Как стать автором
Обновить
9
0.4

Пользователь

Отправить сообщение

Применение PowerShell для ИТ-безопасности. Часть I: отслеживание событий

Время на прочтение5 мин
Количество просмотров17K


Во времена, когда я писал серию статей о тестах на проникновение, чтобы помочь человечеству в борьбе с хакерами, мне попалась информация о некоторых интересных командлетах и техниках PowerShell. Я сделал выдающееся открытие: PowerShell является самостоятельным средством защиты. Похоже, самое время начать новую серию публикаций о PowerShell.

В этих публикациях мы будем придерживаться мнения, что, хотя PowerShell не заменит специальные платформы безопасности (сотрудники Varonis могут вздохнуть с облегчением), это средство поможет ИТ-специалистам отслеживать угрозы и принимать другие меры для обеспечения безопасности. Кроме того, ИТ-отдел начнет ценить чудеса специализированных платформ безопасности, таких как наше решение Metadata Framework. PowerShell может выполнять интересные задачи по обеспечению безопасности в малых масштабах, но это средство не обладает характеристиками для работы со всей инфраструктурой.
Читать дальше →
Всего голосов 8: ↑8 и ↓0+8
Комментарии2

Настройка Cisco AnyConnect VPN with 2FA (ActiveDirectory and Certificate) через ASDM

Время на прочтение6 мин
Количество просмотров58K
Сразу хочу отметить, — не собираюсь устраивать холивар на счет того, что лучше — ASDM or console: на вкус и цвет все фломастеры разные…Я предпочитаю ASDM и настройки такого плана произвожу именно через нее. Поэтому статья будет насыщенна картинками (скринами)

Итак, приступим. Начнем с настройки LDAP сервера (в нашем случае это DC ActiveDirectory), для этого переходим в Configuration > DeviceManagement > Users/AAA > AAA Server Groups и создаем группу, назовем ее OFFICE, Protocol указываем LDAP

image
Configuration Cisco ASA AAA Server Groups
Читать дальше →
Всего голосов 11: ↑7 и ↓4+3
Комментарии8

Атакуем DHCP

Время на прочтение11 мин
Количество просмотров70K

LOGO


В данной статье мы расскажем, как эксплуатировать ShellShock на клиенте DHCP и получить на нем полноценный reverse или bind shell. Интернет пестрит статьями, повествующими о возможностях эксплуатации shellshock на DHCP-клиентах. Есть даже статьи о том, как получить reverse shell на DHCP-клиенте. Однако, стабильно и повсеместно работающего инструмента для получения shell мы еще не встречали. Те, кто в теме, возможно, нового здесь не увидят, но не исключено, что вам будет интересно узнать, как нам удалось автоматизировать получение reverse и bind shell в условиях фильтрации и экранирования символов на стороне DHCP-клиента. Кроме того, мы расскажем и о том, чем вообще может быть интересен протокол DHCP.

Всего голосов 37: ↑35 и ↓2+33
Комментарии9

Инвентаризация SCCM

Время на прочтение6 мин
Количество просмотров20K
При слове «инвентаризация» обычный человек вспоминает ситуацию, когда придя в магазин, видишь табличку на закрытой двери и думаешь, что тебе придётся пройти ещё несколько домов, а в худшем случае и кварталов, чтобы купить необходимое. Необычный человек, работающий с Microsoft System Center Configuration Manager, при упоминании этого слова, представляет кипу проблем, связанных с достоверностью получаемых результатов. Про их решение мы и поговорим под катом.


Читать дальше →
Всего голосов 11: ↑10 и ↓1+9
Комментарии3

Восстановление данных из поврежденного массива RAID 5 в NAS под управлением Linux

Время на прочтение8 мин
Количество просмотров25K
Обычный будний день в одной организации перестал быть обычным после того, как несколько десятков человек не смогли продолжать свою деятельность, так как замерли все привычные процессы. Прекратила свою работу CRM, перестала откликаться база менеджеров, аналогичная картина была с бухгалтерскими базами. На системного администратора обрушился шквал звонков пользователей с сообщениями о проблемах и требованиями срочного вмешательства. Системный администратор, который сравнительно недавно начал карьеру в этой компании, попытался подключиться к NAS и обнаружил, что устройство не откликается. После отключения питания и повторного включения NAS вернулся к жизни, но запуска виртуальных машин не произошло. Для пользователей оказалось доступным только общее хранилище файлов. Анализ проблем системным администратором показал, что один из двух RAID массивов не содержит томов и является чистым неразмеченным пространством. Какими были дальнейшие действия системного администратора, история умалчивает, но достаточно быстро он осознал, что у него нет четкого плана действий по восстановлению данных и рабочей среды компании. На данном этапе шесть накопителей на жестких магнитных дисках (2 HDD – 3 TB HDS5C3030ALA630, 4 HDD – 4 TB WD4000FYYZ-01UL1B1) из этого NAS поступают в наше распоряжение. В техническом задании нам предлагается «восстановить таблицу разделов».


