This is default featured slide 2 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 3 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 4 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

This is default featured slide 5 title

Go to Blogger edit html and find these sentences.Now replace these sentences with your own descriptions.

Tuesday, November 12, 2013

Administrative роХрогроХ்роХுроХ்роХுро░ிроп PassWord рооро▒рои்родு рокோройாро▓் роОрой்рой роЪெроп்ро╡родு?



1463690_511330692295798_1821972114_nро╡ிрог்роЯோро╕் XP  роЗропроЩ்роХு родро│род்родிро▓் рокропройро░் роХрогроХ்роХை (user account) роЙро░ுро╡ாроХ்роХி роЕродройை роОро╡ро░ுроо் роЕрогுроХா ро╡рог்рогроо் рокாро╕்ро╡ро░்роЯ் рооூро▓роо் рокாродுроХாрок்рокро│ிроХ்роХро╡ுроо் рооுроЯிропுроо் роОрой்рокродு роиீроЩ்роХро│் роЕро▒ிрои்род ро╡ிроЪропрооே.
роЕрок்рокроЯி роиீроЩ்роХро│் роЙро░ுро╡ாроХ்роХுроо் рокропройро░் роХрогроХ்роХுроХ்роХுро░ிроп рокாро╕்ро╡ро░்роЯ் роТро░ுро╡ேро│ை рооро▒рои்родு рокோройாро▓் ро╡ிрог்роЯோро╕ிро▓் роЯிрокோро▓்роЯாроХ роЙро░ுро╡ாроХ்роХрок்рокроЯுроо்  роЕроЯ்рооிройிро╕்роЯ்ро░ேроЯ்роЯро░்  (administrator) роХрогроХ்роХு рооூро▓роо் ро▓ாроХ் роЖрой் роЪெроп்родு роЕродройை роиீроХ்роХ рооுроЯிропுроо்.   роЗрои்род роЕроЯ்рооிройிро╕்роЯ்ро░ேроЯ்роЯро░்   роХрогроХ்роХுроХ்роХுрок் рокாро╕்ро╡ро░்роЯ் роЗроЯ்роЯுроХ் роХொро│்ро╡ோро░ுроо் роЙрог்роЯு.   роЗрок்рокோродு роЕрои்род роЕроЯ்рооிройிро╕்роЯ்ро░ேроЯ்роЯро░் роХрогроХ்роХுроХ்роХுро░ிроп рокாро╕்ро╡ро░்роЯுроо் рооро▒рои்родு рокோройாро▓் роОрой்рой роЪெроп்ро╡родு?
роЕродро▒்роХுроо் роТро░ு родீро░்ро╡ிро░ுроХ்роХிро▒родு. роОройிройுроо் роЗрои்род ро╡ро┤ிрооுро▒ை роУро░ро│ро╡ு роЪிроХ்роХро▓ாройродு. ро╡ிрог்роЯோро╕ைрок் рокுродிродாроХ   роиிро▒ுро╡ுроо் рооுро▒ைропை    роЕро▒ிрои்родிро░ுрок்рокோро░ுроХ்роХு     роЗродு роЗро▓роХுро╡ாрой ро╡ிроЪропрооே.
рооுродро▓ிро▓் роХрогройிропை роЗропроХ்роХி роЪிроЯிропிро▓ிро░ுрои்родு рокூроЯ் роЖроХுрооாро▒ு рокропோро╕் (BIOS) роЪெроЯ்роЯрок்рокிро▓் рооாро▒்ро▒ி ро╡ிроЯுроЩ்роХро│்.    роХрогройிропை рооро▒ுрокроЯி роЗропроХ்роХி ро╡ிрог்роЯோро╕் роОроХ்ро╕்рокீ роЪிроЯிропை роЯ்ро░ைро╡ிро▓ிроЯ Press any key to boot from CD роОройுроо் роЪெроп்родி родிро░ைропிро▓் родோрой்ро▒ுроо். роЕрок்рокோродு роТро░ு ро╡ிроЪைропை роЕро┤ுрод்род роЪிроЯிропிро▓ிро░ுрои்родு роХрогройி рокூроЯ் роЖроХ роЖро░роо்рокிроХ்роХுроо்.     роЗродு ро╡ிрог்роЯோро╕ை    роиிро▒ுро╡ுроо் роЪெропро▒்рокாроЯ்роЯிро▓் рооுродро▒்рокроЯிропாроХுроо்.
