Monday, 17 February 2020

Бесплатные эмуляторы сети.

Всем привет.

Как-то разбираясь с мощным эмулятором GNS3 по видео-курсу Натальи Самойленко начал понимать разницу между симулятором и эмулятором для сети. К своему стыду раньше я даже не обращал на это свое внимание. Я тут же задался другим вопросом - а какие еще бывают бесплатные симуляторы/эмуляторы сетей кроме известных GNS3 и Cisco Packet Tracer? 

Недолго бороздя просторы сети нашел у одного парня (школа NetSkills) быстрый ответ. Далее текст автора.

1) Huawei eNSP - эмулятор сетевого оборудования Huawei. Можно эмулировать коммутаторы, роутеры и даже межсетевой экран. Ну очень похож на GNS3. Софт бесплатный, но требует регистрации на сайте. Сделан криво. Ссылка на него часто меняется.


2) HP Network Simulator - эмулятор сетевого оборудования HP. Продукт основан на новой сетевой операционной системе HP Comware v7 и предназначен для сетевого моделирования и изучения пользовательского интерфейса и функциональных возможностей ОС HP Comware. Так же бесплатен. Подробнее здесь.

Sunday, 16 February 2020

Двухэтапная аутентификация под вопросом.

Всем привет.

Двухэтапная аутентификация сейчас в моде. Она повышает безопасность вашего доступа к вашим сетевым ресурсам. И одновременно повышает вашу зависимость от вашего гаджета или сервиса аутентификации который предоставляет третья сторона. И в этом основная фишка второго этапа - чтобы пользователь сервиса аутентификации не потерял доступ сам. Причины бывают весьма банальны - не пришла смс с кодом, код не подошел, сервис посчитал ваше подключение не надежным и т.д.

На семинаре нам настоятельно рекомендовали Google Authenticator.

Google Authenticator - приложение для двухэтапной аутентификации с помощью Time-based One-time Password Algorithm (TOTP) и HMAC-based One-time Password Algorithm (HOTP) от Google LLC. Сервис реализует алгоритмы, указанные в RFC 6238 и RFC 4226.

Пользователи должны сначала установить приложение на своё мобильное устройство. Для того, чтобы войти на сайт или воспользоваться услугами сервиса, требуется ввести имя пользователя и пароль, запустить приложение Authenticator и ввести в специальное поле сгенерированный одноразовый пароль.

Для этого сайт предоставляет общий секретный ключ пользователю, который должен быть сохранен в приложение Google Authenticator. Этот секретный ключ будет использоваться для всех будущих входов на сайт.

Saturday, 15 February 2020

Переход на Office 365.

Всем привет.

Вот уже и 2020, вот уже и переходим на Office 365. Что нового в нем в сравнении с MS Office 2016-м анализировать не буду. Так как основные усилия идут на сам переход. Ожидалось что это будет также просто как переход с 2013-го, но оказалось малость не так). Прежде всего замечу что для работы с Office 365 часто достаточно перейти по ссылке office.com  и далее ввести свой адрес почты на который вы регистрировались. И вы получите в своем web-браузере весь пакет Office 365. Весь да не весь - в онлайн-версии отсутствует MS Access. Поэтому есть еще вариант установки Office 365 на ваш ПК. Однако в этом случае такому приложению как MS Visio придется помахать ручкой, оно не входит в пакет Office 365 и требует отдельного лицензирования.

А к такому варианту нужно малость подготовиться.

Прежде всего надо добавить разрешение на регистрацию устройств в облаке:
Computer Configuration\Policies\Administrative Templates\Windows Components\Device Registration
Register domain joined computers as devices – Enabled

Дописать облачные сервисы в доверенные зоны:
User Configuration\Windows Components\Internet Explorer\Internet Control Panel\Security Page
Site to Zone Assignment List:
https://autologon.microsoftazuread-sso.com 1
https://aadg.windows.net.nsatc.net 1

Необходимо прописать системный прокси. Внимание - это не прокси для web-браузера!
Сделать это можно двумя способами:

- в командной строке:
netsh winhttp set proxy myclust.forza.com:9090 "*.forza.com;<local>"
ИЛИ
- в ключе реестра:
Hive - HKEY_LOCAL_MACHINE
Key path - SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\Connections
Value name - WinHttpSettings
Value type - REG_BINARY
Value data - 28016c...3e (Value data нужно скопировать из аналогичного ключа в ветке пользователя)

Tuesday, 11 February 2020

Варианты SSH-клиентов для Windows.

