Записи содержат ненормативную лексику! Описание того, что я делаю на работе.
обрезанная десятка для терминалов и энтерпрайза |
ссылки на сборки в комментах
https://zen.yandex.ru/media/ammo1/malenkaia-i-shus...ws-10-5c67bd05b704ed00affea206
|
старый пост про эсэсэль |
Можно только догадываться, сколько миллиардов долларов переводится каждый день в транзакциях с использованием SSL. К сожалению, сам факт использования SSL не говорит о том, что передаваемая через этот протокол информация действительно безопасна.
Автор Artur Maj
Более десяти лет SSL протокол используется для шифрования соединений в Интернет. Можно только догадываться, сколько миллиардов долларов переводится каждый день в транзакциях с использованием SSL. К сожалению, сам факт использования SSL не говорит о том, что передаваемая через этот протокол информация действительно безопасна. Использование слабого алгоритма шифрования, невозможность удостоверения сертификатов серверов, бреши в безопасности веб-серверов или библиотек SSL, также как и другие атаки, позволяют злоумышленнику получить доступ к чувствительной информации.
Это первая статья в цикле статей, посвященных настройке Apache 2.0 с поддержкой SSL/TLS в целях достижения максимальной безопасности и оптимальной производительности SSL-соединений. В первой части этой статьи будут описаны ключевые аспекты SSL/TLS, а затем показано - как настроить Apache 2.0 с поддержкой этих протоколов. Во второй части будет описан процесс настройки mod_ssl, далее – вопросы адресов с аутентификацией веб-сервера. Кроме того, во второй части мы разберемся, как создать SSL-сертификат веб-сервера. Третья и последняя часть этой серии расскажет об аутентификации клиента, а также о некоторых типичных ошибках настройки, которые допускают системные администраторы, что резко снижает уровень безопасности любого SSL-соединения.
Secure Sockets Layer (SSL-протокол защищенных сокетов - прим. пер.) самое известное и достаточно надежное средство соединения по модели клиент-сервер с использованием Интернет. SSL сам по себе довольно простой в плане понимания: он устанавливает алгоритмы шифрования и ключи на обоих сторонах и прокидывает шифрованный туннель, по которому могут передаваться другие протоколы (например HTTP). Опционально в SSL имеется возможность аутентификации обоих сторон через использование сертификатов.
SSL - это многоуровневый протокол и состоит из четырех под-протоколов:
Места вышеуказанных протоколов, в соответствии с моделью стека протоколов TCP/IP показаны на Рисунке 1.
Figure 1. Подпротоколы SSL в модели TCP/IP
Как видно на диаграмме, SSL находится на уровне приложений модели TCP/IP. Благодаря этому, SSL может быть развернут почти на любой ОС, поддерживающей TCP/IP, без какой либо правки ядра системы или TCP/IP стека. В результате SSL имеет преимущества перед другими протоколами, такими как IPSec (IP Security Protocol), который требует поддержки модифицированного TCP/IP стека ядром системы. Кроме того, SSL легко пропускают брандмауэры, прокси и NAT (Network Address Translation - Преобразование Сетевых Адресов – прим.пер.) без проблем.
Как работает SSL? На блок-схеме на Рисунке 2 показан упрощенный пошаговый процесс установки SSL соединения между клиентом (обычно веб-браузер) и сервером (чаще всего SSL веб-сервер).
Рисунок 2. Установка SSL соединений, шаг за шагом.
Итак, процесс установки соединения каждого нового SSL соединения начинается с обмена параметрами шифрования, а затем (опционально) происходит аутентификация серверов (через SSL Handshake Protocol). Если «рукопожатие» удалось, и обе стороны согласились на один и тот же алгоритм шифрования и ключи шифрования, данные приложения (обычно HTTP, но может быть и другой) могут быть переданы по зашифрованному каналу (используется SSL Record Layer).
Если рассматривать реальную ситуацию, то процесс, описанный выше, выглядит намного сложнее. Чтобы избежать ненужных «рукопожатий» некоторые параметры шифрования кэшируются. При этом могут быть посланы предупреждающие сообщения. Также могут быть изменены блоки шифра. Как бы то ни было, не зависимо от тонкостей спецификации SSL, в общем виде этот процесс работает примерно так, как показано на Рисунке 2.
Хотя SSL - самый известный и популярный, но не единственный протокол, используемый для защиты веб транзакций. Важно знать, что со времени изобретения SSL v1.0 (релиза которого, кстати говоря, не было) появилось, как минимум, пять протоколов, сыгравших более-менее важную роль в защите доступа к World Wide Web:
SSL v2.0
Релиз выпущен фирмой Netscape Communications в 1994. Основной целью этого протокола было повысить безопасность транзакций через World Wide Web. К несчастью, очень быстро нашлось несколько критических брешей в безопасности этой версии, что сделало его ненадежным для коммерческого использования:
PCT v1.0
Разработан в 1995 году корпорацией Microsoft. В Privacy Communication Technology (PCT - Технология Конфиденциальной Связи – прим.пер.) v1.0 были усилены некоторые слабые места SSL v2.0, корпорация планировала заменить тем самым SSL. Однако, этот протокол так никогда и не получил популярности из-за появления SSL v3.0.
SSL v3.0
Релиз выпущен в 1996 году компанией Netscape Communications. В SSL v3.0 были решены большинство проблем SSL v2.0 и заимствовано множество возможностей нового для того времени протокола PCT, вследствие чего он быстро стал самым популярным протоколом для защиты соединений через WWW.
