-Музыка

 -Поиск по дневнику

Поиск сообщений в it_is_it

 -Подписка по e-mail

 

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 17.08.2005
Записей: 347
Комментариев: 103
Написано: 508




Записи содержат ненормативную лексику! Описание того, что я делаю на работе.


обрезанная десятка для терминалов и энтерпрайза

Понедельник, 06 Мая 2019 г. 10:17 + в цитатник

старый пост про эсэсэль

Вторник, 30 Апреля 2019 г. 16:50 + в цитатник
Reeder (it_is_it) все записи автора


18.08.2005


Apache 2 с SSL/TLS: Шаг за Шагом, Часть 1


image


Можно только догадываться, сколько миллиардов долларов переводится каждый день в транзакциях с использованием SSL. К сожалению, сам факт использования SSL не говорит о том, что передаваемая через этот протокол информация действительно безопасна.




Автор Artur Maj



Более десяти лет SSL протокол используется для шифрования соединений в Интернет. Можно только догадываться, сколько миллиардов долларов переводится каждый день в транзакциях с использованием SSL. К сожалению, сам факт использования SSL не говорит о том, что передаваемая через этот протокол информация действительно безопасна. Использование слабого алгоритма шифрования, невозможность удостоверения сертификатов серверов, бреши в безопасности веб-серверов или библиотек SSL, также как и другие атаки, позволяют злоумышленнику получить доступ к чувствительной информации.



Это первая статья в цикле статей, посвященных настройке Apache 2.0 с поддержкой SSL/TLS в целях достижения максимальной безопасности и оптимальной производительности SSL-соединений. В первой части этой статьи будут описаны ключевые аспекты SSL/TLS, а затем показано - как настроить Apache 2.0 с поддержкой этих протоколов. Во второй части будет описан процесс настройки mod_ssl, далее – вопросы адресов с аутентификацией веб-сервера. Кроме того, во второй части мы разберемся, как создать SSL-сертификат веб-сервера. Третья и последняя часть этой серии расскажет об аутентификации клиента, а также о некоторых типичных ошибках настройки, которые допускают системные администраторы, что резко снижает уровень безопасности любого SSL-соединения.



Введение в SSL



Secure Sockets Layer (SSL-протокол защищенных сокетов - прим. пер.) самое известное и достаточно надежное средство соединения по модели клиент-сервер с использованием Интернет. SSL сам по себе довольно простой в плане понимания: он устанавливает алгоритмы шифрования и ключи на обоих сторонах и прокидывает шифрованный туннель, по которому могут передаваться другие протоколы (например HTTP). Опционально в SSL имеется возможность аутентификации обоих сторон через использование сертификатов.



SSL - это многоуровневый протокол и состоит из четырех под-протоколов:




  • SSL Handshake Protocol


  • SSL Change Cipher Spec Protocol


  • SSL Alert Protocol


  • SSL Record Layer



Места вышеуказанных протоколов, в соответствии с моделью стека протоколов TCP/IP показаны на Рисунке 1.



Figure 1.



Figure 1. Подпротоколы SSL в модели TCP/IP



Как видно на диаграмме, SSL находится на уровне приложений модели TCP/IP. Благодаря этому, SSL может быть развернут почти на любой ОС, поддерживающей TCP/IP, без какой либо правки ядра системы или TCP/IP стека. В результате SSL имеет преимущества перед другими протоколами, такими как IPSec (IP Security Protocol), который требует поддержки модифицированного TCP/IP стека ядром системы. Кроме того, SSL легко пропускают брандмауэры, прокси и NAT (Network Address Translation - Преобразование Сетевых Адресов – прим.пер.) без проблем.



Как работает SSL? На блок-схеме на Рисунке 2 показан упрощенный пошаговый процесс установки SSL соединения между клиентом (обычно веб-браузер) и сервером (чаще всего SSL веб-сервер).



Figure 2.



Рисунок 2. Установка SSL соединений, шаг за шагом.



Итак, процесс установки соединения каждого нового SSL соединения начинается с обмена параметрами шифрования, а затем (опционально) происходит аутентификация серверов (через SSL Handshake Protocol). Если «рукопожатие» удалось, и обе стороны согласились на один и тот же алгоритм шифрования и ключи шифрования, данные приложения (обычно HTTP, но может быть и другой) могут быть переданы по зашифрованному каналу (используется SSL Record Layer).



Если рассматривать реальную ситуацию, то процесс, описанный выше, выглядит намного сложнее. Чтобы избежать ненужных «рукопожатий» некоторые параметры шифрования кэшируются. При этом могут быть посланы предупреждающие сообщения. Также могут быть изменены блоки шифра. Как бы то ни было, не зависимо от тонкостей спецификации SSL, в общем виде этот процесс работает примерно так, как показано на Рисунке 2.



SSL, PCT, TLS и WTLS (но не SSH)



Хотя SSL - самый известный и популярный, но не единственный протокол, используемый для защиты веб транзакций. Важно знать, что со времени изобретения SSL v1.0 (релиза которого, кстати говоря, не было) появилось, как минимум, пять протоколов, сыгравших более-менее важную роль в защите доступа к World Wide Web:



SSL v2.0



Релиз выпущен фирмой Netscape Communications в 1994. Основной целью этого протокола было повысить безопасность транзакций через World Wide Web. К несчастью, очень быстро нашлось несколько критических брешей в безопасности этой версии, что сделало его ненадежным для коммерческого использования:




  • Слабая конструкция MAC


  • Возможность принудительных партий для использования слабого алгоритма шифрования


  • Отсутствие защиты «рукопожатий»


  • Возможность злоумышленника осуществить атаки принудительного завершения



PCT v1.0



Разработан в 1995 году корпорацией Microsoft. В Privacy Communication Technology (PCT - Технология Конфиденциальной Связи – прим.пер.) v1.0 были усилены некоторые слабые места SSL v2.0, корпорация планировала заменить тем самым SSL. Однако, этот протокол так никогда и не получил популярности из-за появления SSL v3.0.



SSL v3.0



Релиз выпущен в 1996 году компанией Netscape Communications. В SSL v3.0 были решены большинство проблем SSL v2.0 и заимствовано множество возможностей нового для того времени протокола PCT, вследствие чего он быстро стал самым популярным протоколом для защиты соединений через WWW.



TLS v1.0 (также известный как SSL v3.1)



Опубликован IETF (Internet Engineering Task Force - Проблемная Группа Проектирования Интернет – прим.пер.) в 1999 году (RFC 2246). Протокол базируется на SSL v3.0 и PCT и согласован как с методами Netscape, так и с корпорацией Microsoft. Стоит заметить, что если TLS базируется на SSL, он не 100% совместим со своим предшественником. IETF сделала некоторые поправки в безопасности, например использование HMAC вместо MAC, использование другого пересчета основного шифра и ключевого материала, добавлены коды предупреждения, отсутствует поддержка алгоритмов шифрования Fortezza и т.д. В конце концов множество противоречивых изменений привели к тому, что эти протоколы толком не могли взаимодействовать. К счастью, появился мод TLS с откатом до SSL v3.0.



WTLS



«Мобильная и беспроводная» версия протокола TLS, которая использует в качестве носителя UDP протокол. Он разработан и оптимизирован под нижнюю полосу частот и меньшую пропускную способность мобильных устройств с поддержкой WAP (Wireless Application Protocol – Протокол Беспроводных Приложений – прим.пер.). WTLS был представлен с протоколом WAP 1.1 и был опубликован на форуме WAР. Однако, после релиза WAP 2.0, WTLS заменили профилированной версией TLS, которая оказалась намного безопаснее – в основном из-за того, что в этой версии нет необходимости расшифровки и перешифровки трафика на WAP шлюзе.



