Как стать автором
Обновить
-11
0.7
Dmitry Kirushev @DikSoft

Архитектор ИТ инфраструктуры

Отправить сообщение

«Port Knocking» на устройствах MikroTik

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров13K

Port Knocking - это метод, который позволяет скрыть открытые порты на сервере, а также скрыть сам факт существования сервера в сети. Он основывается на использовании последовательности подключений к определенным портам, которые заранее определены администратором. Если эта последовательность верна, то система открывает доступ к нужному порту.

Читать далее
Всего голосов 6: ↑4 и ↓2+5
Комментарии20

Из MS Azure в on-premise. Особенности одного «заземления» табулярной модели SSAS

Уровень сложностиСредний
Время на прочтение14 мин
Количество просмотров1.1K

Привет, Хабр! Меня зовут Николай, я DBA-разработчик SimbirSoft. В 2022 году многие мировые IT-гиганты дружно свернули свою деятельность и покинули старательно обустроенный под себя российский рынок. Клиенты быстро столкнулись с последствиями этих событий и вынуждены были искать альтернативные решения. Не будет преувеличением сказать, что наибольшему стрессу подвергались компании, использующие облачные решения. Стабильность их работы непосредственно зависела от провайдера в отношении обслуживания, обновлений и клиентской поддержки. Если провайдер прекращал  предоставлять качественные услуги, то это могло привести к значительным сбоям в работе клиента on-cloud сервиса. В интересах одного из них, пользователя Microsoft Azure Analysis Services (золотого стандарта современного IT), в течение почти 4-х месяцев наша небольшая проектная команда в срочном порядке решала задачу переноса критичной для бизнеса аналитической отчетности на привычный on-premise. 

Что нам необходимо было сделать: 

Подготовить новую инфраструктуру. 

Перенести, развернуть и адаптировать аналитическую модель.

Подтянуть данные из необходимых источников.

Перенести из MS Azure 15  бизнес-отчетов и запустить их в работу.

В этой статье я расскажу об особенностях этого проекта и о решениях, которые были в нем приняты. Информация может быть интересна руководителям проектов, аккаунт менеджерам, тимлидам,  аналитикам и разработчикам.

Читать далее
Всего голосов 1: ↑1 и ↓0+1
Комментарии3

Страшные истории про SWIFT: инструкция, как профукать $100500 на переводе

Время на прочтение11 мин
Количество просмотров35K

В этой статье мы детально разбираемся: как на самом деле работает этот ваш SWIFT, каким образом россияне теряют огромные суммы денег в недрах зарубежных банков из-за неудачных переводов, и, самое главное, – что конкретно нужно делать, чтобы ваш перевод долетел куда надо в сухости и комфорте?

Читать далее
Всего голосов 82: ↑76 и ↓6+98
Комментарии128

Детектируем горизонтальное перемещение с PsExec

Время на прочтение9 мин
Количество просмотров8.6K

Привет, Хабр!

Сегодня мы хотели бы поговорить о Lateral Movement - тактике, активно используемой злоумышленниками для продвижения по сети. Часто во время атак или тестирований на проникновение атакующие перемещаются не вверх по привилегиям, а вбок по машинам, "перескакивая" от одной машины к другой. Это нужно для получения информации, находящейся на специфичной машине, а также для расширения доступов и влияния на сетевую инфраструктуру. Такая тактика называется Lateral Movement, что переводится как "Горизонтальное Перемещение". Часто этот термин употребляется в контексте целевых атак, однако перемещаться по сети может и вредоносное ПО.

Попав во внутренний периметр сети, атакующий может предпринять различные варианты действий для дальнейшего перемещения: внутренний фишинг, нацеленный на компрометацию учеток с более высокими привилегиями, передачу инструментов или вредоносных файлов между системами в скомпрометированной среде, внутреннее сетевое сканирование для обнаружения уязвимого программного обеспечения, открытых портов и многое другое.

Согласно годовому отчету от коллег из DFIR, одной из наиболее распространенных техник бокового перемещения является техника использования протоколов удаленного подключения RDP и SSH. Но здесь мы не будем углубляться в их исследование, так как при использовании этих протоколов поведение злоумышленника обычно не отличается от легитимной деятельности пользователей. Чего нельзя сказать о случаях использования инструментов, при которых атака будет иметь свои чёткие признаки.

