• Python, под пиратским флагом

    image Йо-хо-хо, хабровчане!

    Пока IT сообщество увлеченно наблюдает за криптовалютами и их добычей, я решил помайнить то, что майнилось задолго до того, как крипта и все связанное с ней стало мэйнстримом. Речь конечно же об игровом золоте в ММО играх.

    Реализовать задумку мне помог python 3.6 и советы коллег программистов. Хотя статья и будет опираться на пример в конкретной игре, цель ее больше не рассказать историю хака, а расхвалить питон и показать еще не освоившим, что с ним может делать человек-не-программист и почему это так круто.

    Читать дальше →
  • Аудит ИТ-инфраструктуры — как быть новичку

    Привет, %username%! Готов поспорить, что рано или поздно все сисадмины относительно небольших компаний сталкиваются с такой волшебной задачей от руководства, как составление проекта развития ИТ-инфраструктуры компании. Особенно если тебе предложили должность и сразу же попросили составить план развития и бюджетирования. Вот и мне однажды поставили такую задачу. О всех подводных камнях, с которыми можно столкнуться, я и напишу. Всем заинтересовавшимся велкам под кат!

    Читать дальше →
  • Зачем сетевику Python

    «Сетевому администратору необходимо уметь программировать» — эта фраза часто вызывает возражения у многих сетевиков.

    — Зачем? Руками оно надёжнее.
    — Зато можно автоматизировать типовые операции.
    — И положить кучу устройств, если что-то пойдёт не так?
    — Положить кучу устройств можно и руками.

    Вы прослушали краткое содержание типовых дискуссий по этому вопросу. Большинство админов останавливается на редактировании в текстом редакторе ранее скопированных кусков конфига и копировании их в консоль. Или подготовка типовых конфигурационных файлов, но добавление их на оборудование руками через консоль.

    Если посмотреть в сторону производителей сетевого оборудования,
    Читать дальше →
  • Пентест-лаборатория «Pentestit Test lab v.11» — полное прохождение



      30-го июня вновь запустилась пентест лаборатория компании Pentestit. Уже много лет эти лаборатории дают возможность проверить себя в роли пентестера в виртуальной компании со своими бизнес-процессами, серверами, сотрудниками и проблемами, узнать и опробовать современные уязвимости и отточить свои навыки в аудитах приложений и пентесте, максимально приближенном к реальному.

      Эта лаборатория уже 11-я по счету. Описания десятой, девятой, восьмой, седьмой и шестой лабораторий тоже доступны, и могут пригодиться в подготовке к участию, если вы этого еще не сделали.

      Как и в прошлый раз, спустя 11 суток лаборатория была пройдена первыми участниками, собравшими 12 токенов, которые подтверждают полное решение очередной задачи, будь то получение доступа в БД, проникновение и повышение привилегий на Linux-сервере или успешное выполнение MiTM-атаки на ноутбук директора виртуальной компании Test.Lab.

      Эта статья описывает все этапы прохождения пентест-лаборатории Test.Lab 11 для всех, кому интересно погрузиться в область пентеста или узнать, как решалась конкретная задача.
      Читать дальше →
    • Как с помощью руководства пользователя повысить качество информационной системы

        В действительности все совершенно иначе, чем на самом деле.
        Антуан де Сент-Экзюпери


        Многое в разработке руководства пользователя регламентировано и описано ГОСТами. Но при создании больших гетерогенных систем могут возникать вопросы, не до конца освещенные этими документами.

        Отношение к руководству пользователя бывает разным. Многие совсем не задаются вопросом, каковы место и роль документа в процессе разработки больших гетерогенных информационных систем, для других же все и так ясно. Не спешите. В статье мы рассмотрим подходы к организации процесса создания и поддержания в актуальном состоянии этого важного документа, оценим значимость руководства пользователя для всей информационной системы в целом и придем к некоторым неожиданным выводам.

        Статья будет полезна для тестировщиков, технических писателей, аналитиков и даже для руководителей проектов.

        Читать дальше →
      • Cisco OpenDNS в каждый дом

          В августе 2015 года компания Cisco Systems закончила покупку компании OpenDNS.

