Category: компьютеры

Category was added automatically. Read all entries about "компьютеры".

Моё фото в 43 года

Печальная новость!

Уважаемые клиенты админ-пака «Экспонента»!

Сообщаю Вам печальную новость. Вопреки всем усилиям разработчиков, Админ-пак всё таки попал в список нежелательного программного обеспечения. Вопреки всем усилиям по доработке кода. Скорее всего, в связи с бурным развитием вредоносного ПО, корпорация Майкрософт решила подстраховаться, и внесла в список нежелательного ПО все атоматические установщики, технологию Download & Execute, все зашифрованные и обфусцированные модули. Конечно же, этот запрет не может быть вечным, поскольку на рынке очень много программного обеспечения, использующего эти технологии. Но на ближайшее время компания отказывается от открытого тестирования своих продуктов. Компания не хочет подставлять своих тестировщиков санкциям со стороны правоохранительных органов. Так что извините!

Ссылки на скачивание по прежнему доступны на официальном сайте компании. Но учтите, что установка возможна только при отключённой антивирусной программе!
Моё фото в 43 года

Мои твиты

  • Вс, 18:09: НЕЖЕЛАТЕЛЬНАЯ ОСОБЕННОСТЬ В АДМИН-ПАКЕ «ЭКСПОНЕНТА» https://t.co/ZkI68GJpzk
  • Вс, 19:48: Опубликовал информацию о баге в админ-паке Экспонента. (@ Три медведя in Саратов, Саратовская область) https://t.co/eITk65fAJ6
  • Вс, 19:52: Напоминаю ещё раз, что админ-пак теперь распространяется в общедоступных каталогах программного обеспечения. В частности, https://t.co/2orpcCFs4m. (@ Три медведя in Саратов, Саратовская область) https://t.co/sg0zHUzkTV
  • Вс, 20:57: I'm at Три медведя! Опубликовал информацию о баге в админ-паке Экспонента. https://t.co/WCPVULzSFc
  • Вс, 20:57: I'm at Три медведя! Напоминаю ещё раз, что админ-пак теперь распространяется в общедоступных каталогах программного обеспечения. В частности, https://t.co/2orpcCFs4m. https://t.co/eowdBYk4dq
Моё фото в 43 года

НЕЖЕЛАТЕЛЬНАЯ ОСОБЕННОСТЬ В АДМИН-ПАКЕ «ЭКСПОНЕНТА»

В результате открытого тестирования была выявлена одна нежелательная «особенность работы» некоторых плагинов при запуске установки админ-пака «Экспонента» на контроллере домена Microsoft Windows. Суть этой неисправности в отчёте.

... Была протестирована стандартная установка библиотеки LibScript и админ-пака экспонента в следующих условиях...

Серверная архитектура: Processor Intel Pentium Server Edition 1 Core, 2 GB RAM, 40 GB HDD, 1 Gigabit Ethernet Card
Программная архитектура: Microsoft Windows Server 2008 R2 SP1, 1 Static IPv4, Internet Explorer 10,
Role: AD Doman Server, DNS Server, компьютер выступает как контроллер домена, других компьютеров в домене нет
Users: Администратор — встроенная учётная запись администратора домена и компьютера, vagrant — вновь созданная учётная записьадминистратора домена (без прав администрирования на локальном компьютере), все учётные записи имеют пароли
Internet Explorer: Конфигурация усиленной безопасности отключена у администраторов компьютера и домена

Программа для инсталляции LibScript скачивалась с официального сайта. Установка была запущена из-под учётной записи пользовател vagrant.

Дополнительные видимые проблемы инсталляции: Во времязагрузки сервера очень долго применялись параметры компьютера (зависал клиент гупповой политики?). Чрезмерно долго устанавливался .Net Ftamework 4.5 (тестировщик был гот ов даже остановить установку).

Результаты установки:

  1. Были установлены практически все пакеты, распространяемые с пакетом экспонента.

  2. Учётная запись MSSQLSR установилась, добавилась в группы «Локальные администраторы», «Пользователи домена», но не «Администраторы домена». Из-за этого возникла ошибка ниже.