TLS v1.0 (также известный как SSL v3.1)
Опубликован IETF (Internet Engineering Task Force - Проблемная Группа Проектирования Интернет – прим.пер.) в 1999 году (RFC 2246). Протокол базируется на SSL v3.0 и PCT и согласован как с методами Netscape, так и с корпорацией Microsoft. Стоит заметить, что если TLS базируется на SSL, он не 100% совместим со своим предшественником. IETF сделала некоторые поправки в безопасности, например использование HMAC вместо MAC, использование другого пересчета основного шифра и ключевого материала, добавлены коды предупреждения, отсутствует поддержка алгоритмов шифрования Fortezza и т.д. В конце концов множество противоречивых изменений привели к тому, что эти протоколы толком не могли взаимодействовать. К счастью, появился мод TLS с откатом до SSL v3.0.
WTLS
«Мобильная и беспроводная» версия протокола TLS, которая использует в качестве носителя UDP протокол. Он разработан и оптимизирован под нижнюю полосу частот и меньшую пропускную способность мобильных устройств с поддержкой WAP (Wireless Application Protocol – Протокол Беспроводных Приложений – прим.пер.). WTLS был представлен с протоколом WAP 1.1 и был опубликован на форуме WAР. Однако, после релиза WAP 2.0, WTLS заменили профилированной версией TLS, которая оказалась намного безопаснее – в основном из-за того, что в этой версии нет необходимости расшифровки и перешифровки трафика на WAP шлюзе.
Почему протокол SSH (Secure Shell) не используется для обеспечения безопасного доступа к World Wide Web? Вот несколько причин: во-первых, с самого начала TLS и SSL были разработаны для защиты веб (HTTP) сессий, тогда как SSH задумывался как альтернатива Telnet и FTP. SSL не выполняет ничего, кроме «рукопожатия» и установки зашифрованного туннеля, а в SSH имеется возможность консольной авторизации, защищенной передачи файлов и поддержка сложной схемы аутентификации (включая пароли, публичные ключи, Kerberos и др.). С другой стороны, SSL/TLS базирован на сертификатах X.509v3 и PKI, что делает распространение и управление аутентификационными мандатами намного проще. Следовательно, эти и другие причины делают SSL/TLS более удобным для защиты WWW доступа и подобных форм соединений, включая SMTP, LDAP и другие – тогда как SSH больше удобен для удаленного управления системой.
В итоге, несмотря на существование нескольких «безопасных» протоколов, только два следует использовать для защиты веб-транзакций (по крайней мере сейчас): TLS v1.0 и SSL v3.0. Оба протокола будут дальше рассмотрены в этих статьях как SSL/TLS. Из-за известных слабостей SSL v2.0, и знаменитой «WAP дыры» в случае с WTLS, использования таких протоколов следует избегать или максимально уменьшать.
Первым шагом в установке Apache с поддержкой SSL/TLS будет настройка и установка Apache 2 веб-сервера и создание пользователя и группы с именем "apache". Безопасный способ установки Apache 2.0 уже был рассмотрен на Securing Apache 2.0: Step-by-Step. Единственное отличие в том, что нужно включить mod_ssl и mod_setenvif, которые требуются для совместимости с некоторыми версиями MS Internet Explorer, как описано ниже (изменения выделены жирным):
./configure \
--prefix=/usr/local/apache2 \
--with-mpm=prefork \
--enable-ssl \
--disable-charset-lite \
--disable-include \
--disable-env \
--enable-setenvif \
--disable-status \
--disable-autoindex \
--disable-asis \
--disable-cgi \
--disable-negotiation \
--disable-imap \
--disable-actions \
--disable-userdir \
--disable-alias \
--disable-so
make
su
umask 022
make install
chown -R root:sys /usr/local/apache2
Перед запуском Apache в первый раз, нам нужно подготовить некоторую начальную конфигурацию и образец веб-контента. Как минимум, мы должны сделать следующее (под root):
umask 022
mkdir /www
echo " \
Test works." > /www/index.html
chown -R root:sys /www
/usr/local/apache2/conf/httpd.conf
) и замена его новым, с использованием следующего контента (оптимизировано для обеспечения безопасности и производительности).