Читать дальше →
Всего голосов 23: ↑23 и ↓0+23
Комментарии49

Работа с Незнайкой — технологии упреждающего чтения и гибридные СХД

Время на прочтение8 мин
Количество просмотров9.5K

Одним из способов улучшения производительности и уменьшения латентности в системах хранения данных (СХД) является использование алгоритмов, анализирующих входящих трафик.

С одной стороны, кажется, что запросы к СХД сильно зависят от пользователя и, соответственно, мало предсказуемы, но на деле это не так.

Утро практически любого человека одинаково: мы просыпаемся, одеваемся, умываемся, завтракаем, едем на работу. Рабочий день же, в зависимости от профессии, у всех разный. Также и загрузка СХД изо дня в день одинакова, а вот рабочий день зависит от того, где используется СХД и какая у неё типичная нагрузка (workload).

Для того, чтобы нагляднее представить наши идеи, мы воспользовались образами персонажей из детских рассказов о Николая Носова. В данной статье основными действующими лицами выступят Незнайка (случайное чтение) и Знайка (последовательное чтение).
Читать дальше →
Всего голосов 7: ↑7 и ↓0+7
Комментарии9

Аутентификация в OpenSSH Putty по JaCarta PKI

Время на прочтение3 мин
Количество просмотров12K
В настоящей статье описан алгоритм настройки SSH-клиента Putty для ОС Windows для работы с JaCarta PKI.
Читать дальше →
Всего голосов 4: ↑4 и ↓0+4
Комментарии8

Восстановление базы 1С Предприятие (DBF) после форматирования

Время на прочтение9 мин
Количество просмотров19K
Люди в погоне за комфортными для них условиями работы зачастую не задумываются о безопасности и сохранности своих данных и рано или поздно сталкиваются с вопросами их утраты. Рассмотрим обращение клиента с USB Flash 2Gb Transcend. Со слов клиента, в один из дней при установке накопителя в USB порт компьютера было предложено ее отформатировать. Как утверждает клиент, он отказался от этого и обратился за помощью к системному администратору. Системный администратор, обнаружив, что при подключении USB накопителя «подвешивается» компьютер, не придумал ничего лучшего, чем согласиться с предложением операционной системы отформатировать его (никогда этого не делайте!). Далее системный администратор использовал популярную программу автоматического восстановления R-Studio. Результат ее работы в виде безымянных папок был скопирован клиенту на другой накопитель. При просмотре результата клиент обнаружил, что около четверти файлов не могут быть открыты и, что хуже всего, 1С Бухгалтерия 7.7 отказывалась запускаться с восстановленной базой, ссылаясь на отсутствие файлов.


рис. 1

Как выяснилось, резервная копия данной базы у клиента более, чем годовой давности.
Читать дальше →
Всего голосов 18: ↑17 и ↓1+16
Комментарии27

Введение в криптографию и шифрование, часть первая. Лекция в Яндексе

Время на прочтение20 мин
Количество просмотров249K
Чтобы сходу понимать материалы об инфраструктуре открытых ключей, сетевой безопасности и HTTPS, нужно знать основы криптографической теории. Один из самых быстрых способов изучить их — посмотреть или прочитать лекцию Владимира ivlad Иванова. Владимир — известный специалист по сетям и системам их защиты. Он долгое время работал в Яндексе, был одним из руководителей нашего департамента эксплуатации.


Мы впервые публикуем эту лекцию вместе с расшифровкой. Начнём с первой части. Под катом вы найдёте текст и часть слайдов.

Всего голосов 96: ↑92 и ↓4+88
Комментарии29

Основы TCP/IP для будущих дилетантов

Время на прочтение11 мин
Количество просмотров476K
Предположим, что вы плохо владеете сетевыми технологиями, и даже не знаете элементарных основ. Но вам поставили задачу: в быстрые сроки построить информационную сеть на небольшом предприятии. У вас нет ни времени, ни желания изучать толстые талмуды по проектированию сетей, инструкции по использованию сетевого оборудования и вникать в сетевую безопасность. И, главное, в дальнейшем у вас нет никакого желания становиться профессионалом в этой области. Тогда эта статья для вас.

Читать дальше →
Всего голосов 47: ↑39 и ↓8+31
Комментарии63

Продвинутое туннелирование: атакуем внутренние узлы корпоративной сети

Время на прочтение20 мин
Количество просмотров61K

 
В этой статье будут рассмотрены сценарии атаки защищенных сегментов корпоративной сети с помощью pivoting-техник, metasploit framework и proxychains.
Читать дальше →
Всего голосов 31: ↑31 и ↓0+31
Комментарии8

Интернет-контрразведка в действии: создаем персональную систему менеджмента информационной безопасности

Время на прочтение16 мин
Количество просмотров44K

В предыдущих статьях мы рассматривали разведывательные способы добывания информации о человеке в интернете, но ни разу не затронули тему защиты от подобных действий со стороны наших недоброжелателей. Теперь время пришло, и мы это сделаем. Перед погружением в сегодняшнюю тему небольшой дисклеймер:


Все события и участники являются вымышленными. Любые совпадения случайны. Автор не несет ответственности за любые негативные последствия в случае внедрения рассматриваемых контрмер, в том числе физические травмы, полученные в результате неконтролируемого приступа ревности, возникшего у вашей второй половинки. Помните: усиление мер защиты может привлечь ненужное внимание и вызвать подозрения.


Читать дальше →
Всего голосов 48: ↑42 и ↓6+36
Комментарии52

Головоломки TCP

Время на прочтение15 мин
Количество просмотров51K

Говорят, что нельзя полностью понять систему, пока не поймёшь её сбои. Ещё будучи студентом я ради забавы написал реализацию TCP, а потом несколько лет проработал в IT, но до сих пор продолжаю глубже и глубже изучать работу TCP — и его ошибки. Самое удивительное, что некоторые из этих ошибок проявляются в базовых вещах. И они неочевидны. В этой статье я преподнесу их как головоломки, в стиле Car Talk или старых головоломок Java. Как и любые другие хорошие головоломки, их очень просто воспроизвести, но решения обычно удивляют. И вместо того, чтобы фокусировать наше внимание на загадочных подробностях, эти головоломки помогают изучить некоторые глубинные принципы работы TCP.
Читать дальше →
Всего голосов 83: ↑78 и ↓5+73
Комментарии14

Как использовать HTTP заголовки для предупреждения уязвимостей

Время на прочтение7 мин
Количество просмотров121K


Знаете ли вы, что в большинстве случаев уязвимость системы безопасности можно устранить добавив необходимые заголовки ответа?

Безопасность не менее важна, чем содержание или поисковая оптимизация сайта. Тысячи сайтов взламываются из-за ошибок в конфигурации или недостаточной защиты. Если вы владелец сайта или специалист по защите информации, и интересуетесь защитой сайта от кликджекинга, внедрения кода, уязвимостей MIME типов, XSS-атак и т.д., то данная инструкция будет вам полезна.

В этой статье я расскажу о разных заголовках HTTP для использования с различными веб-серверами, сетевой периферией или сетями доставки контента, чтобы повысить уровень защищенности сайта.
Читать дальше →
Всего голосов 39: ↑34 и ↓5+29
Комментарии28

23 бесплатных инструмента расследования инцидентов для специалиста по информационной безопасности

Время на прочтение5 мин
Количество просмотров81K


Утечки данных происходят почти каждый день. Согласно индексу утечки данных, с 2013 года более 4,762,376,960 записей было утеряно или украдено.
Читать дальше →
Всего голосов 47: ↑41 и ↓6+35
Комментарии21

Сети для самых матёрых. Часть двенадцатая. MPLS L2VPN

Время на прочтение48 мин
Количество просмотров165K
Долго ли коротко ли, но шестерни в очередной раз провернулись и linkmeup встал на ступень Tier 2. И несколько достаточной платёжоспособности энтерпрайзов проявили заинтересованность в организации связи между своими филиалами через сети linkmeup.

L3VPN, который мы рассмотрели в прошлом выпуске, покрывает собой огромное количество сценариев, необходимых большинству заказчиков. Огромное, но не все. Он позволяет осуществлять связь только на сетевом уровне и только для одного протокола — IP. Как быть с данными телеметрии, например, или трафиком от базовых станций, работающих через интерфейс E1? Существуют также сервисы, которые используют Ethernet, но тоже требуют связи на канальном уровне. Опять же ЦОДы между собой любят на языке L2 общаться.

Вот и нашим клиентам вынь да положь L2.

Традиционно раньше всё было просто: L2TP, PPTP да и всё по большому счёту. Ну в GRE ещё можно было спрятать Ethernet. Для всего прочего строили отдельные сети, вели выделенные линии ценою в танк (ежемесячно).

Однако в наш век конвергентных сетей, распределённых ЦОДов и международных компаний это не выход, и на рынок выплеснулось некоторое количество масштабируемых технологий випиэнирования на канальном уровне.

Мы же в этот раз сосредоточимся на MPLS L2VPN.