Почему протокол SSH (Secure Shell) не используется для обеспечения безопасного доступа к World Wide Web? Вот несколько причин: во-первых, с самого начала TLS и SSL были разработаны для защиты веб (HTTP) сессий, тогда как SSH задумывался как альтернатива Telnet и FTP. SSL не выполняет ничего, кроме «рукопожатия» и установки зашифрованного туннеля, а в SSH имеется возможность консольной авторизации, защищенной передачи файлов и поддержка сложной схемы аутентификации (включая пароли, публичные ключи, Kerberos и др.). С другой стороны, SSL/TLS базирован на сертификатах X.509v3 и PKI, что делает распространение и управление аутентификационными мандатами намного проще. Следовательно, эти и другие причины делают SSL/TLS более удобным для защиты WWW доступа и подобных форм соединений, включая SMTP, LDAP и другие – тогда как SSH больше удобен для удаленного управления системой.



В итоге, несмотря на существование нескольких «безопасных» протоколов, только два следует использовать для защиты веб-транзакций (по крайней мере сейчас): TLS v1.0 и SSL v3.0. Оба протокола будут дальше рассмотрены в этих статьях как SSL/TLS. Из-за известных слабостей SSL v2.0, и знаменитой «WAP дыры» в случае с WTLS, использования таких протоколов следует избегать или максимально уменьшать.



Установка Apache с поддержкой SSL/TLS



Первым шагом в установке Apache с поддержкой SSL/TLS будет настройка и установка Apache 2 веб-сервера и создание пользователя и группы с именем "apache". Безопасный способ установки Apache 2.0 уже был рассмотрен на Securing Apache 2.0: Step-by-Step. Единственное отличие в том, что нужно включить mod_ssl и mod_setenvif, которые требуются для совместимости с некоторыми версиями MS Internet Explorer, как описано ниже (изменения выделены жирным):



./configure \
--prefix=/usr/local/apache2 \
--with-mpm=prefork \
--enable-ssl \
--disable-charset-lite \
--disable-include \
--disable-env \
--enable-setenvif \
--disable-status \
--disable-autoindex \
--disable-asis \
--disable-cgi \
--disable-negotiation \
--disable-imap \
--disable-actions \
--disable-userdir \
--disable-alias \
--disable-so

После настройки мы можем установить Apache в конечную директорию:

make
su
umask 022
make install
chown -R root:sys /usr/local/apache2


Настройка SSL/TLS



Перед запуском Apache в первый раз, нам нужно подготовить некоторую начальную конфигурацию и образец веб-контента. Как минимум, мы должны сделать следующее (под root):




  1. Создание некоторого веб-контента, который будет обслуживаться через TLS/SSL:



umask 022
mkdir /www
echo " \
Test works." > /www/index.html
chown -R root:sys /www



  1. Удаление конфигурационного файла Apache, созданного по умолчанию (обычно находится в /usr/local/apache2/conf/httpd.conf) и замена его новым, с использованием следующего контента (оптимизировано для обеспечения безопасности и производительности).



# =================================================


# Basic settings


# =================================================


User apache


Group apache


ServerAdmin webmaster@www.seccure.lab


ServerName www.seccure.lab


UseCanonicalName Off


ServerSignature Off


HostnameLookups Off


ServerTokens Prod


ServerRoot "/usr/local/apache2"


DocumentRoot "/www"


PidFile /usr/local/apache2/logs/httpd.pid


ScoreBoardFile /usr/local/apache2/logs/httpd.scoreboard




DirectoryIndex index.html




# =================================================


# HTTP and performance settings


# =================================================


Timeout 300


KeepAlive On


MaxKeepAliveRequests 100


KeepAliveTimeout 30




MinSpareServers 5


MaxSpareServers 10


StartServers 5


MaxClients 150


MaxRequestsPerChild 0




# =================================================


# Access control


# =================================================




Options None


AllowOverride None


Order deny,allow


Deny from all




www">


Order allow,deny


Allow from all




# =================================================


# MIME encoding


# =================================================




TypesConfig /usr/local/apache2/conf/mime.types




DefaultType text/plain




AddEncoding x-compress .Z


AddEncoding x-gzip .gz .tgz


AddType application/x-compress .Z


AddType application/x-gzip .gz .tgz


AddType application/x-tar .tgz


AddType application/x-x509-ca-cert .crt


AddType application/x-pkcs7-crl .crl




# =================================================


# Logs


# =================================================


LogLevel warn


LogFormat "%h %l %u %t \"%r\" %>s %b \"%{Referer}i\" \"%{User-Agent}i\"" combined


LogFormat "%h %l %u %t \"%r\" %>s %b" common


LogFormat "%{Referer}i -> %U" referer


LogFormat "%{User-agent}i" agent


ErrorLog /usr/local/apache2/logs/error_log


CustomLog /usr/local/apache2/logs/access_log combined


CustomLog logs/ssl_request_log \


"%t %h %{HTTPS}x %{SSL_PROTOCOL}x %{SSL_CIPHER}x \


%{SSL_CIPHER_USEKEYSIZE}x %{SSL_CLIENT_VERIFY}x \"%r\" %b"


# =================================================


# SSL/TLS settings


# =================================================


Listen 0.0.0.0:443


SSLEngine on


SSLOptions +StrictRequire




SSLRequireSSL




SSLProtocol -all +TLSv1 +SSLv3


SSLCipherSuite HIGH:MEDIUM:!aNULL:+SHA1:+MD5:+HIGH:+MEDIUM


SSLMutex file:/usr/local/apache2/logs/ssl_mutex


SSLRandomSeed startup file:/dev/urandom 1024


SSLRandomSeed connect file:/dev/urandom 1024


SSLSessionCache shm:/usr/local/apache2/logs/ssl_cache_shm


SSLSessionCacheTimeout 600


SSLPassPhraseDialog builtin


SSLCertificateFile /usr/local/apache2/conf/ssl.crt/server.crt


SSLCertificateKeyFile /usr/local/apache2/conf/ssl.key/server.key


SSLVerifyClient none


SSLProxyEngine off




AddType application/x-x509-ca-cert .crt


AddType application/x-pkcs7-crl .crl




SetEnvIf User-Agent ".*MSIE.*" \


nokeepalive ssl-unclean-shutdown \


downgrade-1.0 force-response-1.0


Заметьте: читатели должны изменить некоторые значения этого конфигурационного файла, таких как имя веб-сервера, e-mail администратора и т.д.




  1. Подготовим структуры директории для приватных ключей веб-сервера, сертификатов и списков аннулированных сертификаций (CRLs - certification revocation lists)



umask 022
mkdir /usr/local/apache2/conf/ssl.key
mkdir /usr/local/apache2/conf/ssl.crt
mkdir /usr/local/apache2/conf/ssl.crl



  1. Создаем самоподписанный серверный сертификат (следует использовать только для тестов – ваш настоящий сертификат должен быть от достоверного СА – такого как Verisign):



openssl req \
-new \
-x509 \
-days 30 \
-keyout /usr/local/apache2/conf/ssl.key/server.key \
-out /usr/local/apache2/conf/ssl.crt/server.crt \
-subj '/CN=Test-Only Certificate'


Проверяем установку



Теперь можно запустить Apache с поддержкой SSL/TLS:



/usr/local/apache2/bin/apachectl startssl
Apache/2.0.52 mod_ssl/2.0.52 (Pass Phrase Dialog)
Some of your private key files are encrypted for security reasons.
In order to read them you have to provide us with the pass phrases.
Server 127.0.0.1:443 (RSA)
Enter pass phrase:*************
Ok: Pass Phrase Dialog successful.


После запуска сервера мы можем попробовать соединиться к нему, направив веб-браузер на URL: https://имя сервера (в нашем случае, https://www.seccure.lab)



Через некоторое время мы должны увидеть предупреждающее сообщение о том, что в ходе проверки аутентифифкации веб-сервера возникла проблема. На Рисунке 3 показан пример такого сообщения в MS Internet Explorer 6.0.



Figure 3.



Рисунок 3. Примерное сообщение о сертификате в IE 6.



Все работает правильно. Следует принять это сообщение из-за двух причин:




  • Веб-браузер не знает Certificate Authority, использовавшийся при создании данного сертификата (и не может знать, ведь мы используем самоподписанный сертификат)


  • Атрибут CN (Common Name – Общее Имя) сертификата не совпадает с именем веб-сайта – на данный момент «Test-Only Certificate» (Только для Тестирования), а должен быть полностью определенное доменное имя веб сервера (например www.seccure.lab)



После нажатия кнопки «Yes», мы увидим следующее веб содержимое:



Figure 4.