  3. Плагины «Reverse Monitoring», «NIT Schedule» установились, но не заработали. Причина — не удалось зарегистрировать необходимые задачи планировщика заданий на сервере из-за недостаточных полномочий учётной записи MSSQLSR. В результате удалённое управление сервером при помощи плагинов к админ-паку «Экспонента» оказалось невозможным.

  4. Работоспособн6ость других модулей админ-пака не проверялась, именно из-за того, что основная функциональность админ-пака не реализована.

ВЫВОДЫ:

  • Установка админ-пака в существующем виде в доменном окружении прошла не полностью.

  • Для установки админ-пака требуются права администратора как локального компьютера, так и администратора домена.

  • Не рекомендуется установка админ-пака в сетях с функционирующим доменом Microsoft Windows, по крайней мене в текущей редакции установщика.

Моё фото в 43 года

ПРЕИМУЩЕСТВА АДМИН-ПАКА «ЭКСПОНЕНТА» ДЛЯ ОБЫЧНЫХ ПОЛЬЗОВАТЕЛЕЙ

Админ-пак «Экспонента» предназначен для удалённого управления компьютерами пользователей, не входящих в домен организации, например, работников, работающих на удалёнке, фрилансеров, корреспондентов и т.п. В отличие от таких продуктов, как  Microsoft Team и т.п. эта программа предназначена не для коммуникаций или слежкой за сотрудниками, а удалённого управления их компьютерами. Причём степень такого управления настраивается. В результате пользователь может получать готовую рабочую конфигурацию, исправлять узкие места в системе и сети, получать помощь ведущих специалистов своей организации, не используя свои навыки работы как «испорченный телефончик», осуществлять настройку компьютера без приглашения домой специалиста (что очень важно в наше ковидно-бандитское время). С помощью этого инструмента специалист может сделать полную настройку Вашего окружения, включая даже домашнюю сеть и точку беспроводного доступа, находясь на своём рабочем месте. Невозможны ему только переустановка операционной системы и работа при отключённой сети.

ЧТО ВЫ МОЖЕТЕ ДЕЛАТЬ ПОСЛЕ УСТАНОВКИ АДМИН-ПАКА:


  1. Получать помощь в настройке компьютера и систем безопасности от компании New Internet Technologies Inc.

  2. Получать помощь от любых Российских специалистов, включая Kaspersky Lab и Positive Technologies, не выходя из своего дома.

  3. В случае развёртывания админ-пака в вашей организации, Вы можете получать консультации своих IT специалистов 24/7, не приглашая их в дом и не разглашая своих секретов в организации локальной сети для своего досуга.

  4. Оперативно получать, в режиме 24/7, помощь в работе своих домашних устройств и системы видеонаблюдения от компании New Internet Technologies Inc. (с заключением договора на обслуживание).

  5. Осуществлять удалённую настройку и мониторинг домашних сетей, дачных сетей и всех устройств, находящихся в них.

  6. Получать доступ к своим сетям из Интернета, например, находясь в отпуске или на рабочем месте.

  7. Настроить собственную систему «Умного дома» из разнородных, отдельно купленных элементов.

  8. Сэкономить на с вневедомственной охране, построив собственную систему ИБ IT с полным контролем инфраструктуры с помощью Интернета/смартфона (за отдельную плату).

  9. Получать готовую рабочую конфигурацию компьютера с удалённой настройкой по следующим направлениям:


  • домашние развлечения;

  • графика и дизайн;

  • видеосъёмка и монтаж;

  • конструкторские работы и строительство;

  • тексты и копирайтинг;

  • обработка фотографий;

  • бухучёт (вне 1С, в разработке);

  • правовая поддержка (в разработке);

  • коммерция и менеджмент (в  разработке);

  • веб-разработка;

  • разработка программ и документации;

  • разработка веб-приложений;

  • работа в Интернете (мониторинг и продвижение сайтов, реклама, раскрутка и т.п.);

  • работа с базами данных;

  • информационная безопасность и хакинг;

  • работа с системами виртуализации;

  • также возможна установка и внедрение персональной конфигурации.

