Monday 30 December 2019

HelpDesk рулит!

Всем привет.

В конце уходящего года, вспоминаешь что было. Было много интересного и нового, новые проекты, новые люди, новые пользователи... Чего не было? Точно не было скучно. Даже часто было весело. Как же без этого в ИТ? Вот и я вас просто развлеку сегодня вместо традиционного поздравления на Новый год. Любое сходство с реальными людьми или фирмами следует считать неумышленным. Всем ИТ-кам посвящается. HelpDesk рулит!

У меня ящик почты переполнен. Да, вижу ваша почтовая квота заполнена на 100%. Ну… сделайте что-нибудь. Например? Ну, не знаю, заархивируйте ее, увеличьте квоту, еще… Простите, а удалять старые письма не пробовали? Что, как можно, а вдруг они мне понадобятся! Даже прошлогодние? Да, все что угодно. У меня такая работа, что… Понимаю, уверен что ваша почта вас переживет.

Алло, у меня на диске нет свободного места. Бывает, вы хотите что мы его нашли? Да. Ок, говорите что удалять. Хм, откуда мне знать? Ну, я имел ввиду что я могу кое-что удалить, но кто мне скажет что оно вам надо или нет? Так это ж, вы точно должны знать что надо, а что нет… Я вот вас слушаю и просто пытаюсь понять откуда Я могу знать что Вам по работе надо на вашем же ПК. Ладно, общий кеш системы я вам конечно почищу, это даст вам не более 10% от общего объема занятого места, а что вот дальше…

Алло, мне тут письмо пришло и ссылка с анкетированием. Да, видели такое, и в чем проблема? Так сама анкета где-то в гугле, и для входа нужен адрес gmail. Это как? Нууу, надо полагать это та самая анонимность  анкетирования про которую сказано в самом начале письма.

Вижу вашу заявку что вам нужна почта с клиентом аутлук на телефоне Принесете телефон? У вас какая система, Андроид или АйОс? Конечно принесу, какая система? Не знаю, он кнопочный. Сами глянете.

Я хочу вот такую програмулину. Ок, сам софт есть на нашем фтп, лицензия на нее есть? Нет, а у вас разве нет? Мягко говоря - нет. И не было никогда, судя по всему ее ломали. Ну так поламайте еще раз или скачайте где-нибудь!

Saturday 21 December 2019

Поле Description объекта в AD.

Всем привет.

В какой то момент времени администратор AD понимает что ему надо видеть всю картину по хостам и пользователям в своем домене. А в каждом объекте есть такое замечательное поле как "Описание" (Description), которое пустует. Ну не заполнять же его каждый раз вручную. А с учетом того что оно в оснастке управления "Пользователи и Компьютеры в AD"  отображается по умолчанию неплохо бы в него записать кто последним входил на хост, когда и с каким IP-адресом. Точно также можно записать и для пользователя куда он логинился последний раз и когда. Вариантов реализации много, самый популярный это, разумеется, с помощью скрипта Powershell.

Вариант №1.
Вот простой вариант, который попадается в сети первым. Имейте ввиду что скрипт выбирает IP-адреса всех активных сетевых адаптеров, и если вывод не фильтровать предварительно, то в итог попадет только последний. Если вас это не устраивает то полученные адреса можно "распихивать" по атрибутам объекта. Ниже пример с targetAddress.

# Добавляем информацию о пользователе в свойства компьютеров AD
# http://winitpro.ru/index.php/2019/08/13/set-adcomputer-powershell/
#

$CurrentComputerInfo = Get-WmiObject -Class Win32_Computersystem
$CurrentDNSHostName = $CurrentComputerInfo.DNSHostName
$LastLoginUserName = $CurrentComputerInfo.UserName.Split("\").GetValue(1)
$LastLoginUserNameDN = $([adsisearcher]"sAMAccountName=$LastLoginUserName").FindOne().Properties.distinguishedname
$CurrentADComputerSearchResult = $([adsisearcher]"Name=$CurrentDNSHostName").FindOne()
$CurrentADComputerSearchResultADSPath = $CurrentADComputerSearchResult.Path
$CurrentADComputerObject = [adsi]"$CurrentADComputerSearchResultADSPath"

$Date = Get-Date -Format G

$IPaddress = Get-WmiObject Win32_NetworkAdapterConfiguration | Where-Object {$_.IPaddress -like "192.*"}
$IPadr = $IPaddress.IPAddress
$Macadr = $IPaddress.MACaddress

