Friday, 28 June 2019

Windows 10 - этот неловкий момент.

Всем привет.

Есть в обновлениях Windows 10 один неловкий момент. Система  после получения очередного набора обновлений, как обычно, нуждается в перезагрузке. Это логично. Логично и то что она сигнализирует от этом пользователю на экран что я, мол, хочу перегрузиться через 5 минут либо отмените мое такое желание на позже. Я сейчас не помню дословно.



Так вот если пользователь видит такой вопрос он и принимает решение как поступить. Если пользователь занят работой, стучит по клавишам или водит мышкой, то система будет ждать ответа. Но вот в случае если на ПК наблюдается бездействие клавиатуры или мыши, то система уйдет в ребут независимо от того какие приложения у вас запущены. Это касается и открытых документов и проводимой конференции в Скайпе. Печалька.

Мне сказали что якобы в новом ядре десятки 1903 это учтено. Однако смотрим на экран и продолжаем грустить по этому поводу.


Добавлена новая опция тайный смысл которой меня пока не вдохновляет. 
Дела.

Tuesday, 25 June 2019

Книги по наступательной информационной безопасности.

Всем привет.

Любую достаточно развитую технологию можно сравнить с оружием: когда у врага есть ружье, а у тебя нет, поневоле хочется изменить баланс сил в свою пользу. В области IT-безопасности знания, передаваемые различными способами, и есть то самое оружие, использование которого ограничивается не столько нормами уголовного кодекса, сколько этическим выбором.

Невозможно стать профессионалом в области информационной безопасности, не понимая тонкостей проникновения и обнаружения уязвимостей. Все книги в сегодняшней подборке похожи на заряженную винтовку, которую хочется иметь в качестве защиты: они обязательны для изучения как начинающим исследователям безопасности, так и специалистам, желающим расширить границы своих знаний.

Итак поехали - 16 лучших книжек в области информационной безопасности. 

Penetration testing, A hands-on introduction to hacking



В практическом руководстве по тестированию на проникновение эксперт по вопросам безопасности Georgia Weidman рассказывает об основных методах хак-тестирования, а также проводит серию практических занятий с такими инструментами, как Wireshark, Nmap и Burp Suite. Тесты проводятся на основе платформы Kali Linux — основной операционной системе для тестов на проникновение и проверку безопасности.

Georgia Weidman профессионально занимается тестированием, является основателем компании консалтинговой безопасности Bulb Security, выступает на таких конференциях как Black Hat, ShmooCon и DerbyCon. Также она получила грант FastTrack DARPA Cyber — для продолжения работы в области безопасности мобильных устройств. К созданию книги Georgia привлекла известного в узких кругах исследователя — Peter Van Eeckhoutteaka, основателя Corelan Security Team.

Saturday, 22 June 2019

401-я ошибка в McAfee ЕРО.

Всем привет.

Для входа в панель McAfee ePolicy Orchestrator 5.х.х нужны имя адлмина ЕРО и его пароль. Все как обычно, но можно на входе получить 401-ю ошибку на ровном месте. При верном вводе имени и пароля. 



Что такое 401-я ошибка?

Код ответа на статус ошибки  HTTP 401 Unauthorized клиента указывает, что запрос не был применен, поскольку ему не хватает действительных учетных данных для целевого ресурса.

Этот статус отправляется с  WWW-Authenticate, который содержит информацию о правильности авторизации.

Сам ответ может выглядит так:
HTTP/1.1 401 Unauthorized 
Date: Wed, 21 Oct 2018 07:28:00 GMT
WWW-Authenticate: Basic realm="Access to staging site"

Это в теории. На практике проблема решается просто. Достаточно вернуться на первую страницу входа в ЕРО переключить вход панели на Английский язык и тут же вернуть ее на Русский. Все, мы вошли.

Успехов.

Thursday, 20 June 2019

Violent Python Book.

Hi all.

It's very good news for us. I found good book "Violent Python" by TJ O’Connor for Python Programmers. Maybe is you). Python is a hacker's language evidently. It's great language. Python provides an excellent development platform to build your own offensive tools. If you are running Linux, odds are it is already installed on your system. While a wealth of offensive tools already exist, learning Python can help you with the difficult cases where those tools fail.

Note for you - it's not previous book "Python Programming for Hackers and Reverse Engineers" by author Justin Seitz. I wrote about it earlier.

Look here.

Chapter 1 introduces for us Python basics. If you are know it so you can skip this light chapter.