Рисунок 4. Пример работы SSL веб страницы.



Внизу окна браузера появился желтый замок, означающий что SSL соединение было успешно установлено. Значение "128-bit" говорит о том, что симметричный ключ, используемый для шифрования равен 128 бит, что довольно таки неплохо (по крайней мере сейчас) для защиты трафика от неавторизованного доступа.



Выполнив двойной щелчок по значку замка, мы увидим свойства сертификата:



Figure 5.



Рисунок 5. Подробнее о нашем самоподписанном сертификате.



Диагностика неисправностей



Если по каким-то причинам мы не можем получить доступ к веб-сайту, можно воспользоваться очень полезной утилитой "s_client" от библиотеки OpenSSL. Пример использования этой утилиты:



/usr/bin/openssl s_client -connect localhost:443

CONNECTED(00000003)

depth=0 /CN=Test-Only Certificate

verify error:num=18:self signed certificate

verify return:1

depth=0 /CN=Test-Only Certificate

verify return:1

---

Certificate chain

0 s:/CN=Test-Only Certificate

i:/CN=Test-Only Certificate

---

Server certificate

-----BEGIN CERTIFICATE-----

MIICLzCCAZigAwIBAgIBADANBgkqhkiG9w0BAQQFADAgMR4wHAYDVQQDExVUZXN0

LU9ubHkgQ2VydGlmaWNhdGUwHhcNMDQxMTIyMTg0ODUxWhcNMDQxMjIyMTg0ODUx

WjAgMR4wHAYDVQQDExVUZXN0LU9ubHkgQ2VydGlmaWNhdGUwgZ8wDQYJKoZIhvcN

AQEBBQADgY0AMIGJAoGBAMEttnihJ7JpksdToPi5ZVGcssUbHn/G+4G43OiLhP0i

KvYuqNxBkSqqM1AanR0BFVEtVCSuq8KS9LLRdQLJ/B1UTMOGz1Pb14WGsVJS+38D

LdLEFaCyfkjNKnUgeKMyzsdhZ52pF9febB+d8cLmvXFve28sTIxLCUK7l4rjT3Xl

AgMBAAGjeTB3MB0GA1UdDgQWBBQ50isUEV6uFPZ0L4RbRm41+i1CpTBIBgNVHSME

QTA/gBQ50isUEV6uFPZ0L4RbRm41+i1CpaEkpCIwIDEeMBwGA1UEAxMVVGVzdC1P

bmx5IENlcnRpZmljYXRlggEAMAwGA1UdEwQFMAMBAf8wDQYJKoZIhvcNAQEEBQAD

gYEAThyofbK3hg8AJXbAUD6w6+mz6dwsBmcTWLvYtLQUh86B0zWnVxzSLDmwgdUB

NxfJ7yfo0PkqNnjHfvnb5W07GcfGgLx5/U3iUROObYlwKlr6tQzMoysNQ/YtN3pp

52sGsqaOOWpYlAGOaM8j57Nv/eXogQnDRT0txXqoVEbunmM=

-----END CERTIFICATE-----

subject=/CN=Test-Only Certificate

issuer=/CN=Test-Only Certificate

---

No client certificate CA names sent

---

SSL handshake has read 1143 bytes and written 362 bytes

---

New, TLSv1/SSLv3, Cipher is DHE-RSA-AES256-SHA

Server public key is 1024 bit

SSL-Session:

Protocol : SSLv3

Cipher : DHE-RSA-AES256-SHA

Session-ID: 56EA68A5750511917CC42A1B134A8F218C27C9C0241C35C53977A2A8BBB9986A

Session-ID-ctx:

Master-Key: 303B60D625B020280F5F346AB00F8A61A7C4BEA707DFA0ED8D2F52371F8C4F087FB6EFFC02CE3B48F912D2C8929DB5BE

Key-Arg : None

Start Time: 1101164382

Timeout : 300 (sec)

Verify return code: 18 (self signed certificate)

---

GET / HTTP/1.0

HTTP/1.1 200 OK

Date: Mon, 22 Nov 2004 22:59:56 GMT

Server: Apache

Last-Modified: Mon, 22 Nov 2004 17:24:56 GMT

ETag: "5c911-46-229c0a00"

Accept-Ranges: bytes

Content-Length: 70

Connection: close

Content-Type: text/html

Test works.

closed



Утилита s_client имеет много полезных опций, например включение/выключение отдельного протокола (-ssl2, -ssl3, -tls1), выбор отдельного алгоритма шифрования (-cipher), запуск режима отладки (-debug), просмотр статистик и сообщений SSL/TLS (-state, -msg), и некоторые другие, которые смогут помочь найти причину неполадки.



Если s_client ничем не помог, следует сменить значение LogLevel (в httpd.conf) на "debug" и перезапустить Apache и проверить его логи (/usr/local/apache2/logs/) для дополнительной информации.



Еще можно попробовать Ethereal или ssldump. Благодаря этим утилитам, мы можем пассивно наблюдать SSL сообщения «рукопожатий» и пытаться найти причину неисправности. Вот скриншот использования Ethereal:



Figure 6.



Figure 6. Просмотр SSL «рукопожатия» в Ethereal.



Заключение к первой части



Итак, мы имеем безопасный Apache 2 сервер в состоянии онлайн и пример SSL-сертификата, на чем и заканчивается первая часть. В следующей части вы познакомитесь с рекомендуемыми настройками безопасности и функций для mod_ssl и процессом создания нормального сертификата.




Подробнее: https://www.securitylab.ru/analytics/216405.php



есть ли жизнь в ИТ?

Вторник, 30 Апреля 2019 г. 16:30 + в цитатник

is

Вторник, 30 Апреля 2019 г. 16:28 + в цитатник
Reeder (it_is_it) все записи автора

Методы и средства защиты компьютерной информации

Авторы: Д. Н. Лясин, С. Г. Саньков

В учебном пособии подробно рассматриваются вопросы обеспечения безопасности информации в современных информационных системах. Дан обзор основных угроз информационной безопасности, основных методов предотвращения угроз, механизмов реализации этих методов. Рассмотрены такие средства обеспечения безопасности, как криптография, применение межсетевых экранов, аутентификация и авторизация, использование защищенных сетевых протоколов. Рассмотрены современные программные и аппаратные средства защиты информации, приведены примеры практической реализации методов защиты.

 

Предназначено для студентов, обучающихся по направлению 5528 "Информатика и вычислительная техника" и специальности 230102 "Автоматизированные системы обработки информации и управления" всех форм обучения.


Оглавление


ssl

Вторник, 30 Апреля 2019 г. 16:26 + в цитатник
Reeder (it_is_it) все записи автора

Description of the Server Authentication Process During the SSL Handshake


We strongly recommend that all users upgrade to Microsoft Internet Information Services (IIS) version 7.0 running on Microsoft Windows Server 2008. IIS 7.0 significantly increases Web infrastructure security. For more information about IIS security-related topics, visit the following Microsoft Web site: For more information about IIS 7.0, visit the following Microsoft Web site:

Summary


This article describes the server authentication process during the Secure Sockets Layer (SSL) handshake.

More Information


During the SSL handshake, the server sends the client a certificate to authenticate itself. The client uses the certificate to authenticate the identity the certificate claims to represent.


An SSL-enabled client goes through these steps to authenticate a server's identity:

  1. Is today's date within the validity period? The client checks the server certificate's validity period. If the current date and time are outside of that range, the authentication process does not go any further. If the current date and time are within the certificate's validity period, the client goes on to step 2.
     
  2. Is the issuing Certificate Authority (CA) a trusted CA? Each SSL-enabled client maintains a list of trusted CA certificates. This list determines which server certificates the client will accept. If the distinguished name (DN) of the issuing CA matches the DN of a CA on the client's list of trusted CAs, the answer to this question is yes, and the client goes on to step 3. If the issuing CA is not on the list, the server is not authenticated unless the client can verify a certificate chain ending in a CA that is on the list.
     