          Безусловно, это одна из самых громких и удачных покупок в области информационной безопасности. Для клиентов Cisco – это беспрецедентная возможность очень просто и быстро повысить уровень безопасности всей организации. Добавляем в качестве внешних серверов разрешения доменных имён (DNS) пару айпишников OpenDNS – вот и всё, что надо для начала использования высоконадёжной и, главное, безопасной инфраструктуры фильтрации угроз на базе DNS-запросов.
          Читать дальше →
        • Это одна из историй о технологиях, которые отличают серию WD Red от обычных дисков. Они помогают повысить отклик системы, не дают выпасть диску из массива и позволят ему беспроблемно работать в круглосуточном режиме. Плюс мы сделали базовые тесты производительности самих дисков и их работы в WD MY CLOUD DL2100.
          Читать далее
        • SCT Error Recovery Control

            … или что такое на самом деле 'raid edition' для жёстких дисков



            Немного теории


            Существуют две стратегии поведения НЖМД при обнаружении ошибки:
            • standalone/desktop — пытаться прочитать до последнего. Это ощущается как «тормозящий винт», который всё-таки работает, если это единичный сбой, то «затупило, но прошло», плюс характерный перестук перекалибрующихся головок.
            • raid — отваливаться тут же. Это ощущается как «внезапно была ошибка диска но потом mhdd и т.д. НИЧЕГО НЕ НАШЁЛ ЧТО МНЕ ДЕЛАТЬ».
            Статегии очевидным образом различаются по предназначению — десктоп лучше протупит, но ошибку не выдаст, в рейде есть запасной винт, и терпеть минутные тормоза на чтении никто не имеет никакой возможности. Не получилось прочитать? Читаем с запасных винтов, помечаем весь винт как сбойный, начинаем ресинк, а диск потом отправят в утилизатор. Возможно, незаслуженно, но нечего икать на ответственной должности.

            Управление стратегиями поведения при ошибках — это фича дорогих винчестеров. В десктопных сериях её часто просто нет, или она есть, но без права включения — винчестер тупит над ошибкой столько, сколько сочтёт нужным. Второй важный момент — на рейдовых жёстких дисках эта опция включена по-умолчанию. Что может приводить к проблемам.

            Расшифровка названия


            Возможность управления поведением диска при ошибках называется очень и очень путанно: SCT ERC. Это расшифровывается как SCT Error Recovery Control. SCT в свою очередь название общего протокола SMART Command Transport. SMART в свою очередь расшифровывается как Self-Monitoring, Analysis and Reporting Technology, таким образом, полная расшифровка SCT ERC звучит так: Self-Monitoring, Analysis and Reporting Technology Command Transport Error Recovery Control (выдохнули).
            Читать дальше →
          • Wannacry — икс-команда, на выезд



              Мы тут немного поработали ассенизаторами.

              Около 66% атак первой волны пришлось на российские сети. И здесь есть огромное заблуждение: почему-то все называют механизм поиска определённого домена killswitch'ем. Так вот, возможно, нет. В случае российских сетей госкомпаний, финансов и производств — это механика обхода песочниц. Основные песочницы на входе в защитный периметр имеют множество тестов. В частности, при запросе определённых сайтов изнутри песочницы они умеют отдавать, например, 200 ОК или 404. Если приходит подобный ответ, зловред мгновенно деактивируется — и таким образом проходит динамический анализатор кода. От статического анализа он защищён несколькими свертками сжатия-шифрования. Таким образом, это не killswitch, а одна из новых механик обхода песочниц.

              Об этом я тоже расскажу, но куда интереснее другой практический вопрос: какого чёрта полегло столько машин от троянца? Точнее, почему все вовремя не запатчились или не отключили SMB 1.0? Это же просто как два байта переслать, правда же?
              Читать дальше →
            • Защита в виртуальной среде: чеклист угроз


                Защита данных в виртуальной среде — это «дивный новый мир», означающий серьёзное изменение мировоззрения в отношении понимания угроз.

