Search
Write a publication
Pull to refresh
-20
0
Макс @mtp

Системный администратор

Send message

Инвентаризация компьютеров в домене. Лень-двигатель прогресса

Reading time5 min
Views94K
Всех приветствую.
Недавно начальство попросило меня подумать над вопросом о сборе информации о комплектации компьютеров у нас в домене. Сначала просьба была только на счет процессоров памяти и жестких дисков. Первая мысль — хождение по отделам и просьба освободить компьютер на минутку. В случае с 1 компьютером не сложно, но если их 1500. Мысли были направленны в сторону PowerShell.
Читать дальше →

Разгоняем портфолио сисадмина бесплатными сертификатами

Reading time3 min
Views125K
Информация будет особенно полезна тем, кто начинает свою карьеру. Обычно первое резюме пугающе пустое, кроме образования, практики и дипломной работы – в нём ничего нет. Практический опыт отсутствует, но есть энтузиазм и жажда знаний. Предлагаю вашему вниманию возможность не только получить знания, но и подтвердить их сертификатом, который можно будет приложить к резюме, добавив ему веса.
Читать дальше →

Windows Installer: то, что вендор прописал

Reading time6 min
Views33K
Продолжая тему работы с Windows Installer, сегодня предлагаю поговорить о готовых инсталляторах, предоставляемых производителями ПО – для их обозначения широко применяется термин «vendor MSI».

Как вы помните из прошлой статьи, Windows Installer является промышленным стандартом установочных файлов и используется в большинстве систем развертывания приложений. Vendor MSI очень удобны для системных администраторов, занимающихся развертыванием ПО в корпоративных сетях. Казалось бы, достаточно взять из документации установочные параметры, использовать их в командной строке или трансформе – и дело сделано. Всё ли так просто?

Предлагаю заглянуть внутрь нескольких vendor MSI и разобраться с их устройством.
Читать дальше →

1 млн. пользователей. День рождения стартапа LinguaLeo. Вечеринка. Всё сегодня!

Reading time3 min
Views39K


Сегодня, 1 марта 2012 года, команда и друзья компании LinguaLeo отмечают в продвинутом техно-центре Digital October день рождения сервиса: 2 года назад, 1 марта 2010 года в самих джунглях Таиланда родился сервис LinguaLeo. А ещё на сервисе зарегистрировался миллионный пользователь именно сегодня! Об итогах прошедшего года, планах на будущее и о том, как вы можете отметить это знаменательное событие вместе с нами — читаем под катом.
Читать дальше →

Перехват сессий в беспроводных сетях

Reading time1 min
Views61K
На хабре уже была статья о Перехвате аккаунтов пользователей в Wi-Fi-сетях с Android используя утилитку DroidSheep (небольшой русский howto для ленивых).

Используя эту программу, я столкнулся с вопросом: как бы мне сохранить перехваченные сессии? DroidSheep позволяет отправлять на почту перехваченные сессии. Но это очень неудобно для меня. Я бы хотел сохранять сессии в привычном для меня pcap формате для дальнейшего анализа на стационарном компьютере через WireShark (или через его аналог на андроиде SharkReader ).

Фактически, задачу можно переформулировать: нам нужен arp-spoofing с возможностью логирования всех перехваченных пакетов в формат pcap. Предлагаемый вариант не претендует на оптимизированный в каком-либо виде. Но вполне работоспособен.

Мой вариант под катом

Радиообследование (Site Survey) зоны покрытия сети Wi-Fi

Reading time6 min
Views26K
Проект беспроводной сети Wi-Fi всегда должен включать в себя радиообследование объекта на стадии проектных работ и до начала инсталляции оборудования. Это единственная действительно реальная возможность, при правильном проведении, получить достаточно оснований для создания работоспособного решения беспроводной сети с предсказуемыми характеристиками.