# =================================================
# Basic settings
# =================================================
User apache
Group apache
ServerAdmin webmaster@www.seccure.lab
ServerName www.seccure.lab
UseCanonicalName Off
ServerSignature Off
HostnameLookups Off
ServerTokens Prod
ServerRoot "/usr/local/apache2"
DocumentRoot "/www"
PidFile /usr/local/apache2/logs/httpd.pid
ScoreBoardFile /usr/local/apache2/logs/httpd.scoreboard
DirectoryIndex index.html
# =================================================
# HTTP and performance settings
# =================================================
Timeout 300
KeepAlive On
MaxKeepAliveRequests 100
KeepAliveTimeout 30
MinSpareServers 5
MaxSpareServers 10
StartServers 5
MaxClients 150
MaxRequestsPerChild 0
# =================================================
# Access control
# =================================================
Options None
AllowOverride None
Order deny,allow
Deny from all
www">
Order allow,deny
Allow from all
# =================================================
# MIME encoding
# =================================================
TypesConfig /usr/local/apache2/conf/mime.types
DefaultType text/plain
AddEncoding x-compress .Z
AddEncoding x-gzip .gz .tgz
AddType application/x-compress .Z
AddType application/x-gzip .gz .tgz
AddType application/x-tar .tgz
AddType application/x-x509-ca-cert .crt
AddType application/x-pkcs7-crl .crl
# =================================================
# Logs
# =================================================
LogLevel warn
LogFormat "%h %l %u %t \"%r\" %>s %b \"%{Referer}i\" \"%{User-Agent}i\"" combined
LogFormat "%h %l %u %t \"%r\" %>s %b" common
LogFormat "%{Referer}i -> %U" referer
LogFormat "%{User-agent}i" agent
ErrorLog /usr/local/apache2/logs/error_log
CustomLog /usr/local/apache2/logs/access_log combined
CustomLog logs/ssl_request_log \
"%t %h %{HTTPS}x %{SSL_PROTOCOL}x %{SSL_CIPHER}x \
%{SSL_CIPHER_USEKEYSIZE}x %{SSL_CLIENT_VERIFY}x \"%r\" %b"
# =================================================
# SSL/TLS settings
# =================================================
Listen 0.0.0.0:443
SSLEngine on
SSLOptions +StrictRequire
SSLRequireSSL
SSLProtocol -all +TLSv1 +SSLv3
SSLCipherSuite HIGH:MEDIUM:!aNULL:+SHA1:+MD5:+HIGH:+MEDIUM
SSLMutex file:/usr/local/apache2/logs/ssl_mutex
SSLRandomSeed startup file:/dev/urandom 1024
SSLRandomSeed connect file:/dev/urandom 1024
SSLSessionCache shm:/usr/local/apache2/logs/ssl_cache_shm
SSLSessionCacheTimeout 600
SSLPassPhraseDialog builtin
SSLCertificateFile /usr/local/apache2/conf/ssl.crt/server.crt
SSLCertificateKeyFile /usr/local/apache2/conf/ssl.key/server.key
SSLVerifyClient none
SSLProxyEngine off
AddType application/x-x509-ca-cert .crt
AddType application/x-pkcs7-crl .crl
SetEnvIf User-Agent ".*MSIE.*" \
nokeepalive ssl-unclean-shutdown \
downgrade-1.0 force-response-1.0
Заметьте: читатели должны изменить некоторые значения этого конфигурационного файла, таких как имя веб-сервера, e-mail администратора и т.д.
umask 022
mkdir /usr/local/apache2/conf/ssl.key
mkdir /usr/local/apache2/conf/ssl.crt
mkdir /usr/local/apache2/conf/ssl.crl
openssl req \
-new \
-x509 \
-days 30 \
-keyout /usr/local/apache2/conf/ssl.key/server.key \
-out /usr/local/apache2/conf/ssl.crt/server.crt \
-subj '/CN=Test-Only Certificate'
Теперь можно запустить Apache с поддержкой SSL/TLS:
/usr/local/apache2/bin/apachectl startssl
Apache/2.0.52 mod_ssl/2.0.52 (Pass Phrase Dialog)
Some of your private key files are encrypted for security reasons.
In order to read them you have to provide us with the pass phrases.
Server 127.0.0.1:443 (RSA)
Enter pass phrase:*************
Ok: Pass Phrase Dialog successful.
После запуска сервера мы можем попробовать соединиться к нему, направив веб-браузер на URL: https://имя сервера (в нашем случае, https://www.seccure.lab)
Через некоторое время мы должны увидеть предупреждающее сообщение о том, что в ходе проверки аутентифифкации веб-сервера возникла проблема. На Рисунке 3 показан пример такого сообщения в MS Internet Explorer 6.0.
Рисунок 3. Примерное сообщение о сертификате в IE 6.
Все работает правильно. Следует принять это сообщение из-за двух причин:
После нажатия кнопки «Yes», мы увидим следующее веб содержимое:
Рисунок 4. Пример работы SSL веб страницы.
Внизу окна браузера появился желтый замок, означающий что SSL соединение было успешно установлено. Значение "128-bit" говорит о том, что симметричный ключ, используемый для шифрования равен 128 бит, что довольно таки неплохо (по крайней мере сейчас) для защиты трафика от неавторизованного доступа.
Выполнив двойной щелчок по значку замка, мы увидим свойства сертификата:
Рисунок 5. Подробнее о нашем самоподписанном сертификате.