Читать далее
Всего голосов 7: ↑7 и ↓0+7
Комментарии10

Тайная жизнь COM: как устроен Component Object Model в Windows и стратегии выбора объекта для атаки

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров7.5K

Анализируя отчеты по разбору вредоносного ПО приходишь к выводу, что одним из популярных методов для закрепления в системе является COM Hijacking (T1546.015). Примером такого вредоносного ПО является Fancy Bear или Jumplump. Таким образом, становится очень важно команде Blue Team уметь детектировать данный вид атаки. Поэтому было принято решение выпустить серию статей, посвященных технологии Component Object Model, разбору атаки COM Hijacking и ее детектированию.

Читать далее
Всего голосов 15: ↑15 и ↓0+15
Комментарии3

Проблемы с трафиком из локальной сети. Mikrotik RouterOS, PPPoE

Уровень сложностиСредний
Время на прочтение2 мин
Количество просмотров8.2K

Часть трафика из локальной сети не проходила, проблема - connection timeout. Оказалось дело в профиле подключения к pppoe.

Читать далее
Всего голосов 4: ↑2 и ↓20
Комментарии10

Фильтрация событий Windows встроенными утилитами

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров8.5K

При реагировании на инциденты бывает необходимо посмотреть логи Windows машины, и многие таскают с собой утилиты для более удобной фильтрации событий в журналах evtx. Это связано в с тем, что способы фильтрации, предложенные Microsoft, выглядят крайне не удобно.

Live response — это область, которая занимается сбором информации с работающего компьютера, чтобы определить, произошел ли инцидент.

При проведении live response анализа, полезно быстро понять, что происходило с компьютером в последнее время.

Читать далее
Всего голосов 11: ↑11 и ↓0+11
Комментарии5

DNS flood с Mikrotik

Время на прочтение1 мин
Количество просмотров16K

Всем привет, дамы и господа. Ну-с начнем.

Предисловие

В одной из обслуживаемых организаций N возникла непонятная ситуация, а именно: на границе стоит некоторая модель Mikrotik с прошивкой 7.7, и вот этот самый Mikrotik самостоятельно генерирует исходящий трафик до 8.1Мбит\с, при этом из локальной сети ничего не выходит.

Читать далее
Всего голосов 29: ↑10 и ↓19-7
Комментарии36

Мир. Труд. Майпу. Или как мы тестировали китайскую СХД

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров9.2K

Чем заменить на санкционном безрыбье системы хранения данных Dell, HPE, Huawei и других покинувших нас вендоров? Мы уже долго изучаем этот вопрос и протестировали большинство доступных альтернатив enterprise-уровня.

И что думаете? Кажется, нашли приемлемое решение — СХД китайского вендора Maipu с привычными функциями, перспективными возможностями и не только. Мы привезли его в лабораторию и первыми на российском рынке протестировали — срочно делимся впечатлениями и результатами.

Читать далее
Всего голосов 28: ↑28 и ↓0+28
Комментарии6

А вам точно нужен Kubernetes?

Уровень сложностиПростой
Время на прочтение4 мин
Количество просмотров15K

В последнее время я вижу много хайпа вокруг Kubernetes. Кажется, что он везде и всюду, а если кто-то его еще не использует, то он безнадежно отстал. Но странно принимать решение о внедрении технологии только на основе ее популярности в СМИ. Давайте разберемся: а вот лично вам правда нужен K8S?

Для чего используют Kubernetes? 

Как правило, внедрение Kubernetes означает использование микросервисной архитектуры. Конечно, чтобы реализовать микросервисы, не обязательно внедрять Кубернетес. Но очень часто обращаются именно к нему.

Тогда сформулируем вопрос иначе: а вам правда нужны микросервисы? И потом вернемся к предыдущему вопросу.

Достоинств у микросервисной архитектуры много. Например: 

Читать далее
Всего голосов 26: ↑15 и ↓11+7
Комментарии58

Как уже выучить этот Инглиш (часть 2)

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров12K

Здравствуйте, коллеги! Мы продолжаем наш рассказ о том, как максимально быстро и эффективно выучить английский язык.

Первую часть статьи вы можете прочитать здесь.

Содержание статьи

1. Самый эффективный способ выучить английский

2. Какую методику для изучения английского выбрать?

3. Большая подборка учебных материалов

4. Что делать для «погружения в язык»?