Таким образом создаётся система управления Вашей инфраструктурой, безопасная, защищённая, работающая без сбоев, с возможностью управления из вне. И, заметьте, развёртывание базового блока управления совершенно бесплатно! Оплата берётся только за работу сотрудников и закупку оборудования.
Моё фото в 43 года

ПРЕИМУЩЕСТВА ПАКЕТА «ЭКСПОНЕНТА» ДЛЯ АДМИНИСТРАТОРОВ

Пакет «Экспонента» предназначен для удалённого администрирования компьютеров под управлением операционных систем семейства Microsoft Windows, не входящих в домен. Соответственно у администратора компьютерной сети будет инструмент со следующими возможностями:

  1. Удалённый мониторинг включения и выключения компьютеров.

  2. Выполнение на компьютерах заданий по расписанию. Задания можно устанавливать из единого центра.

  3. Получение информации об операционной системе удалённых компьютеров любой детализации по расписанию.

  4. Удалённая загрузка/скачивание/удаление файлов (с помощью плагинов, по требованию).

  5. Подача запроса на отключение внешнего антивируса (с помощью плагинов).

  6. Удалённое управление компьютеров с помощью штатных средств и сторонних RAT. Работает как плагин. Возможна установка как RAT, работающий в командной строке, так и GUI RAT.

  7. В админ-пак входит установка пакетных менеджеров, фреймворков, IDE, облачных клиентов и т.п., необходимых пользователю для учёбы и работы в любой сферы деятельности. Это, прежде всего, менеджеры пакетов chocolatey и winget, позволяющие устанавливать наиболее популярные opensource пакеты из командной строки без участия пользователя.

  8. В пакет входит установщик серверных и клиентских конфигураций на удалённые компьютеры и сервера.

СОСТАВ ПРОГРАММНОГО ПРОДУКТА «ЭКСПОНЕНТА»

«Экспонента» не завязан жёстко на определённые типы программного обеспечения и оболочки. Плагином к этой программе может стать любой пакет, который либо размещён в приватном репозитории chocolatey, либо его инсталлятор должен быть настроен на удалённую установку с помощью скриптов Microsoft Windows. Инструменты для подготовки плагинов доступны на сайте с исходными кодами проекта.

Среди обязательных компонентов админ-пака, без которых он не будет правильно работать, присутствуют:

  • Пакет Elevation для повышения прав пользователей Windows.

  • Пакет Hidden Start для запуска программ в скрытом режиме.

  • Самоподписанные сертификаты разработчика NIT.

  • Пакет Reverse Monitoring для мониторинга состояния удалённых компьютеров.

  • Пакет NIT Scheduler для удалённого выполнения кода на компьютерах по расписанию.

  • Библиотека LibScript, собственно реализующая технологию Download and Execute на Windows компьютерах.

  • Менеджер пакетов Chocolatey, утилиты для скачивания и загрузки curl/wget, пакет sysinternals и UnixUtils, необходимые для работы большинства скриптов администрирования.

  • Собственно скрипты администрирования и модули RAT устанавливаются как плагины.

Скрипты написаны на Command Shell, Windows Script, PowerShell. Необходимо, чтобы эти библиотеки и необходимые модули к ним были установлены и активированы.

СЕРВЕРНАЯ ЧАСТЬ ПАКЕТА «ЭКСПОНЕНТА»

Для работы пакета экспонента нужна его серверная часть, размещённая на двух серверах: Ubuntu Linux и Microsoft Windows Server. Серверная часть содержит:

  • хранилище для приёма сведений от программы Reverse Monitoring;

  • сервер приватного репозитория chocolatey;

  • сервер для хранения инсталляторов программ;

  • сервер для хранения скриптов администрирования;

  • сервер хранения конфигураций NIT Scheduler;

  • (необязательно) веб-сервер хранилищ приватных конфигураций (по одному серверу на каждый компьютер).

Сервера можно располагать как выделенные VPS/VDS сервера на любом хостинге. У них должжны быть собственный (можно разделяемый) IP адрес и доменное имя. Для хранилища приватных конфигураций неплохо заиметь ещё внешний DNS сервер.
ОСОБЕННОСТИ РАСПРОСТРАНЕНИЯ
Пакет «Экпонента» распространяется под opensource Extended-BSD лицензией. То есть все его компоненты бесплатны и доступны для скачивания и модификации. Однако, в следствие не законченной документации или лени администраторов, настройка серверной части может быть не такой простой, как настройка клиентской части. В случае неспособности клиента развернуть серверную часть админ-пака, это могут сделать авторы программы на возмездной основе. Однако для крупных интеграторов эта часть не должна вызвать затруднений.
Авторы ещё раз хотят отметить, что, не смотря на множество виртуальных серверов, запускаемых для работы админ-пака, физически они располагаются на одном Windows и одном Linux сервере. Остальные виртуальные сервера настраиваются на этих двух физических.
Моё фото в 43 года