  3. Does the issuing CA's public key validate the issuer's digital signature? The client uses the public key from the CA's certificate (which it found in its list of trusted CAs in step 2) to validate the CA's digital signature on the server certificate that is being presented. If the information in the server certificate has changed since it was signed by the CA, or if the CA certificate's public key doesn't correspond to the private key that was used by the CA to sign the server certificate, the client does not authenticate the server's identity. If the CA's digital signature can be validated, the client treats the server's certificate as a valid "letter of introduction" from that CA and proceeds. At this point, the client has determined that the server certificate is valid. It is the client's responsibility to take step 4 before it takes step 5.
     
  4. Does the domain name in the server's certificate match the domain name of the server itself? This step confirms that the server is actually located at the same network address that is specified by the domain name in the server certificate. Although step 4 is not technically part of the SSL protocol, it provides the only protection against a form of security attack known as a "Man-in-the-Middle Attack." Clients must perform this step and must refuse to authenticate the server or establish a connection if the domain names do not match. If the server's actual domain name matches the domain name in the server certificate, the client goes on to step 5.
     
  5. The server is authenticated. The client proceeds with the SSL handshake. If the client does not get to step 5 for any reason, the server that is identified by the certificate cannot be authenticated, and the user is warned of the problem and informed that an encrypted and authenticated connection cannot be established.

References




For additional information, click the article number below to view the article in the Microsoft Knowledge Base:

257591 Description of the Secure Sockets Layer (SSL) Handshake

аналог osce под винду!

Вторник, 30 Апреля 2019 г. 16:20 + в цитатник
Reeder (it_is_it) все записи автора

Дорога к OSCE. А может и нет

Чего только не сделаешь, лишь бы не связываться с изучением шеллкодинга. Сидишь и ждёшь весомого повода, чтобы отложить заполнение репозитория на гите, созданного под сертификацию SLAE. И вот он, повод, сам собой появляется на пороге. Встречаем CRTE (или WRTE?) — новую сертификацию, которая способная стать следующим OSCP.

 

Как подписчик Pentester Academy, я отслеживаю все ongoing-курсы. И вот обнаруживаю, что Nikhil Mittal, один из ведущих экспертов в мире безопасности Active Directory и автор нескольких курсов на PA, анонсирует новый практический курс по безопасности Windows-сетей. И он выглядит очень интересно.

Согласно рекламной листовке, курс проходит в сети полностью запатченных Windows-машин, объединённых в ряд доменов и предполагает эксплуатацию не отдельных хостов, как в OSCP, а архитектурных недостатков и/или мисконфигураций в экосистеме Active Directory. Из самого любопытного, заявлены — перечисление объектов AD, повышение привилегий (как локальное, так и в рамках леса), пивотинг, обход белых списков ПО, недостатки механизма делегирования в Kerberos, эксплуатация трастов и другое.

Логически задачи в лабе поделены на 8 секций и все они отмечены высоким уровнем сложности, а заголовок обещает «более 200 часов пыток». В общем, курс сильно старается походить в плане хардкорности на OSCP и это хорошо. 42 задачи, 60 флагов в лабе и экзамен, который длится 48 часов, проходит полностью в практической форме и сдаётся в виде отчёта. Ничего не напоминает? Всё по лучшим чертежам Offensive Security, по крайней мере на бумаге.

Остаётся только выяснить на деле, насколько это близко к реальности. Курс только что стартовал и предполагает общую лабу на несколько студентов (опять же, как в OSCP), и есть некоторые сомнения в том, насколько доступной будет тестовая среда в случае сбоев, которые наверняка будут случаться на ранних этапах обкатки инфраструктуры.


сила воли

Вторник, 30 Апреля 2019 г. 16:19 + в цитатник
Reeder (it_is_it) все записи автора

Дорога к OSCE. Отрицание

Фаза отрицания. Пентестер не верит, что ему предстоит пройти через подготовку и сдачу OSCE. Он начинает перепроверять информацию, пытаясь убедить себя, что для бинарей ещё рановато и всё обойдётся. В другом варианте он может испытывать шоковую реакцию и вообще не допускать и мысли о языке ассемблера. В этой ситуации нужно эмоционально поддержать пентестера, но не нужно менять эту установку, пока она не мешает подготовке к сертификации.

Это время наступило. Каждый пентестер, который пришёл в офсек из мира вай-фаек (не правки драйверов или модулей ядра, а запуска airodump-ng) или веба (make %27 great again) рано или поздно сталкивается с этим. Нужно осваивать бинари. Собираешься ли ты крафтить кастомные исполняемые файлы с полезной нагрузкой или фаззить проприетарный софт в поисках переполнений — всё равно нужно осваивать бинари.

 

Не исключаю, что Вы знаете о том, что в интернетах можно найти хоть и не самые свежие, но всё же полезные для самодиагностики материалы по сертификациям OSCP и OSCE. То бишь, фактически, они слиты в сеть и каждый может просмотреть их и оценить свой уровень перед тем, как вписаться в это мероприятие. По этой причине я никак не готовился к OSCP — основываясь на прилагаемых к курсу учебных материалах, я считал, что понимания всего, описанного там, достаточно для успешного получения сертификата. Как же я ошибался.

Применительно к OSCE такая ошибка не может быть допущена сразу по двум простым причинам. Во-первых, я уже научен жизнью и осведомлён о пропасти, которая простирается между учебными материалами и экзаменом Offensive Security. Во-вторых, я открыл учебник к курсу и понял, что не имею представления о 85% того, что там описано. Ручная правка PE заголовков, фаззинг кастомных протоколов, пробивы периметра через поиск зиродеев в софте. Шеллкодинг, фаззинг, дебаггинг. Снова фаззинг и снова дебаггинг. Для простого парня с кавычками в карманах, как я — настоящий ад. Признаться, я уже предпринимал робкие попытки взяться за бинари, но ничем хорошим они не оканчивались. В общем, перефразируя известную песню — этот день мы отдаляли, как могли. Я даже дал себе небольшой отдых после прохождения PWK, но отдых затянулся.

Люди в твиттере неоднократно писали о том, что после OSCP планируют пройтись по SLAE32/64 (SecurityTube Linux Assembly x86/x64 Expert) и уже потом — штурмовать OSCE.

Решив, что я ничем не хуже и поступлю аналогичным образом, я раздобыл материалы курса SLAE, но на четвёртом видео из пятидесяти  преподаватель сообщил о том, что уровень владения дебаггером GDB потребуется продвинутый и SLAE совершенно не предполагает изучение дебаггера. Отлично. Тогда я раздобыл обучающие материалы по GDB и на пятом видео из четырнадцати преподаватель сообщил, что курс не предполагает изучение языка ассемблера, регистров и вот этого всего. Отлично! Тогда я раздобыл обучающие материалы по языку ассемблера.


утилиты мониторинга

Вторник, 30 Апреля 2019 г. 16:13 + в цитатник
Reeder (it_is_it) все записи автора

Бесплатные утилиты Solarwinds для мониторинга, управления ИТ-инфраструктурой и безопасностью



Мы хорошо знаем Solarwinds и давно с ним работаем, многим также известны их продукты для сетевого (и не только) мониторинга. Но не так широко известно, что они дают скачивать со своего сайта добрых четыре десятка бесплатных утилит, которые помогут контролировать сетевые устройства, управлять инфраструктурой, базами данных и даже обрабатывать инциденты. Фактически, этот софт — отдельные фрагменты их платных продуктов. Все утилиты 100% бесплатные, не триальные версии. Под катом ссылки на описание и скачивание.

В этом обзоре утилиты для:

  • управления сетевой инфраструктурой;
  • управления ИТ-инфраструктурой;
  • управления ИТ-безопасностью;
  • управления базами данных;
  • организации службы Help Desk.

