Главная

Tuesday, 27 April 2021

Отправка почты с помощью VB-скрипта.


Всем привет.

Возращаясь к вопросу отправки писем с помощью скрипта VB (позже Powershell) мне посоветовали вот такой вот пример:

Dim objStream, strData

Set objEmail = CreateObject("CDO.Message")

objEmail.From = "Server-01@forza.com"

objEmail.To = "SuperAdmin@forza.com,ServiceDesk@forza.com"

objEmail.Subject = "Info about Server-01"

objEmail.Configuration.Fields.Item _

 ("http://schemas.microsoft.com/cdo/configuration/sendusing") = 2

objEmail.Configuration.Fields.Item _

 ("http://schemas.microsoft.com/cdo/configuration/smtpserver") = "forza-mail.com"

objEmail.Configuration.Fields.Item _

 ("http://schemas.microsoft.com/cdo/configuration/smtpserverport") = 25

objEmail.Configuration.Fields.Update

Thursday, 22 April 2021

Методы установки программного обеспечения в SCCM.

Всем привет.

Программное обеспечение в SCCM Current Branch можно установить как Application (Приложение) или классически как Program (Пакет).

Считается что установка программного обеспечения с помощью Application (Приложение) является более гибкой в настройках. Разницу между Application (Приложение) и Program (Пакет) вы можете наблюдать на скриншоте.


В тоже время в настройках Application (Приложение) необходимо указать: 

- обязательно: требования к операционному окружению целевого хоста (Global Conditions),  

- обязательно: указать метод проверки наличия уже установленного ПЗ на целевом хосте (Detection method),

- не обязательно: провести проверка необходимого сопутствующего ПЗ, если таковое отсутствует то происходит его пред-инсталирование (Dependecies),

- и наконец, если все что заявлено выше соответствует требованиям то выполняется установка самого Приложения. Ура!

Monday, 12 April 2021

MS Outlook и летнее время.

Всем привет.

Увы, но мы опять перешли на летнее время хотя проку от него никакого. Многие страны нашли смелость от этого отказаться. Но наша ИТ-инфраструктура дружно щелкнула часами и ушла на час вперед.

Хм, а вот с переходом на летнее время открылись и новые тайны в MS Outlook. Например, Вы можете начать получать все письма с меткой времени получения ровно час тому. Оказалось что почтовый клиент MS Outlook имеет свои собственные настройки часовых поясов и системное время вашего ПК не является для него определяющим. В настольном клиенте они меняются в Параметры/Календарь/Часовые пояса. Однако это еще не все. Облачный клиент MS Outlook 365 также имеет возможность задания часового пояса и находится он уже в Параметры/Общие/Часовой пояс.

Также следует обратить внимание на точное указание именно вашего часового пояса, а не любого другого совпадающего с вашим местонахождением, например с GMT+2. Ибо не всякая страна находящаяся с вашей на одном меридиане переходит на летнее время.

Удачи.

Sunday, 11 April 2021

Chrome DevTools - режим анализа кода на лету.


Всем привет.

Developer Tools - инструмент по умолчанию в браузере Google Chrome и других, который предназначен для разработчиков и тестировщиков с целью отладки кода. С его помощью можно просматривать код страницы, логи, загрузку страницы, отображение в разных разрешениях, ошибки кода и многое другое. Такая информация помогает разработчикам и тестировщикам понять причины ошибок, посмотреть как они воспроизводятся не только через пользовательский интерфейс, найти ошибки в коде, воспроизвести различные ситуации в работе с сайтом, например, отсутствие сети или смена положения мобильного устройства. Информация о багах, собранная в Developer Tools, помогает также лучше оформить баг-репорты, указав полезную дополнительную информацию, например, правильные названия элементов, стилей или ошибок так, как они отображаются в коде.

Про Chrome DevTools написано много, еcть даже мини-курсы по его изучению. Согласитесь неплохо владеть таким инструментом, который, к тому же, всегда на борту вашего web-браузера.

Но сегодня я акцентирую ваше внимание только на одну его фишку, которая на мой вгзляд очень полезна как для тестировщика так и для разработчика мобильных приложений или web-сайтов. Это режим анализа кода на лету непосредственно на вашем гаджете.

Набираем на ПК в браузере Chrome:

chrome://inspect/#devices

и отмечаем "Discover USB devices".