$Desc = $Date + ',' + $LastLoginUserName + ',' + $IPadr + ',' + $Macadr

$CurrentADComputerObject.Put("Description","$Desc")
$CurrentADComputerObject.Put("targetAddress","$IPadr")
$CurrentADComputerObject.SetInfo()

И его запуск:
%windir%\System32\WindowsPowerShell\v1.0\powershell.exe
-Noninteractive -ExecutionPolicy Bypass -Noprofile -file %~dp0SetADInfo1.ps1

Friday 20 December 2019

Пари.

Всем привет. 

Соскучились за моими почемучками? Тогда ловите еще одну в этом году.

"Ах, если бы мы могли видеть жизнь, а не ситуации!" 
Станислав Ежи Лец 

Не очень известное кафе в городе тем не менее выгодно отличалось как своим фирменным кофе так и составом преданных посетителей. Но она всегда сидела одна, редко кто набирался смелости присесть за ее столик. Но сегодня что-то было не так, по всему было видно что она кого то ожидала. Неожиданно для всех вошла молодая девушка броской наружности и с порога гордо обвела зал своим пристальным взглядом. Ни на чем особо не останавливаясь девушка сделала свой вывод, и смело подошла к ее столику.

-Это Вы? Звонили мне.

-Да, я. Здравствуйте, присаживайтесь. Американо Вас устроит?

-Вполне, но без сахара. И хочу Вам сразу сказать что я не отступлю. Я всегда добиваюсь чего хочу!

-К моему сожалению Вы не первая которая так думает. Могу вам заметить одно - вы просто его не потянете.

-В каком смысле? Что за бред я слышу, куда я его должна тянуть? Такое ощущение что вы меня отговариваете не пользоваться вашей игрушкой. А знаете что - это уже не ваше дело…

-Не потянете душой, если вам так будет понятно. Он очень чувственный и довольно интересный человек, ну и в меру ранимый тоже. Но жизненный опыт штука забавная, он вроде есть, а в нужные моменты его вроде как и нет…

-Ля-ля тополя. И о чем мы тут говорим…?

-О нем, и о Вас.

-Знаете что, я себя с незнакомыми людьми обсуждать не собираюсь.

-Правда? Пусть так, а вот он про Вас мене кое-что поведал.

-Что-что? Он Вам про меня рассказывал? Вот блин…, а в принципе уже это ваши проблемы.

-Ша милая, не так громко. Я сказала кое-что, а не все. Остальное легко черпается из сети. Вы довольна популярная личность в инсте, очень любите свое отражение в зеркале…

-Еще бы! Я звезда! Хм, да, Вам этого не понять. Поэтому он сейчас со мной, а не с Вами!

-С Вами? Хм, вашей самоуверенности можно завидовать ночами. Ну ладно, именно такие моменты любит собирать история. Ведь Вы приходите и уходите, а они остаются. Случайно не знаете почему?

Tuesday 17 December 2019

Правила фильтрации писем в клиенте Outlook.

Всем привет.

Часто при организации распределения писем в клиенте MS Outlook мы пишем ряд правил с фильтрами. Они фильтруют всю входящую почту по теме, по адресату, а также по другим признакам и раскладывают их по под-папкам. Ничего супер-нового кроме одного момента. 

При смене ПК или профиля ваша почта подтягивается с сервера, а вот ваши ценные правила  диспетчеризации увы не всегда. Их надо пересоздавать по новому. А я их не помню... Но выход есть - надо не забывать делать экспорт-импорт правил до переезда.


Успехов.

Sunday 15 December 2019

Советы по безопасности на рабочем месте.

Всем привет.

Период новогодних праздников самый расслабляющий для сотрудников фирмы. Некоторые из них становятся настолько беспечными что твердо уверены, что за сохранность их цифровой информации отвечает кто-угодно кроме них самих. Пару советов по безопасности на рабочем месте не помешают.

Используйте двухфакторную аутентификацию где только возможно. Если ваш персонал использует электронные ключи заставьте их эти ключи правильно хранить (сейф или забирать с собой).

Не сохраняйте пароли в web-браузерах.

Чаще используйте режим "Инкогнито" и завершение работы по меню "Выход" в web-браузерах.