Exponenta — вирус? Перепечатано с anticriminalonl.livehournal.com


Сразу хотим отметить, что сам по себе пакет «Экспонента» не является ни вирусом, ни троянцем, ни малварью. «Экспонента» — это универсальное средство для администрирования компьютеров Windows и Linux, не входящих в домен предприятия, и является таким образом программой двойного назначения. Это как кухонный нож, им можно резать овощи, а можно и мясо. Это в отличие от пистолета, которым можно только стрелять в людей. Однако многие компании, занимаясь недобросовестной конкуренцией, вносят этот пакет в список вредоносного программного обеспечения. Поэтому авторы решили по полочкам разобрать этот пакет на возможные  вредоносы исходя из принятой классификации.


  • Вирус. Рассматривается как программа, которая, заразив файл или компьютер, занимается распространением своего кода по всей файловой систем. Пакет однозначно не является вирусом. Он устанавливается в несколько заранее определённых мест штатными инсталляторами. При желании все установленные пакеты можно удалить.

  • Червь. Определяется как программа, «гуляющая» по локальной сети и заражающая компьютеры. Тоже нет. Не смотря на то, что инсталлятор данной программы можно использовать для распространения методом социальной инжинерии и как пейлоад, это запрещено лицензионным соглашением.

  • Вымогатель (RansomWare). Однозначно нет. Антивирус может ругаться на модули LZMA, которые используются как в этой программе, так и в программах-шифровальщиках.

  • Троянец. Программа, которая, проникнув на компьютер, начинает выполнять нежелательные действия. Более того, некоторые антивирусы определяют данный пакет как подвид Trojan Downloader. Полная чушь. Программа из потенциально опасных осуществляет следующие действия: 1) Скачивает и выполняет программное обеспечение; 2) Осуществляет удалённый доступ к компьютеру из сети; 3) Устанавливает сетевые сервисы и открывает порты для них; 4) разрешает определённые задачи по расписанию; 5) Просит удалить сторонее антивирусное программное обеспечение. Но те же самые действия администратор проделывает вручную на управляемых компьютерах. Просто некоторое время назад корпорация Microsoft, заботясь о предвижении своих серовисов, добавила технологию Download & Execute в список вредоносных, и пользуясь своим служебным положением, надавила на другие антивирусные компании. Слава богу, Microsoft разблокировала эту технологию в январе 2021 года, но большинство сторонних и устаревших антивирусов воспринимает этот пакет как троянец.

  • Бэкдор. Программа, открывающая доступ к компьютеру в обход защиты. Да, в какой то мере, но это беда всех программ по администрированию компьютеров. Они по определению должны обходить стандартную защиту.

  • Кейлоггер. Программа для перехвата нажатий на клавиатуру. Безусловно нет, такой модуль в программе не разработан, хотя может быть добавлен.

  • Стилер. Программа, ворующая пароли. Безусловно нет, смотри выше.

  • Ратник. Да, это основной функционал программы. Пакет использует коллекцию ратников, которые являются бесплатными и именно поэтому попавшие в антивирусные базы компаний. Именно поэтому авторы использовали обход защиты для запуска этих ратников. Но сами ратники передают управление только на сервера Компании, что можно легко проверить программой захвата пакетов. Так что не смотря на грозные предупреждения антивирусов, ратники в этой программе безопасны. Более того, их установка не предусмотрена в базовой версии пакета.

  • Ботнет. Программа, упраляющая другими компьютерами из единого центра. В каклой то мере да, программа задумывалась для замены домена в разпределённой организации. А контроллер домена, грубо говоря, и есть центр ботонета. В принципе, программа имеет черты ботнета, и степень его вредоносности зависит от взлома системы. Изначально из единого центра передаются только сигналы о работе компьютеров и задачи на установку программного обеспечения, и ничего другого. К тому же ботнет работает в командной строке, и надо обладать уж очень высокой квалификацией, чтобы написать вредоносный код для него.