Всем привет.

Уверен, что любому админу приходилось пользоваться SSH-клиентом. И если ваша основная операционная система Linux (или unix подобная), то доступ к этой функции получить довольно просто - открыл терминал и готов. С Windows не все так просто. Чаще всего принято использовать Putty. Лично я именно им и пользуюсь уже много лет. Но мне стало интересно, какие еще альтернативы есть славному Putty. Немного побродив по сети я выделил следующие  бесплатные альтернативы:

1) SuperPutty


Ну тут все очевидно. По факту, это просто более удобное GUI для Putty. Главное удобство - вкладки. Если вы админите несколько устройство одновременно, то этот вариант явно удобнее, чем несколько окон обычного Putty.

Нативный SSH-клиент в Windows.

Всем привет.

Пробуем установить нативного SSH-клиента в Windows с помощью PowerShell. 

Первым делом запускаем PowerShell с правами администратора (жмём клавиши «Windows+X» и кликаем «Windows PowerShell (Администратор)«). Далее проверяем доступность OpenSSH для установки такой командой:

Get-WindowsCapability -Online | ? Name -like 'OpenSSH*'

Система должна показать примерно такой ответ, как на этом скрине, где «NotPresent» означает, что запрашиваемый компонент не установлен:

Нативный SSH клиент в Windows 10: как включить - #Windows10

Исходя из того, что нужный нам компонент доступен, запускаем его установку следующей командой (если он не доступен, то необходимо проапдейтить ОС и/или включить Режим разработчика):

Add-WindowsCapability -Online -Name OpenSSH.Client~~~~0.0.1.0

Wednesday, 5 February 2020

Hping как сетевой сканирующий инструмент.

Всем привет.

Недавно я говорил про утилиту fping. А сегодня расскажем про ее старшего брата Hping. Hping - бесплатный генератор пакетов и анализатор для протокола TCP/IP, распространяемый Salvatore Sanfilippo (Antirez). Это один из тестеров для сетевой безопасности.

Hping де-факто инструмент для аудита безопасности и тестирования брандмауэров и сетей и использовался для технологии сканирования бездействия (также изобретенной автором hping), и теперь он реализован в Nmap Security Scanner.

Нping - это ассемблер/анализатор пакетов TCP/IP с командной строкой.

Интерфейс вдохновлен командой unix ping (8), но hping не только может отправлять эхо-запросы ICMP. Он поддерживает протоколы TCP, UDP, ICMP и RAW-IP, имеет режим traceroute, возможность отправки файлов между закрытым каналом и многими другими функциями. В то время как hping использовался в прошлом как инструмент безопасности, он может использоваться многими способами людьми, которые не заботятся о безопасности для тестирования сетей и хостов.

Для чего вы можете использовать hping:
  • Тестирование брандмауэра
  • Расширенное сканирование портов
  • Сетевое тестирование с использованием разных протоколов, TOS, фрагментация, служба атаки - DoS с использованием hping3 с поддельным IP в Kali Linux - blackMORE Ops - 61
  • Ручное обнаружение MTU пути
  • Расширенный traceroute, при всех поддерживаемых протоколах
  • Удаленные отпечатки ОС
  • Удаленное отладочное время
  • Аудит аудита TCP / IP
  • hping также может быть полезен для студентов, изучающих TCP / IP.
  • Traceroute / ping / probe за брандмауэром, который блокирует попытки с использованием стандартных утилит.
  • Выполнение проверку простоя (теперь она реализована в nmap с помощью простого пользовательского интерфейса).
  • Проверьте правила брандмауэра.
  • Проверить идентификационные номера.
  • Использовать известные уязвимости стеков TCP / IP.
  • Сетевые исследования.
  • Изучите TCP / IP (hping использовался в сетевых курсах AFAIK).
  • Напишите реальные приложения, связанные с тестированием и безопасностью TCP / IP.
  • Автоматизированные тесты брандмауэра.
  • Доказательство эксплойтов концепции.
  • Исследования в области сетевого взаимодействия и безопасности, когда необходимо подражать сложному поведению TCP / IP.
  • Системы прототипов IDS.
  • Простые в использовании сетевые утилиты с интерфейсом Tk.