Если по каким-то причинам мы не можем получить доступ к веб-сайту, можно воспользоваться очень полезной утилитой "s_client" от библиотеки OpenSSL. Пример использования этой утилиты:
/usr/bin/openssl s_client -connect localhost:443
CONNECTED(00000003)
depth=0 /CN=Test-Only Certificate
verify error:num=18:self signed certificate
verify return:1
depth=0 /CN=Test-Only Certificate
verify return:1
---
Certificate chain
0 s:/CN=Test-Only Certificate
i:/CN=Test-Only Certificate
---
Server certificate
-----BEGIN CERTIFICATE-----
MIICLzCCAZigAwIBAgIBADANBgkqhkiG9w0BAQQFADAgMR4wHAYDVQQDExVUZXN0
LU9ubHkgQ2VydGlmaWNhdGUwHhcNMDQxMTIyMTg0ODUxWhcNMDQxMjIyMTg0ODUx
WjAgMR4wHAYDVQQDExVUZXN0LU9ubHkgQ2VydGlmaWNhdGUwgZ8wDQYJKoZIhvcN
AQEBBQADgY0AMIGJAoGBAMEttnihJ7JpksdToPi5ZVGcssUbHn/G+4G43OiLhP0i
KvYuqNxBkSqqM1AanR0BFVEtVCSuq8KS9LLRdQLJ/B1UTMOGz1Pb14WGsVJS+38D
LdLEFaCyfkjNKnUgeKMyzsdhZ52pF9febB+d8cLmvXFve28sTIxLCUK7l4rjT3Xl
AgMBAAGjeTB3MB0GA1UdDgQWBBQ50isUEV6uFPZ0L4RbRm41+i1CpTBIBgNVHSME
QTA/gBQ50isUEV6uFPZ0L4RbRm41+i1CpaEkpCIwIDEeMBwGA1UEAxMVVGVzdC1P
bmx5IENlcnRpZmljYXRlggEAMAwGA1UdEwQFMAMBAf8wDQYJKoZIhvcNAQEEBQAD
gYEAThyofbK3hg8AJXbAUD6w6+mz6dwsBmcTWLvYtLQUh86B0zWnVxzSLDmwgdUB
NxfJ7yfo0PkqNnjHfvnb5W07GcfGgLx5/U3iUROObYlwKlr6tQzMoysNQ/YtN3pp
52sGsqaOOWpYlAGOaM8j57Nv/eXogQnDRT0txXqoVEbunmM=
-----END CERTIFICATE-----
subject=/CN=Test-Only Certificate
issuer=/CN=Test-Only Certificate
---
No client certificate CA names sent
---
SSL handshake has read 1143 bytes and written 362 bytes
---
New, TLSv1/SSLv3, Cipher is DHE-RSA-AES256-SHA
Server public key is 1024 bit
SSL-Session:
Protocol : SSLv3
Cipher : DHE-RSA-AES256-SHA
Session-ID: 56EA68A5750511917CC42A1B134A8F218C27C9C0241C35C53977A2A8BBB9986A
Session-ID-ctx:
Master-Key: 303B60D625B020280F5F346AB00F8A61A7C4BEA707DFA0ED8D2F52371F8C4F087FB6EFFC02CE3B48F912D2C8929DB5BE
Key-Arg : None
Start Time: 1101164382
Timeout : 300 (sec)
Verify return code: 18 (self signed certificate)
---
GET / HTTP/1.0
HTTP/1.1 200 OK
Date: Mon, 22 Nov 2004 22:59:56 GMT
Server: Apache
Last-Modified: Mon, 22 Nov 2004 17:24:56 GMT
ETag: "5c911-46-229c0a00"
Accept-Ranges: bytes
Content-Length: 70
Connection: close
Content-Type: text/html
Test works.
closed
Утилита s_client имеет много полезных опций, например включение/выключение отдельного протокола (-ssl2, -ssl3, -tls1), выбор отдельного алгоритма шифрования (-cipher), запуск режима отладки (-debug), просмотр статистик и сообщений SSL/TLS (-state, -msg), и некоторые другие, которые смогут помочь найти причину неполадки.
Если s_client ничем не помог, следует сменить значение LogLevel (в httpd.conf) на "debug" и перезапустить Apache и проверить его логи (/usr/local/apache2/logs/) для дополнительной информации.
Еще можно попробовать Ethereal или ssldump. Благодаря этим утилитам, мы можем пассивно наблюдать SSL сообщения «рукопожатий» и пытаться найти причину неисправности. Вот скриншот использования Ethereal:
Figure 6. Просмотр SSL «рукопожатия» в Ethereal.
Итак, мы имеем безопасный Apache 2 сервер в состоянии онлайн и пример SSL-сертификата, на чем и заканчивается первая часть. В следующей части вы познакомитесь с рекомендуемыми настройками безопасности и функций для mod_ssl и процессом создания нормального сертификата.
Подробнее: https://www.securitylab.ru/analytics/216405.php
|
is |
В учебном пособии подробно рассматриваются вопросы обеспечения безопасности информации в современных информационных системах. Дан обзор основных угроз информационной безопасности, основных методов предотвращения угроз, механизмов реализации этих методов. Рассмотрены такие средства обеспечения безопасности, как криптография, применение межсетевых экранов, аутентификация и авторизация, использование защищенных сетевых протоколов. Рассмотрены современные программные и аппаратные средства защиты информации, приведены примеры практической реализации методов защиты.
Предназначено для студентов, обучающихся по направлению 5528 "Информатика и вычислительная техника" и специальности 230102 "Автоматизированные системы обработки информации и управления" всех форм обучения.
|
ssl |
For additional information, click the article number below to view the article in the Microsoft Knowledge Base:
|
аналог osce под винду! |
Чего только не сделаешь, лишь бы не связываться с изучением шеллкодинга. Сидишь и ждёшь весомого повода, чтобы отложить заполнение репозитория на гите, созданного под сертификацию SLAE. И вот он, повод, сам собой появляется на пороге. Встречаем CRTE (или WRTE?) — новую сертификацию, которая способная стать следующим OSCP.
Как подписчик Pentester Academy, я отслеживаю все ongoing-курсы. И вот обнаруживаю, что Nikhil Mittal, один из ведущих экспертов в мире безопасности Active Directory и автор нескольких курсов на PA, анонсирует новый практический курс по безопасности Windows-сетей. И он выглядит очень интересно.
Согласно рекламной листовке, курс проходит в сети полностью запатченных Windows-машин, объединённых в ряд доменов и предполагает эксплуатацию не отдельных хостов, как в OSCP, а архитектурных недостатков и/или мисконфигураций в экосистеме Active Directory. Из самого любопытного, заявлены — перечисление объектов AD, повышение привилегий (как локальное, так и в рамках леса), пивотинг, обход белых списков ПО, недостатки механизма делегирования в Kerberos, эксплуатация трастов и другое.