Управление сетевой инфраструктурой


ipMonitor Free Edition




Простой инструмент. В интерфейсе задаётся диапазон адресов, он их опрашивает и выдаёт доступные для постановки на удалённый мониторинг узлы. Из возможных инструментов мониторинга: ping, WMI, SSH. На серверах может выполнять стандартные проверки типа CPU, Memory, Disk. Это бесплатная версия старшего брата ipMonitor (без free) и поддерживает до 50 узлов. Для небольшого офиса или тестовых задач вполне себе ничего. Есть короткое видео с описанием.

Flow Tool Bundle




Репликация, тестирование и конфигурирование устройств для отправки flow-трафика. Инструмент состоит из трёх частей: репликатора, генератора и конфигуратора. Репликатор умеет принимать и пересылать netflow трафик на один или несколько приёмников. Генератор — генерирует netflow для тестирования, проверки настроек сетевых экранов и других целей. Конфигуратор в автоматическом режиме настраивает сетевые устройства для отправки netflow на целевое устройство. Есть короткое видео с описанием.

Traceroute NG




Утилита эта — надстройка над системной tracert. Выполняет анализ сетевых маршрутов, умеет запускать пакеты по протоколам TCP и ICMP. Есть короткое видео с описанием.

Port Scanner




Генерирует список открытых, закрытых и зафильтрованных портов каждого сканируемого IP адреса. Умеет сканировать по протоколам TCP и UDP, а после сканирования можно выгрузить все собранные данные в файл. Работает в том числе и через командную строку.
Есть короткое видео с описанием.

Network Device Monitor




Мониторинг сетевых устройств. Утилита имеет в комплекте много разных шаблонов для мониторинга по SNMP, можно настраивать отчёты и оповещения. Но есть ограничение: поддерживается мониторинг только одного устройства. Короткое видео с описанием.

GNS3 Network Emulator




Эмулятор сетевого окружения. Утилита работает на Windows, Mac и Linux. Поддерживаются более 20 вендоров сетевого оборудования. Можно эмулировать различные сетевые топологии и смотреть как это всё будет работать. Есть видео с описанием.

Response Time Viewer for Wireshark




Надстройка над Wireshark для удобства анализа пакетов по времени отклика. Определяет трафик примерно 1200 приложений. Работает как калькулятор для времени ответа приложения. Есть видео с описанием.

Network Analyzer & Bandwidth Monitoring Bundle




Утилита предназначена для мониторинга NetFlow, J-Flow и sFlow трафика. В интерфейсе есть представления в виде различных срезов: по взаимодействию между устройствами, по приложениям, по доменам и конечным устройствам. Кроме этого, есть возможность записи данных до 60 минут.

TFTP Server




TFTP сервер с графическим интерфейсом. Работает на Windows в виде сервиса. Есть видео с описанием.

IP Address Tracker




Сканирование, фиксация изменений, выявление конфликтов IP-адресов. Это младший брат старшего IP Address Manager — может управлять до 254 адресами в отличие от 2 млн. в платном решении.

Real-Time Bandwidth Monitor




Мониторинг пропускной способности сетевых интерфейсов и визуализация метрик. Также младшее решение для Network Performance Monitor (NPM).

Call Detail Record Tracker




Поиск, фильтрация и сортировка логов CCM CDR.

IP SLA Monitor




Сбор данных IP SLA с устройств Cisco и их визуализация.

Advanced Subnet Calculator




IP-калькулятор для проектирования адресного пространства.

Kiwi Syslog Server Free Edition




Анализ, приём и архивация syslog и SNMP. Есть видео с описанием.

FTP Voyager FTP Client for Windows




Продвинутый FTP клиент для Windows. Поддерживает протоколы FTP, FTPS, и SFTP. Через этот клиент можно выполнять передачу файлов по расписанию.

SFTP/SCP Server




Утилита работает в виде Windows-сервиса и поддерживает одновременную передачу файлов на несколько устройств.

Управление ИТ-инфраструктурой


Cost Calculator for Azure




Утилита может показывать финансовую информацию одновременно по нескольким аккаунтам. В интерфейса есть разбивка затрат за год, квартал, месяц и в дополнение показываются оплаченные ресурсы, которые не используются. Работает на платформах Windows и Mac.

Event Log Forwarder for Windows




Упаковывает события из журнала Windows и отправляет их в виде syslog куда захотите. Есть гибкая фильтрация. Какие именно события из журналов Windows нужно контролировать — мы писали в прошлой статье.

Solar-PuTTY




Продвинутый Putty. Имеет многовкладочный интерфейс и удобный поиск по сохранённым сессиям. Есть видео с описанием.

VM Monitor




Мониторинг производительности VMware и Hyper-V. В интерфейсе отображаются основные метрики производительности и статус виртуальных машин.

Server Health Monitor




Предназначен для мониторинга физических серверов. Из коробки умеет работать с Dell PowerEdge, HP ProLiant, серверами IBM eServer xSeries и гипервизорами VMware ESX/ESXi. Поддерживает протоколы взаимодействия SNMP, WMI и CIM.

Storage Performance Monitor




Мониторинг массивов данных Dell EMC, NetApp, IBM, Pure Storage. Есть видео с описанием.

Exchange Monitor




Мониторинг ключевых сервисов Exchange. Есть видео с описанием.

Remote Execution Enabler for PowerShell




Утилита для автоматической настройки локального и удалённого сервиса WinRM.

Admin Bundle for Active Directory





логи рабочей станции

Вторник, 30 Апреля 2019 г. 13:17 + в цитатник
Reeder (it_is_it) все записи автора

Что полезного можно вытащить из логов рабочей станции на базе ОС Windows

Пользовательская рабочая станция — самое уязвимое место инфраструктуры по части информационной безопасности. Пользователям может прийти на рабочую почту письмо вроде бы из безопасного источника, но со ссылкой на заражённый сайт. Возможно, кто-то скачает полезную для работы утилиту из неизвестно какого места. Да можно придумать не один десяток кейсов, как через пользователей вредоносное ПО может внедриться на внутрикорпоративные ресурсы. Поэтому рабочие станции требуют повышенного внимания, и в статье мы расскажем, откуда и какие события брать для отслеживания атак.



Для выявления атаки на самой ранней стадии в ОС Windows есть три полезных событийных источника: журнал событий безопасности, журнал системного мониторинга и журналы Power Shell.

Журнал событий безопасности (Security Log)


Это главное место хранения системных логов безопасности. Сюда складываются события входа/выхода пользователей, доступа к объектам, изменения политик и других активностей, связанных с безопасностью. Разумеется, если настроена соответствующая политика.



Перебор пользователей и групп (события 4798 и 4799). Вредоносное ПО в самом начале атаки часто перебирает локальные учетные записи пользователей и локальные группы на рабочей станции, чтобы найти учетные данные для своих тёмных делишек. Эти события помогут обнаружить вредоносный код раньше, чем он двинется дальше и, используя собранные данные, распространится на другие системы.

Создание локальной учётной записи и изменения в локальных группах (события 4720, 4722–4726, 4738, 4740, 4767, 4780, 4781, 4794, 5376 и 5377). Атака может также начинаться, например, с добавления нового пользователя в группу локальных администраторов.

Попытки входа с локальной учётной записью (событие 4624). Добропорядочные пользователи заходят с доменной учётной записью и выявление входа под локальной учётной записью может означать начало атаки. Событие 4624 включает также входы под доменной учетной записью, поэтому при обработке событий нужно зафильтровать события, в которых домен отличается от имени рабочей станции.

Попытка входа с заданной учётной записью (событие 4648). Такое бывает, когда процесс выполняется в режиме “Запуск от имени” (run as). В нормальном режиме работы систем такого не должно быть, поэтому такие события должны находиться под контролем.

Блокировка/разблокировка рабочей станции (события 4800-4803). К категории подозрительных событий можно отнести любые действия, которые происходили на заблокированной рабочей станции.

Изменения конфигурации файрволла (события 4944-4958). Очевидно, что при установке нового ПО настройки конфигурации файрволла могут меняться, что вызовет ложные срабатывания. Контролировать такие изменения в большинстве случаев нет необходимости, но знать о них точно лишним не будет.