роЗрои்род роЪெропро▒்рокாроЯ்роЯிро▓் роХрогройிропைрок் рокро░ிроЪோродிрод்родு рокைро▓்роХро│் ро▓ோроЯ் роЪெроп்ропрок்рокроЯ்роЯродுроо் Licensing Agreement родிро░ை родோрой்ро▒ுроо். роЕрок்рокோродு F8 ро╡ிроЪைропை роЕро┤ுрод்родிропродுроо் ро╡ро░ுроо் родிро░ைропிро▓் рокுродிродாроХ ро╡ிрог்роЯோро╕ை роиிро▒ுро╡ுро╡родா роЕро▓்ро▓родு роПро▒்роХройро╡ே роиிро▒ுро╡рок்рокроЯ்роЯுро│்ро│родை роЪро░ி роЪெроп்ро╡родா (Repair) роОрой ро╡ிройро╡ுроо். роЕрок்рокோродு роХீрокோро░்роЯிро▓் R роХீропை роЕро┤ுрод்родி роПро▒்роХройро╡ே роиிро▒ுро╡рок்рокроЯ்роЯுро│்ро│ ро╡ிрог்роЯோро╕ை роЪро░ி роЪெроп்ро╡родро▒்роХாрой ро╡ிро░ுрок்рокை родெро░ிро╡ுроЪெроп்ропро╡ுроо்.
роЕроЯுрод்родு роХрогройி рооро▒ுрокроЯி роЗропроЩ்роХ роЖро░роо்рокிрод்родு (restart) роТро░ு роЪிро▓ роиிрооிроЯроЩ்роХро│ிро▓் родிро░ைропிрой் роЗроЯродு рокுро▒род்родிро▓் Installing Devices роОройுроо் роЪெропро▒்рокாроЯு роироЯைрокெро▒роХ் роХாрогро▓ாроо். роЗрои்род роЗроЯрод்родிро▓்родாрой் роиீроЩ்роХро│் роЪெропро▒்рокроЯ ро╡ேрог்роЯிропுро│்ро│родு.    роЗроЩ்роХு роХீрокோро░்роЯிро▓் SHIFT + F10 ро╡ிроЪைроХро│ை роТро░ே роиேро░род்родிро▓் роЕро┤ுрод்родுроЩ்роХро│்.     роЕрок்рокோродு родிро░ைропிро▓் роХрооாрог்роЯ் ро╡ிрог்роЯோ родோрой்ро▒ுроо். роХрооாрог்роЯ் рок்ро░ொроо்роЯிро▓் NUSRMGR.CPL роОрой роЯைрок் роЪெроп்родு роОрог்роЯро░் роХீропை роЕро┤ுрод்род роХрог்роЯ்ро░ோро▓் рокேройро▓ிро▓ுро│்ро│ User Accounts    ро╡ிрог்роЯோ родிро▒роХ்роХроХ் роХாрогро▓ாроо். роЗроЩ்роХு роиீроЩ்роХро│் ро╡ிро░ுроо்рокுроо் рокропройро░் роХрогроХ்роХுроХ்роХுро░ிроп рокாро╕்ро╡ро░்роЯை рооாро▒்ро▒ро╡ோ роиீроХ்роХро╡ோ рооுроЯிропுроо்.
роТро░ு ропூроЪро░் роХрогроХ்роХிро▓் роиுро│ைропுроо்рокோродு роЕродாро╡родு ро▓ொроХ்-роЖрой் роЪெроп்ропுроо் рокோродு рокாро╕்ро╡ро░்роЯை ро╡ிройро╡ாрооро▓் роЪெроп்роп роЕродே роХрооாрог்роЯ் рок்ро░ொроо்роЯிро▓் control userpasswords2 роОрой роЯைрок் роЪெроп்родு роОрог்роЯро░் роХீропை роЕро┤ுрод்родுроЩ்роХро│்.    роЕроЩ்роХு роЕроЯ்рооிройிро╕்роЯ்ро░ேроЯ்роЯро░் роХрогроХ்роХுроХ்роХுро░ிроп рокாро╕்ро╡ро░்роЯை рооாро▒்ро▒ро╡ோ роЕро▓்ро▓родு роиீроХ்роХро╡ோ (Reset password) ро░ீроЪெроЯ் рокாро╕்ро╡ро░்роЯ் рокроЯ்роЯройிро▓் роХ்ро│ிроХ் роЪெроп்родு рооாро▒்ро▒ிроХ்роХொро│்ро│ро▓ாроо்.
рооாро▒்ро▒роЩ்роХро│் роЪெроп்род рокிрой்ройро░் роЕрои்род роЯропро▓ொроХ் рокாроХ்ро╕ை рооூроЯிро╡ிроЯ்роЯு ро╡ிрог்роЯோро╕் ро░ிрок்рокெропро░ிроЩ் роЪெропро▒்рокாроЯு рокூро░்род்родிропாроХுроо் ро╡ро░ை роЕродройைрод் родொроЯро░ро╡ேрог்роЯுроо்.
рооுрод்родрооிро┤рой்


