Как стать автором
Обновить
0
0

Пользователь

Отправить сообщение

10 задач администрирования Active Directory, решаемых с помощью PowerShell

Время на прочтение10 мин
Количество просмотров470K
Джеффери Хикс подготовил статью на Windows IT Pro, посвященную использования PowerShell для администрирования AD. В качестве исходного пункта автор решил взять 10 типичных задач администрирования AD и рассмотреть то, как их можно упростить, используя PowerShell:
  1. Сбросить пароль пользователя
  2. Активировать и деактивировать учетные записи
  3. Разблокировать учетную запись пользователя
  4. Удалить учетную запись
  5. Найти пустые группы
  6. Добавить пользователей в группу
  7. Вывести список членов группы
  8. Найти устаревшие учетные записи компьютеров
  9. Деактивировать учетную запись компьютера
  10. Найти компьютеры по типу


Помимо этого автор ведет блог (по PowerShell, конечно), рекомендуем заглянуть — jdhitsolutions.com/blog. А самое актуальное Вы можете получить из его твиттера twitter.com/jeffhicks.
Итак, ниже приводим перевод статьи “Top 10 Active Directory Tasks Solved with PowerShell”.
Читать дальше →
Всего голосов 38: ↑28 и ↓10+18
Комментарии13

Аудит доменных служб Active Directory в Windows Server 2008 R2

Время на прочтение11 мин
Количество просмотров148K


Аудит доменных служб Active Directory в Windows Server 2008 R2



ИТ среда не является статичной. Ежеминутно в системах происходят тысячи изменений, которые требуется отследить и запротоколировать. Чем больше размер и сложность структуры, тем выше вероятность появления ошибок в администрировании и раскрытия данных. Без постоянного анализа изменений (удачных или неудачных) нельзя построить действительно безопасную среду. Администратор всегда должен ответить, кто, когда и что изменил, кому делегированы права, что произошло в случае изменений (удачных или неудачных), каковы значения старых и новых параметров, кто смог или не смог зайти в систему или получить доступ к ресурсу, кто удалил данные и так далее. Аудит изменений стал неотъемлемой частью управления ИТ инфраструктурой, но в организациях не всегда уделяют внимание аудиту, часто из-за технических проблем. Ведь не совсем понятно, что и как нужно отслеживать, да и документация в этом вопросе не всегда помогает. Количество событий, которые необходимо отслеживать, уже само по себе сложность, объемы данных велики, а штатные инструменты не отличаются удобством и способностью упрощать задачу отслеживания. Специалист должен самостоятельно настроить аудит, задав оптимальные параметры аудита, кроме того, на его плечи ложится анализ результатов и построение отчетов по выбранным событиям. Учитывая, что в сети запущено нескольких служб – Active Directory/GPO, Exchange Server, MS SQL Server, виртуальные машины и так далее, генерирующих очень большое количество событий, отобрать из них действительно необходимые, следуя лишь описаниям, очень тяжело.
Как результат, администраторы считают достаточными мероприятия резервного копирования, предпочитая в случае возникновения проблем просто произвести откат к старым настройкам. Решение о внедрении аудита часто принимается только после серьезных происшествий. Далее рассмотрим процесс настройки аудита Active Directory на примере Windows Server 2008 R2.
Читать дальше →
Всего голосов 4: ↑2 и ↓20
Комментарии3

Защита от DDoS и web-атак: нюансы подключения из облака

Время на прочтение6 мин
Количество просмотров3.7K

Привет, Хабр! Сегодня отличный день для того, чтобы поговорить о защите от DDoS и обеспечении безопасности веб-приложений в облачных средах. В этом посте мы подробнее разберем, чем подключение внешних провайдеров для облака отличается от подключения on-prem оборудования и почему даже те, у кого есть уже установленные устройства (физические и виртуальные) начинают использовать гибридную схему защиты. Я постараюсь рассказать, что именно облако может предложить вкусного и полезного, если вам нужна такая защита. Под катом — небольшой анализ ситуации, а также схемы включения защиты в виде облачных сервисов.

Читать далее
Всего голосов 18: ↑17 и ↓1+16
Комментарии2

Как работают безопасники: обследование промышленной инфраструктуры

Время на прочтение8 мин
Количество просмотров7.6K

Защита критической инфраструктуры — скучная бумажная безопасность, офисная работа. Это распространенный стереотип, который верен лишь отчасти. Перед подготовкой документов инфраструктуру обследуют. И все бы ничего, но иногда предприятие находится где-нибудь между Сургутом и Нижневартовском.

