1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 |
::Clear Cookies RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 2 ::Clear History RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 1 ::Clear Form Data RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 16 ::Clear Saved Passwords RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 32 ::Delete All RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 255 :: Delete All w/Clear Add-ons Settings: RunDll32.exe InetCpl.cpl,ClearMyTracksByProcess 4351 |
fsutil behavior query disabledeletenotify
DisableDeleteNotify = 0
If Windows returned 0, TRIM is enabled.
Lze to zjistit pomocí nástroje netsh a vyfiltrování jeho výstupu. Protože se mi nepodařilo sestavit příkaz tak, aby se přímo netsh dotázal vzdáleného stroje (ví někdo jak na to?), použil jsem ještě psexec pro získání vzdálené příkazové řádky. Z prvního příkladu je vidět, že na vzdáleném stroji „pc023“ je přihlášen uživatel „Administrator“ z domény „OS“
C:\Temp>psexec \\pc023 cmd
PsExec v1.71 - Execute processes remotely
Copyright (C) 2001-2006 Mark Russinovich
Sysinternals - www.sysinternals.com
Microsoft Windows XP [Verze 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\Temp>netsh diag show computer /v | findstr /i "user"
UserName = OS\Administrator
Nebo pomocí PsLoggedon
C:\Temp>psloggedon \\pc012
PsLoggedon v1.34 - See who's logged on
Copyright (C) 2000-2010 Mark Russinovich
Sysinternals - www.sysinternals.com
Users logged on locally:
2.12.2011 12:12:47 OS\strachotao
Users logged on via resource shares:
6.12.2011 14:51:14 OS\STRACHOTAO
C:\Temp>