Моё фото в 43 года

Особенности взлома сети

 После взлома сети у вас появляется возможность, но не обязательно:

  1. Доступ к аккаунтам электронной почты, социальных сетей (фб, вк, ok, инстаграм и т.д.)

  2. Доступ к банковским аккаунтам

  3. Доступ к сетевому оборудованию жертвы, для переназначения трафика и поднятия прокси и впн-сервисов

  4. Использование инфроструктуры жертвы для проведения других атак, майнинга криптовалюты

  5. Получение конфендициавльной информации с целью шантажа или коммерческой разведки

  6. Шифрование информации на компьютере с целью дальнейшего вымогательства


Предупреждение мамкиным хакерам. Соответственно цена проникновения в чужую сеть составляет 5 лет тюрьмы и штраф до 1 млн. рублей. Это так, к сведению. Вот почему такие услуги не могут стоить дёшево.

Для всех остальных.  Рамонтируя компьютеры, я столкнулся с пренебрежительным отношением к информационной безопасности у рядовых пользователей и даже ИП. Конечно, не всякое проникновение в сеть грозит такими последствиями, но если такое случается, пользователь готов потратить любые деньги для исправления ситуации и наказания преступников. И здесь я готов огорчить таких пользователей. Следствие по этим эпизодам может длиться до шести лет, неопровержимые доказательства собрать сложно, толькое если подозреваемый не сотрудничает со следствием, и профессионалы стороняться от таких дел как чёрт от ладана. Поэтому лучше заранее предупредить подобное вторжение.

Для этого надо:

  1. На уровне операционной системы запретить пользователю запускать ненужные работодателю программы.

  2. На уровне сети запретить доступ пользователям к Интернет-ресурсам.

  3. Регламентировать использование электронной почты сотрудниками.

  4. Ограничить использование административных учётных записей в организации.

  5. Регулярно устанавливать обновления операционной системы и программных продуктов.

  6. Не использовать нелицензионное программное обеспечение, не допускать устаревания лицензий и испоьлзование устаревшего программного обеспечения.

  7. Соблюдать регламент использования сети и компьютерной техники в организации, не разглашать сведения о ней. Такой регламент должен быть совместно разработан ИТ-отделом и службой безопасности организации, и учитывать специфические требования бизнес-процессов в организации.

Как видите, рекомендации дополнительного программного обеспечения для защиты компьютеров и сетей автор устанавливать не рекомендует. Это ещё один дополнительный риск безопасности.

И, как следствие, в домашних условиях эти меры вряд ли применимы, но только их использование может частично обезопасить от вторжения в сеть.
Моё фото в 43 года

Установка старых версий Adobe Flash Player

Как известно из новостных источников, поддержка технологии Adobe Flash закончилась в январе 2021 года, о чём пользователи были проинформированы заранее. Более того, начиная с октября 2020 года в Adobe Flash была встроена утилита по удалению плагина после дедлайна. Это сделано для обеспечения безопасности пользователей, поскольку были частые заражения браузеров через этот плагин.

Однако не все ресурсы отказались или вообще откажутся от этой технологии. Примером может служить управление железных дорог города Даляйн, которое до сих пор обрабатывает статистику логов через Adobe Flash. Поэтому волюнтаристские действиях этих компаний не всем по душе. Кстати, и в вашей организации может использоваться Adobe Flash.

В Интернете автор нашёл множество способов «продлить жизнь» данной технологии после января 2021 года. Все они требуют множества ручных действий, поэтому не подходят для удалённой установки. Поэтому автор написал собственный скрипт для установки всех версий плагинов Adobe Flash (PPAPI, NPAPI, ActiveX) на компьютеры пользователей. Почему так много? Дело в том, что разные браузеры используют каждый свой плагин для работы. Я написал универсальное решение, для всех плагинов. Устанавливается данный пакет из менеджера chocolatey по ссылке:

choco install adobeftash.nit --version 1.0.0.0 --source http://ware.tuneserv.ru:8624/nuget/choco-feed/

Ссылку на MSI пакет я пришлю позже. После подачи данной команды у вас будет установлен Adobe Flash Player 27 версии.

ВНИМАНИЕ!

Корпорация Microsoft в борьбе с плагином Adobe Flash пошла ещё дальше. С 20 февраля 2021 года ей распространяется обновление  KB4577586 через Windows Update, не только удаляющее данное обновление, но и блокирующее в дальнейшем установку данного плагина. Хотя это обновление является необязательным, удалить его стандартными средствами Windows невозможно. Привожу ссылку на статью: https://xakep.ru/2021/02/18/kb4577586/ Способы, предлагаемые для его удаления, могут не работать. Автор разработал новую методику удаления этого обновления, которое реализуется исключительно через удалённый доступ. Автор может помочь Вам этом, это стоит недорого.
Моё фото в 43 года

Новый способ установки/восстановления админ-пака «Экспонента»

Разработчики админ-пака «Экспонента» выпустили средство восстановления установки её продуктов. Дело в том, что некоторые горе-программисты ипользователи вмешиваются в файлы, предназначенные для функционирования Админ-пака, что делает неработоспособным не только его, но и операционную систему. Ссылка для скачивания средства приведена внизу.

Правила использования средства.

  1. Скачайте по ссылке Zip-файл.

  2. Распакуйте содержащийся в нём файл с расширением .lnk в любой каталог.