                Я работаю с защитой персональных данных, у меня и коллег собралась огромная таблица возможных угроз безопасности, по которой можно проверять, что не так на конкретных объектах.
                Читать дальше →
              • На страх параноикам: куда нас привела разработка системы аналитики для борьбы с промшпионажем



                  У одного из наших заказчиков появился довольно интересный запрос, связанный с работой контрразведки на предприятии. Цель — чтобы более чем дорогую (в том числе для государства) информацию не выносили наружу. Идея реализации — сбор всех возможных открытых данных о сотрудниках и выявление среди них «казачков» по шаблонам поведения. Собственно, это и раньше делали безопасники вручную, но теперь предлагалось применить хороший дата-майнинг.

                  А дальше стало жутковато: мы поняли, как много можем узнать друг о друге, используя всего лишь открытые данные. Начиная с промышленного шпионажа и заканчивая личными отношениями на работе. Полезло столько всего, что нам чуть было не порезали публикацию этого поста. Да и порезали бы, если бы полезных «гражданских» применений не оказалось бы в разы больше.
                  Читать дальше →
                • Ускоряем работу WSUS

                  • Tutorial

                  Свежеустановленный сервер обновлений WSUS через несколько лет эксплуатации превращается в неповоротливое чудовище. Клиенты медленно обновляются и долго ищут обновления, журналы WindowsUpdate.log пестрят ошибками HTTP, а администратор впадает в депрессию.
                  Вот несколько советов, которые могут во многих случаях значительно ускорить сервер.
                  Читать дальше →
                • Микросегментация сетей в примерах: как эта хитро закрученная штука реагирует на разные атаки



                    Раньше, когда нужно было что-то разграничить (например, сервера с обработкой платежей и терминалы юзеров офиса), просто строили две независимых сети с мостом-файерволом в середине. Это просто, надёжно, но дорого и не всегда удобно.

                    Позже появились другие виды сегментации, в частности, по правам на основе карты транзакций. Параллельно развивались ролевые схемы, где машине, человеку или сервису назначаются свои конкретные права. Следующий логический виток — микросегментация в виртуальных инфраструктурах, когда DMZ ставится вокруг каждой машины.

                    В России пока есть единичные внедрения подобных защитных построений, но скоро их точно будет больше. А потом мы, возможно, не будем даже понимать, как можно было жить без такого. Давайте рассмотрим сценарии атак на такую сеть и как она на это реагирует.
                    Читать дальше →
                  • Управляемые учётные записи служб (Managed Service Accounts)

                    image

                    Есть способ, который позволяет узнать пароль администратора в случае, если какая-либо служба запускается от его имени.
                    Пароли учетных записей, от которых запускаются службы Windows, хранятся в зашифрованном виде в реестре (LSA Secrets) по пути:

                    HKEY_LOCAL_MACHINE/Security/Policy/Secrets

                    Существуют способы, которые позволяют извлечь пароли из LSA Secrets:
                    • Скопировать путь реестра во временный путь, а затем расшифровать зашифрованные пароли
                    • Использовать теневые копии
                    • Использовать специальные утилиты для работы с процессом lsass.exe

                    Попробуем получить пароль от учетной записи под которой запускается служба SQL Server.
                    Читать дальше →
                  • Исследуем «Ревизор» Роскомнадзора

                      ФСБшник хороший
                      Aqua Mine
                      Ревизор — программно±аппаратный комплекс для мониторинга доступа к сайтам из реестра со стороны провайдеров — берет свое начало в октябре 2015 года, когда компания «МФИ Софт», та же компания, что сделала СОРМы, выиграла тендер на разработку ПО за 84 миллиона рублей. Согласно условиям тендера, разработчик должен был предоставить работоспособное ПО под Windows и Linux и 700 аппаратных «Агентов» в срок до 14.12.2015, всего через 2.5 месяца, и, похоже, все было готово даже на пару недель раньше дедлайна. Провайдерам в добровольно-принудительном порядке уже в начале декабря предлагалось установить один из трех вариантов Ревизора: в виде образа виртуальной машины VMWare, основанной на OpenWRT 14.07, в виде программы-сервиса под Windows, либо же в виде железного «Агента», который представлял из себя маршрутизатор TP-Link MR3020 с установленным на него OpenWRT и необходимым ПО. Многие провайдеры отказывались от установки комплекса из-за того, что он не сертифицирован, а использоваться будет только им во вред, а другим устройств просто не досталось, и им пришлось установить софтовую версию.