Бастион специализируется на безопасности АСУ ТП, так что за свою карьеру я побывал на многих промышленных производствах. Сегодня расскажу, как проводятся такие обследования, с какими сложностями связаны, и какие проблемы обнаруживаются на объектах.

Читать далее
Всего голосов 30: ↑26 и ↓4+22
Комментарии6

АДСМ6. Интерфейсы взаимодействия с сетевыми устройствами

Время на прочтение81 мин
Количество просмотров14K

Это вторая статья - техническо-практический разбор протоколов и интерфейсов автоматизации сети.

Если хочется исторической справки, я отсылаю читателя к статье-спутнику, в которой мы двигаемся от начала времён в будущее человечества. Какую роль сыграли в нашем настоящем IETF, ISO, олдовые и современные вендоры и даже просто люди.
В этой же мы раскрываем дерево XML, пробуем на вкус капабилити NETCONF, шлём первые RPC и наконец уже расставим в правильном порядке буквы YANG, OpenConfig, gNMI.

Практическую пользу вам принесут только обе прочитанные статьи. Вторая без первой будет непонятна. Первая без второй - беллетристика.

Читать далее
Всего голосов 18: ↑18 и ↓0+18
Комментарии9

Держи свой трафик в тайне. SSL Pinning — ещё раз о том же самом

Время на прочтение25 мин
Количество просмотров46K

Всем привет! Меня зовут Юрий Шабалин, я один из основателей компании Stingray Technologies. Мы разрабатываем платформу анализа защищенности мобильных приложений iOS и Android.

Сегодня я хотел бы снова затронуть тему безопасности сетевого взаимодействия между приложением и его серверной частью. На эту тему написано немало, но комплексной статьи, отвечающей на самые разные вопросы, начиная от того, что же такое SSL, до того, как работает атака MiTM и как от нее можно защититься, я еще не встречал (а может, просто плохо искал). В любом случае, мне бы хотелось поделиться своими мыслями на этот счет и внести свою малую долю в русскоязычный контент на эту тему.

Статья может быть полезна для разработчиков, которые хотят понять, как устроен процесс прикрепления (пиннинга) сертификатов и специалистам по анализу защищенности мобильных приложений.

Читать далее
Всего голосов 20: ↑20 и ↓0+20
Комментарии14

Как просканировать сетевой периметр сервиса с помощью open source-инструментов

Время на прочтение16 мин
Количество просмотров30K

В последнее время участились случаи взлома сервисов, хакерских атак сайтов, утечки персональных данных. Не во всех кейсах это результат внешних атак, но ситуация подтверждает: сейчас как никогда важно убедиться в надежности периметра сети вашего сервиса.

Периметр любой сети — первый эшелон защиты, отправная точка построения системы защиты информации. Цель этого текста — показать подход, позволяющий провести инвентаризацию доступных «снаружи» и потенциально уязвимых сервисов. Мы оценим их уровень защищенности и выработаем план по повышению безопасности сетевого периметра.

К концу статьи мы повысим уровень защищенности от статуса «не знаю, как настроен сетевой периметр» до «опубликованы минимально необходимые сервисы с учетом необходимых настроек безопасности». В работе будем использовать бесплатное программное обеспечение.

Чек-лист для оценки защищенности вашей сети — под катом.
Читать дальше →
Всего голосов 32: ↑32 и ↓0+32
Комментарии4

Иностранные хостеры с возможностью оплаты из России

Время на прочтение4 мин
Количество просмотров92K

Всем привет! Меня зовут Леонид, я владелец сервиса Поиск VPS. В последнее время мне в обратную связь начало поступать очень много вопросов, каким образом можно оплачивать зарубежный хостинг, так как Visa и MasterCard Российских банков перестали работать не в России.

Есть всякие обходные пути в виде получения карты иностранного банка, которая пополняется криптовалютой, использования QIWI-кошелька и прочих костылей, однако на мой взгляд самым простым способом является международный валютный банковский перевод, который в данный момент отлично работает для всех банков, за исключением нескольких попавших под санкции.

Сразу хочу предупредить, что SWIFT-перевод будет идти несколько дней, за отправку платежа ваш банк может брать комиссию, плюс по дороге что-то могут "откусить" банки-посредники, однако чаще всего это будут незначительные суммы. Однозначным плюсом в этом случае является отсутствие конвертации: если у вас на счету есть доллары, то вы можете отправить платеж прямо в этой валюте, и получатель получит тоже доллары.

Ниже я подготовил список зарубежных хостеров, которые принимают оплату на банковский счет. Прошу учесть, что оплата банковским переводом чаще всего не автоматизирована, для этого может понадобится написать в техподдержку.