Saturday, 1 February 2020

Общие папки VirtualBox для Ubuntu.


Всем привет.

Такую полезную фишку VirtualBox как "Общие папки" (Shared folders)  может использовать и Windows и Linux. Но если для Windows эта штука подключается на раз два, то для Linux нужны дополнительные действия. Сделаем это на примере Ubuntu.

Устанавливаем в виртуальную машину Ubuntu. Запускаем виртуальную машину.

Выбираем пункт Подключить образ диска Дополнений гостевой ОС (VBoxGuestAdditions_5.2.6.iso) в меню Устройства окна виртуальной машины:



Соглашаемся на автоматическое скачивание образа с сервера VirtualBox или подключаем его как ISO-образ.

1. Входим в виртуальную машину и выполняем от пользователя root:
apt-get install build-essential

PS: у меня последующие команды не понадобились, так как Ubuntu сделалa все сама, и я сразу перешел к пункту 2.

mount /dev/cdrom /media/cdrom/

Проверяем, что диск примонтировался (ответ команды должен быть не пустой):
ls -l /media/cdrom/

Запускаем установку Дополнений гостевой ОС:
/media/cdrom/VBoxLinuxAdditions.run

После окончания процесса выключаем виртуальную машину:
shutdown -h now

Friday, 24 January 2020

Я борюсь с хаосом, чтобы жить!

«Я системный администратор! Я борюсь с хаосом, чтобы жить!»


Не забудь модернизировать сервер LDAP. Не забудь поставить заплату на брешь в безопасности zlib и на каждый пакет, использующий эту библиотеку. Впрочем, если задуматься, есть ли пакеты, которые ее не используют? 
Не забудь запланировать очередное 10-кратное увеличение объема внешней памяти на сервере. 
Не забудь решить проблему, возникшую у шефа с Outlook. Сюрприз, он себе купил новый смартфон, подумай над всем необходимым для его обновления. 
Не забудь переустановить Oracle для программистов, у них новая система ERP. 
Проверь, есть ли реализация Wiki-технологии лучше той, которую вы используете на портале. 
Проверь систему регистрации пользователей в AD и на этот раз убедись, что она корректно ведет себя в ситуациях, которые кажутся тебе физически невозможными. 
Убедись, что она не нарушает закон GDPR и удовлетворяет требованиям ISO9000. 
Подумай как убедить пользователей помнить свои пароли, чтобы они не донимали тебя по телефону своими сказками  каждые три месяца.
Проверь, как идет работа над проектами у твоих подчиненных. 
Будь готов отбиваться от очередной инструкции сверху, которая может быть далека от твоих реалий так же как Луна от Земли.
Прочитай нормативку за последние два месяца, чтобы убедиться, что ничто полезное для вашей инфраструктуры не упущено.

Потом, если у тебя останется время(?), начни составлять план на следующий месяц.
Не стоит беспокоиться из-за того, если он будет похож по многим пунктам из предыдущего.
И т.д.


Это все из книги Томаса Лимончелли "Тайм-менеджмент для системных администраторов". Книга, скажу я, вам просто супер. Прежде всего она замечательна тем что написал ее не очередной коуч(тире)менеджер, а практикующий системный администратор. Многие его мысли можно разбирать на цитаты из собственной практики.

Monday, 20 January 2020

Эмулятор SOHO роутера.

Всем привет.

Занимаясь настройкой очередного девайса от TP-Link забыл выставить приоритетность каналов по WiFi. Мелочь, но поправить ведь надо. Хотелось бы объяснить эту простую операцию клиенту, но по телефону это будет не комильфо. И тут я обнаружил что многие современные бренды оборудования типа SOHO имеют эмулятор фронтенда для своих девайсов. Эльдорадо! Выбираем нужную модель, заходим и пошагово снимаем скрины для клиента что и где надо бы сделать. Клиент доволен.