В беспроводных системах очень сложно предсказать распространение радиоволн и определить наличие интерференции без использования тестового оборудования. Даже если вы используете всенаправленные омни-антенны в действительности радиоволны не распространяются на одинаковое расстояние во всех направлениях. Вместо этого различные препятствия, как например стены, двери, лифтовые шахты, люди и т.п. вводят различный уровень затухания сигнала, что является причиной того, что диаграмма направленности радио становится неоднозначной и непредсказуемой. В результате часто необходимо выполнять радиообследование зоны покрытия Wi-Fi-сети (Site Survey) для полноценного понимания поведения и распространения радиосигналов до начала развертывания Точек Доступа беспроводной сети.
Основная цель радиообследования (Site Survey) это получение достаточного объема информации, чтобы определить количество и позиции Точек Доступа для предоставления требуемого покрытия внутри всей целевой зоны. В большинстве случаев требуемое покрытие определяется обеспечением минимальной скорости передачи данных (data rate). Радиообследование также определяет присутствие интерференции идущей от других источников, которая может снизить производительность WLAN.

Требования и сложность радиообследования объекта будут варьироваться в зависимости от самого объекта и его характеристик. Например
Читать дальше →

Переадресация для Asterisk

Reading time3 min
Views73K
Переадресация- штука интересная и количество сценариев переадресации звонка очень много.
В случае описываемом мной переадресация выполняется безусловно и включатеся по желанию абонента (вообще данный пример очень просто перделывется в условную переадресацию и если дойдут руки я постараюсь раскрыть эту тему), но все осложняется тем, что сервер на котором регистрируется Asterisk с выходом в город не умеет обрабатывать SIP сообщение 302-Moved Temporarily (Используется SIP канал, но диалплан может быть применен и к другим технологиям). Недостаток метода который я опишу здесь в том, что потребуется 2 Trunk'а или 1, но многоканальный (<2 канала). Метод использует собственную базу данных Asterisk astDB, поэтому советую прочитать об этом, поскольку подробно останавливаться на этом моменте я не буду.

Читать дальше →

Централизованный syslog

Reading time6 min
Views44K
Привет. В виду растущего количества серверов которые админю, и всяких других девайсов (роутеры, IP телефоны и тд.) в своей IT инфраструктуре, появилась необходимость собирать логи в одном месте и иметь более-менее читабельный интерфейс для их вывода. Возможно я изобретаю велосипед, но в то время не удалось нагуглить по-быстрому чего нибудь подходящего, да и самому захотелось что нибудь сотворить.
Читать дальше →

Уязвимы по определению

Reading time4 min
Views40K
У многих людей, как-либо связанных с безопасностью, периодически возникает желание заняться pentest'ом, то есть тестом на проникновение. И чаще всего начинают все с pentest'а веб-приложений. Порог вхождения довольно мал (простейшая sqli определяется добавлением кавычки в параметр и эксплуатируется не особо сложнее), но при этом встречаются и довольно сложные задания, которые заставляют потратить пару-тройку дней на ковыряние.
Но возникает вопрос — где применять теоретические знания, без страха внезапного появления маски-шоу? Под катом проведу небольшой обзор полигонов для экспериментов по pentest'у.
Читать дальше →

Управление проектами: фильм «Человек, который изменил все»

Reading time1 min
Views16K
Возможно, я сейчас открою Америку, но вдруг найдутся такие же люди, как и я, пропустившие этот фильм в кино. Собственно, кто бы мог подумать, что историческое кино про бейсбол, да еще с Бредом Питтом в главной роли окажется лучшим фильмов про управление проектами, что я видел за последнее время.

Если вы еще не смотрели, то очень советую исправиться. По сути это история о том, как финансовый менеджер команды (читай, проекта) вынужден конкурировать с другими клубами в условиях разницы в финансировании в 3-5 раз.

Цитата: «Есть богатые команды, есть бедные команды, есть 10-ти метровый слой говна, а под ним — мы».

Т.е. там, где другие команды могут нанять более результативных игроков (читай, более квалифицированный персонал) Бред Питт вынужден переизобретать схему построения команды. И он это делает, основываясь на математическом моделировании и анализе статистики игроков. Никакого спорта, чистая математика и переосмысление целей.

Как по мне, так весьма вдохновляющее кино. В качестве бонуса — очень хорошая игра актеров (номинации на Оскар на лучшие мужские роли первого и второго плана). Трейлер под катом:
Читать дальше →

Потерянная группа. Выясняем назначение «странных» групп в AD

Reading time5 min
Views12K
Доброе время суток, хабраграждане!