Читать дальше →
Всего голосов 51: ↑49 и ↓2+47
Комментарии20

Вероятность в квантовой механике. Откуда она взялась и как это упростить для понимания

Время на прочтение15 мин
Количество просмотров32K

Введение


Эта статья рассчитана на людей, имеющих начальные знания по квантовой механике, обычно входящей в вузовский курс теоретической физики, а также живой интерес к ней. Квантовая механика, как матанализ, требует определенных начальных знаний, и без этого любое чтение будет либо беллетристикой, либо приведет к неправильным представлениям. Все обещания квантовой механики для всех и даром сродни социалистическим предвыборным лозунгам. Тем не менее эти необходимые знания не так велики, как может показаться, особенно для знающих математику. В начале изучения у многих возникает проблема — вероятностный смысл волновой функции и связанные с этим вещи: процесс измерения и гипотеза редукции волновой функции, трудны для понимания. Тем более, что в дальнейшем при решении задач этот вероятностный смысл или интерпретация, как правило, не требуются, поэтому многие даже не задумываются над этим. Тем не менее хотелось бы разобраться, откуда это взялось и зачем вообще нужно, и нужно ли вообще. Оказывается, что соображения, которые, вероятно, легли в основу столь сложных и противоречивых постулатов, утратили силу по мере прогресса квантовой электродинамики. Глубоких знаний для понимания не потребуется — можно просто поверить хорошо известным результатам из учебников, но начальный уровень все же необходим.

По проблеме интерпретации волновой функции споры велись с самого начала разработки квантовой механики. Наиболее известный – дискуссия Бора и Эйнштейна, длившаяся много лет. Интерпретация волновой функции, как амплитуды вероятности, разработана, в-основном, Борном [1] и дополнена Бором и Гейзенбергом [2] — физиками «Копенгагенской школы». В дальнейшем в литературе было принято название «Копенгагенская интерпретация», далее КИ. Я использую стандартные обозначения, принятые в «Курсе теоретической физики» Л.Д.Ландау и Е.М.Лифшица [3] и в большинстве других аналогичных учебников. Во второй части статьи предлагаются критические эксперименты, которые могли бы опровергнуть или подтвердить КИ. К сожалению, они неосуществимы технически в наше время.
Читать дальше →
Всего голосов 38: ↑33 и ↓5+28
Комментарии37

ZFS on CentOS: работа над ошибками

Время на прочтение5 мин
Количество просмотров35K
Так как я довольно давно использую ZFS (ещё со времён OpenSolaris), и очень доволен данной ФС в Linux, несмотря на её «неправославную» лицензию, то естественно прочитал свежую статью об установке данной ФС на CentOS.

Заметив в руководстве к свершению подвига несколько ошибок, решил не пройти мимо, как я это делаю обычно. К сожалению, в комментариях отвечать не могу, по совершенно очевидной причине.

Работа над ошибками, и некоторые полезные советы под катом.
Читать дальше →
Всего голосов 20: ↑19 и ↓1+18
Комментарии22
Когда-то давно в школе нас заставляли зубрить факты, правила и даты. Однако в век тотальной информатизации можно не знать что-то наизусть, достаточно понимать, где можно найти ту или иную информацию. И при этом еще желательно не заблудиться по дороге к нужным знаниям. Логично, что именно по этому пути должны следовать власти современных мегаполисов, создавая свои официальные электронные ресурсы - дать своим жителям понимание, где они могут найти всю необходимую для жизни информацию. Однако правительства даже самых передовых стран далеко не всегда выбирают правильные способы коммуникации и не успевают быстро осваивать инструменты, экономящие время и реально упрощающие жизнь граждан. Но мы стараемся, и вот настало время перемен для главной страницы Москвы в интернете – mos.ru.
Об опыте ее разработки – под катом.
Всего голосов 37: ↑26 и ↓11+15
Комментарии47

King's Bounty III: расширенный римейк оригинальной игры под DOS на Javascript/HTML5

Время на прочтение5 мин
Количество просмотров60K

Предпосылки и философские размышления


Как и у многих моих коллег по программистскому цеху, особенно у тех, кто рано начал пробовать свои силы в области компьютерных технологий, у меня где-то на задворках сознания хранится набор самых тёплых и романтических воспоминаний о первых опытах. Когда-то, в далёком 1987 году, отец впервые взял меня в выходной к себе на работу, где торжественно усадил на стул перед гудящей «Искрой-1030-11». Примерно тогда я твёрдо понял, чем хочу заниматься в своей дальнейшей жизни.

image
Читать дальше →
Всего голосов 60: ↑59 и ↓1+58
Комментарии116

Информация

В рейтинге
2 195-й
Зарегистрирован
Активность