А на своем гаджете активируем режим "Отладка по USB" и подсоединяемся к основному ПК USB-шнурком. В вариантах предложенных на гаджете выбираем как "внешнее музыкальное устройство". У вас возможны варианты, но это точно будет не МТР. Включаем на гаджете выход в интернет и запускаем Chrome. Через некоторое время на ПК в браузере Chrome вы должны увидеть свой гаджет.


Двойной клик по нему открывает Chrome DevTools в котором вы можете инспектировать сайт открытый на вашем гаджете. Причем управление им возможно как с гаджета, так и с DevTools.


Если ваше устройтво не появляется в списке Chrome DevTools, то возможна ваше проблема описана здесь.

Успехов.


Friday, 9 April 2021

Видеозапись в MS Teams.

Всем привет.

В MS Teams, как и когда-то в Skype, есть функция видеозаписи вашего собрания. Ранее сама запись файликом ложилась в специальную папку на компьютере инициатора собрания. Сейчас это решено более радикально - видеозапись сохраняется в облаке MS Stream. И после окончания участники собрания получают URL-ссылку на видеозапись. 

Удобно? Несомненно. У каждого участника собрания есть возможность поделиться записью с коллегами которых на собрание не пригласили.

Но несмотря на простоту передачи ссылки здесь есть один нюанс. Дело в том что инициатор собрания в этом случае должен в самом MS Stream предоставить права на просмотр данного видео конкрентному пользователю.


И тогда все будет ок.


Thursday, 8 April 2021

Проводим пентест, часть 1 - проникаем в сеть.

Всем привет.

Сегодня я открываю серию публикаций Андрея Бирюкова, посвященных проведению аудита и теста на проникновение(пентест) с помощью свободно распространяемого ПО прежде всего с помощью инструментов, входящих в состав дистрибутива Kali Linux. Оригинал статьи был опубликован в журнале "Системный администратор" №04(161), апрель 2016.

Часть 1. Проникаем в беспроводную сеть.

Насколько защищена ваша беспроводная сеть? Изучим различные способы проведения тестов на проникновение в нее.

Программное обеспечение постоянно развивается, создается множество новых приложений и версий операционных систем. Однако быстрая разработка ПО оставляет немного  времени  для  тестирования  программного  обеспечения, в  первую  очередь  из-за  сложности  кода  в  современных приложениях, а также из-за человеческого фактора. В результате в коде приложений остаются ошибки, которые впоследствии превращаются в уязвимости ПО. Проблема выявления уязвимостей актуальна не только для разработчиков софта и специалистов по информационной безопасности, но и для технических специалистов, внедряющих и обслуживающих бизнес-приложения.

Этой статьей я открываю серию публикаций, посвященных проведению аудитов и тестов на проникновение с помощью свободно распространяемого ПО. В основном речь пойдет об инструментах, входящих в состав дистрибутива Kali Linux [1]. Статьи будут носить практический характер, на реальных примерах разберем особенности реализации тех или иных техник проведения тестов на проникновение (пентестов). Для самостоятельной проработки данного материала я рекомендовал бы читателю развернуть Kali Linux на ноутбуке, так как по крайней мере для этой статьи нам потребуется физический беспроводной адаптер. Для последующих статей рекомендую установить ВМ с ОС Windows XP SP2. Использование столь старой ОС обусловлено тем, что имеющиеся в ней уязвимости широко известны, и их легко  можно  эксплуатировать  в  учебных  целях.  Поиск  уязвимостей в более новых системах может повлечь ненужную критику со стороны разработчиков и привести к реальным взломам рабочих бизнес-приложений.

Как будем ломать?

Существуют различные подходы к проверке защищенности сети. В некоторых случаях используют методику «черного ящика», когда взломщик ничего не знает об атакуемой сети и  ему  необходимо  произвести  «тест  на  проникновение» (пентест).  Как  правило,  это  делается  удаленно.  В  других случаях  аудиторам  предоставляется  возможность  проникнуть  на  территорию  предприятия,  но  не  предоставляется никаких прав, только сетевой порт («серый ящик»). Далее взломщику необходимо осуществить тот же пентест. И, наконец, вариант «белого ящика», когда аудитору предоставляется доступ ко всем настройкам сетевых устройств и приложений, и в таком случае необходимо проанализировать правильность настроек безопасности и выдать соответствующие рекомендации.