Не открывайте PDF-документы в web-браузерах. Перенастройте их открытие на SumartaPDF, Foxit или STDUViewer.

Включите AdBlock и NoScript, отключите Flash и Java в web-браузерах если это не использует прикладная задача.

Не обсуждайте рабочие вопросы в мессенджерах типа Viber и Telegram. Тем более не пересылайте в этих мессенджерах пароли и важные документы в открытом виде. Периодически удаляйте историю.

Не подключайте личные смартфоны к рабочим ПК даже для подзарядки. Используйте для этого автономные зарядные устройства или павербанки.

Берегите себя.


Friday 13 December 2019

Не лги мне!

Всем привет.

Собственно через мои руки вчера пробежал отрывок книги "Наблюдайте, потом используйте. Трудовые отношения глазами сотрудника Службы Безопасности" Владимира Иванова. Там много интересного, но надо искать полный вариант. Но вот что касается полиграфа, тут я согласен  с автором до последней запятой. Поэтому предлагаю этот параграф ниже без купюр.

Никогда не соглашайтесь на тестирование на полиграфе («детекторе лжи»)!

Мода на детектор лжи появилась уже относительно давно. Для тех, кто не интересовался этой темой, поясню: «Полиграф или детектор лжи – это прибор, регистрирующий внешние физиологические изменения организма». Предполагается, что, когда человек лжёт или пытается скрыть правду, у него изменяются физиологические показатели, такие как пульс, частота дыхания, давление, электропроводность кожи, непроизвольные сокращения мышц, высота голоса и так далее. Отсюда и название «полиграф», то есть прибор, который регистрирует эти множественные показания.

У этой методики масса недостатков, которые представлены ниже.

Недостоверность тестов. Идея выявления искажения или сокрытия информации по таким признакам изначально порочна. Психофизиологическое состояние человека может динамически изменяться из-за нервного срыва, бессонницы, постоянного стресса и просто по медицинским показателям. Выпитые подряд две чашки крепкого кофе могут кардинально изменить регистрируемые значения, например, пульс, давление, температуру тела, электропроводность кожи.

Saturday 7 December 2019

Научи меня жить, ведь я ничего не умею.

Все привет.

Недавно наткнулся я на статью Владимира Иванова, специалиста в сфере информационной безопасности, "Предлагают обучение? Будьте предельно осторожны!"

В статье рассказывается о подводных камнях корпоративного обучения от вендоров и даются рекомендации, как избежать дополнительных проблем.

В принципе автор доступным языком рассказывает то с чем каждый ИТ-специалист может столкнуться у себя на работе. Но дело в том, что не учиться тоже нельзя, иначе вас прогресс выкинет за борт, если вы к тому времени не успели сесть в кресло хотя бы мелкого начальника.

Так вот, по своему опыту скажу, что обучиться почти всему можно БЕСПЛАТНО в сети. При этом вы получите даже сертификаты, пусть не такие громкие, но не будете никому ничего должны. За какой то год в онлайн я прошел с десяток курсов, был бы  в них смысл в будущем. Также я смог выбить всего пару оффлайн-курсов на которые меня посылали от кампании. И то случай подвернулся скорее по причине необходимости освоить выделенный бюджет за год. Еще на одни курсы меня послала другая фирма, но по сути это была пустая трата денег - хотя и коуч был знаменитый и фирма нанявшая его тоже, но полезной информации было кот наплакал.

К тому же, некоторые кампании страхуют себя дважды - разок это те деньги за обучение которые вы должны вернуть при увольнении, и второе это форма сертификата, который действителен только для этой фирмы. И еще одно - за курсы которые вы проходите во время испытательного срока (обычно первые 3 месяца) вы никому денег не должны. Если курсы внутрикорпоративные, т.е. коуча к вам приглашают, то смело можете на них идти. Они хоть и бесполезны часто, но точно бесплатные.)

В остальном Владимир точно прав.

Friday 6 December 2019

Знаете ли вы свой принтер?

Всем привет.

Листая журнал "Системный администратор" я обнаружил неожиданно (для себя), что Игорь Савчук во многом прав относительно таких устройств как принтеры в наших офисах. Ведь действительно, мы все тщательно сканируем свою сеть, патчим наши хосты, устанавливаем антивирусники, а рядом у нас в сети работает принтер с набором современных TCP/IP-сервисов.