Chapter 2 introduces the idea of using the Python programming language to script attacks for penetration testing. The examples in the chapter include building a port scanner, constructing an SSH botnet, mass-compromising via FTP, replicating Conficker, and writing an exploit.

Chapter 3 utilizes Python for digital forensic investigations. This chapter provides examples for geo-locating individuals, recovering deleted items, extracting artifacts from the Windows registry, examining metadata in documents and images, and investigating application and mobile device artifacts.

Chapter 4 uses Python to analyze network traffic. The scripts in this chapter geo-locate IP addresses from packet captures, investigate popular DDoS toolkits, discover decoy scans, analyze botnet traffic, and foil intrusion detection systems.

Chapter 5 creates mayhem for wireless and Bluetooth devices. The examples in this chapter show how to sniff and parse wireless traffic, build a wireless key-logger, identify hidden wireless networks, remotely command UAVs, identify malicious wireless toolkits in use, stalk Bluetooth radios, and exploit Bluetooth vulnerabilities.

Chapter 6 examines using Python to scrape the web for information. The examples in this chapter include anonymously browsing the web via Python, working with developer APIs, scraping popular social media sites, and creating a spear-phishing email.

In the Final chapter, Chapter 7, we build a piece of malware that evades antivirus systems. Additionally, we build a script for uploading our malware against an online antivirus scanner.

It's cool book for cool guys.

Monday, 17 June 2019

Настройка https соединения для сервера Zabbix.

Всем привет.

Продолжаем тему HTTPS. Прошлый раз у нас был NetFlow Analyzer, а сегодня будет сервер Zabbix.

Защищенное HTTPS соединение, в настоящее время, является важным элементом для обеспечения безопасной передачи данных между клиентом и сервером. Для создания такого соединения необходимо установить на сервер SSL-сертификат, который можно или купить, или создать самому, используя собственный центр сертификации.

Для начала необходимо скопировать на сервер с Zabbix сертификат и закрытый ключ в директорию /etc/ssl/:

#копируем сам сертификат в директорию /etc/ssl/certs/ 
cp server.pem /etc/ssl/certs/ 
#копируем закрытый ключ в директорию /etc/ssl/private/
cp server.key /etc/ssl/private/
#делаем доступным файл закрытого ключа только для Администратора
chmod 0600 /etc/ssl/private/server.key

Необходимо активировать mod_ssl и включить HTTPS по умолчанию. Для этого в консоли LInux (из-под root) вводим следующие команды:
a2enmod ssl
a2ensite default-ssl

Для включения Alias (для настройки редиректа с http и https) необходимо выполнить команду:
a2enmod alias

Осталось настроить конфиги и перезапустить сервер. 

В файле /etc/apache2/sites-available/000-default.conf вносим следующие изменения:
 ServerName zabbix.forza.com
 ServerAlias www.zabbix.forza.com
 Redirect permanent / https://forza.com
 DocumentRoot /usr/share/zabbix

В файле /etc/apache2/sites-available/default-ssl.conf включаем SSLEngine и указываем путь до сертификата и закрытого ключа:
 SSLEngine on
 SSLProtocol all -SSLv2
 SSLCertificateFile      /etc/ssl/certs/server.pem
 SSLCertificateKeyFile /etc/ssl/private/server.key
 DocumentRoot /usr/share/zabbix

В файле Ports.conf комментируем строку чтобы наш сервер больше не слушал http:
#Listen 80

В принципе настройка HTTPS на этом завершена, перезапускаем сервис Apache:
service apache2 restart

Все готово.

Saturday, 15 June 2019

NetFlow Analyzer и SSL.


Всем привет.

Была у меня необходимость выполнить перевод доступа к frontend-у NetFlow Analyzer на SSL.

Инструкция разработчика пишет что надо выполнить два шага:
- сгенерировать сертификат server.keystore
- изменить файл  server.conf в том плане чтобы закрыть секцию отвечающую за прослушивание порта 8080 и открыть секцию отвечающую за прослушивание порт 8443.

Так и делаем, не забывая оглядываться.

Инсталлируем JRE если JAVA еще не установлена на сервере NetFlowAnalyzer-а.