5. Как учить лексику и запоминать новые слова

6. Что делать, если вы плохо воспринимаете слова на слух

7. Что делать, если не хватает разговорной практики

8. Как подтянуть грамматику?

9. Эффективны ли занятия онлайн по Zoom или Skype?

10. Что делать, если я не очень люблю учить языки, но надо?

11. Как избавиться от акцента?

12. Краткое резюме и подведение итогов.

Читать далее
Всего голосов 15: ↑7 и ↓80
Комментарии7

Самые опасные драйверы для Windows

Время на прочтение10 мин
Количество просмотров8.6K


Драйверы — неотъемлемая часть операционной системы, но связанные с ними уязвимости часто недооцениваются. Windows очень легко загружает на уровень ядра практически любые драйверы: подписанные/неподписанные, старые/новые. Если вредоносный код распространяется таким образом, то его трудно обнаружить.

Старые 32-битные драйверы обычно шли без цифровой подписи. Но даже введение обязательной подписи не решило проблему полностью. Во-первых, злоумышленники могут использовать украденные сертификаты. Во-вторых, они используют для своих целей официально сертифицированные драйверы от доверенных издателей: Lenovo, ASRock, Asustek, Dell и др. Такие «троянские» драйверы присутствуют на многих компьютерах, но антивирусы не считают их угрозой.
Читать дальше →
Всего голосов 7: ↑5 и ↓2+6
Комментарии2

Иллюзия стартапа: лучше казаться, чем быть. Разрыв. Часть №2

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров2.6K

Почему IT-специалисты стали презирать стартаперов? Почему запуск собственного продукта для разработчика это стресс и как с ним справиться? Где начинается бизнес и заканчивается удовольствие от разработки продукта?

Читать далее
Всего голосов 9: ↑5 и ↓4+1
Комментарии16

Странный мир путей файлов в Windows

Время на прочтение6 мин
Количество просмотров62K

Пути файловых систем в Windows страннее, чем можно подумать. В любой производной от Unix системе пути на удивление просты: если нечто начинается с /, то это путь. Но всё совершенно иначе в Windows, которая имеет озадачивающее разнообразие схем составления пути.

Когда я реализовал функцию автозавершения пути в Fileside 1.7, мне нужно было изучить этот вопрос внимательнее, чтобы ничего не упустить. В этой статье я расскажу о своих находках.

Стоит заметить, что статья ограничивается только тем типом путей, который видит пользователь приложений Windows (обусловленный Win32 API). Под этим слоем есть ещё больше любопытного, в основном касающегося тех, кто пишет драйверы оборудования и тому подобное.
Читать дальше →
Всего голосов 179: ↑179 и ↓0+179
Комментарии100

Дизайн сетей ЦОД. Часть 3. Управление трафиком

Время на прочтение6 мин
Количество просмотров4.1K

В этой статье мы продолжим тему дизайна сетей ЦОД. Мы уже поговорили про надежность, рассмотрели организацию кабельной инфраструктуры в ЦОД и теперь самое время перейти к рассмотрению вопросов управления и оптимизации трафика. Немаловажную роль в оптимизации трафика на логическом уровне играет построение кабельной инфраструктуры, поэтому далее будем предполагать, что рекомендации по физическому построению сети из предыдущей статьи выполнены.

Читать далее
Всего голосов 11: ↑11 и ↓0+11
Комментарии0

Как добавить сторонние драйверы в установочный образ VMware ESXi 8

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров8K


Приветствую, %USERNAME%. Меня зовут Рубанов Николай и я технический евангелист компании Evrone. Моя роль подразумевает постоянное изучение новых технологий, так что нужно иметь некую песочницу для экспериментов. Под это я решил приспособить свой старый ноутбук на базе Core i7 4-го поколения.

Выбор бесплатных гипервизоров невелик, так что выбор я остановил на VMware ESXi. На этом пути есть много подводных камней, главным из которых является аппаратная совместимость. Сходу установить ESXi не получилось, поскольку система сообщила об отсутствии сетевой карты и невозможности продолжить установку.