Логически задачи в лабе поделены на 8 секций и все они отмечены высоким уровнем сложности, а заголовок обещает «более 200 часов пыток». В общем, курс сильно старается походить в плане хардкорности на OSCP и это хорошо. 42 задачи, 60 флагов в лабе и экзамен, который длится 48 часов, проходит полностью в практической форме и сдаётся в виде отчёта. Ничего не напоминает? Всё по лучшим чертежам Offensive Security, по крайней мере на бумаге.
Остаётся только выяснить на деле, насколько это близко к реальности. Курс только что стартовал и предполагает общую лабу на несколько студентов (опять же, как в OSCP), и есть некоторые сомнения в том, насколько доступной будет тестовая среда в случае сбоев, которые наверняка будут случаться на ранних этапах обкатки инфраструктуры.
|
сила воли |
Фаза отрицания. Пентестер не верит, что ему предстоит пройти через подготовку и сдачу OSCE. Он начинает перепроверять информацию, пытаясь убедить себя, что для бинарей ещё рановато и всё обойдётся. В другом варианте он может испытывать шоковую реакцию и вообще не допускать и мысли о языке ассемблера. В этой ситуации нужно эмоционально поддержать пентестера, но не нужно менять эту установку, пока она не мешает подготовке к сертификации.
Это время наступило. Каждый пентестер, который пришёл в офсек из мира вай-фаек (не правки драйверов или модулей ядра, а запуска airodump-ng) или веба (make %27 great again) рано или поздно сталкивается с этим. Нужно осваивать бинари. Собираешься ли ты крафтить кастомные исполняемые файлы с полезной нагрузкой или фаззить проприетарный софт в поисках переполнений — всё равно нужно осваивать бинари.
Не исключаю, что Вы знаете о том, что в интернетах можно найти хоть и не самые свежие, но всё же полезные для самодиагностики материалы по сертификациям OSCP и OSCE. То бишь, фактически, они слиты в сеть и каждый может просмотреть их и оценить свой уровень перед тем, как вписаться в это мероприятие. По этой причине я никак не готовился к OSCP — основываясь на прилагаемых к курсу учебных материалах, я считал, что понимания всего, описанного там, достаточно для успешного получения сертификата. Как же я ошибался.
Применительно к OSCE такая ошибка не может быть допущена сразу по двум простым причинам. Во-первых, я уже научен жизнью и осведомлён о пропасти, которая простирается между учебными материалами и экзаменом Offensive Security. Во-вторых, я открыл учебник к курсу и понял, что не имею представления о 85% того, что там описано. Ручная правка PE заголовков, фаззинг кастомных протоколов, пробивы периметра через поиск зиродеев в софте. Шеллкодинг, фаззинг, дебаггинг. Снова фаззинг и снова дебаггинг. Для простого парня с кавычками в карманах, как я — настоящий ад. Признаться, я уже предпринимал робкие попытки взяться за бинари, но ничем хорошим они не оканчивались. В общем, перефразируя известную песню — этот день мы отдаляли, как могли. Я даже дал себе небольшой отдых после прохождения PWK, но отдых затянулся.
Люди в твиттере неоднократно писали о том, что после OSCP планируют пройтись по SLAE32/64 (SecurityTube Linux Assembly x86/x64 Expert) и уже потом — штурмовать OSCE.
Решив, что я ничем не хуже и поступлю аналогичным образом, я раздобыл материалы курса SLAE, но на четвёртом видео из пятидесяти преподаватель сообщил о том, что уровень владения дебаггером GDB потребуется продвинутый и SLAE совершенно не предполагает изучение дебаггера. Отлично. Тогда я раздобыл обучающие материалы по GDB и на пятом видео из четырнадцати преподаватель сообщил, что курс не предполагает изучение языка ассемблера, регистров и вот этого всего. Отлично! Тогда я раздобыл обучающие материалы по языку ассемблера.
|
утилиты мониторинга |
|
логи рабочей станции |
|
события ИБ |
|
сетевые тулы |
Essential NetTools is a set of network scanning, security, and administrator tools useful in diagnosing networks and monitoring your computer's network connections. It's a Swiss Army knife for everyone interested in a powerful network tool kit for everyday use. It includes:
Other features include report generation in HTML, text, and comma delimited formats; quick IP address sharing between different tools; IP address geolocation; a comprehensive System Summary window; and a customizable interface.
|
скрипты для управления всем |
|
срыв покровов |
Integrating an on-premise Active Directory and Exchange organization with Microsoft Cloud Services will require attention to new elements and details.
As an example the list of object attributes in the on-premises Active Directory schema differs from the attributes in the Azure and Office 365 services directory platforms.
An example is three critical values that are used by Exchange Server:
Note that the only supported way to change these values are using the Exchange Admin Center (EAC) og using the Exchange Management Shell (EMS).
Making modifications to these attributes using standard PowerShell, the Attribute Editor in Active Directory Users and Computers or using the ADSIEdit snap-in is NOT supported.
Also, I have seen several cases where objects are not been picked up by the Azure AD connector in Azure AD Connect, and after troubleshooting it is revealed that the msExchRecipientTypeDetails attribute has manually been altered from 1 to 2, thus changing it from a User Mailbox to a Linked Mailbox … where the latter is excluded from export to Azure AD/Office 365.
After jumping between several sources I finally decided to collect all the values in one place.