  • Фальшивывй антивирус. Нет, но в некоторых конфигурациях пакета появляется навязчивое предложение заменить сторонний антивирус Microsoft Windows штатным Windows Defender. Это необходимо для раскрытия полного функционала программы, да и просто авторы считают, что сторонние антивирусы приносят больше проблем, чем пользы. Плюс ещё тянут деньги с пользователей, обеспечивая эфемерную защиту и воруя их данные. Так что простите авторам сий грех!

  • Фишинг данных, майнинг криптовалюты и т.п. Нет, нет, и ещё раз нет. Такие «дополнения» будут только вредить функционалу пакета.

Как видите, в программе нет ничего криминального и вредоносного, за что можно отнести этот пакет к потенциально нежелательному программному обеспечению. Однако, из за несовершенства нашего законадательства и правоохранительной системы (хочется выразиться матом), даное программнй продукт по некоторым формальным признакам можно отнести к малвари, и посадить её разработчиков на пять лет. А может и нет, в законадательстве этоот вопрос не проработан, отдан на откуп судей и адвокатов. Именно поэтому разработчики соблюдают конспирацию. Расходимся поодиночке, если что, мы геологи.

P.S. Указанная статья относится не только к базовому модулю «Экспонента», но и к программе «LibScript», модулю установки и доставке поакета до потребителя, а также всем плагинам к этой программе. Они абсолютно безвредны. Однако, если у Вас параноя на такое программное обеспечение, то авторы советуют Вам всё делать самим, на свой страх ти риск. Откажитесь от технической поддержки, помощи специалистов или сервисных центров. Ведь они собирают о Вас те же самые сведения, только делают это анонимно и абсолютно нелегально. Ярким примером может служить антивирус McCaffe, о преступной деятельности создателя которого не раз писали в пресе. Авторы ещё раз заявляют, что их прорграмма изначально задумана для помощи администраторам и сервисным центрам, и не предназначена для выполнения вредоносных действий.
Моё фото в 43 года

Run As Trusted Installer — ушла эпоха...

Совсем недавно, общаясь на одном администраторском форуме, где обсуждались одни системны утилиты, и тестируя рекомендованые программы, совершенно случайно я обнаружил, что Microsoft Windows 10 21H1 больше не поддерживает запуск программот имени TrustedInstaller. Тое есть вообще. Теперь повысить привилегии пользователя возможно только для учётной записи "СИСТЕМА". Из общения с разработчиками я узнал, что эта функция отключена на уровне ядра операционной системы...

Trusted Installer — это учётная запись с наивысшими привилегиями, которая, если мне не изменяет память, появилась в Windows Vista специально для защиты системы от "выстрела в ногу". С её помощью у пользователя пропадал доступ к системным кустам реестра,некоторым файлам настойки и системным каталогам, доступ к которым корпорация Microsoft не рекомендовала. Однако почти сразу же в сети стали появляться программы, которые позволяли запускать программы от имени пользователя Trusted Installer. Одной из первых таких программ была DevXExec.exe, ныне признанная устаревшей и больше не поддерживается разработчиком. Затем были и остаются программы PowerRun, NSudo, RunAsTI, ExecTI.exe и многие другие. Полный список можно найти по ссылке: run as trustedinstaller — Яндекс: нашлось 2 млн результатов (yandex.ru). С помощью этих команд было возможно, например, запустить редактор реестра или командную строку от имени пользователя TrustedInstaller. А затем сделать с компьютером что угодно: удалить антивирус, отключить службу базовой фильтрации, снять любую самозащиту в Windows. Но похоже с последним обновлением microsoft Windows этому функционалу пришёл конец... Хотя все указанные программы запускаются и работают. Но теперь они повышают привилегии только для пользователя "Система" (проверенно програмами "Диспетчер задач", whoami, "echo %UserName%).

Непонятно, для чего это сделано. Хакеры давно используют другой подход для доступа к такимм разделам. СУть его заключается в том, что для папки или раздела реестра меняются пользователь с TrustedInstaller на текущий с помощью вкладки "Свойства", "Безопасность", или при помощи программы icacls.exe, запускаемой от имени администратора. После выполнения определённых действий права доступа возвращаются на место. Однако у такого метода есть недостаток — если изменить пользователя для процесса, который может работать только как пользователь TrustedInstaller, операционная система перейдёт в неработоспособное состояние. Поэтому этим способом невозможно, например, остановить службу базовой фильтрации.