Thursday, November 7, 2013

ро╡ிрог்роЯோро╕் роЕроЯ்рооிрой் рокாро╕்ро╡ேро░்роЯை рооாро▒்ро▒ி роЕрооைроХ்роХ


роЖрок்ро▓ைрой் роОрой்.роЯி. рокாро╕்ро╡ேро░்роЯ் - ро░ெроЬிро╕்роЯ்ро░ி роОроЯிроЯ்роЯро░் (Offline NT Password & Registry Editor ) роОрой்ройுроо் роЯூро▓ைрок் рокропрой்рокроЯுрод்родி, роХроо்рок்ропூроЯ்роЯро░் роЪிро╕்роЯроо் роТрой்ро▒ிрой், роЕроЯ்рооிройிро╕்роЯ்ро░ேроЯ்роЯро░் рокாро╕்ро╡ேро░்роЯிройை рооாро▒்ро▒ி роЕрооைроХ்роХро▓ாроо். 

роЗродு роУрок்рокрой் роЪோро░்ро╕் роОройрок்рокроЯுроо் родிро▒ро╡ூро▒்ро▒ு ро╡роХைропிро▓் роЕрооைроХ்роХрок்рокроЯ்роЯ рокுро░ோроХிро░ாроо் роОрой்рокродாро▓், роЗрогைропрод்родிро▓் роЗро▓ро╡роЪрооாроХро╡ே роХிроЯைроХ்роХிро▒родு. роЗродு рокро┤ைроп рокாро╕்ро╡ேро░்роЯிройை рооுро┤ுрооைропாроХ роЕро┤ிроХ்роХிро▒родு. 

роОройро╡ே, ро╡ிрог்роЯோро╕் роЪிро╕்роЯроо் роЪெро▓்ро▓ ро╡ேрог்роЯிропродிро▓்ро▓ை. роЗродு роОрои்родрок் рокிро░роЪ்ройைропுроо் роЗрой்ро▒ி, ро╡ிрог்роЯோро╕் роОроХ்ро╕்.рокி., ро╡ிро╕்роЯா рооро▒்ро▒ுроо் ро╡ிрог்роЯோро╕் 7 роЪிро╕்роЯроЩ்роХро│ிро▓் роЪெропро▓்рокроЯுроХிро▒родு. 

роЗро╡ро▒்ро▒ிрой் 64 рокிроЯ் рокродிрок்рокுроХро│ிро▓ுроо் роЪெропро▓்рокроЯுроХிро▒родு. роЗродро▒்роХு http://pogostick.net/~pnh/ntpasswd/роОрой்ро▒ рооுроХро╡ро░ிропிро▓் роЙро│்ро│ роЗрогைропродро│роо் роЪெро▓்ро▓ро╡ுроо். 