С помощью утилиты keytool создаем самоподписанный сертификат для приложения Java. Для этого используется та же команда,  что и для создания новой пары ключей, но с параметром days, задающим срок действия сертификата. Данная команда создаст пару 2048-битных RSA-ключей, действительных на протяжении 365 дней, с указанным псевдонимом в заданном файле ключей (server.jks):

%JAVA_HOME%\bin\keytool -genkey -alias tomcat -keyalg RSA –validity 365  -keystore server.jks

Копируем наш сертификат под именем server.keystore в <NetFlowAnalyzer_Home>/server/default/conf

Далее в файле server.conf находим  секцию «Define a non-SSL Coyote HTTP/1.1 Connector on port 8080» и комментируем всю секцию коннектора

 <!-- Connector URIEncoding="UTF-8"
acceptCount="100"
connectionTimeout="20000"
debug="3"
disableUploadTimeout="true"
enableLookups="false"
maxSpareThreads="75" maxThreads="150" minSpareThreads="25"
port="8080" redirectPort="8443"/ -->

Далее находим  секцию «Define a SSL Coyote HTTP/1.1 Connector on port 8443» и снимаем комментарий всю секцию коннектора

    <Connector port="8443"
SSLEnabled="true" URIEncoding="UTF-8" acceptCount="100" address="0.0.0.0" clientAuth="false"
compressableMimeType="text/html,text/xml" compression="force" compressionMinSize="1024"
connectionTimeout="20000" disableUploadTimeout="true" enableLookups="false"
keystoreFile="./conf/server.keystore" keystorePass="Iloveforza"
maxSpareThreads="75" maxThreads="150" minSpareThreads="25"
noCompressionUserAgents="gozilla, traviata"
protocol="HTTP/1.1" scheme="https" secure="true" sslProtocol="TLS"/>
 

При этом не забываем указать пароль keystorePass который мы указывали при генерации сертификата.

Перезапускаем службу «NetFlow Analyzer».

Теперь frontend нашего NetFlowAnalyzer-a откликается на https://forzaserver:8443

Все.

Wednesday, 12 June 2019

Кофе по-венски.

Все привет.

Вы пробовали писать короткие истории? Настолько короткие чтобы ваш читатель не забыл с чего же все начиналось то. Я вот недавно попробовал, и кое-что получилось.

Берем чуточку жизни, пропускам ее через себя, и не забываем разбавить все это своей фантазией... В общем все точно также как с написанием картин, только быстрее. Уверен творческому человеку это знакомо.

Отдельные отрывки сего появлялись в моем блоге и раньше. Но в итоге я решил объединить их в две книжки для вашего досуга. Первая это "Кофе по-венски" куда автор включил пять немного странных историй, которые ему было навеяны чашечкой кофе по-венски. Попробуйте их на вкус, полностью уверен что вам понравится.

Вторая - это "Контракт с Богом", первую ее часть вы могли видеть здесь. Всего две части, но они оказались не менее занимательны. Читать всем однозначно.

Будет еще и третья, как более серьезное чтиво, но она пока малость не готова. Следите за анонсами.

Во всех историях много диалогов, это правда. Я считаю что именно в диалогах вся наша жизнь, ее эмоции, ее мечты и чувства!

Обе книженции уже доступны в моей Библиотеке, на нижней полке (листать вправо).

Удачи всем.

На обложке картина Герданы Владовой.

Wednesday, 5 June 2019

Секреты групповой политики Windows.

Всем привет.

Кто бы мог подумать? Вы возможно знали об этом,  а я - нет.) С университета нас приучают что в групповой политике (Group  Policy) безопасности на Windows все что не включено, то отключено. Или если не задано, то по крайней мере не может быть использовано! Я тоже так думал ...

Но вот пришлось разбираться с каналом в интернет на своем ПК, и что я вижу: по умолчанию, т.е. никакого вашего участия, Windows резервирует до 20% пропускной способности канала. Видимо под свои нужды. Это на Windows XP. На Windows 8 эта цифра уже 80%! И это действует если эта политика отключена или просто не задана!


А вы когда нибудь ходили сюда на своем домашнем ПК? Не уверен.) Да просто сейчас наберите gpedit.msc и проверьте.

Sunday, 2 June 2019

Мониторинг учетных записей в AD средствами Powershell.

Всем привет.

Еще раз пройдусь по мониторингу учетных записей  в AD средствами Powershell. Уже из своей практики использования.