                      Итак, у меня в руках последняя версия VMWare-образа и exe-файла Ревизора. Давайте же посмотрим, что внутри!
                      image
                      Читать дальше →
                    • Разработка ПО и отношения с заказчиком с точки зрения юриста

                      • Tutorial


                      IT и софтверные компании часто сталкиваются с ситуацией, когда клиент прямо как бывшая нарушает условия об оплате или выдвигает на каждом этапе сдачи проекта все новые и новые требования, делая процесс доработки бесконечным. Вы начинаете злиться, они начинают злиться. А в итоге получается, что во всем ваша вина: это именно вы затянули все сроки и именно вы останетесь без денег. А они, забрав все вещи наработки, уходят к другому.
                      Беда в том, что во всем виноваты вы сами. Упущения в договоре или в самой работе с клиентом могут привести к тому, что защитить свои права даже в суде будет сложно или даже невозможно.

                      Разберем основные ошибки, которые допускают компании-разработчики.
                      Читать дальше →
                    • Экстремальная миграция на PostgreSQL: без остановки, потерь и тестирования


                        Буквально месяц назад в Яндекс.Деньгах завершился переезд сервиса профилей пользователей с Oracle на PostgreSQL. Так что теперь у нас есть опробованное решение по миграции больших объемов данных без потерь и остановки использующего их сервиса.


                        Под катом я расскажу подробнее о том, как все происходило, зачем мы выбрали для миграции SymmetricDS и почему без «ручных» усилий все равно не обошлось. Поделюсь также некоторыми наработками по вспомогательному коду для миграции.

                        Ну и вспомню про набитые шишки, конечно же
                      • Безопасное управление Active Directory. Часть 3 (заключительная)

                          Сегодня мы завершаем небольшую серию заметок, касающихся безопасного управления Active Directory. Этот материал — перевод текста от Brian Svidergol, автора книги «Active Directory CookBook».

                          Как всегда – фокус на идеях, которые помогут вашей инфраструктуре стать более защищенной. С предыдущими двумя частями можно ознакомиться по ссылкам ниже:
                          Часть 1
                          Часть 2

                          В этой части мы говорим о мониторинге событий, связанных с AD.


                          Почему необходимо отслеживать и успешные и неудачные операции?

                          Вы отслеживаете только неудачные операции? Вам, к сожалению, придется пересмотреть стратегию аудита, считает наш автор. Давайте приведем пару примеров, показывающих, как важно мониторить успешно завершенные события:
                          Читать дальше →
                        • 10 задач администрирования Active Directory, решаемых с помощью PowerShell

                          • Translation
                          Джеффери Хикс подготовил статью на Windows IT Pro, посвященную использования PowerShell для администрирования AD. В качестве исходного пункта автор решил взять 10 типичных задач администрирования AD и рассмотреть то, как их можно упростить, используя PowerShell:
                          1. Сбросить пароль пользователя
                          2. Активировать и деактивировать учетные записи
                          3. Разблокировать учетную запись пользователя
                          4. Удалить учетную запись
                          5. Найти пустые группы
                          6. Добавить пользователей в группу
                          7. Вывести список членов группы
                          8. Найти устаревшие учетные записи компьютеров
                          9. Деактивировать учетную запись компьютера
                          10. Найти компьютеры по типу


                          Помимо этого автор ведет блог (по PowerShell, конечно), рекомендуем заглянуть — jdhitsolutions.com/blog. А самое актуальное Вы можете получить из его твиттера twitter.com/jeffhicks.
                          Итак, ниже приводим перевод статьи “Top 10 Active Directory Tasks Solved with PowerShell”.
                          Читать дальше →
                        • Английский для собеседований в IT-компании: что нужно для старта карьеры?

                            Собеседование на английском — дело непростое. Но хорошее планирование и подготовка ключевых моментов сделают этот процесс более приятным и безобидным.


                            Читать дальше →