Существующие инструкции по внедрению сторонних драйверов в ESXi или уже устарели, или содержали неполную информацию. Так что я перерыл кучу источников и решил написать небольшой собственный туториал. Надеюсь, что мой опыт сэкономит вам немало времени и нервов.
Читать дальше →
Всего голосов 18: ↑18 и ↓0+18
Комментарии18

Дизайн сетей ЦОД. Часть 1: про надежность и связность

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров6.1K

Потребность в обработке информации растет с большой скоростью. Увеличиваются вычислительные мощности, растет пропускная способность каналов связи, появляются новые, требовательные к ресурсам highload приложения – все это выдвигает повышенные требования к мощностям Центров Обработки Данных (ЦОД), и в частности к сетевой инфраструктуре. Но прежде, чем начать рассмотрение различных вариантов дизайна сетей ЦОД, давайте вообще определимся, что же из себя представляет Центр Обработки Данных.

Читать далее
Всего голосов 8: ↑8 и ↓0+8
Комментарии0

Инструменты OSINT для самых маленьких и не опытных

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров39K

Доброго дня коллеги, давайте поговорим про OSINT. Сколько скрытого смысла в данной аббревиатуре, это то направление которое поможет более эффективно получить информацию о объекте исследования в ограниченный отрезок времени. И возможно поможет точно получить необходимую информацию.

Для тех кто не знает что это такое цитирую википедию

Разве́дка по откры́тым исто́чникам (англ. Open source intelligence, OSINT) — разведывательная дисциплина, включающая в себя поиск, выбор и сбор разведывательной информации из общедоступных источников, а также её анализ. В разведывательном сообществе термин «открытый источник разведывательных данных» (англ. open information source), который указывает на общедоступность источника (в отличие от секретных источников и источников с ограниченным использованием), но он не связан с понятиями «просто источник информации» (англ. open source information; OSIF), означающий любую находящуюся в пространстве СМИ информаци. Это понятие не тождественно «публичной разведке» (англ. public intelligence). Также его не стоит путать с понятием «открытое программное обеспечение» (англ. open-source software).

Я не буду Вас учить методам поиска информации, к каждой  задачи требуется подходить индивидуально, это как кулинария у каждого повара свой рецепт. По данной причине я Вам покажу часть инструментов которые помогут понять в какую сторону вам требуется двигаться для достижения результата и какие инструменты в этом могут помочь.

Если данная тема Вам покажется интересной, будьте добры напишите об этом. Тогда я напишу еще ряд статей по данной тематике. Прошу учитывать данная статья для начинающих и неопытных специалистов

Читать далее
Всего голосов 9: ↑6 и ↓3+5
Комментарии0

Пентест корпоративной сети: о пользе своевременных патчей Microsoft AD

Уровень сложностиСредний
Время на прочтение8 мин
Количество просмотров11K

Сегодня поделюсь с вами историей из практики, которая наглядно покажет, к каким быстрым и катастрофическим последствиям может привести задержка с установкой патчей для серверного ПО.

В работе я нередко сталкиваюсь с уязвимостями, связанными с важнейшим компонентом корпоративных версий Microsoft Windows Server — средой службы каталогов Active Directory (AD). Весной прошлого года я убедился, насколько быстро основной механизм, обеспечивающий разграничение прав пользователей в AD, может превратиться в главную дыру в обороне.

Читать далее
Всего голосов 37: ↑37 и ↓0+37
Комментарии5

Памятка пользователям ssh

Время на прочтение13 мин
Количество просмотров1.5M
abstract: В статье описаны продвинутые функций OpenSSH, которые позволяют сильно упростить жизнь системным администраторам и программистам, которые не боятся шелла. В отличие от большинства руководств, которые кроме ключей и -L/D/R опций ничего не описывают, я попытался собрать все интересные фичи и удобства, которые с собой несёт ssh.

Предупреждение: пост очень объёмный, но для удобства использования я решил не резать его на части.

Оглавление:
  • управление ключами
  • копирование файлов через ssh
  • Проброс потоков ввода/вывода
  • Монтирование удалённой FS через ssh
  • Удалённое исполнение кода
  • Алиасы и опции для подключений в .ssh/config
  • Опции по-умолчанию
  • Проброс X-сервера
  • ssh в качестве socks-proxy
  • Проброс портов — прямой и обратный
  • Реверс-сокс-прокси
  • туннелирование L2/L3 трафика
  • Проброс агента авторизации
  • Туннелирование ssh через ssh сквозь недоверенный сервер (с большой вероятностью вы этого не знаете)
Читать дальше →
Всего голосов 360: ↑352 и ↓8+344
Комментарии148

Информация

В рейтинге
1 392-й
Откуда
Баку, Азербайджан, Азербайджан
Дата рождения
Зарегистрирован
Активность