В общем, жизнь сертифицированных специалистов Microsoft упростилась, а нормальных администраторво только усложнилась. Windows 10 лишилась мощного средства управления своими настройками безопасности, усложнила жизнь администраторам, и заставило руководителей предприятия обновить парк компьютеров и программного обеспечения для бизнеса. Поскольку на старом оборудовании многие унаследованные программы теперь не запускаются.
Моё фото в 43 года

Установка библиотеки LIBScript

Внимание! Данный материал устиарел. Актуальную версию библиотеки смотри в посте от 11 сентября.

Библиотека LibScript — это служебная библиотека скриптов для проекта «Экспонента». С недавних пор разработчик, NIT Inc, включил её в список обязательного компонента своего админ-пака. Для непосвящённых пользователей данная библиотека устанавливается следующим образом:

ВНИМАНИЕ! Из-за использования технологи Download & Execution многие антивирусы, прежде всего устаревшие, помечают некоторые инструкции в установочном файле как вредоносные. Автор даже нашёл название этого «вируса» — Trojan.DownloaderScript. Решается эта проблема просто, путём обновления антивирусных баз и программного обеспечения Windows. Поэтому, обнаружив такое «странное поведение программы», не звоните своему админу, в управление «К» или антивирусную службу, а просто обновите свою Windows 10 и базы Вашего антивируса. Проблема должна решиться. Если только Вы не используете пиратскую Windows и антивирус, где такие обновления заблокированы… Только тогда можете отключать антивирус.


  1. Перейдите в Вашем браузере по URL: http://ware.tuneserv.ru:80/LIB/WSF/LIBScript.url.

  2. Откроется окно с предложением открыть или сохранить файл. Выберите пункт «Открыть».

  3. Файл сохраниться во временную папку и его попытается открыть штатный браузер. Появится соответствующее предупреждение, что ссылку пытается открыть браузер. Подтвердите своё действие.

  4. Откроется окно с предложением открыть скриптовый файл либо сохранить его на жёстком диске. Выберите пункт «Открыть».

  5. Файл загрузится во временный каталог, и вы получите сообщение, что Windows пытается выполнить неподписанный скрипт. Нажмите кнопку «Открыть».

  6. После некоторого бездействия у Вас могут попросить разрешить выполнить файл LIBScript.SFX.exe. В этом файле расположена библиотека, и его надо выполнить с повышенными привилегиями. Однако вместо этого предупреждения может появиться ошибка о вредоносном коде. Тогда обновите антивирусные базы и запустите установку с пункта 1.

  7. Программа сделает паузу в течение 5 минут, после этого у Вас появятся несколько диалоговых окон с предупреждениями:

  8. “Success Script Creation!” или “Folder Already Exists.” говорит об успешной установке файла с библиотекой. Просто закройте сообщение. Сообщение “Error Download and Execution File!” говорит о серьёзной системной ошибке или блокировке приложения средствами антивирусной защиты.

  9. Сообщение о необходимости установки необходимых дополнений (chocolatey). Данный скрипт вызывает отложенное обновление некоторых системных компонентов. Обновление начнётся после перезагрузки оборудования. Проигнорируйте это сообщение (и расслабьтесь!).

  10. В случае появления сообщения из п. 9 Вам сразу же придут два следующих сообщений: “Error: Chocolatey Packet! is Not Found!”. Поскольку это действительно так, проигнорируйте эти сообщения (нажмите кнопку Ok).

  11. Могут возникнуть и другие сообщения. Проигнорируйте их. Можете продолжать свою работу.

  12. Система продолжит установку дополнительных пакетов после перезагрузки. Дождитесь окончания установки. Во время установки дополнений не рекомендуется работать на компьютере.

Такая сложная технология установки объясняется попыткой обхода запрета технологии «Download & Execution» на серверах корпорации Microsoft. Приобрести же цифровую подпись разработчик не может из-за санкций правительства США.