Читать далее
Всего голосов 52: ↑52 и ↓0+52
Комментарии75

«Вникать в проект и не сдаваться»: 5 советов новичкам в Ansible

Время на прочтение5 мин
Количество просмотров5.1K

Георгий Турманидзе — системный администратор в компании «Живой сайт». Больше года он плотно работает с Ansible. Георгий осваивал инструмент на практике, а также в 2021 году проходил наш курс по  Ansible.

Редакция Слёрма попросила Георгия рассказать, как он изучил эту систему управления конфигурациями и дать советы тем, кто только знакомится с инструментом.

Георгий, твой выход!
Всего голосов 15: ↑13 и ↓2+11
Комментарии2

Использование мониторинга Zabbix в малом офисе с инфраструктурой на ОС Windows

Время на прочтение12 мин
Количество просмотров27K

И есть ли в этом смысл?

Для тех, кто задумался и сомневается, я решил описать кое-что из своего опыта.

Читать далее
Всего голосов 3: ↑3 и ↓0+3
Комментарии20

Что вообще значит «прослушивать порт»?

Время на прочтение8 мин
Количество просмотров38K

В углу здания студенческого клуба есть кофейня, и в углу этой кофейни сидят два студента. Лиз стучит по клавиатуре потрёпанного древнего MacBook, который ей подарил брат перед отъездом в колледж. Слева от неё на диване Тим пишет уравнения в пружинном блокноте. Между ними стоит наполовину пустая кружка с кофе комнатной температуры, из которой Лиз время от времени потягивает напиток, чтобы не заснуть.

На другом конце кофейни бариста оторвался от своего телефона, чтобы окинуть взглядом помещение. Один наушник вставлен в ухо, второй висит, телефон воспроизводит видео с заданием, выданным на лекции по кинематографии. В кофейне, где работают студенты, есть неписанное правило: в ночную смену сотрудники могут пользоваться длинными промежутками между клиентами, чтобы выполнять домашние задания. Кроме Тима и Лиз в помещении по одиночке сидит ещё пара студентов, уже много часов сосредоточенно смотрящих в свои ноутбуки. Вся остальная часть кофейни пуста.

Тим останавливается на половине строки, вырывает лист из блокнота, комкает его и кладёт рядом с небольшой горкой других скомканных листов.
Читать дальше →
Всего голосов 64: ↑58 и ↓6+52
Комментарии26

Zero Trust Networks: что это, зачем и как работает

Время на прочтение5 мин
Количество просмотров11K

О концепции "нулевого доверия", вероятно, слышали многие. Более того, очень многие компании постепенно и небезуспешно внедряют эту концепцию. Еще три года назад 78% ИБ-отделов либо уже реализовали эту концепцию, либо же планировали на нее перейти.

Есть и частное приложение концепции - это сетевой доступ с нулевым доверием, или Zero Trust Networks. Под катом разбираемся с этим понятием и принципами, заложенными в его основу.

Читать далее
Всего голосов 8: ↑8 и ↓0+8
Комментарии0

Фаззинг сокетов: Apache HTTP Server. Часть 1: мутации

Время на прочтение12 мин
Количество просмотров5.1K

Прим. Wunder Fund: наш СТО Эмиль по совместительству является известным white-hat хакером и специалистом по информационной безопасности, и эту статью он предложил как хорошее знакомство с фаззером afl и вообще с фаззингом как таковым.

Этот материал открывает серию из трёх статей (она продолжает материалы о фаззинге FTP-серверов и FreeRDP), посвящённых фаззинг-тестированию реализации протокола HTTP, представленной в Apache HTTP Server. Это — один из самых популярных веб-серверов и в представлении он не нуждается. Так, Apache HTTP — это один из первых HTTP-серверов, разработка которого началась в 1995 году. По состоянию на январь 2021 года под его управлением работали более чем 300000000 серверов, а значит — он использовался на 26% таких систем и занимал второе место по распространённости, немного уступая лишь Nginx (31%).

В этой статье я вкратце расскажу о том, как работает Apache, и освещу кое-какие идеи, которые помогут всем желающим лучше понять суть кастомных мутаторов, и то, как можно эффективно их применять для исследования реализаций протокола HTTP.

Читать далее
Всего голосов 14: ↑14 и ↓0+14
Комментарии1

Как собираются кастомные серверы: от конфигуратора до тестирования

Время на прочтение7 мин
Количество просмотров12K

В Selectel много конфигураций готовых серверов, но некоторым клиентам нужен уникальный набор комплектующих. Для них у нас есть услуга по созданию кастомного сервера, который можно «собрать» в специальном конфигураторе, — накликать нужное количество процессоров, дисков, видеокарт, объем памяти и т.д. В этом тексте расскажем, что происходит после нажатия кнопки «Заказать сервер».
Читать дальше →
Всего голосов 50: ↑49 и ↓1+48
Комментарии18

«Минутка литературы»: классика и свежее чтиво для сисадминов — обсуждаем несколько настольных справочников

Время на прочтение3 мин
Количество просмотров7.5K

Расскажем о пяти книгах, которые могут стать хорошим дополнением библиотеки системного администратора или полезным техническим руководством.