В  своих  статьях  я  буду  использовать  преимущественно  методику  «черного  и  серого  ящиков»,  предполагая, что  мы  ничего  не  знаем  о  целевых  системах.  Это  полезно  даже  для  системных  администраторов  и  специалистов по безопасности – взглянуть на сеть своей организации глазами взломщика, посмотреть на то, как он может попытаться проникнуть в сеть и как от этого защититься. Прежде  чем  начать,  напомню  о  существовании  статьи 272 УК РФ «Неправомерный доступ к компьютерной информации». Соответствующие статьи закона есть и в других государствах. Поэтому все описанное ниже носит исключительно ознакомительный характер и рекомендуется к проведения аудита исключительно собственных беспроводных сетей.

Tuesday, 6 April 2021

Механизм Low Level Discovery.


Всем привет. 

Для всякого администратора на начальном этапе развития инфраструктуры все просто. Есть  десяток серверов и для мониторинга их в Zabbix все настройки можно проставить вручную. Но любая система постепенно, но неумолимо растет. И вот серверов уже не десять, а пятьдесят или сто! Опять описывать их в Zabbix? Или к примеру мониторинг файловых систем и разделов в Linux в тех случаях когда количество дисков может меняться от сервера к серверу. Т.е. случай на случае когда заранее доподлинно неизвестны характеристики сервера. 

Справиться с такой ситуацией как раз и помогает механизм Low Level Discovery. Низкоуровневое обнаружение (LLD) дает возможность автоматизировать создание метрик (элементов данных), хостов, триггеров и графиков для разных объектов в системе мониторинга.  

Ниже приведу три примера написания правил LLD из онлайн-библиотеки Вячеслава Лохтурова:

  • автоматическое добавление Cisco devices by SNMP.
  • статистика дискового ввода/вывода.
  • мониторинг свободного места на дисках, которые монтируются в процессе работы.

1. Автоматическое добавление Cisco устройств которые мониторятся по SNMP.

1.1. Добавляем правило обнаружения обьекта по SNMP.

Configuration->Discovery

Discovery rules

  Name: Local network

  IP range: 192.168.1.10-20

  Checks: 

    Check type: SNMPv2 agent 

    SNMP community: public

    SNMP OID .1.3.6.1.2.1.1.5.0

      или

             SNMPv2-MIB::sysName.0

    Add

  Update interval: 5m

  Device uniqueness criteria: IP address  

  Enabled: yes

Monday, 5 April 2021

Grafana и ее Email notification.

Всем привет.

Grafana - это платформа с открытым исходным кодом для мониторинга, анализа и визуализации данных, которая поставляется с web-сервером, позволяющим получать к нему доступ из любого места. В web-интерфейсе пользователи могут создавать информационные панели Grafana с панелями для представления метрик с течением времени. К нашему удобству инструмент Grafana имеет свой сервис Email Notification. Сегодня я расскажу как настроить канал уведомлений Grafana для отправки уведомлений по электронной почте. 

Шаг 1. 

Итак идем в /etc/grafana/grafana.ini и правим секцию:

[smtp]

enabled = true

host = smtp.forza.com:25

user = adminzab@forza.com

password = passcam123

skip_verify = true

from_address = adminzab@forza.com

from_name = Grafana_Forza 

Внимание: если ваш почтовый сервер не принимает аутентификацию SMTP то строки "user" и "password" надо закомментировать. Иначе получите сообщение об ошибке.

Перегружаем сервер Grafana: 

sudo /etc/init.d/grafana-server restart

Проводим контроль запуска сервера:

sudo tail -f /var/log/grafana/grafana.log

Saturday, 3 April 2021

Мощное средство Cisco NBAR.

Всем привет.

До недавних пор считалось что анализировать сеть с помощью NetFlow - это вполне современно и функционально. Действительно, анализизаторы NetFlow многими считаются полезными инструментами для мониторинга и анализа сетевого трафика. Анализаторы NetFlow позволяют вам определить те машины и устройства, которые негативно влияют на пропускную способность вашей сети, найти узкие места в вашей системе, а также, в конечном счете, повысить общую эффективность функционирования вашей сети.

Напомню как можно задействовать  сбор данных в критических точках для обнаружения угроз в исходящем сетевом трафике через Cisco NetFlow. 

Шаблон для IOS системы:

 # conf t

(config)# mls netflow interface

(config)# mls flow ip interface-full

(config)# ip flow-export source <interface x/x>

(config)# ip flow-export version <#>

(config)# ip flow-export destination <ip address | esl record> <port>

(config-int)# ip flow ingress

#

Шаблон для NX-OS:

# conf t

(config)# feature netflow

(config)# flow record <record-name>

(config)# match ip ipv4 source address

(config)# match ip ipv4 destination address

!