Exchange Server: msExchRecipientDisplayType
Exchange Online: RecipientType
Display Type |
msExchRecipientDisplayType (Decimal Value) |
RecipientType |
Mailbox User |
0 |
MailboxUser |
Distribution Group |
1 |
DistrbutionGroup |
Public Folder |
2 |
PublicFolder |
Dynamic Distribution Group |
3 |
DynamicDistributionGroup |
Organization |
4 |
Organization |
Private Distribution List |
5 |
PrivateDistributionList |
Remote Mail User |
6 |
RemoteMailUser |
Conference Room Mailbox |
7 |
ConferenceRoomMailbox |
Equipment Mailbox |
8 |
EquipmentMailbox |
ACL able Mailbox User |
1073741824 |
ACLableMailboxUser |
Security Distribution Group |
1043741833 |
SecurityDistributionGroup |
Synced Mailbox User |
-2147483642 |
SyncedMailboxUser |
Synced UDG as UDG |
-2147483391 |
SyncedUDGasUDG |
Synced UDG as Contact |
-2147483386 |
SyncedUDGasContact |
Synced Public Folder |
-2147483130 |
SyncedPublicFolder |
Synced Dynamic Distribution Group |
-2147482874 |
SyncedDynamicDistributionGroup |
Synced Remote Mail User |
-2147482106 |
SyncedRemoteMailUser |
Synced Conference Room Mailbox |
-2147481850 |
SyncedConferenceRoomMailbox |
Synced Equipment Mailbox |
-2147481594 |
SyncedEquipmentMailbox |
Synced USG as UDG |
-2147481343 |
SyncedUSGasUDG |
Synced USG as Contact |
-2147481338 |
SyncedUSGasContact |
ACL able Synced Mailbox User |
-1073741818 |
ACLableSyncedMailboxUser |
ACL able Synced Remote Mail User |
-1073740282 |
ACLableSyncedRemoteMailUser |
ACL able Synced USG as Contact |
-1073739514 |
ACLableSyncedUSGasContact |
Synced USG as USG |
-1073739511 |
SyncedUSGasUSG |
Exchange Server: msExchRecipientTypeDetails
Exchange Online: RecipientTypeDetails
Object Type |
msExchRecipientTypeDetails |
RecipientTypeDetails |
User Mailbox |
1 |
UserMailbox |
Linked Mailbox |
2 |
LinkedMailbox |
Shared Mailbox |
4 |
SharedMailbox |
Legacy Mailbox |
8 |
LegacyMailbox |
Room Mailbox |
16 |
RoomMailbox |
Equipment Mailbox |
32 |
EquipmentMailbox |
Mail Contact |
64 |
MailContact |
Mail User |
128 |
MailUser |
Mail-Enabled Universal Distribution Group |
256 |
MailUniversalDistributionGroup |
Mail-Enabled Non-Universal Distribution Group |
512 |
MailNonUniversalGroup |
Mail-Enabled Universal Security Group |
1024 |
MailUniversalSecurityGroup |
Dynamic Distribution Group |
2048 |
DynamicDistributionGroup |
Public Folder |
4096 |
Public Folder |
System Attendant Mailbox |
8192 |
SystemAttendantMailbox |
System Mailbox |
16384 |
SystemMailbox |
Cross-Forest Mail Contact |
32768 |
MailForestContact |
User |
65536 |
User |
Contact |
131072 |
Contact |
Universal Distribution Group |
262144 |
UniversalDistributionGroup |
Universal Security Group |
524288 |
UniversalSecurityGroup |
Non-Universal Group |
1048576 |
NonUniversalGroup |
Disabled User |
2097152 |
DisabledUser |
Microsoft Exchange |
4194304 |
MicrosoftExchange |
Arbitration Mailbox |
8388608 |
ArbitrationMailbox |
Mailbox Plan |
16777216 |
MailboxPlan |
Linked User |
33554432 |
LinkedUser |
Room List |
268435456 |
RoomList |
Discovery Mailbox |
536870912 |
DiscoveryMailbox |
Role Group |
1073741824 |
RoleGroup |
Remote Mailbox |
2147483648 |
RemoteMailbox |
Team Mailbox |
137438953472 |
TeamMailbox |
Exchange Server: msExchRemoteRecipientType
Object Type |
msExchRemoteRecipientType |
Hex Value |
ProvisionedMailbox (Cloud Mailbox) |
1 |
0x1 |
ProvisionedArchive (Cloud Archive) |
2 |
0x2 |
ProvisionedMailbox, ProvisionedArchive |
3 |
0x3 |
Migrated |
4 |
0x4 |
Migrated, ProvisionedArchive |
6 |
0x6 |
DeprovisionMailbox |
8 |
0x8 |
DeprovisionArchive |
16 |
0x10 |
DeprovisionArchive, Migrated |
20 |
0x14 |
RoomMailbox |
32 |
0x20 |
Migrated, RoomMailbox |
36 |
0x24 |
EquipmentMailbox |
64 |
0x40 |
Migrated, EquipmentMailbox |
68 |
0x44 |
SharedMailbox |
96 |
0x60 |
Migrated, SharedMailbox |
100 |
0x64 |
|
немного ldap |
Запрос | LDAP-фильтр |
Все пользователи |
(&(objectCategory=person)(objectClass=user)) |
Все пользователи (прим. 1) | (sAMAccountType=805306368) |
Все компьютеры |
(objectCategory=computer) |
Все контакты |
(objectClass=contact) |
Все группы |
(objectCategory=group) |
Все организационные подразделения |
(objectCategory=organizationalUnit) |
Все контейнеры |
(objectCategory=container) |
Все встроенные контейнеры |
(objectCategory=builtinDomain) |
Все домены |
(objectCategory=domain) |
