SERVER 2012 R2 foundation

When you go to install an upgrade, the supported upgrade paths are checked in 2 registry Values located in “HKEY_LOCAL_MACHINE\Software\Microsoft\Windows NT\Current Version”

Value 1: ProductName / Value 2: EditionID

If you can look up these values in an existing server, you find that Server 2012 R2 Standard ProductName=Windows Server 2012 R2 Standand / EditionID=ServerStandard

By changing the values that were in there for Foundation to these, I was able to immediately (no reboot needed) launch the Server 2012 R2 Standard setup and it proceeded to perform an in-place upgrade that worked flawlessly.

Hopefully this helps out someone else stuck in a similar circumstance. PS – You can use a similar procedure to upgrade Windows 7/10 Professional to Enterprise

ที่มา https://serverfault.com/questions/473565/in-place-upgrade-from-windows-server-2012-foundation-to-windows-server-2012-stan

User Certificate folder in Windows 7

ชื่อไฟล์ ดูได้จาก Thumbprint ไปหา ไฟล์ ได้ที่ folder

%APPDATA%\Microsoft\SystemCertificates\My\Certificates

ที่อยู่ของ Key
%USERPROFILE%\AppData\Roaming\Microsoft\Crypto\RSA\SID


%USERPROFILE%\AppData\Roaming\Microsoft\Credentials
%USERPROFILE%\AppData\Roaming\Microsoft\Protect\SID

Ref:https://superuser.com/questions/411909/where-is-the-certificate-folder-in-windows-7

10.0.14393.3503

[10.0.14393.3503]
LocalOnlyPatch.x86=1
LocalOnlyOffset.x86=A6578
LocalOnlyCode.x86=jmpshort
LocalOnlyPatch.x64=1
LocalOnlyOffset.x64=8D8A1
LocalOnlyCode.x64=jmpshort
SingleUserPatch.x86=1
SingleUserOffset.x86=36CE5
SingleUserCode.x86=nop
SingleUserPatch.x64=1
SingleUserOffset.x64=1B6A4
SingleUserCode.x64=Zero
DefPolicyPatch.x86=1
DefPolicyOffset.x86=31209
DefPolicyCode.x86=CDefPolicy_Query_eax_ecx
DefPolicyPatch.x64=1
DefPolicyOffset.x64=F185
DefPolicyCode.x64=CDefPolicy_Query_eax_rcx
SLInitHook.x86=1
SLInitOffset.x86=45912
SLInitFunc.x86=New_CSLQuery_Initialize
SLInitHook.x64=1
SLInitOffset.x64=22C80
SLInitFunc.x64=New_CSLQuery_Initialize

[10.0.14393.3503-SLInit]
bInitialized.x86 =C2F94
bServerSku.x86 =C2F98
lMaxUserSessions.x86 =C2F9C
bAppServerAllowed.x86 =C2FA0
bRemoteConnAllowed.x86=C2FA4
bMultimonAllowed.x86 =C2FA8
ulMaxDebugSessions.x86=C2FAC
bFUSEnabled.x86 =C2FB0
bServerSku.x64 =E73D0
lMaxUserSessions.x64 =E73D4
bAppServerAllowed.x64 =E73D8
bInitialized.x64 =E8470
bRemoteConnAllowed.x64=E8474
bMultimonAllowed.x64 =E8478
ulMaxDebugSessions.x64=E847C
bFUSEnabled.x64 =E8480