# 1 Всі заблоковані користувачі (через пароль тощо)
Search-ADAccount -UsersOnly -LockedOut | sort LastLogonDate | Select Name,LastLogonDate,DistinguishedName | measure
Search-ADAccount -UsersOnly -LockedOut | sort LastLogonDate | Select Name,LastLogonDate,DistinguishedName

# 2 Всі відключені користувачі
Search-ADAccount -UsersOnly -AccountDisabled | sort Name | Select Name,LastLogonDate,DistinguishedName | measure
Search-ADAccount -UsersOnly -AccountDisabled | sort Name | Select Name,LastLogonDate,DistinguishedName | Export-Csv "d:\AD\Monitoring!\DisabledUsers.csv" -Encoding UTF8
Get-ADUser -filter "Enabled -eq 'False'" | Select SamAccountName,LastLogonDate | sort SamAccountName | measure

# 2.1 Всі відключені користувачі в групі OLD_Users
Search-ADAccount -UsersOnly -AccountDisabled -Searchbase "OU=OLD_Users,OU=DW,DC=forza,DC=com" | sort Name | Select Name,LastLogonDate,DistinguishedName | measure

# 2.2 Всі відключені користувачі які НЕ в групі OLD_Users
Search-ADAccount -UsersOnly -AccountDisabled | Where {$_.DistinguishedName -notlike "*OU=OLD_Users,OU=DW,DC=forza,DC=com"} | measure

# 2.3 NoLogin anytime
Get-ADUser -filter {(lastlogondate -notlike '*')} -properties cn | Select CN | measure
Get-ADUser -filter {(lastlogondate -notlike '*')} -properties cn | Select CN | Export-Csv "d:\AD\Monitoring!\InactiveUsersNoLogin.csv" -Encoding UTF8

# 3 Неактивні користувачі протягом останніх 30 діб
$t = New-Timespan –Days 30
Search-ADAccount –UsersOnly –AccountInactive –TimeSpan $t | Where {$_.DistinguishedName -notlike "*OU=OLD_Users,OU=DW,DC=forza,DC=com"} | sort Name | Select Name,LastLogonDate,DistinguishedName | measure
Search-ADAccount –UsersOnly –AccountInactive –TimeSpan $t | sort Name | Select Name,LastLogonDate,DistinguishedName | Export-Csv "d:\AD\Monitoring!\InactiveUsers30a.csv" -Encoding UTF8

# 4 Відключення Hеактивних користувачів 30 діб
Search-ADAccount –UsersOnly –AccountInactive –TimeSpan $t | Disable-ADAccount
Search-ADAccount –ComputersOnly –AccountInactive –TimeSpan $t | Disable-ADAccount

Saturday, 1 June 2019

Страх который мешает тебе жить.

Всем привет.

Сегодня продолжу кофейную тему. Получайте удовольствие.

Кафешка на Театральной была известна своими необычными новинками в меню. Вот и сегодня она любезно предлагала посетителям отведать новый крафтовый кофе «Tiramisu Joker». Макс, подуставший, шел мимо, но в конце рабочей недели решил не изменять своей давней привычке закончить ее кофейной дегустацией.

Содержимое стаканчика с кофе было темно-красным и на вид маслянистым.

- Дикий кофе? Нет, не похоже. Я помню его хорошо. Посмотрим как же подействует новая фишка на меня? А если это конкретная гадость, то кончина моя, быть может, будет тихой и безболезненной? Что за дикие мысли, вряд ли кому-то интересна моя смерть без видео и лайков под ним.

Макс поднес пластиковый стакан к носу и ощутил терпкий, почти неуловимый аромат. Лизнув край, он провел кончиком языка по небу. Сама жидкость оказалась крепкой, душистой и, что удивительно, до чертиков приятной. Была не была. Макс поднес стакан к губам и выпил ее содержимое до последней капли. Он еще не понял что только что впервые в своей жизни он решился добровольно сделать шаг в неизвестное.

- Мог бы и не тянуть так. - заметил вкрадчивый голос.

Макс оглянулся. В кафе кроме него еще никого не было. Он моргнул, не сомневаясь, что голос ему почудился.

- Смотри на меня! - подсказал голос.

Макс оглядел кафешку еще раз. Никого. Ну что за...! У него уже начинаются галюны?

- Смотри на меня! - повторил голос уже с раздражением. - На свой телефон смотри, дурачок ты мой! - и после паузы обиженно добавил: - Я же твое черное зеркало!

- О господи! - простонал Макс, пряча лицо в ладонях. - Я разговариваю с собственным телефоном! С одного стакана вставило до розовых слонов!

- Пошевели, ну пошевели своими мозгами! - негодующе посоветовал голос. - Черное зеркало, вроде меня, есть у каждого человека, только не каждому олуху дана возможность говорить на языке тьмы.

Версия на печать

Популярное