  3. Дважды щёлкните на нём для загрузки установочного скрипта.

  4. Откроется окно Internet Explorer, а в нём окно с предложением открыть или сохранить файл. Нажмите кнопку «Открыть».

  5. У Вас два раза, с интервалом в 10 секунд, появится сообщение о запуске программ. Ответьте на него утвердительно.

  6. Программа установки запустится в тихом фоновом режиме. На момент работы программы Интернет у Вас должен быть включён.

Ссылка на скачивание: http://file.tuneserv.ru/Scripts/Zip/system.restore.zip

Примечание. Данная ссылка можетзаменить другие способы установки NIT System Update.
Моё фото в 43 года

Issue-2021-01-30

Сегодня занимался программированием веб-приложения, основой которой было приложение WebDAV на Microsoft IIS сервере с базовой аутентификацией. Прошло много времени с того момента, когда я последний раз программировал такие веб-приложения, и я маленько «накосячил». У меня последовательно появлялись ошибки 67, 1920. 1244 веб-клиента и 401 ошибка веб-сервера. Опишу, как я их исправлял.

Ошибка 67 веб-клиента

В документации Microsoft сказано, что эта ошибка возникает, когда неправильно указан URI веб-сервера. Но в моём случае URI был правильный, ошибок в наборе URI не было. Однако я как то сразу обнаружил причину. Дело в том, что эта ошибка возникает при использовании http протокола вместе с базовой аутентификацией. По умолчанию с базовой атентификацией работает протокол https. Поскольку мне не хотелось заморачиваться с сертификатом, в качестве временного решения я создал следующий reg-файл, который разрешает этот протокол:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\WebClient\Parameters]
"AcceptOfficeAndTahoeServers"=dword:00000001
"BasicAuthLevel"=dword:00000002


Ошибка 1920

Эта ошибка происходит, если неверно заданы настройки WebDAV приложения. В принципе, по документации, оно означает, что веб-клиент находит URI документа, но не находит в нём шару. Применительно ко мне был следующий косяк. Я почему-то настроил приложения аутентификации не на корневой каталог, а на вложенные. Вследствие этого у меня начались разные «чудеса», от невозможности включить WebDAV до неприменения правил аутентификации. Решение было следующим, хотя, как оказалось, неполным:

  • внутри сайта я удалил все файлы web.config в корневом и всех вложеных каталогах

  • создал приложение WebDAV в корневом каталоге сервера и настроил для него базовую аутентификацию

После этого исчезла не только ошибка 1920, но и ошибка 1244, которая в веб-клиенте является аналогом ошибки «Access denied». Клиент нормально заработал как с веб-сервера, так и с командной строки (команда net use). Однако я рано радовался. При доступе к приложению при помощи команды curl.exe на некоторых каталогах у меня наблюдалась ошибка веб-сервера 401 «Unauthorized». Job,rf была странная, поскольку на других каталогах всё работало. Танцы с бубном привели к следующей зацепке. Оказывается, часть каталогов соединялось по базовой аутентификации, а часть по аутентификации NTLM Windows. Это было уже что-то. В результате родилось действие.

Исправление ошибки 401 веб-сервера

Исправление этой ошибки оказалось простым. Мне пришлось зайти во вложенные каталоги, где я ранее «накосячил», и проверить тип аутентификации. Оказалось, и это баг IIS, что после удаления файлов web.config данные аутентификации никуда не удалялись! У меня там стояла аутетнтификация Windows NTLM и доступ для конкретного пользователя. После удаления пользователя (аутентификация только для группы) и ручное выставление базовой аутентификации всё заработало!

Выводы

Ещё раз отмечаю, что всякие «полезные» советы исправления аутентификации путем удаления/отключения WebDAV или его переустановки на самом деле вредны. Действительно, приложение IIS WebDAV очень капризное в настройке, тем более нужно следовать в его настройке следующим советам:

1. Устанавливайте приложение в корне сервера. Если Вам потребуются другие обработчики, создайте для них новый сервер на поддомене. Это гораздо проще, чем потом разбирать капризы IIS.

2. Основные настройки WebDAV и аутентификации необходимо проводить в корне приложения, а в подкаталогах менять уже малозначимые параметры (вроде документа по умолчанию или просмотра каталога). Этим Вы избавитесь от множества скрытых ошибок.
Моё фото в 43 года

Ещё один плагин к админ-паку «Экспонента»

Заканчивается тестирование ещё одного плагина к админ-паку «Экспонента» — NIT-Scheduler. Назначение этого плагина — запуск по расписанию программ, перечисленных в определённых командных файлах. Частота запуска этих заданий: раз в 10 минут, 15 минут, полчаса, час, неделя, месяц. Также в программе присутствует возможность старта программ в неустановленное промежуточное время (для внутренних нужд Админ-пака).

Назначение такого рода плагина — упрощение запуска программ по расписанию, например, очистка системы или проверка на вирусы. Кроме того, данный плагин может служить для загрузки и установки модулей (например, обновления Админ-пака), для запросов к серверам DynDNS и многому другому.

Поскольку при установке плагина он «затирает» все назначенные ранее задания, он не будет распространяться отдельно, а только как модуль для установки персонализированных сценариев. Также не предусмотрено его открытое тестирование.

Данный плагин устанавливается строго после основного пакета с плагинами (в базовой поставке). Отдельно от базовой поставки он работать не будет.