3.42857142857141111111111Rating 3.43 (7 Votes)
2.42857142857141111111111Rating 2.43 (7 Votes)
Коды событий Windows которые может взять себе на заметку системный администратор или специалист информационной безопасности. Раньше я часто задавал себе вопросы - кто создает учетные записи, кто сбрасывает пользователям пароли, кто блокирует учетные записи или какие учетные записи заблокировались в последнее время или массово блокируются в данный момент. Все эти события регистрируются в Security логах, которые генерирует домен контроллер (при условии, что у Вас включен аудит изменений).

Отбор событий по пользователям

В данном случае нас интересуют события касающиеся изменений в отношении объектов учетных записей в AD:
  • Account locked - 4740
  • Account unlocked - 4767
  • Account deleted - 4726
  • Password change - 4724
  • Account enabled - 4722
  • Account disabled - 4725
  • Account created - 4720
2.751111111111Rating 2.75 (4 Votes)
Можно создать свой inventory файл с группами хостов, тут же «положить» ansible.cfg в котором будет указан этот файл, что довольно удобно. Итак представим, что дефолтовый конфиг не содержит информацию о хостах:
ansible --list-host all
 [WARNING]: provided hosts list is empty, only localhost is available
 [WARNING]: No hosts matched, nothing to do
  hosts (0):

Свой Inventory

Свой конфиг и файл инвентаризации можно хранить в отдельном каталоге, создадим каталог:
mkdir ansible && cd ansible

Допустим есть необходимость установки ПО посредством GPO только на Windows 7 x64, что делать?

1.81111111111Rating 1.80 (5 Votes)
Недавно нашел на GitHub интересный скрипт, посредством которого можно прочитать и вывести в удобоваримом виде сохраненные пароли Google Chrome. Как известно Chrome хранит пароли локально в SQLite бд в файле:
%LocalAppData%\Google\Chrome\User Data\Default\Login Data
Скрипт расшифровывает данные, которые хранятся в этой БД и выводит на экран результаты в открытом виде. Для умников решивших собрать все файлы Login Data и расшифровать их локально - облом, скрипт должен выполняться из-под контекста пользователя, пароли которого необходимо прочитать, но и здесь можно немного проявив фантазию сделать это ))
4.83333333333331111111111Rating 4.83 (6 Votes)

Для начала нужно определить что вам требуется. Важно понять какие цели вы преследуете и как собираетесь их достичь. На сегодняшний день кроме аналога и так называемого цифрового видео наблюдения(ip видео наблюдение) существую ещё 4 варианта(AHD, HD-CVI, HD-TVI, HD-SDI). Немного разберём более подробно что они из себя представляют.

AHD - (Analog High Definition) создала компания NEXTCHIP

Аналог высокой чёткости если дословно. Данная технология позволяет использовать качество от 720p до 1080p что вполне достаточно для домашнего использования. Оборудование этого формата стоит сравнительно дёшево нежели у конкурентов, но только цена выделяет данную технологию от остальных.

HD-CVI - (High Definition Coaxial Video Interface) создала компания Dahua Technology

Высокое разрешение по коаксиальному видео интерфейсу если дословно. Данная технология имеет все те же параметры что и у AHD, но не является совместимой.

HD-TVI - (High Definition Transport Video Interface) создала компания Hikvision

Высокое разрешение по транспортному видео интерфейсу если дословно. Данная технология имеет все те же параметры что у HD-CVI, но не является совместимой. Также отличием считается не возможной передачи звука по кабелю!

HD-SDI - (High Definition Serial Digital Interface) создало SMPTE

Последовательный цифровой интерфейс для передачи цифрового сигнала если дословно. Данная технология имеет схожие параметры с предыдущими технологиями, но уже использует не аналоговый а цифровой сигнал. Технология из за цифрового сигнала требовательна к качеству кабелю. Дороже всех остальных, сопоставимо по стоимости с IP оборудованием.

31111111111Rating 3.00 (1 Vote)
Изначально необходимость возникла, в момент, когда необходимо было просмотреть принадлежность IP к той или иной сети провайдера, вытащить все IP можно используя grep + сортировка этих IP с удалением из списка повторяющихся:
grep -o '[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}' /var/log/fail2ban.log | sort -u
51111111111Rating 5.00 (2 Votes)
С какого-то времени стали сыпаться "кривые" запросы в nginx от разных рефереров, сам лог выглядел примерно так:
xxx.xxx.xx.x - "GET /webdb/ HTTP/1.1" 400 37 "http://xxx.xxx.xx.x/" "Mozilla/5.0 (Windows NT 5.1; rv:9.0.1)..."
xxx.xxx.xx.x - "GET /mysqladmin/ HTTP/1.1" 400 37 "http://xxx.xxx.xx.x/" "Mozilla/5.0 (Windows NT 5.1; rv:9.0.1)..."
Детальный анализ логов показал, что с разных рефереров сыпется перебор разного рода директорий, посидел, подумал и решил подобному спам "добру" отдавать пустые заголовки в виде HTTP 444. К слову сказать - большая часть из таких запросов сыпалась от интернет-провайдера, т.е. блокировать один IP или  целый диапазон, оказалось не вариантом. Часть запросов содержала рефереры в виде IP адресов, которые оказались из одного / нескольких диапазонов.
2.61111111111Rating 2.60 (5 Votes)

Есть Zabbix сервер, есть ссылка на страницу входа, но нет кредов для доступа в админку сервера, при этом есть доступ к БД этого сервера, ну и соответственно к самом серверу.

Сброс пароля Zabbix в MySQL

Коннектимся к мускулю используя либо root либо zabbix креды (zabbix креды, по умолчанию лежат к конфиге /etc/zabbix/zabbix_server.conf):

mysql -u root -pMyPass

Смотрим базы:

show databases;

в списке БД находим базу zabbix:

+--------------------+
| Database           |
+--------------------+
| information_schema |
| mysql              |
| performance_schema |
| zabbix             |
+--------------------+
4 rows in set (0.00 sec)
41111111111Rating 4.00 (2 Votes)

Testinfra - библиотека для написания тестов направленных на проверку состояний служб, серверов и т.п., может работать с ansible, puppet, chef. Сегодня в детали вдаваться не буду, расскажу о небольшой задаче - 

необходимо локально периодически проверять состояние служб - sshd, nginx, php-fpm, mariadb в данном случае интересует состояние running.

Установка

Устанавливается из коробки:

dnf install python3-testinfra
41111111111Rating 4.00 (1 Vote)

В статье пойдет рассказа о том, как установить Python 3.6 используя менеджер пакетов yum, создать виртуальное окружение и запустить там скрипт с testinfra (по теме: Тест состояний сервисов и версий пакетов при помощи Testinfra).

Установка необходимых пакетов

yum install epel-release yum-utils

Из коробки yum не содержит последних релизов Python, поэтому необходимо установить дополнительный репозиторий, поддерживаемый IUS Community цель данного проекта - предоставлять последние пакеты для Linux систем энтерпрайз класса:

yum install https://centos7.iuscommunity.org/ius-release.rpm

Установка Python 3.6

Теперь можно устанавливать третий питон:

yum install python36u

Сейчас 267 гостей и ни одного зарегистрированного пользователя на сайте

Вверх
Вниз