Вот здесь можно выбрать и использовать эмуляторы TP-Link:
https://www.tp-link.com/uk-ua/support/emulator/

Вот здесь свои эмуляторы выставил Linksys:
http://ui.linksys.com/

Вот здесь свои эмуляторы выставил ASUS:
http://demoui.asus.com/

К сожалению найти в сети рабочий эмулятор-онлайн для кастомных прошивок типа OpenWRT LuCI или DD-WRT мне не удалось.

А вот знаменитая RouterOS (Mikrotik) есть:
http://demo.mt.lv/webfig/

Успехов вам всем.

Sunday, 19 January 2020

Qualys - изучаем самостоятельно.

Всем привет.

Мы все уязвимы - физически, морально и технически. Время такое не простое. Но если человек может сделать попытку управлять своим личным временем в целях безопасности, то информационной системе нужна его помощь. Системы которые человек создал и использует уязвимы не меньше его самого.

Сегодня хочу открыть вам облачное решение по поиску и анализу уязвимостей Qualys Vulnerability Management. Qualys Inc. является пионером и ведущим поставщиком облачных решений по информационной безопасности и комплаенс-контролю, услугами которого пользуются более 5500 клиентов в 85 странах.

Предоставляя важную информацию о безопасности и автоматизируя весь спектр задач аудита, комплаенс-контроля и защиту ИТ-систем и веб-приложений, облачная платформа Qualys и встроенный набор приложений позволяют предприятиям упростить процесс обеспечения безопасности и снизить затраты на соответствие различным требованиям.

Qualys имеет более двух десятков модулей в активе. Самым центровым из них конечно же является Vulnerability Management (VM). Он автоматизирует жизненный цикл проведения сетевого аудита и управления уязвимостями в масштабах предприятия, в том числе обнаружение и отображение активов, оценку уязвимости с точки зрения бизнес-рисков. Имея наиболее полную базу знаний по уязвимостям в отрасли, Qualys обеспечивает непрерывную защиту от новейших червей и угроз безопасности, не требуя существенного удорожания инфраструктуры, без привлечения дополнительных ресурсов. При использовании модели Программное обеспечение как услуга (SaaS) инфраструктура для развертывания и управления не требуется вовсе.

Как использовать это облачное решение у себя, какие этапы нужно пройти, чтобы выстроить рабочий процесс управления уязвимостями хорошо рассказано здесь.

Разумеется такое решение корпоративное и не дешевое. Но это не значит что вам оно не подходит прямо сейчас. Вполне можно его освоить, протестировать полигон, и даже получить соответствующий сертификат. 



Заходим на Take self-paced or instructor-led certified training on core Qualys topics, and get certified https://www.qualys.com/training/.

Friday, 17 January 2020

Not Supported метрика в Zabbix.

Всем привет.

При работе в Zabbix для метрики(item) можно легко получить статус "Unsupported item key." Самое простое объяснение это когда я ошибаюсь с типом метрики - ее значение текстовое, а я выставил число. И наоборот. Но бывают и варианты.

Вариант 1.
Решил я промониторить температуру ЦП через внешнюю команду в агенте Zabbix:
UserParameter=Temperature.CPU[*], C:\Zabbix\CPUtemp.bat

CPUtemp.bat:
for /F "usebackq tokens=7-10" %%a in (`D:\Toolkit\OpenHardwareMonitor\OpenHardwareMonitorReport.exe`) do echo %%b %%c %%d| find "/intelcpu/0/load/0">nul && set temper0=%%a
echo %temper0%

Ручной контроль параметра:
c:\zabbix\zabbix_agentd.exe --config c:\zabbix\zabbix_agentd.win.conf --print | findstr Temperature

Однако вчера я обратил внимание, что при запуске батника из командной строки, вывод данных происходит с приличной задержкой в 3-5 секунд. В Zabbix по-умолчанию стоит параметр, по которому агент ожидает ответа от скрипта 3 секунды и на сервере есть подобный параметр, по которому сервер ждет ответа от агента 3 секунды. Если за это время данные не поступают, то Item переходит в статус "Not Supported" и данные с него не собираются.