10.0.19041.84

[10.0.19041.84]
LocalOnlyPatch.x86=1
LocalOnlyOffset.x86=B46B9
LocalOnlyCode.x86=jmpshort
LocalOnlyPatch.x64=1
LocalOnlyOffset.x64=87611
LocalOnlyCode.x64=jmpshort
SingleUserPatch.x86=1
SingleUserOffset.x86=3AD27
SingleUserCode.x86=Zero
SingleUserPatch.x64=1
SingleUserOffset.x64=0BF0C
SingleUserCode.x64=Zero
DefPolicyPatch.x86=1
DefPolicyOffset.x86=3D7D9
DefPolicyCode.x86=CDefPolicy_Query_eax_ecx
DefPolicyPatch.x64=1
DefPolicyOffset.x64=17ED5
DefPolicyCode.x64=CDefPolicy_Query_eax_rcx
SLInitHook.x86=1
SLInitOffset.x86=66658
SLInitFunc.x86=New_CSLQuery_Initialize
SLInitHook.x64=1
SLInitOffset.x64=1BDFC
SLInitFunc.x64=New_CSLQuery_Initialize
[10.0.19041.84-SLInit]
bInitialized.x86 =CF920
bServerSku.x86 =CF924
lMaxUserSessions.x86 =CF928
bAppServerAllowed.x86 =CF930
bRemoteConnAllowed.x86=CF938
bMultimonAllowed.x86 =CF93C
ulMaxDebugSessions.x86=CF940
bFUSEnabled.x86 =CF944
bInitialized.x64 =103FF8
bServerSku.x64 =103FFC
lMaxUserSessions.x64 =104000
bAppServerAllowed.x64 =104008
bRemoteConnAllowed.x64=104010
bMultimonAllowed.x64 =104014
ulMaxDebugSessions.x64=104018
bFUSEnabled.x64 =10401C

net start termservice

SERVER 2016 1607 Update

อัพเดตสะสมสำหรับ Windows Server 2016 สำหรับ x64 ตั้งแต่แรกถึงเดือน มิถุนายน 2563 เป็นรุ่นสุดท้ายที่ Micro$oft เลิกให้ update เป็นก้อนแล้วจะ เป็นอัพ แบบย่อยๆ รายเดือน

KB4567517

อัพเดตสะสมสำหรับ Windows Server 2016 สำหรับ x64 ตั้งแต่แรกถึงเดือน มีนาคม 2563

Windows10.0-KB4540670-x64-express

ถ้า download แล้วติดตั้งไม่ได้ ขึ้น Error

ให้ติดตั้ง patch KB4540723 ก่อนแล้วกลับมาติด KB4540670 หรือ KB4567517 อีกครั้ง

PATCH Windows Server 2016 สำหรับ x64
Windows10.0-KB4540723-x64-express

หรือไป Doewnload ที่ Microsoft Update Catalog

Install DotNet 3.5 Feature Windows Server 2012 R2 without source (Have Internet)

ปัญหาคือ บางครั้ง add .NET Framework 3.5 Feature ใน Add roles and Features Wizard แล้วมีปัญหา

เรื่องหา Source path ไม่เจอซึ่งปกติจะเก็บอยู่ใน C:\sources\sxs

ให้ เข้า CMD แบบ admin

ลองสั่ง

DISM /Online /Enable-Feature /FeatureName:NetFx3 /All /LimitAccess /Source:d:\sources\sxs

ถ้าไม่ได้ก็ download online โดยสั่ง

DISM /online /enable-feature /featurename:NetFx3 /all

 

 

ติดตั้่ง Intel UHD 620 610 615 630 Iris 640 650 windows 7 x86 x64 Driver (modified)

ตรวจสอบ รุ่นของการ์ด

Control Panel -> System

เปิด Device Manager หรือกด Search เอา

มองหา Display Adapters

ปกติถ้าไม่ได้ลง Drivers จะแสดง Standard VGA Graphics Adapter

เลือก คลิ๊กขวา เลือก Detail ที่ Property เลือกเป็น Hardware Ids ในค่า Value

ดูค่าล่างสุด Copy ใน notepad ไว้ เช่น PCI\VEN_8086&DEV_5912 เป็นต้น

.