Подключение устройств Plug’n’play (событие 6416 и только для WIndows 10). За этим важно следить, если пользователи обычно не подключают новые устройства к рабочей станции, а тут вдруг раз — и подключили.

Windows включает в себя 9 категорий аудита и 50 субкатегорий для тонкой настройки. Минимальный набор субкатегорий, который стоит включить в настройках:

Logon/Logoff

  • Logon;
  • Logoff;
  • Account Lockout;
  • Other Logon/Logoff Events.

Account Management

  • User Account Management;
  • Security Group Management.

Policy Change

  • Audit Policy Change;
  • Authentication Policy Change;
  • Authorization Policy Change.

Системный монитор (Sysmon)


Sysmon — встроенная в Windows утилита, которая умеет записывать события в системный журнал. Обычно требуется его устанавливать отдельно.



Эти же события можно в принципе найти в журнале безопасности (включив нужную политику аудита), но Sysmon даёт больше подробностей. Какие события можно забирать из Sysmon?

Создание процесса (ID события 1). Системный журнал событий безопасности тоже может сказать, когда запустился какой-нибудь *.exe и даже покажет его имя и путь запуска. Но в отличие от Sysmon не сможет показать хэш приложения. Злонамеренное ПО может называться даже безобидным notepad.exe, но именно хэш выведет его на чистую воду.

Сетевые подключения (ID события 3). Очевидно, что сетевых подключений много, и за всеми не уследить. Но важно учитывать, что Sysmon в отличие от того же Security Log умеет привязать сетевое подключение к полям ProcessID и ProcessGUID, показывает порт и IP-адреса источника и приёмника.

Изменения в системном реестре (ID события 12-14). Самый простой способ добавить себя в автозапуск — прописаться в реестре. Security Log это умеет, но Sysmon показывает, кто внёс изменения, когда, откуда, process ID и предыдущее значение ключа.

Создание файла (ID события 11). Sysmon, в отличие от Security Log, покажет не только расположение файла, но и его имя. Понятно, что за всем не уследишь, но можно же проводить аудит определённых директорий.

А теперь то, чего в политиках Security Log нет, но есть в Sysmon:

Изменение времени создания файла (ID события 2). Некоторое вредоносное ПО может подменять дату создания файла для его скрытия из отчётов с недавно созданными файлами.

Загрузка драйверов и динамических библиотек (ID событий 6-7). Отслеживание загрузки в память DLL и драйверов устройств, проверка цифровой подписи и её валидности.

Создание потока в выполняющемся процессе (ID события 8). Один из видов атаки, за которым тоже нужно следить.

События RawAccessRead (ID события 9). Операции чтения с диска при помощи “\\.\”. В абсолютном большинстве случаев такая активность должна считаться ненормальной.

Создание именованного файлового потока (ID события 15). Событие регистрируется, когда создается именованный файловый поток, который генерирует события с хэшем содержимого файла.

Создание named pipe и подключения (ID события 17-18). Отслеживание вредоносного кода, который коммуницирует с другими компонентами через named pipe.

Активность по WMI (ID события 19). Регистрация событий, которые генерируются при обращении к системе по протоколу WMI.

Для защиты самого Sysmon нужно отслеживать события с ID 4 (остановка и запуск Sysmon) и ID 16 (изменение конфигурации Sysmon).

Журналы Power Shell


Power Shell — мощный инструмент управления Windows-инфраструктурой, поэтому велики шансы, что атакующий выберет именно его. Для получения данных о событиях Power Shell можно использовать два источника: Windows PowerShell log и Microsoft-WindowsPowerShell / Operational log.

Windows PowerShell log




Загружен поставщик данных (ID события 600). Поставщики PowerShell — это программы, которые служат источником данных для PowerShell для просмотра и управления ими. Например, встроенными поставщиками могут быть переменные среды Windows или системный реестр. За появлением новых поставщиков нужно следить, чтобы вовремя выявить злонамеренную активность. Например, если видите, что среди поставщиков появился WSMan, значит был начат удаленный сеанс PowerShell.

Microsoft-WindowsPowerShell / Operational log (или MicrosoftWindows-PowerShellCore / Operational в PowerShell 6)




Журналирование модулей (ID события 4103). В событиях хранится информация о каждой выполненной команде и параметрах, с которыми она вызывалась.

Журналирование блокировки скриптов (ID события 4104). Журналирование блокировки скриптов показывает каждый выполненный блок кода PowerShell. Даже если злоумышленник попытается скрыть команду, этот тип события покажет фактически выполненную команду PowerShell. Ещё в этом типе события могут фиксироваться некоторые выполняемые низкоуровневые вызовы API, эти события обычно записывается как Verbose, но если подозрительная команда или сценарий используются в блоке кода, он будет зарегистрирован как c критичностью Warning.

Обратите внимание, что после настройки инструмента сбора и анализа этих событий потребуется дополнительное время на отладку для снижения количества ложных срабатываний.

Расскажите в комментариях, какие собираете логи для аудита информационной безопасности и какие инструменты для этого используете. Одно из наших направлений — решения для аудита событий информационной безопасности. Для решения задачи сбора и анализа логов можем предложить присмотреться к Quest InTrust, который умеет сжимать хранящиеся данные с коэффициентом 20:1, а один его установленный экземпляр способен обрабатывать до 60000 событий в секунду из 10000 источников.

события ИБ

Среда, 10 Апреля 2019 г. 19:05 + в цитатник
Reeder (it_is_it) все записи автора

10 критически важных event ID для мониторинга


Рэнди Франклин Смит (CISA, SSCP, Security MVP) имеет в своем арсенале очень полезный документ, рассказывающий о том, какие события (event IDs) обязательно должны отслеживаться в рамках обеспечения информационной безопасности Windows. В этом документе изложена крайне полезная информация, которая позволит Вам “выжать” максимум из штатной системы аудита. Мы подготовили перевод этого материала. Заинтересованных приглашаем под кат.

О том, как настроить аудит, мы уже обстоятельно писали в одном из наших постов. Но из всех event id, которые встречаются в журналах событий, необходимо остановить свое внимание на нескольких критических важных. На каких именно – решать каждому. Однако Рэнди Франклин Смит предлагает сосредоточить внимание на 10 важных событиях безопасности в Windows.

Контроллеры доменов


Event ID — (Категория) — Описание

1) 675 или 4771
(Аудит событий входа в систему)
Событие 675/4771 на контроллере домена указывает на неудачную попытку войти через Kerberos на рабочей станции с доменной учетной записью. Обычно причиной этого является несоответствующий пароль, но код ошибки указывает, почему именно аутентификация была неудачной. Таблица кодов ошибок Kerberos приведена ниже.

2) 676, или Failed 672 или 4768
(Аудит событий входа в систему)
Событие 676/4768 логгируется для других типов неудачной аутентификации. Таблица кодов Kerberos приведена ниже.
ВНИМАНИЕ: В Windows 2003 Server событие отказа записывается как 672 вместо 676.

3) 681 или Failed 680 или 4776
(Аудит событий входа в систему)
Событие 681/4776 на контроллере домена указывает на неудачную попытку входа в систему через
NTLM с доменной учетной записью. Код ошибки указывает, почему именно аутентификация была неудачной.
Коды ошибок NTLM приведены ниже.
ВНИМАНИЕ: В Windows 2003 Server событие отказа записывается как 680 вместо 681.

4) 642 или 4738
(Аудит управления учетными записями)
Событие 642/4738 указывает на изменения в указанной учетной записи, такие как сброс пароля или активация деактивированной до этого учетной записи. Описание события уточняется в соответствие с типом изменения.

5) 632 или 4728; 636 или 4732; 660 или 4756
(Аудит управления учетными записями)
Все три события указывают на то, что указанный пользователь был добавлен в определенную группу. Обозначены Глобальная (Global), Локальная (Local) и Общая (Universal) соответственно для каждого ID.