Чтобы избавиться от этой ошибки, необходимо увеличить таймаут не менее 15-ти секунд. Меняем параметр в конфиге на клиентах и на сервере. У меня он и там и там один и тот же, на максимум:
Timeout=30

Saturday, 11 January 2020

Acronis Universal Restore.

Всем привет.

Для работы с дисками для домашних пользователей существуют  инструменты Acronis True Image, Acronis Disk Director, Acronis Revive и Acronis Ransomware Protection. Но существует еще один не менее замечательный - Acronis Universal Restore.

Зачем же он нужен? Прежде всего для восстановления Windows из резервной копии на другом компьютере, но с другим железом! Знакомо?

Acronis Universal Restore – это средство устранения ошибок, которые могут появиться при восстановлении на ПК или ноутбуке «неродного» бэкапа Windows из-за наличия в нём неподходящих драйверов. Технология создана компанией-разработчиком Acronis преимущественно для бизнес-среды с целью упрощения развёртывания должным образом настроенной операционной системы на корпоративные машины. Как и штатная утилита подготовки Windows к развёртыванию на других устройствах Sysprep, Universal Restore проводит отвязку комплектующих. 


Но она ещё и может делать то, что не умеет Sysprep – устанавливать драйверы контроллеров жёстких дисков и прочих комплектующих из пользовательского дистрибутива. И именно, друзья, из пользовательского дистрибутива. Universal Restore – это лишь технология адаптации Windows к новому железу, но никак не стопроцентно работающее средство восстановления системы с базой всевозможных драйверов. Лишь если мы укажем путь папке, где у нас хранятся драйверы, необходимые для работы отдельной начинки целевого компьютера, эта технология сможет нам помочь.

Thursday, 9 January 2020

Как плохиши используют PowerShell.

Всем привет.

В прошлом году в издательстве "ДМК Пресс" вышла книга Монаппа К. А. "Анализ вредоносных программ". Довольно подробная книжка для специалиста на 450 страниц где рассматриваются концепции, инструментальные средства и методы анализа и исследования вредоносных программ для Windows. Особенно она хороша тем что в ней отдельно выделены разделы для статистического и динамического анализа современных вредоносов. Я не встречал такого доходчивого материала со времен творения О.Зайцева "Rootkits, SpyWare/AdWare, Keyloggers & BackDoors. Обнаружение и защита" 2006-го года.

А сегодня приведу вам небольшой отрывок из книги про то как злоумышленники используют PowerShell.

Понимая основы PowerShell и то, какие инструменты использовать для анализа, давайте теперь посмотрим, как злоумышленники используют PowerShell. Из-за ограничений при выполнении сценариев PowerShell (.ps1) через консоль PowerShell или двойным щелчком (который откроет его в блокноте вместо выполнения сценария) маловероятно, что злоумышленники будут отправлять сценарии PowerShell своим жертвам напрямую. Злоумышленник должен сначала заставить пользователя выполнить вредоносный код; в основном это делается путем отправки вложений электронной почты, содержащих такие файлы, как .lnk, .wsf, javascript или вредоносные макродокументы. После того как пользователя обманом принудят открыть вложенные файлы, вредоносный код может затем вызывать PowerShell напрямую (powershell.exe) или косвенно через cmd.exe, Wscript, Cscript и т. д. После вызова PowerShell можно использовать различные методы, чтобы обойти политику выполнения. Например, чтобы обойти политику ограничения выполнения, злоумышленник может использовать вредоносный код для вызова powershell.exe и пропустить флаг политики выполнения Bypass, как показано ниже. Этот метод будет работать, даже если пользователь не является администратором, и он переопределяет политику ограничения выполнения по умолчанию и выполняет сценарий.


Таким же образом злоумышленники используют различные аргументы командной строки PowerShell для обхода политики выполнения. В следующей таблице приведены наиболее распространенные аргументы PowerShell, используемые, чтобы избежать обнаружения и обойти локальные ограничения.

Monday, 6 January 2020

Flame Painter - будет жарко.

Всем привет.