Download Intel® HD Graphics Driver for Windows 7*/8.1* for NUC6i3SY, NUC6i5SY 15.45.19.4678

แตกไฟลฺ GFX_WIN10_64_15.45.19.4678.zip

ไปที่ Folder Graphics

หาไฟล์ igdlh64.inf เปิดด้วย notepad

ค้นหา ชื่อ DEV ดังตัวอย่าง คือ 5912 ก็พิมพ์ 5912 แล้วค้นหาจะพบข้อความ

%iKBLDTGT2% = iKBLD_w10, PCI\VEN_8086&DEV_5912

ให้คัดลอกไว้ แล้วเลื่อนหา หัวข้อ

;=====================================================================
; Windows 7 Install – DT Only
;=====================================================================
[IntelGfx.NTamd64.6.1]
; SKL HW

เลื่อนไปท้ายรายการ วางข้อความที่คัดลอกมา แล้ว แก้จาก  iKBLD_w10 เป็น iSKLD_w7 ดังรูป

%iKBLDTGT2% = iSKLD_w7, PCI\VEN_8086&DEV_5912

จากนั้น Save แล้วลองติดตั้งดู

Credit:https://www.youtube.com/watch?v=7w9JofZQkxI

Limit Login Fail Windows

ปี 2007 มีคนทำเรื่อง การ Hack Password ไว้ แต่ว่าปัจจุบัน เปลี่ยนไปแล้ว net เร็วขึ้น

รหัสยาว รูปแบบ ใช้เวลา เจาะ เรื่องจริง
3 a-z 0.02
3 a-z,A-Z 0.86  วินาที
4 a-z น้อยกว่า 1 วินาที
4 a-z ,A-Z, 0-9 ,สัญลักษณ์ 4.8 วินาที
5 a-z 12-25 วินาที
6 a-z, A-Z, 0-9 1 ชม.
6 a-z ,A-Z, 0-9 ,สัญลักษณ์ 11 ชม.
7 a-z ,A-Z, 0-9 ,สัญลักษณ์ 6 สัปดาห์
8  a-z ,A-Z, 0-9 5 เดือน 3 สัปดาห์
8  a-z ,A-Z, 0-9 ,สัญลักษณ์ 10 ปี
9 a-z ,A-Z, 0-9 ,สัญลักษณ์ 1000 ปี
10 a-z ,A-Z, 0-9 1700 ปี
10 a-z ,A-Z, 0-9 ,สัญลักษณ์ 91800 ปี

ป้องกันการเจาะ windows ผ่าน เทคนิค Brute Force

เข้า Gpedit.msc สำหรับ Windows Desktop ทั่วไป
Local Security Policy

Computer Configuration -> Windows Settings -> Security Settings
เข้า Group Policy Management GPMC ไปตั้ง policy เพิ่ม
ที่ Default Domain Controller Policy
เลือก Computer Configuration -> Windows Settings -> Security Settings

จากนั้นเลือก
Security Settings -> Account Policies -> Account Lockout Policy.
ที่ Account lockout threshold
เดิมเป็น 0 invalid login attempts คือผิดกี่ครั้งก็ได้
แก้ไปเป็น
3 หรือ 5 ครั้ง
ระบบจะแสดง
Account Logout duration ตั้งมาเป็น 30 นาที
และ
Reset account lockout counter after ตั้งมาเป็น 30 นาที
หมายถึง login ผิด 3 หรือ 5 ครั้ง รอเข้าใหม่ 30 นาที

 

ที่มา:http://toplinestrategies.com/blogs/net/how-much-time-needed-crack-password-brute-force

Windows 10 ทำให้ แท้

Windows 10 Pro Key กลาง VK7JG-NPHTM-C97JM-9MPGT-3V66T

ต้องไป Activate อีกที

ตัวอย่างการ Activate
slmgr /ipk W269N-WFGWX-YVC9B-4J6C9-T83GX
slmgr /skms kms8.msguides.com
slmgr /ato

ไปดูที่ system จะกลายเป็น Windows is Activated