6) 624 или 4720
(Аудит управления учетными записями)
Была создана новая учетная запись пользователя

7) 644 или 4740
(Аудит управления учетными записями)
Учетная запись указанного пользователя была заблокирована после нескольких попыток входа

8) 517 или 1102
(Аудит системных событий)
Указанный пользователь очистил журнал безопасности

Вход и выход из системы (Logon/Logoff)


Event Id — Описание

528 или 4624 — Успешный вход в систему
529 или 4625 — Отказ входа в систему – Неизвестное имя пользователя или неверный пароль
530 или 4625 Отказ входа в систему – Вход в систему не был осуществлен в течение обозначенного периода времени
531 или 4625 — Отказ входа в систему – Учетная запись временно деактивирована
532 или 4625 — Отказ входа в систему – Срок использования указанной учетной записи истек
533 или 4625 — Отказ входа в систему – Пользователю не разрешается осуществлять вход в систему на данном компьютере
534 или 4625 или 5461 — Отказ входа в систему – Пользователь не был разрешен запрашиваемый тип входа на данном компьютере
535 или 4625 — Отказ входа в систему – Срок действия пароля указанной учетной записи истек
539 или 4625 — Отказ входа в систему – Учетная запись заблокирована
540 или 4624 — Успешный сетевой вход в систему (Только Windows 2000, XP, 2003)

Типы входов в систему (Logon Types)


Тип входа в систему — Описание

2 — Интерактивный (вход с клавиатуры или экрана системы)
3 — Сетевой (например, подключение к общей папке на этом компьютере из любого места в сети или IIS вход — Никогда не заходил 528 на Windows Server 2000 и выше. См. событие 540)
4 — Пакет (batch) (например, запланированная задача)
5 — Служба (Запуск службы)
7 — Разблокировка (например, необслуживаемая рабочая станция с защищенным паролем скринсейвером)
8 — NetworkCleartext (Вход с полномочиями (credentials), отправленными в виде простого текст. Часто обозначает вход в IIS с “базовой аутентификацией”)
9 — NewCredentials
10 — RemoteInteractive (Терминальные службы, Удаленный рабочий стол или удаленный помощник)
11 — CachedInteractive (вход с кешированными доменными полномочиями, например, вход на рабочую станцию, которая находится не в сети)

Коды отказов Kerberos


Код ошибки — Причина

6 — Имя пользователя не существует
12 — Ограничение рабочей машины; ограничение времени входа в систему
18 — Учетная запись деактивирована, заблокирована или истек срок ее действия
23 — Истек срок действия пароля пользователя
24 — Предварительная аутентификация не удалась; обычно причиной является неверный пароль
32 — Истек срок действия заявки. Это нормальное событие, которое логгируется учетными записями компьютеров
37 — Время на рабочей машины давно не синхронизировалось со временем на контроллере домена

Коды ошибок NTLM


Код ошибки (десятичная система) — Код ошибки (16-ричная система) — Описание

3221225572 — C0000064 — Такого имени пользователя не существует
3221225578 — C000006A — Верное имя пользователя, но неверный пароль
3221226036 — C0000234 — Учетная запись пользователя заблокирована
3221225586 — C0000072 — Учетная запись деактивирована
3221225583 — C000006F — Пользователь пытается войти в систему вне обозначенного периода времени (рабочего времени)
3221225584 — C0000070 — Ограничение рабочей станции
3221225875 — C0000193 — Истек срок действия учетной записи
3221225585 — C0000071 — Истек срок действия пароля
3221226020 — C0000224 — Пользователь должен поменять пароль при следующем входе в систему

Еще раз продублируем ссылку на скачивание документа на сайте Рэнди Франклина Смита www.ultimatewindowssecurity.com/securitylog/quickref/Default.aspx. Нужно будет заполнить небольшую форму, чтобы получить к нему доступ.

P.S. Хотите полностью автоматизировать работу с журналами событий? Попробуйте новую версию NetWrix Event Log Manager 4.0, которая осуществляет сбор и архивирование журналов событий, строит отчеты и генерирует оповещения в режиме реального времени. Программа собирает данные с многочисленных компьютеров сети, предупреждает Вас о критических событиях и централизованно хранит данные обо всех событиях в сжатом формате для удобства анализа архивных данных журналов. Доступна бесплатная версия программы для 10 контроллеров доменов и 100 компьютеров.

сетевые тулы

Среда, 10 Апреля 2019 г. 14:15 + в цитатник
Reeder (it_is_it) все записи автора

Essential NetTools™ https://www.tamos.com/products/nettools/

Overview

Essential NetTools is a set of network scanning, security, and administrator tools useful in diagnosing networks and monitoring your computer's network connections. It's a Swiss Army knife for everyone interested in a powerful network tool kit for everyday use. It includes:

  • NetStat: displays a list of your computer's inbound and outbound network connections, including the information on open TCP and UDP ports, IP address, and connection states. What makes it different from other NetStat utilities is the ability to map open ports to the owning application. Configurable alerts for incoming and outgoing connections are also available.
  • NBScan: a powerful and fast NetBIOS scanner. NBScan can scan a network within a given range of IP addresses and list computers offering NetBIOS resource-sharing service, as well as their name tables and MAC addresses. Unlike the standard nbtstat utility supplied with Windows, this tool provides a graphical user interface and easy management of the lmhosts file and features parallel scanning, which allows checking a class C network in less than one minute. NBScan can facilitate routine tasks often carried out by system integrators, administrators, and analysts.
  • PortScan: an advanced TCP port scanner that allows you to scan your network for active ports. This tool features both conventional (full connect) and stealth (half-open) scanning modes.
  • HostAlive: a network monitoring tool that periodically checks if a host is alive and running network services, such as an HTTP or FTP server.
  • EmailVerify: checks if an e-mail address is valid by communicating with the corresponding mail server over SMTP.
  • Shares: monitors and logs external connections to your computer's shared resources, lists local shares, as well as provides a quick and easy way to connect to remote resources.
  • SysFiles: a convenient editor for the five important system files: services, protocol, networks, hosts, and lmhosts.
  • NetAudit (NetBIOS Auditing Tool): allows you to perform various security checks on your network and/or individual computers offering the NetBIOS file sharing service. This tool can help you identify potential security flaws.
  • RawSocket: provides you with the ability to establish low-level TCP and UDP connections to troubleshoot and test different networking services. Multi-color output and a convenient interface make it a great tool for every network administrator or computer programmer.
  • WiFiMan: shows wireless adapters installed on a computer, lists available wireless networks and allows you to manage connection profiles.
  • TraceRoute and Ping: these familiar utilities featuring customizable options and convenient results presentation allow you to explore the Internet and troubleshoot connectivity problems.
  • NSLookup: allows you to convert IP addresses to hostnames and vice versa, obtain aliases, and perform advanced DNS queries, such as MX or CNAME.
  • IPBlackList: checks if an IP addresses is included in various IP address black lists: SPAM databases, open proxies and mail relays, etc. This tool helps you figure out why a given IP address is rejected by some network resources, such as mail servers.
  • ProcMon: displays the list of running processes with full information on the program location, manufacturer, process ID, and the loaded modules. With this tool, you can view CPU utilization statistics, identify hidden applications, kill running processes, and manage the usage of your PC's resources more effectively.
  • SNMPAudit: Advanced SNMP device scanner. It allows you to locate SNMP devices in the selected network segment quickly and receive customizable data sampling from each of the devices. You can use SNMP browser for examining a device in detail.

Other features include report generation in HTML, text, and comma delimited formats; quick IP address sharing between different tools; IP address geolocation; a comprehensive System Summary window; and a customizable interface.


скрипты для управления всем

Вторник, 03 Июля 2018 г. 13:01 + в цитатник

срыв покровов

Понедельник, 18 Июня 2018 г. 16:52 + в цитатник
Reeder (it_is_it) все записи автора

Reference to msExchRecipientDisplayType, msExchRecipientTypeDetails and msExchRemoteRecipientType values

Integrating an on-premise Active Directory and Exchange organization with Microsoft Cloud Services will require attention to new elements and details.
As an example the list of object attributes in the on-premises Active Directory schema differs from the attributes in the Azure and Office 365 services directory platforms.