Волею случая попался мне графический редактор Flame Painter. Редактор не простой и предназначен прежде всего для создания спец-эффектов на вашем рисунке.


Flame Painter позволяет создавать рисунки с различными эффектами, но при этом вам будет не просто сделать реалистичный рисунок. Вот уже где надо будет проявить талант художника. Может применяться для создания цветовых эффектов, оригинального дизайна и фоновых изображений.

Интерфейс Flame Painter  включает несколько панелей  - Цветовую палитру, панель  создания градиента, панель выбора кисти, панель слоев и др.

Инструменты -  Кисть (Brush), Ручка (Pen), Ластик (Eraser), инструменты заполнения (заполнение цветом или градиентом по вертикали или по горизонтали), преобразования (Transform),  инструмент редактирования векторного слоя, инструмент масштабирования, инструмент преобразования кривых и др.

С программой идет набор градиентов и набор кистей различных типов - кисти смешивания, нормальные, для осветления, кисти для рисования пламенем (Flame) и другие. Тысячи вариаций кисти. Дополнительные кисти можно скачать с сайта программы. Настраиваются размеры кистей, настройки расстояния между точками краски.

Неограниченное количество создаваемых слоев.

Saturday, 4 January 2020

Ехать или нет?

Всем привет.

Честно, эти многочисленные выходные на новый год до добра не доведут.) К ним надо готовить себя, как к новому проекту. Если ехать то куда? Только лететь, туда где тепло. Иначе дома холод или слякоть, и цены высокого сезона. Под такие мысли решил проанализировать как изменился сервис пакетных туров за последние 10 лет. Не то чтобы они мне интересны как раньше, но они существуют, и туристы ими пользуются.

Итак, 10 лет назад меня встречал представитель тур-оператора у вагона поезда, помогал советом пройти к нашему автобусу. В автобусе всем раздавали программу тура, карту, DVD с фильмом про страны которые будут посещаться. На каждой санитарной остановке сопровождающий гид угощал туристов кофе или чаем. Прохождение границы занимало максимум 5 часов.

Сейчас, турист должен самостоятельно найти трансфер с вокзала до пересадочного терминала, на терминале провести в ожидании своего автобуса час или два. В автобусе турист получает программу тура по которой он должен определиться с дополнительными экскурсиями еще до пересечения границы. Деньги вперед. Никакого чая на санитарных остановках. Прохождение границы занимает до 9 часов, что не является пределом.

В целом туров без ночных переездов стало больше, что увеличило их стоимость, прибавило пару пустых (не интересных) дней на саму дорогу и никак не сократило общее расстояние. Однако есть и приятное исключение - компания Euroways показала что вполне можно кататься и по ночам и даже дать туристу выспаться в пути.


Другая компания с уникальным названием "Бедняжка" решила вопрос с пересечением границы более кардинально - первый день все едут поездом и проходят контроль еще в пути. Правда это касается малого процента от всех туров.

В любом случае удачным вам путешествий. Будет что вспомнить!

Thursday, 2 January 2020

Правила личной безопасности в сети.

Все привет. 

На днях прибежала презентация очередного экспресс-семинара на тему личной цифровой безопасности. Проводила его гуру диджитал безопасности, как было указано на ее бейдже, от внешней кампании с броским названием. Таких фирмочек сейчас много.) Презентация довольная большая по количеству слайдов, и самое интересное находилось в конце. Поэтому перехожу сразу к выводам, т.е. советам по личной безопасности и их анализу.

Настроить защиту с помощью двойной аутентификация через Google Authenticator  (без привязки к номеру телефона и другой почте) или через получения смс на другой номер телефона, используемый на другом мобильном аппарате и не связанный с основным номером.
Так вот почему у девушек по два аппарата). Надо это обязательно проверить. А к подружкам у которых только один телефон относится с подозрением.))

Проводить ревизию почты и удалять письма с конфиденциальной/личной информацией (пароли/телефоны/адреса/ данные паспортов).
Согласен полностью. И настройте фильтр по контенту. 

Заканчивая работу, совершать выход из аккаунта. 
Согласен полностью. В web-браузере используйте гостевой режим. Никогда не соглашайтесь на сохранение паролей.

Версия на печать

Популярное