Материалы подойдут как опытным, так и начинающим специалистам.

Читать далее
Всего голосов 6: ↑6 и ↓0+6
Комментарии1

Реверс черного тессеракта. Начало

Время на прочтение10 мин
Количество просмотров4.4K

Система с известной спецификацией реакций на входные воздействия и неизвестным содержимым характеризуется, как черный ящик. Когда внутренняя структура, устройство и архитектура системы известны - ящик белый. Есть и промежуточное понятие серый ящик - частичное знание внутреннего устройства и ожидаемое поведение.

Как охарактеризовать систему, выходные реакции которой очевидны, но нет информации о входных данных, вызывавших эти реакции? Я сейчас про компьютеры, а не о психологии или медицине. Строго говоря, входные данные не просто есть, они присутствуют в полном спектре возможных вариантов, но целиком, глыбой, блобом, а реакция происходит на отдельную неизвестную часть (части) входных данных.

По аналогии с ящиками, в статье я назвал такую систему именем четырехмерного ящика, черным тессерактом. Ну во-первых, это красиво(с). Черным - за неизвестные входные спецификации, четвертое измерение - из-за того, что конечные данные устройства автомобильной навигации выдают в виде изображений, попытка компьютеризированного анализа результатов вывода бессмысленна и беспощадна.

Читать далее
Всего голосов 17: ↑17 и ↓0+17
Комментарии6

С Hyper-V на VMware и обратно: конвертация виртуальных дисков

Время на прочтение7 мин
Количество просмотров70K


Привет, Хабр!

Периодически я слышу от практикующих инженеров странное: VMDK, VHD и VHDX – абсолютно разные форматы виртуальных дисков, чуть ли не закрытые, а конвертировать из одного в другое – долго и больно. Сегодня наглядно покажу, что это не так, разберу, как эти форматы соотносятся друг с другом и как делать быструю конвертацию при миграции с Hyper-V на VMware и обратно.

Немного теории. C точки зрения свойств, виртуальные диски делятся на два типа:

  • тонкие (thin disk, dynamic disk) и
  • толстые (thick disk, fixed disk). Все остальное — разностные, thick provisioned lazy- zeroed – лишь вариации на тему.
Читать дальше →
Всего голосов 21: ↑21 и ↓0+21
Комментарии12

Посмотрим, что внутри у нового сервера Lenovo ThinkSystem SR650 v2

Время на прочтение6 мин
Количество просмотров9.8K

Каждому хостеру время от времени приходится обновлять железо. Тут мы не отличаемся от обычных людей, которые следят за выходом новых процессоров и ценами. Мы тоже всё это отслеживаем, а когда наступает нужный момент — делаем апгрейд.

Последняя новинка в нашем парке — популярный двухпроцессорный 2U-сервер Lenovo ThinkSystem SR650, о которой сама Lenovo уже рассказывала на Хабре. Но там был обзор первой версии сервера, а в 2021 году Lenovo выпустила более продвинутую вторую версию, которую мы и приобрели для своего дата-центра.
Читать дальше →
Всего голосов 40: ↑39 и ↓1+38
Комментарии3

Захват контроллера домена с помощью атаки PetitPotam

Время на прочтение5 мин
Количество просмотров22K

В этой статье я расскажу про атаку PetitPotam, которая позволяет при определенных условиях захватить контроллер домена всего за несколько действий. Атака основана на том, что можно заставить контроллер домена аутентифицироваться на вашем хосте, получить его хэш и ретранслировать его в службу Active Directory Certificate Services для повышения привилегий. Статья предназначена для пентестеров и тех, кто хочет узнать об актуальных атаках на Active Directory.

Читать далее
Всего голосов 26: ↑26 и ↓0+26
Комментарии4

Обзор уязвимости в Winbox от Mikrotik. Или большой фейл

Время на прочтение6 мин
Количество просмотров47K
Всем доброго времени суток, наверняка многие уже слышали про недавнюю уязвимость в роутерах Mikrotik, позволяющую извлечь пароли всех пользователей. В этой статье я бы хотел подробно показать и разобрать суть данной уязвимости.
Читать дальше →
Всего голосов 31: ↑31 и ↓0+31
Комментарии27
1

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность