la possibilité

Windows 10 - associer Acrobat avec les PDF





Si d'aucun pensent que cette action est facile, il ne faut pas oublier que Windows s'amuse à changer les règles.
Ainsi ce qui pouvait être anodin auparavant devient un véritable jeu de reverse ingénieurie.

Rappel des raccourcis :
page des associations d'extension:
control.exe /name Microsoft.DefaultPrograms /page pageFileAssoc

PopUp ouvrir avec
Rundll32 Shell32.dll,OpenAs_RunDLL .pdf
on retrouve l'info dans regedit ici:
HKEY_LOCAL_MACHINE\Software\Classes
qui est recopié ici:
HKEY_CLASSES_ROOT

Les modifications au niveau utilisateur sont enregistrés ici:
HKEY_CURRENT_USER\Software\Classes

[Rappel sur les exports de regedit]
Reg export "HKCR" "C:\HKCR_HKEY_CLASSES_ROOT.reg"
Reg export "HKCU\Software\Classes" "C:\HKCU_Classes.reg"

ASSOC:
(pour une extension, le NOM d'une application)
affiche la liste des extension et leur association (en ligne de commande)
assoc
pour uniquement le PDF
assoc .pdf





pour le modifier
En ligne de commande avec privilèges :
assoc .pdf=AcroExch.Document.DC
assoc .pdf=acrobat
>>> Quelques chose se passe mais rien de visible


FTYPE:
mais que fait ftype ? la meme chose que Assoc mais pour l'ensemble des comptes locaux.
(pour une extension, le CHEMIN d'une application)


jeudi 17 octobre 2019

API: TinyURL


Voici une API pour transformer une URL en URL reduite avec le service TinyURL:

http://tinyurl.com/api-create.php?url=www.perdu.com
donne un resultat du type:
http://tinyurl.com/phy6

En PowerShell
$url = Read-Host "Enter the Url"
Invoke-RestMethod -Uri "http://tinyurl.com/api-create.php?url=$url" | clip

API: Google chart

En bref,
voici une commande que j'ai trouvé bien sympa pour créer un graphique en image avec des informations passé en URL:

http://chart.apis.google.com/chart?cht=p3&chd=t:80,20&chs=250x100&chl=Moi|Vous


http://chart.apis.google.com/chart?cht=p&chd=t:60,25,15&chs=300x100&chl=Moi|Vous|les autres


http://chart.apis.google.com/chart?cht=p3&chd=t:80,20&chs=250x100&chco=00CC00,0000CC&chl=Moi|Vous"





et pour allerplus loin :
https://developers.google.com/chart/?csw=1 

 


Source:
https://www.wakdev.com/more/wiki/divers/72-creer-des-graphiques-dynamiques-via-google.html

Le parfeu de windows : en ligne de commande


Vous devez géré le parfeu de windows en ligne de commande, voici quelques exemples :

Pour accéder au Parfeu:
firewall.cpl
ou
control /name Microsoft.WindowsFirewall
ou
control firewall.cpl 

Les commandes powershell relative au parfeu
Get-command *firewall*

Informations sur les profils du parfeu
Get-NetFirewallProfile
Get-NetFirewallProfile | ft Name,Enabled
 




Désactiver le Parfeu: (tout ou par profil)
netsh firewall set opmode disable

 Désactiver tous les profils du Pare-feu Windows :
Netsh advfirewall set allprofiles state off

 Désactiver le profil « Public » du Pare-feu Windows :
Netsh advfirewall set publicprofile state off

 Désactiver le profil « Privé » du Pare-feu Windows :
Netsh advfirewall set privateprofile state off

 Désactiver le profil « Domaine » du Pare-feu Windows :
Netsh advfirewall set domainprofile state off


ou en powershell:
Set-NetFirewallProfile -Profile Domain,Public,Private -Enabled False
 

Activer le Parfeu:
netsh firewall set opmode enable

 Activer tous les profils du Pare-feu Windows :
Netsh advfirewall set allprofiles state on

 Activer le profil « Public » du Pare-feu Windows :
Netsh advfirewall set publicprofile state on

 Activer  le profil « Privé » du Pare-feu Windows :
Netsh advfirewall set privateprofile state on

 Activer le profil « Domaine » du Pare-feu Windows :
Netsh advfirewall set domainprofile state on







Afficher toutes les règles du parfeu :
netsh advfirewall firewall show rule name=all
 ou en powershell

Get-NetFirewallRule
et la liste de ces règles:
$rules=Get-NetFirewallRule
$DisplayGroups=foreach ($rule in $rules){$rule.displaygroup}
$DisplayGroups | Select-Object -Unique 
ou en plus simple
Get-NetFirewallRule | Select-Object -Unique 
ou autrement
Get-NetFirewallRule | select-object name,enabled |Out-GridView  -passthru


 Réinitialisation de la configuration
netsh advfirewall reset 



Fichier Log du firewall :
(par défaut: c:\Windows\system32\LogFiles\Firewall\pfirewall.log)

Voir les logs:
netsh advfirewall show allprofiles logging

Changer le chemin:
netsh advfirewall set currentprofile logging filename “C:\temp\fw.log”



Exemple pour bloquer un protocole (ici les PING en ICMP)
netsh advfirewall firewall add rule name=”All ICMP V4″ dir=in action=block protocol=icmpv4
Exemple pour autoriser protocole (ici les PING en ICMP)
netsh advfirewall firewall add rule name=”All ICMP V4″ dir=in action=allow protocol=icmpv4


Exemple pour créer une régle qui autorise un port
 netsh advfirewall firewall add rule name=”Open SQL Server Port 1433″ dir=in action=allow protocol=TCP localport=1433

Exemple pour supprimer une rèlge
netsh advfirewall firewall delete rule name=”Open SQL Server Port 1433″ protocol=tcp localport=1433
Remove-NetFirewallRule -Name VNC01


Exemple pour Autoriser un programme:
netsh advfirewall firewall add rule name=”Allow Messenger” dir=in action=allow program=”C:\programfiles\messenger\msnmsgr.exe”

Exemple pour autoriser l'administration à distance
netsh advfirewall firewall set rule group=”remote administration” new enable=yes
Exemple pour autoriser  les bureaux à distance
netsh advfirewall firewall set rule group=”remote desktop” new enable=Yes
New-NetFirewallRule –DisplayName "Autoriser le Bureau à distance (RDP)" -Group "Bureau à distance" -Profile Domain -Enabled True -Action Allow

Exemple poussé:
L’objectif sera d’autoriser les connexions à destination du port 5900, 
en TCP, pour permettre les connexions à distance via VNC, à destination 
de l’IP « 192.168.1.20 » du serveur, sur le profil domaine. 
New-NetFirewallRule –Name "VNC01" -DisplayName "Autoriser VNC (5900)" -Profile Domain -Enabled True -Protocol TCP -LocalPort 5900 -Action Allow -LocalAddress 192.168.1.20
 
 Désactiver une règle:
Set-NetFirewallRule -Name VNC01 -Enabled false
(Get-NetFirewallRule -Name VNC01).Enabled 



Importer /Exporter des règles de parfeu
netsh advfirewall export “C:\temp\WFconfiguration.wfw”
netsh advfirewall import “C:\temp\WFconfiguration.wfw”




Sources:
https://www.itstrategen.nl/2019/03/04/top-10-windows-firewall-netsh-commands/
https://www.it-connect.fr/chapitres/gerer-le-pare-feu-en-powershell/
https://hichamkadiri.wordpress.com/tag/netsh-advfirewall/
https://support.microsoft.com/fr-fr/help/947709/how-to-use-the-netsh-advfirewall-firewall-context-instead-of-the-netsh
https://www.it-connect.fr/chapitres/gerer-le-pare-feu-en-powershell/



lundi 7 octobre 2019

NodeMCU Episode 6 :DHT11 (humidité et temperature) Nano et NodeMcu(LoLin)


Voici un nouveau Projet.
Il fait froid chez moi et je voudrais savoir quand le chauffage va être mis en route.
J'ai besoin d'un NodeMCU branché sur mon Wifi qui enverra les informations d'humidité et de température sur via le Wifi sur une page PHP (base de donnée, jolie schéma etc...)
Déjà verifier que j'arrive à récupérer des données du DHT11 sur le NodeMCU.
Bon ca va faire 1h30 que je suis dessus.
Le satané cablage m'aura fait perdre pas mal de temps.

Branchements:
DHT11 - Nano
Plus (+) - 3,3V
OUT- D2
Moins (-) - GND

Branchements:
DHT11 - NodeMCU LoLin V0.1
Plus (+) - 3,3V
OUT- D4 (What The F....)
Moins (-) - GND

Librairie Utilisé:
DHT_Unified_Sensor

Modifié ainsi:
Comment la ligne du DHT22
decomment la ligne du DHT11
Ajout les librairies suivantes:
// REQUIRES the following Arduino libraries:
// - DHT Sensor Library: https://github.com/adafruit/DHT-sensor-library
// - Adafruit Unified Sensor Lib: https://github.com/adafruit/Adafruit_Sensor

  ! Toujours bien penser à fermer ses fenêtres COM3 ou COM5 ou autre avant de téléverser. !
Mon LoLin est toujours considéré comme un NODEMCU 0.9 (ESP12 Module) dans Outils/ Type de Carte

Maintenant, il faut préparer une page PHP pour récupérer les données
mettre un client Web pour envoyer ces données.
et bien sûr espacer les délais de 1000 (1 seconde) à 900000 au minimum (15mn)

Page PHP: (le fichier "tempdht11_result.txt" doit déjà exister)
https://github.com/tumador/Sonde_DHT_Wifi_PHP
Voici le script Arduino pour l'ESP pour envoyer les données au fichier PHP
https://github.com/tumador/Sonde_DHT_Wifi_PHP