(config)# flow exporter <exporter-name>

(config)# destination <ip address | esl-record>

(config)# transport UDP 2055

(config)# version <#>

(config)# source <interface>

(config)# flow monitor <monitor-name>

(config)# record <record-name>

(config)# exporter <exporter-name>

(config-int)# ip flow monitor <monitor-name> input

(config)# end

#

Friday, 2 April 2021

RunAsDate - манипулируем временем.

Всем привет.

Сегодня мы храним на своих компьютерах множество инструментов и программ, которые со временем, часто мы даже не помним, что у нас они есть. Конечно, мы нуждаемся в них в определенное время чтобы использовать их повторно. Однако во многих случаях, когда мы собираемся воспользоваться ими, мы обнаруживаем, что они больше не работают, потому что это то была пробная версия и которая была действительна до определенной даты. Иногда даже не известно до какой.

Если это случилось с нами, то первое что хочется сделать это запустить программу с датой до текущей. Второе - это удалить программу и переустановить ее, изменив системное время. Однако мы можем столкнуться с проблемами: некоторые данные были сохранены в реестре, и, хотя мы переустанавливаем их, мы все равно распознаем дату начальной установки или что, несмотря на изменение системного времени, они все еще не работают.

В обшем то перевод системного времени может негативно повлиять на многое на вашем ПК, т.е. ваш эксперимент того явно не стоит. Поэтому для таких экспериментов и существует  утилита  RunAsDate.

RunAsDate - это маленькая утилита, позволяющая вам устанавливать дату и время для программы. RunAsDate не меняет текущей даты и времени на вашем ПК, она всего лишь устанавливает желаемую дату и время для программы. Вы можете запускать множество приложений одновременно, и каждое приложение будет работать с разными датами и временем, в то время как дата и время вашей системы остаются без изменений.

Как это работает?

RunAsDate перехватывает сигналы ядра API, которые возвращают ткущую дату и время ((GetSystemTime, GetLocalTime, GetSystemTimeAsFileTime) и заменяет текущую дату/время на указанные вами.

Thursday, 1 April 2021

Test-NetConnection - сканируем сеть одним кликом.

Всем привет.

Вы наверняка в курсе что Powershell имеет два командлета для проверки сетевых соединений: Test-Connection и более продвинутый Test-NetConnection.

Test-Connection позволяет выполнять пинг нескольких хостов одновременно:

Test-Connection 192.168.1.115,192.168.220.29 -Count 1 -ErrorAction SilentlyContinue

Также лекго можно выполнить и реверсный пинг:

Test-Connection -Source 192.168.1.11,192.168.1.202 -ComputerName 192.168.1.1 -Count 1


А вот Test-NetConnection позволяет выполнить трассировка маршрута:

Test-NetConnection -cn 8.8.8.8 -TraceRoute

Test-NetConnection позволяет выполнять скан порта:

Test-NetConnection -cn 192.168.1.114 -Port 8080

Test-NetConnection позволяет выполнять скан порта по имени:

Test-NetConnection 192.168.1.20 –CommonTCPPort RDP

Test-NetConnection позволяет выполнять скан порта с подробным выводом:

Test-NetConnection -Port 3389 -InformationLevel "Detailed" 192.168.1.21


Еще пару полезных примеров.

Сканируем диапазон TCP портов на контроллере домена:

$Ports  = "135","389","636","3268","3269","3389","53","88","445","80","443"

$AllDCs = Get-ADDomainController -Filter * | Select-Object Hostname,Ipv4address,isGlobalCatalog,Site,Forest,OperatingSystem

ForEach($DC in $AllDCs)

{

  Foreach ($P in $Ports){

  $check=Test-NetConnection $DC -Port $P -WarningAction SilentlyContinue

  If ($check.tcpTestSucceeded -eq $true)

  {Write-Host $DC.name $P -ForegroundColor Green -Separator " => "}

  else

  {Write-Host $DC.name $P -Separator " => " -ForegroundColor Red}

}


Сканируем диапазон IP адресов на открытый порт 3389:

foreach ($ip in 5..30) {Test-NetConnection -Port 3389 -InformationLevel "Detailed" 191.168.1.$ip}


Сканируем диапазон TCP портов от 1 до 1024 на указанном сервере:

foreach ($port in 1..1024) {If (($a=Test-NetConnection 192.168.1.1 -Port $port -WarningAction SilentlyContinue).tcpTestSucceeded -eq $true){ "TCP port $port is open!"}}