Принтера умеют хранить историю печати, отправлять почту, обновляться и управляться с интернет, общаться по WiFi, Ethernet и USB. При этом у них есть внутренний накопитель, который хранит не только необходимый код для работы, но имеет еще много свободного места под рабочий кеш. И который вполне может быть доступен по сети как на запись так и на чтение.

Конечно, стандартов тут нет, у каждого бренда свои секреты, но все разгадки легко ищутся в Интернет.

Вот таким вот образом можно легко найти доступные принтеры HP:
inurl:hp/device/this.LCDispatcher

Точно таким же образом можно легко найти принтеры других фирм, например от Ricoh:
intitle:"web image monitor"
"/web/user/en/websys/webArch/mainFrame.cgi"
inurl:"/en/sts_index.cgi"

С помощью нескольких строк кода (Perl) автор предлагает проверить отзывчивость вашего печатного друга.

Первый пример это печать текста "PRINTER TEST STRING" из командной строки
perl prnmsg.pl ip-adr-принтера "PRINTER TEST STRING"

Где prnmsg.pl:
#!/usr/bin/perl -w
#File name: prnmsg.pl
use IO::Socket;
$iphost = $ARGV[0];
$textprn = $ARGV[1];
my $mysock = new IO::Socket::INET (
 PeerAddr => $iphost,
 PeerPort => '9100',
 Proto => 'tcp', );
die "NETWORK ERROR: Could not create socket!" stuff $mysock;
print $mysock $textprn;
close($mysock);

Tuesday 3 December 2019

Fping как универсальный пинглер.

Всем привет.

Иногда возникает необходимость пропинговать множество узлов за раз. Стандартная утилита ping умеет пинговать только один хост. Для того, чтобы пинговать множество хостов, стоит воспользоваться возможностями утилиты fping. 

Согласно информации из Википедии: fping - свободно распространяемая утилита для UNIX систем. Проверяет доступность узлов в сети путем посылки ICMP ECHO_REQUEST пакетов. В отличие от стандартной утилиты ping, можно указать сколько угодно узлов в командной строке или указать текстовый файл со списком узлов. Вместо того, чтобы послать запрос ожидать ответа от одного узла, fping посылает запрос и переходит к следующему узлу по round-robin.

По умолчанию, когда узел ответил он удаляется из списка узлов для проверки, если же в течение заданного времени и/или количества попыток ответ не пришёл то такой узел считается недоступным. fping может посылать указанное или бесконечное количество запросов, так же, как это делает ping.

Sunday 1 December 2019

McAfee Access Protection на архив.

Всем привет.

Этот способ я подсмотрел у Владислава Радецкого.

Известно что сегодня самая популярная схема вирусной атаки выглядит так: email attach .PDF > URL > .ZIP > .JS > GET .EXE > encrypt. Она может меняться от количества ступеней, но наличие в ней архивного файла почти аксиома. Тем более что все почтовики запрещают пересылку или прием файлов в открытом виде, только архивом.

Если по каким-то внутренним причинам вы не можете, или не хотите полностью отключить WSH или хотя бы заблокировать сетевой трафик для wscript/cscript или усилить фильтрацию Web и Email, то Владислав предлагает еще один способ - главное нужно сделать так, чтобы жертва (пользователь) не смогла кликнуть и запустить скрипт на выполнение. Скрипт жертва может получить через почту (архив в аттаче) или через Web (ссылка на файл). Т.е. надо не дать пользователю его распаковать.

Необходимо выбрать единственный архиватор для всех систем. Это правило хорошего тона  для фирмы, хотя это и не критично. Пример правила запрета предлагается с использованием 7zip, но его можно модифицировать под другое приложение (или архиватор). Единственный архиватор нужен для того, чтобы присвоить ему и только ему открытие/распаковку архивов разного типа (ZIP, RAR, LZH, 7Z etc). Как это сделать в Access Protection для McAfee ENS показано здесь.

Со своей колокольни кроме всего прочего я бы включим сюда ограничения для плагинов популярных файловых менеджеров Far, библиотеки 7z.dll и arclite.dll. А также для архиваторных wcx-плагинов в Total Commander Mulitarc и плагина внутреннего просмотра ArchView. 

Потому как есть продвинутые пользователи которые могут легко развернуть полученный архив прямо в файловом менеджере. 

Успехов.

Версия на печать

Популярное