Компьютеры без описания |
(&(objectCategory=computer)(!description=*)) |
Группы с описанием |
(&(objectCategory=group)(description=*)) |
Пользователи с cn начитающимися на "Вас" |
(&(objectCategory=person)(objectClass=user) (cn=Вас*)) |
Объекты с описанием "Отдел IT Ижевск\Казань" (прим. 2) |
(description=Отдел IT Ижевск\5CКазань) |
Группы с cn начинающимся на "Test" или "Admin" | (&(objectCategory=group(|(cn=Test*)(cn=Admin*))) |
Все пользователи с заполненными именем и фамилией. |
(&(objectCategory=person)(objectClass=user) (givenName=*)(sn=*)) |
Все пользователи с указанным e-mail |
(&(objectCategory=person)(objectClass=user) (|(proxyAddresses=*:jsmith@company.com) (mail=jsmith@company.com))) |
Объекты с общим именем "Василий * Пупкин" (прим. 3) |
(cn=Василий \2A Пупкин) |
Объекты с sAMAccountName, начинающимся на "x", "y", или "z" |
(sAMAccountName>=x) |
Объекты с sAMAccountName начинающимся с "a" или цифры или символа, кроме "$" |
(&(sAMAccountName<=a)(!sAMAccountName=$*)) |
пользователи с установленным параметром "Срок действия пароля не ограничен" (прим. 4) |
(&(objectCategory=person)(objectClass=user) (userAccountControl:1.2.840.113556.1.4.803:=65536)) |
Все отключенные пользователи (прим. 4) |
(&(objectCategory=person)(objectClass=user) (userAccountControl:1.2.840.113556.1.4.803:=2)) |
Все включенные пользователи (прим. 4) |
(&(objectCategory=person)(objectClass=user) (!userAccountControl:1.2.840.113556.1.4.803:=2)) |
Пользователи, не требующие паролей (прим. 4) |
(&(objectCategory=person)(objectClass=user) (userAccountControl:1.2.840.113556.1.4.803:=32)) |
Пользователи с включенным параметром "Без предварительной проверки подлинности Kerberos" |
(&(objectCategory=person)(objectClass=user) (userAccountControl:1.2.840.113556.1.4.803:=4194304)) |
Пользователи с неограниченным сроком действия учетной записи (прим. 5) |
(&(objectCategory=person)(objectClass=user) (|(accountExpires=0) (accountExpires=9223372036854775807))) |
Учетные записи, доверенные для делегирования |
(userAccountControl:1.2.840.113556.1.4.803:=524288) |
Чувствительные и недоверенные для делегирования учетные записи |
(userAccountControl:1.2.840.113556.1.4.803:=1048574) |
Все группы распространения (прим. 4, 15) |
(&(objectCategory=group) (!groupType:1.2.840.113556.1.4.803:=2147483648)) |
Все группы безопасности (прим. 4) | (groupType:1.2.840.113556.1.4.803:=2147483648) |
Все встроенные группы (прим. 4, 16) | (groupType:1.2.840.113556.1.4.803:=1) |
Все глобальные группы (прим. 4) | (groupType:1.2.840.113556.1.4.803:=2) |
Все локальные в домене группы (прим. 4) | (groupType:1.2.840.113556.1.4.803:=4) |
Все универсальные группы (прим. 4) | (groupType:1.2.840.113556.1.4.803:=8) |
Все глобальные группы безопасности (прим. 17) | (groupType=-2147483646) |
Все универсальные группы безопасности (прим. 17) | (groupType=-2147483640) |
Все локальные в домене группы безопасности (прим. 17) | (groupType=-2147483644) |
Все глобальные группы распространения |
(groupType=2) |
Все объекты с имемем участника-службы | (servicePrincipalName=*) |
Пользователи с параметром "Разрешить доступ" на вкладке "Входящие звонки" (прим. 6) |
(&(objectCategory=person)(objectClass=user) (msNPAllowDialin=TRUE)) |
Группы, созданные после 1 марта 2011 |
(&(objectCategory=group) (whenCreated>=20110301000000.0Z)) |
Пользователи, обязанные изменить свой пароль при следующем входе в систему |
(&(objectCategory=person)(objectClass=user) (pwdLastSet=0)) |
Пользователи, сменившие свои пароли после 15.04.2011 (прим. 7) |
(&(objectCategory=person)(objectClass=user) (pwdLastSet>=129473172000000000)) |
Пользовали с "основной" группой, отличающейся от "Пользователи домена" |
(&(objectCategory=person)(objectClass=user) (!primaryGroupID=513)) |
Компьютеры с "основной" группой "Контроллеры домена" | (&(objectCategory=computer)(primaryGroupID=515)) |
Объект с GUID "90395FB99AB51B4A9E9686C66CB18D99" (прим. 8) |
(objectGUID=\90\39\5F\B9\9A\B5\1B\4A\9E\96 \86\C6\6C\B1\8D\99) |
Объект с SID "S-1-5-21-73586283-152049171 -839522115-1111" (прим. 9) |
(objectSID=S-1-5-21-73586283-152049171 -839522115-1111) |
Объект с SID "010500000000000515 0000006BD662041316100943170A3257040000" (прим. 9) |
(objectSID=\01\05\00\00\00\00\00\05\15 \00\00\00\6B\D6\62\04\13\16\10\09\43\17\0A\32 \57\04\00\00) |