1. рооுродро▓ிро▓் роЗрои்род роЗрогைроп родро│роо் роЪெрой்ро▒ு, ”How to get it?” рокிро░ிро╡ிро▓், Password reset CD/USB bootdisk: Instructions image роОрой்рокродройைроХ் роХрог்роЯро▒ிрои்родு роХிро│ிроХ் роЪெроп்родிроЯро╡ுроо். рооீрог்роЯுроо் роХீро┤ாроХроЪ் роЪெрой்ро▒ு cd110511.zip роОрой்ро▒ рокைро▓ைрод் родро░ро╡ிро▒роХ்роХроо் роЪெроп்родிроЯро╡ுроо். роЗродு роПро▒род்родாро┤ 3 роОроо்.рокி. роЕро│ро╡ுро│்ро│ рокைро▓ாроХுроо். 
2. роЗрои்род ро╕ிрок் рокைро▓ிро▓் роЗро░ுрои்родு, роР.роОро╕்.роУ. рокைро▓ை роОроХ்ро╕்роЯ்ро░ாроХ்роЯ் роЪெроп்родிроЯро╡ுроо். роЗрои்род рокைро▓ை, роЯிро╕்роХ் роТрой்ро▒ிро▓் рокродிропро╡ுроо். 
3. роЕроЯுрод்родு, роЗрои்род роЪிроЯிропிройைрок் рокропрой்рокроЯுрод்родி, роЙроЩ்роХро│் роХроо்рок்ропூроЯ்роЯро░ை роЗропроХ்роХро╡ுроо். 
4. рокூроЯ் роХроЯ்роЯро│ைрок் рокுро│்ро│ி родோрой்ро▒ுроХைропிро▓், роОрог்роЯро░் роЕро┤ுрод்родро╡ுроо். рокுро░ோроХிро░ாроо் ро▓ோроЯ் роЖроХுроо் ро╡ро░ைропிро▓் роХாрод்родிро░ுроХ்роХро╡ுроо். 
5. роЙроЩ்роХро│் роХроо்рок்ропூроЯ்роЯро░ிрой் ро╣ாро░்роЯ் роЯ்ро░ைро╡ிрой் роЕройைрод்родு рокроХுродிроХро│ைропுроо் роиீроЩ்роХро│் роЗроЩ்роХு роХாрогро▓ாроо். роЗроЩ்роХு, ро╡ிрог்роЯோро╕் ро▓ோроЯ் роЖроХி роЙро│்ро│ ро╣ாро░்роЯ் роЯ்ро░ைро╡ிрой் рокроХுродிропிройைрод் родேро░்рои்родெроЯுроХ்роХро╡ுроо். рокொродுро╡ாроХ, рооாро▒ா роиிро▓ைропிро▓், роЗродுро╡ே рооுродро▓ாро╡родாроХ роЗро░ுроХ்роХுроо். роЗродிро▓் роОрог்роЯро░் роЕро┤ுрод்родро╡ுроо். 
6. ро╡ிрог்роЯோро╕் ро░ெроЬிро╕்роЯ்ро░ி роЙро│்ро│ роЗроЯрод்родிрой் роЪро░ிропாрой роЗроЯроо் рокெро▒ро╡ுроо். рооாро▒ா роиிро▓ைропிро▓், роЗродு Windows/System32/config роОрой்ро▒ рокிро░ிро╡ிро▓் роЗро░ுроХ்роХுроо். рооீрог்роЯுроо் роОрог்роЯро░் роЕро┤ுрод்родро╡ுроо்.