Спешу с Вами поделиться одной из своих вещиц, которые были призваны облегчить работу мне, как системного администратора, который разбирается в, доставшимся ему по наследству, хламе в Active Directory.
Самые проблемные из доставшегося добра, по моему мнению, это группы. О них и пойдет речь в данной статье.
А именно: заходим в Active Directory, бороздим просторы подразделений и видим группы, совершенно с безликими названиями (например Ugin, Vassa, Opel, www etc) и без описания. Внимание вопрос: определите для чего нужны эти группы.
Читать дальше →

Узнаем пароли пользователей 1С

Reading time1 min
Views152K
Возможность тестировалась на платформе 1с версии 8.1.13.41 и 8.2.10.82 (думаю на 8.0 ситуация обстоит так же) на операционной системе Windows Server 2008 как 32 так и 64 битной под правами локального администратора в терминальной сессии. На самом деле и на операционных системах «постарее» можно узнать пароль, просто не так банально как на тестируемой ОС.

Для удачного теста необходимо, чтобы на терминальном сервере уже был хотя бы один пользователь удачно авторизировавшийся в информационной базе 1С (в режиме конфигуратора или предприятия).
Читать дальше →

Анонимное сканирование портов при помощи hping3

Reading time4 min
Views39K
Для реализации понадобится уверенные знания работы TCP/IP и желание понять. В результате мы получим возможность сканировать удаленную машину на открытые порты от чужого адреса по следующией схеме (картинка из мануала по nmap):

image
Читать дальше →

Подслушиваем в AD

Reading time3 min
Views49K

Введение
Я только недавно столкнулся с виндовыми доменами (Active Directory) и познаю много нового и удивительного. Так уж получилось, что значительное количество пользователей в домене организации имеют права локальных админов (технические специалисты, программисты и другие) (ведь не редко так бывает?). Но последствия от этого колоссальны. В данной статье мы рассмотрим как можно подслушивать звуки (разговоры, переговоры) на удаленных машинах.
Читать дальше →

«Анатомия анонимных атак» — как работают Anonymous?

Reading time3 min
Views8.3K
Американская компания Imperva, которая занимается разработкой решений для защиты данных, опубликовала свой 17-страничный отчёт, посвященный исследованию работы известной группы хактивистов Anonymous. Нельзя сказать, что отчёт вскрывает страшные тайны подпольной организации злоумышленников, но, тем не менее, в качестве систематизированной картины он весьма удобен.

Итак, согласно отчёту, Anonymous — это не группа сверхгениальных хакеров, способных в считанные часы или дни взломать любой сервер и украсть любую информацию. Хотя и имели место прецеденты с успешными атаками на столь солидные организации как StratFor и ряд других, успешность атаки объясняется скорее безалаберностью администраторов ресурсов, а не какой-либо сверхизобретательной технике злоумышленников. Так исследователи считают, что хотя у Anonymous и имеются некоторые специфические приёмы, тем не менее, группа предпочитает широко известные методы — прежде всего, это SQL-инъекции и DDOS-атаки, причём, Anonymous, как правило, сначала пробуют украсть данные, а потом, если это не увенчивается успехом, организуют DDOS на ресурс жертвы.
Узнать подробности

Реконизм

Reading time3 min
Views3.7K
Меня всегда удивляло отношение многих к анонимности и криптографии, как к универсальному средству борьбы с мировым злом. Стоит появиться новости о том, что где-то правительство закручивает гайки, или копирасты проталкивают очередной идиотский законопроект, обязательно возникает комментарий в духе “Ха! Вот мы щас I2P и TrueСrypt из широких штанин достанем, и они утрутся...” Нет, безусловно, в определённых ситуациях шифроваться можно и нужно. Анонимность может спасти жизнь в стране, где принято казнить людей, несогласных с тем, что текущий вечно живой вождь мудро ведёт свой народ к процветанию, а временные перебои с поставками продовольствия — всего лишь досадная мелочь. Но уход в подполье — это последняя надежда, аппарат искусственного дыхания для умирающей свободы, а не оружие победы.