Компьютеры, не являющиеся контроллерами домена (прим. 4) |
(&(objectCategory=computer) (!userAccountControl:1.2.840.113556.1.4.803:=8192)) |
Все контроллеры домена (прим. 4) |
(&(objectCategory=computer) (userAccountControl:1.2.840.113556.1.4.803:=8192)) |
Все контроллеры домена (прим. 14) | (primaryGroupID=516) |
Все компьютеры с Windows Server |
(&(objectCategory=computer) (operatingSystem=*server*)) |
Все компьютеры с Windows Server, исключая контроллеры домена (прим. 4) |
(&(objectCategory=computer) (operatingSystem=*server*) (!userAccountControl:1.2.840.113556.1.4.803:=8192)) |
Прямые члены группы |
(memberOf=cn=Test,ou=East,dc=Domain,dc=com) |
Пользователя - не прямые члены указанной группы |
(&(objectCategory=person)(objectClass=user) (!memberOf=cn=Test,ou=East,dc=Domain,dc=com)) |
Группы с указанным прямым членом |
(member=cn=Jim Smith,ou=West, dc=Domain,dc=com) |
Все члены группы, включая вложенность групп (прим. 10) |
(memberOf:1.2.840.113556.1.4.1941:= cn=Test,ou=East,dc=Domain,dc=com) |
все группы, членом которых является указанный пользователь, учитывая вложенность групп (прим. 10) |
(member:1.2.840.113556.1.4.1941:= cn=Jim Smith,ou=West,dc=Domain,dc=com) |
Объекты с givenName "Василий*" и sn "Пупкин*", или cn "Василий Пупкин*" (прим. 11) |
(anr=Василий Пупкин*) |
Атрибуты контейнера "Schema", реплицируемые в глобальный каталог (прим. 6, 12) |
(&(objectCategory=attributeSchema) (isMemberOfPartialAttributeSet=TRUE)) |
Атрибуты схемы, не реплицируемые на другие контроллеры домена (прим. 4, 12) |
(&(objectCategory=attributeSchema) (systemFlags:1.2.840.113556.1.4.803:=1)) |
Все связи сайтов в контейнере configuration (Note 13) | (objectClass=siteLink) |
Объекты nTDSDSA связаные с глобальными каталогами. Позволяет определить контроллеры домена с глобальным каталогом. (Note 4) |
(&(objectCategory=nTDSDSA) (options:1.2.840.113556.1.4.803:=1)) |
Объект nTDSDSA связанный с ролью PDC-эмулятора. Позволяет определить контроллер домена с FSMO-ролью PDС-эмулятор (прим. 18). | (&(objectClass=domainDNS)(fSMORoleOwner=*)) |
Объект nTDSDSA связанный с ролью Владелец относительных идентификаторов. Позволяет определить контроллер домена с FSMO-ролью Владелец относительных идентификаторов (прим. 18). | (&(objectClass=rIDManager)(fSMORoleOwner=*)) |
Объект nTDSDSA связанный с ролью владелец инфраструктуры. Позволяет определить контроллер домена с FSMO-ролью владелец инфраструктуры (прим. 18). | (&(objectClass=infrastructureUpdate)(fSMORoleOwner=*)) |
Объект nTDSDSA связанный с ролью владелец доменных имен. Позволяет определить контроллер домена с FSMO-ролью владелец доменных имен(прим. 18). | (&(objectClass=crossRefContainer)(fSMORoleOwner=*)) |
Объект nTDSDSA связанный с ролью владелец схемы. Позволяет определить контроллер домена с FSMO-ролью владелец схемы (прим. 18). | (&(objectClass=dMD)(fSMORoleOwner=*)) |
Все серверы Exchange в контейнере Configuration (прим. 13) |
(objectCategory=msExchExchangeServer) |
Объекты, защищенные AdminSDHolder | (adminCount=1) |
Все отношения доверия |
(objectClass=trustedDomain) |
Все объекты групповой политики |
(objectCategory=groupPolicyContainer) |
Все контроллеры домена, доступные только для чтения (прим. 4) | (userAccountControl:1.2.840.113556.1.4.803:=67 |
https://social.technet.microsoft.com/wiki/contents/articles/8077.active-directory-ldap-ru-ru.aspx
|
список тулов |
|
Windows Server 2016 |
|
forensic. надо наверное целиком передрать вместе с каментами |
|
рейтинг наиболее цитируемых изданий в сфере телекома и IT за 2016 год |
Первая десятка выглядит так:
Место в рейтинге | Перемещение за год | СМИ | Категория | ИЦ |
1 | +4 | VC.ru | Интернет | 356,07 |
2 | 0 | Cnews.ru | Интернет | 232,03 |
3 | 0 | Hi-Tech Mail.Ru | Интернет | 230,65 |
4 | +2 | Tdaily.ru | Интернет | 181,07 |
5 | +2 | Roem.ru | Интернет | 78,82 |
6 | -2 | 3dnews.ru | Интернет | 52,91 |
7 | +1 | Ferra.ru | Интернет | 48,16 |
8 | +4 | Appleinsider.ru | Интернет | 45,19 |
9 | +1 | Comnews.ru | Интернет | 41,67 |
10 | -1 | Habrahabr.ru | Интернет | 38,69 |
|
При подключении vpn пропадает интернет - |
При отключении основного удаленного шлюза в настройках tcp vpn создаётся и выполняется к нему подключение, но по RDP не подключается. Что и на чьей стороне нужно ещё настроить ?
|
аппарат |
|
Лукацкий о киллчейн |
|
про https |
|