7. роЕроЯுрод்родு, Password reset [sam system security] роОрой்ро▒ роЖрок்ро╖ройைрод் родேро░்рои்родெроЯுроХ்роХро╡ுроо். роОрог்роЯро░் роЕро┤ுрод்родро╡ுроо்.
8. рокாро╕்ро╡ேро░்роЯ் ро░ீроЪெроЯ் роЪெроп்ро╡родро▒்роХாрой ропூроЪро░் роиேроо் роЯைрок் роЪெроп்родிроЯро╡ுроо். рооீрог்роЯுроо் роОрог்роЯро░் родроЯ்роЯро╡ுроо்.
9. роЗроЩ்роХு ропூроЪро░் рокாро╕்ро╡ேро░்роЯிройை роиீроХ்роХிроЯ, 1 роОрой்ро▒ роЖрок்ро╖ройைрод் родேро░்рои்родெроЯுроХ்роХро╡ுроо். роОрог்роЯро░் роЕро┤ுрод்родро╡ுроо்.
10. рооேро▓ே роХாроЯ்роЯрок்рокроЯ்роЯுро│்ро│ роЕройைрод்родைропுроо் роОрои்род родро╡ро▒ுроо் роЗро▓்ро▓ாрооро▓் рооேро▒்роХொрог்роЯாро▓், роТро░ு роЙро▒ுродி роЪெроп்ро╡родро▒்роХாрой рооெроЪேроЬ் роТрой்ро▒ு роХாроЯ்роЯрок்рокроЯுроо். рооீрог்роЯுроо் роЗрок்рокோродு ! ропை роЯைрок் роЪெроп்родு, роОроЯிроЯ்роЯிроЩ் рокрогிропிро▓ிро░ுрои்родு ро╡ெро│ிропேро▒ роОрог்роЯро░் родроЯ்роЯро╡ுроо்.
11. роЕроЯுрод்родு q роЕро┤ுрод்родி рокுро░ோроХிро░ாрооிро▓் роЗро░ுрои்родு ро╡ெро│ிропேро▒ роОрог்роЯро░் роЕро┤ுрод்родро╡ுроо். 
12. роЕроЯுрод்родு y роОрой роЕро┤ுрод்родி, роЕройைрод்родு рооாро▒்ро▒роЩ்роХро│ைропுроо் роиிро░рои்родро░рооாроХ ро╡ைрод்родுроХ் роХொро│்ро│ роЙро▒ுродி роЪெроп்родிроЯро╡ுроо். роОрог்роЯро░் роЕро┤ுрод்родро╡ுроо்.
13. рооீрог்роЯுроо் рокுро░ோроХிро░ாроо் роЪெро▓்ро▓ ро╡ிро░ுрок்рокроо் роЗро▓்ро▓ை роОрой்рокродройைрод் родெро░ிро╡ிроХ்роХ, роОрог்роЯро░் роЕро┤ுрод்родро╡ுроо்.
14. роЗройி, роЯிро╕்роХ்роХிройை роиீроХ்роХி, роХроо்рок்ропூроЯ்роЯро░ை ро░ீро╕்роЯாро░்роЯ் роЪெроп்родிроЯро╡ுроо். роЗройி, рокாро╕்ро╡ேро░்роЯ் роОродுро╡ுроо் родро░ாрооро▓், роЙроЩ்роХро│ாро▓், ро▓ாроХ் роЗрой் роЪெроп்родிроЯ рооுроЯிропுроо்.