Как-то раз я наткнулся в Сети на вики-проект со странным названием “Реконизм”. Что-то про новый общественный строй и светлое будущее. Но, пообщавшись с автором проекта и углубившись в чтение, убедился, что Рома Петров (@rpetrov) — совершенно нормальный и вменяемый человек, а не маньяк-графоман, точно знающий “как нам обустроить Россию” и черпающий вдохновение в задушевных беседах с инопланетянами. Его отношение к приватности и анонимности почти совпадало с моим, а многие статьи на его вики выглядели воплощением моих задумок и черновиков. Слово за слово, мы дообщались до того, что написали целую книгу о взаимной прозрачности, децентрализации и викификации общества. Пожалуй, одним из самых сильных стимулов к написанию книги было то, что нам так и не удалось найти изданий на русском языке, раскрывающих тему информационной прозрачности.
Читать дальше →

«Я научу вас любить и страдать», или Шпаргалка по обучению в IT

Reading time4 min
Views3.9K
Выпустившись восемь лет назад из питерского Бонча (он же — Университет телекоммуникаций), я никак не подозревал, что сам займусь преподаванием. Тем не менее, моя мятущаяся, и совсем, пожалуй, не технарская душа, привела меня на должность преподавателя в довольно крупной — питерской же — конторе, занимающейся разработкой самого разнообразного софта для операторов сотовой связи. Мой более чем пятилетний трудовой путь в ней заканчивается, и по горячим следам я решил дать несколько простых советов, которые, смею надеяться, облегчат жизнь тем, кому по служебной или иной необходимости нужно будет передать свои драгоценные знания. Они содержат в себе несколько базовых вещей, связанных с обучением, которые мне сейчас кажутся очевидными, но на заре преподавательской деятельности были в новинку. Перейдём, собственно, к советам.
Читать дальше →

Архитектура Router-on-a-Stick в сети передачи данных

Reading time4 min
Views67K
Если вы испытываете нехватку физических портов на оборудовании сети передачи данных, в то время как перед вами встала острая необходимость завести второго интернет-провайдера или вывести часть серверов в ДМЗ используя оборудование Cisco Systems, тогда эта статья должна помочь с решением многим начинающим системным администраторам, а также тем, кто недавно приступил к работе с сетями передачи данных и с оборудованием Cisco в частности. Речь пойдет об архитекторе под названием Router-on-a-Stick.

Подобному тому, как коммутатор может разделить локальную сеть на множество VLAN, так и маршрутизатор может использовать один физический интерфейс для создания подмножества логических виртуальных интерфейсов и обеспечить маршрутизацию данных, видео или голоса между ними.
Читать дальше →

Как формат PDF перестал ассоциироваться с бревном

Reading time3 min
Views2.4K
Пролог

На работу привезли в рамках акции новые программы для документооборота — корпоративные профессиональные версии. Они нам программы — мы им свое частное и публичное мнение. Ставить их, к слову, вместо не совсем лицензионных версий этих же программ от Adobe. Соответственно, задачи, которые возлагаются на программы — работать с PDF (конвертировать их по-всякому, и т.п.), сканировать документы и распознавать символы. Меня посадили с этим ПО разбираться — вдруг там все на китайском, и вообще.

Действие первое, второе и третье

Привык к тому, что PDF — это как область с наименьшей энтропией, только для документов. С ним самим кроме конвертации ничего особенно сделать нельзя, и это, например, позволяет передавать в PDF любую информацию, в неизменности которой можно быть более-менее уверенным. Так вот, в пух и прах мои представления.
Итак, сделал для себя ряд интересных выводов:
Читать дальше →

Альтернатива софтфону

Reading time3 min
Views15K
Описание “жизненного пути” от программного инструмента к аппаратному решению.

Прошлое


С 2008 года начал работать дома. Очень важный для работы с моими клиентами вопрос голосовой / телефонной связи решился установкой на ноутбук софтфона и подключения к рабочей IP АТС по SIP. “Аппаратно” это решалось самой простой проводной гарнитурой и дополнительным USB аудиоадаптером, т.к. используемые Macbook-и не имели микрофонного входа.
image
Нравились следующие особенности:
  • “Свобода рук” — возможность полноценной работы на компьютере во время телефонного разговора. Актуально при консультации клиентов с необходимостью что-то писать в CRM или искать информацию в документации.
  • Набор номера копированием из CRM или какого-либо текстового источника (сайта).
  • Компактность, что важно при выездах из дома в офис.

Читать дальше →

Information

Rating
Does not participate
Location
Россия
Registered
Activity