Моё фото в 43 года

Библиотека LIBScript. Обзор

Библиотека LibScript — это служебная библиотека скриптов для проекта «Экспонента». С недавних пор разработчик, NIT Inc, включил её в список обязательного компонента своего админ-пака.

Библиотека поставляется в виде самораспаковывающегося архива с паролем LIBScript.SFX.exe. Для удобства установки написан скрипт, устанавливающий этот архив напрямую из Интернета.

Устанавливаемые компоненты

Вместе с библиотекой устанавливаются следующие пакеты корпорации NIT:


  • обновления системы;

  • chocolatey;

  • Exponenta Admin Pack;

  • Admin Set 01;

  • Additional Admin Set;

  • Elevation Packet;

  • Hidden Start;

  • RMS Host;

  • Reverse Monitoring;

  • Настраиваются протоколы SMB и WinRM;

  • 7Zip;

  • sysinternal;

  • UnxUtils;

  • curl;

  • wget;

  • и другие.

Назначение

С помощью библиотеки и этих пакетов можно облегчить жизнь администратору и управлять любым компьютером, не входящим в домен Windows. Это очнь удобно, например, на выделенных серверах и удалённых терминалах компании.

Ограничения в использовании

Корпорация предупреждает о недопустимости использования данного админ-пака в противоправных действиях. Несмотря на скрытую установку пакетов, пользователь должен дать письменное разрешение на использовании у себя на компьютере админ-пака и согласием с лицензионным соглашением на все используемые в пакете программы.

Даная библиотека понижает уровень защищённости компьютеров и сетей, в которых установлен данный продукт. Не рекомендуется использовать этот продукт в сетях и на компьютерах с повышенными требованиями секретности, содержащих государственную либо коммерческую тайну.

Моё фото в 43 года

Особенности взлома сети

 После взлома сети у вас появляется возможность, но не обязательно:

  1. Доступ к аккаунтам электронной почты, социальных сетей (фб, вк, ok, инстаграм и т.д.)

  2. Доступ к банковским аккаунтам

  3. Доступ к сетевому оборудованию жертвы, для переназначения трафика и поднятия прокси и впн-сервисов

  4. Использование инфроструктуры жертвы для проведения других атак, майнинга криптовалюты

  5. Получение конфендициавльной информации с целью шантажа или коммерческой разведки

  6. Шифрование информации на компьютере с целью дальнейшего вымогательства


Предупреждение мамкиным хакерам. Соответственно цена проникновения в чужую сеть составляет 5 лет тюрьмы и штраф до 1 млн. рублей. Это так, к сведению. Вот почему такие услуги не могут стоить дёшево.

Для всех остальных.  Рамонтируя компьютеры, я столкнулся с пренебрежительным отношением к информационной безопасности у рядовых пользователей и даже ИП. Конечно, не всякое проникновение в сеть грозит такими последствиями, но если такое случается, пользователь готов потратить любые деньги для исправления ситуации и наказания преступников. И здесь я готов огорчить таких пользователей. Следствие по этим эпизодам может длиться до шести лет, неопровержимые доказательства собрать сложно, толькое если подозреваемый не сотрудничает со следствием, и профессионалы стороняться от таких дел как чёрт от ладана. Поэтому лучше заранее предупредить подобное вторжение.

Для этого надо:

  1. На уровне операционной системы запретить пользователю запускать ненужные работодателю программы.

  2. На уровне сети запретить доступ пользователям к Интернет-ресурсам.

  3. Регламентировать использование электронной почты сотрудниками.

  4. Ограничить использование административных учётных записей в организации.

  5. Регулярно устанавливать обновления операционной системы и программных продуктов.

  6. Не использовать нелицензионное программное обеспечение, не допускать устаревания лицензий и испоьлзование устаревшего программного обеспечения.

  7. Соблюдать регламент использования сети и компьютерной техники в организации, не разглашать сведения о ней. Такой регламент должен быть совместно разработан ИТ-отделом и службой безопасности организации, и учитывать специфические требования бизнес-процессов в организации.

Как видите, рекомендации дополнительного программного обеспечения для защиты компьютеров и сетей автор устанавливать не рекомендует. Это ещё один дополнительный риск безопасности.

И, как следствие, в домашних условиях эти меры вряд ли применимы, но только их использование может частично обезопасить от вторжения в сеть.