Wednesday, November 6, 2013

Windows TCP/IP Service Worm and Uninstalling TCP/IP on a Domain Controller

Windows TCP/IP Service Worm and Uninstalling TCP/IP on a Domain Controller

As most of you know, Windows is a hotbed of viruses (not virii), worms, and malware. I’ve had the pleasure of finding a new worm that attacks the TCP/IP service: tcpsrv.exe in the C:\Windows\System32\ folder. This file is needed for Active Directory and the Workstation Driver (ie. Client for Microsoft Networks). With this file removed, you cannot remote into your server, run active directory and as a result Exchange Server. You can, however, serve web pages just fine with IIS.
I have three Antivirus “managers” on my internal and external network. Panda Enterprise, Trend Micro ServerProtect and Avast Antivirus for Server 2003. My favorite is Avast because it is easy to use and “cheap.” The TCP/IP worm was not detected by Panda or Trend Micro. Avast only knew it was malicious and recommended to quarantine or delete it upon restart. If you delete it upon restart or even quarantine, your server will no doubt be crippled. You will not be able to log into your server through RDP (Remote Desktop).
When you try to login through RDP (Remote Desktop) you type your username and password and an error pops up: “Cannot log on. The Workstation driver is not installed.” “Workstation Driver” is the common name for Client for Microsoft Networks found in your network adapter properties. So how do you fix your server if you cannot log into it? Well, it takes some telnet and some creative FTP in the Windows directory, which I will explain in a different post. For now, you’ll need physical access to your server or someone with physical access that can follow instructions.
You can login to your server at the physical workstation no problem because only the RDP login utilizes the TCP/IP Service, unlike the regular workstation login. Because the TCP/IP service is missing or corrupted, the following services (all found in services.msc at the run command) will not work:
  1. Workstation (or client for Microsoft networks)
  2. Server
  3. TCP/IP Service
  4. RPC Locator
  5. Netlogon
The RPC Locator and Net Logon depend on the Workstation service. All of these services should be set to Startup Type: Automatic and should be started on any machine. The Server service is what controls the domain controller or lets your computer know WHAT it is. If you try to access Active Directory an error saying “the domain could not be found” or “the computer is not part of a domain.” This is important for active directory and Exchange Server. Server requires TCP/IP service to run. Steps:
1. Locate a fresh copy of tcpsrv.exe in a backup or i386 folder of the install disc. For Windows 2003 SP2 the latest revision is 2006. Put it into the System32 directory and manually restart all the above services. If this works, fantastic, it was easy contained worm. If not, read on.
2. If the above did not work you’ll need to go into the network adapter properties and delete “Client for Microsoft Networks.” You will need to restart after you have done this. Once restarted, re-install Client for Microsoft Networks. You will need your Windows 2003 CD. Restart again.
3. Verify that the startup type for the RPC Locator service is set to Automatic and start the service. Do the same for the Net Logon service but do not start it yet. Start Registry Editor (Regedt32.exe) and then click the DependOnService value under the key in the registry:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Netlogon
4. On the Edit menu, click Multi String, type LanmanServer on a line by itself, and then click OK. In the Services tool, start the Netlogon service. If you cannot start it, continue with the steps below. If it does start, then start the Server service and verify Active Directory Users and Computers opens and you can see the available users/computers.
5. If the above still didn’t work, you may also have a corrupt TCP/IP stack and corrupt Winsock2. You’ll need to restart your computer in “Directory Services Restore Mode” by pressing F8 after the BIOS information has displayed. Once you have logged in, open regedit32.exe and find and delete the following registry keys:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Winsock
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Winsock2
6. Locate the Nettcpip.inf file in your Windows\inf directory and open it in notepad. Find [MS_TCPIP.PrimaryInstall] and edit Characteristics = 0xa0 to 0x80.
7. Go into the properties of your network adapter and click “Install,” select “Protocol,” “Add” and “Have Disk.” In the “Copy Manufacturer’s Files From” box select C:\Windows\inf and click OK. Select “Internet Protocol (TCP/IP)” and click OK.
8. This allows you to remove the TCP/IP service from a domain controller (which was not possible before). Now in the properties box of the network adapter select “Internet Protocol (TCP/IP)” and click Uninstall. Once it has uninstalled. Restart the computer in Directory Services Mode again. Reinstall the Internet Protocol (TCP/IP) by going into the properties of your network adapter and clicking “Install,” select “Protocol,” “Add” and “Have Disk.” In the “Copy Manufacturer’s Files From” box select C:\Windows\inf and click OK. Select “Internet Protocol (TCP/IP)” and click OK.
9. Restart your computer in normal mode. All services should have started. If not, verify the above services are set to automatic and try to start them manually.

Hacking the Trend Micro Security Dashboard for SMB: Reset the Password

Trend Micro’s Client Server Security for SMB is a well designed security solution for small businesses. One of its greatest features is the ability to be deployed, updated, and controlled via the local network. With the push of a button you can scan all networked computers, increase security, send messages or print reports.
I’ve recently taken over the role of administrator for a company and unfortunately the Trend Micro passwords were lost.
Fear not, there is a simple method to resetting the password (too easy?)
  1. Navigate to: \Program Files\Trend Micro\security server(officescan)\private
  2. Open ofcserver.ini in Notepad
  3. Press CTRL-F to search for: master_pwd
  4. Once found, the string should look similar to: master_pwd=!CRYPT!xxxxx
  5. xxxxx is representative of a long string of hex characters making up an encrypted password
  6. In place of !CRYPT!xxxxx put “70″ so it will look like: master_pwd=70
  7. 70 is the hexadecimal value for “1″
  8. Save the file
  9. Press Start -> Run -> Type: services.msc and press enter
  10. Find “Trend Micro Security Server Master Service” and restart the service
  11. Login to the Trend Micro Security Dashboard with the password as “1″ without the quotations
  12. The default URL for the dashboard is: https://IPADDRESS:4343/officescan/default_SMB.htm

Unload/Uninstall Trend Micro Office Scan client 10.5