An example is three critical values that are used by Exchange Server:

  • msExchRecipientDisplayType
  • msExchRecipientTypeDetails
  • msExchRemoteRecipientType

clip_image001[4]

Note that the only supported way to change these values are using the Exchange Admin Center (EAC) og using the Exchange Management Shell (EMS).
Making modifications to these attributes using standard PowerShell, the Attribute Editor in Active Directory Users and Computers or using the ADSIEdit snap-in is NOT supported.

Also, I have seen several cases where objects are not been picked up by the Azure AD connector in Azure AD Connect, and after troubleshooting it is revealed that the msExchRecipientTypeDetails attribute has manually been altered from 1 to 2, thus changing it from a User Mailbox to a Linked Mailbox … where the latter is excluded from export to Azure AD/Office 365.

After jumping between several sources I finally decided to collect all the values in one place.

Exchange Server: msExchRecipientDisplayType
Exchange Online: RecipientType

Display Type

msExchRecipientDisplayType (Decimal Value)

RecipientType

Mailbox User

0

MailboxUser

Distribution Group

1

DistrbutionGroup

Public Folder

2

PublicFolder

Dynamic Distribution Group

3

DynamicDistributionGroup

Organization

4

Organization

Private Distribution List

5

PrivateDistributionList

Remote Mail User

6

RemoteMailUser

Conference Room Mailbox

7

ConferenceRoomMailbox

Equipment Mailbox

8

EquipmentMailbox

ACL able Mailbox User

1073741824

ACLableMailboxUser

Security Distribution Group

1043741833

SecurityDistributionGroup

Synced Mailbox User

-2147483642

SyncedMailboxUser

Synced UDG as UDG

-2147483391

SyncedUDGasUDG

Synced UDG as Contact

-2147483386

SyncedUDGasContact

Synced Public Folder

-2147483130

SyncedPublicFolder

Synced Dynamic Distribution Group

-2147482874

SyncedDynamicDistributionGroup

Synced Remote Mail User

-2147482106

SyncedRemoteMailUser

Synced Conference Room Mailbox

-2147481850

SyncedConferenceRoomMailbox

Synced Equipment Mailbox

-2147481594

SyncedEquipmentMailbox

Synced USG as UDG

-2147481343

SyncedUSGasUDG

Synced USG as Contact

-2147481338

SyncedUSGasContact

ACL able Synced Mailbox User

-1073741818

ACLableSyncedMailboxUser

ACL able Synced Remote Mail User

-1073740282

ACLableSyncedRemoteMailUser

ACL able Synced USG as Contact

-1073739514

ACLableSyncedUSGasContact

Synced USG as USG

-1073739511

SyncedUSGasUSG

Exchange Server: msExchRecipientTypeDetails
Exchange Online: RecipientTypeDetails

Object Type

msExchRecipientTypeDetails
(Decimal Value)

RecipientTypeDetails

User Mailbox

1

UserMailbox

Linked Mailbox

2

LinkedMailbox

Shared Mailbox

4

SharedMailbox

Legacy Mailbox

8

LegacyMailbox

Room Mailbox

16

RoomMailbox

Equipment Mailbox

32

EquipmentMailbox

Mail Contact

64

MailContact

Mail User

128

MailUser

Mail-Enabled Universal Distribution Group

256

MailUniversalDistributionGroup

Mail-Enabled Non-Universal Distribution Group

512

MailNonUniversalGroup

Mail-Enabled Universal Security Group

1024

MailUniversalSecurityGroup

Dynamic Distribution Group

2048

DynamicDistributionGroup

Public Folder

4096

Public Folder

System Attendant Mailbox

8192

SystemAttendantMailbox

System Mailbox

16384

SystemMailbox

Cross-Forest Mail Contact

32768

MailForestContact

User

65536

User

Contact

131072

Contact

Universal Distribution Group

262144

UniversalDistributionGroup

Universal Security Group

524288

UniversalSecurityGroup

Non-Universal Group

1048576

NonUniversalGroup

Disabled User

2097152

DisabledUser

Microsoft Exchange

4194304

MicrosoftExchange

Arbitration Mailbox

8388608

ArbitrationMailbox

Mailbox Plan

16777216

MailboxPlan

Linked User

33554432

LinkedUser

Room List

268435456

RoomList

Discovery Mailbox

536870912

DiscoveryMailbox

Role Group

1073741824

RoleGroup

Remote Mailbox

2147483648

RemoteMailbox

Team Mailbox

137438953472

TeamMailbox

Exchange Server: msExchRemoteRecipientType

Object Type

msExchRemoteRecipientType
(Decimal value)

Hex Value

ProvisionedMailbox  (Cloud Mailbox)

1

0x1

ProvisionedArchive  (Cloud Archive)

2

0x2

ProvisionedMailbox, ProvisionedArchive
 (Cloud Mailbox & Cloud Archive)

3

0x3

Migrated

4

0x4

Migrated, ProvisionedArchive
 (Migrated Mailbox & Cloud Archive)

6

0x6

DeprovisionMailbox

8

0x8

DeprovisionArchive

16

0x10

DeprovisionArchive, Migrated

20

0x14

RoomMailbox

32

0x20

Migrated, RoomMailbox

36

0x24

EquipmentMailbox

64

0x40

Migrated, EquipmentMailbox

68

0x44

SharedMailbox

96

0x60

Migrated, SharedMailbox

100

0x64


немного ldap

Понедельник, 18 Июня 2018 г. 16:48 + в цитатник
Reeder (it_is_it) все записи автора

Примечания

  1. Фильтр (sAMAccountType=805306368) более эффективен для объектов "пользователь"
  2. Обратный слеш должен быть заменен на \5C
  3. Астериск "*" должен быть заменена на \2A
  4. Строка 1.2.840.113556.1.4.803 указывает LDAP_MATCHING_RULE_BIT_AND. Обозначает побитовое "И" атрибута флага, например userAccounControl, groupType или systemFlags и битовая маска (2, 32, 65536). Условие возвращает "Истину", когда побитовое "И" значения атрибута и битовой маски не равно нулю, что указывает на установку бита.
  5. Атрибут accountExpires имеет тип Integer8, 64-битное значение, представляющее дату в UTC - количество интервалов в 100 наносекунд, начиная с 12:00 01.01.1601. Если срок действия учетной записи не ограничен, то  атрибут accountExpires равен 0 или 2^63-1 (9,223,372,036,854,775,807 - наибольшее Interger64 число), оба значат "никогда".
  6. При фильтрации атрибутов типа Boolean (булевые), например msNPAllowDialin или isMemberOfPartialAttributeSet, значения TRUE и FALSE должны быть введены в верхнем регистре.
  7. Атрибут pwdLastSet имеет тип Integer8.
  8. Байтовые массивы, например objectGUID, могут быть представлены как последовательность исключаемых шестнадцатеричных байтов. GUID {b95f3990-b59a-4a1b-9e96-86c66cb18d99} имеет hex-представление 90395fb99ab51b4a9e9686c66cb18d99".  Порядок первых восьми байтов изменен.
  9.  objectSID хранится как байтовый массив. Можно указыв��ть как десятичный формат S-1-5-21-73586283-152049171-839522115-1111 или шестнадцатеричное представление, где  каждый байт исключен \01\05\00\00\00\00\00\05\15\00\00\00\6B\D6\62\04\13\16\10\09\43\17\0A\32\57\04\00\00", что позже можно использовать в VBScript.
  10. Строка 1.2.840.113556.1.4.1941указывает LDAP_MATCHING_RULE_IN_CHAIN. Применимо только к DN-атрибутам. Это расширенный оператор совпадения, проходящий по цепи наследования к корню до тех пор, пока не найдет совпадение. Выявляет вложенность групп. Доступен на контроллерах домена с Windows Server  2003 SP2 и более поздних версий.
  11.  Строка "anr"  обозначает "неоднозначное разрешение имен" (Ambiguous Name Resolution). Подробнее здесь http://www.rlmueller.net/AmbiguousNameResolution.htm Jump
  12. Для запросов к атрибутам схемы нужно использовать поиск по контейнеру Schema, например cn=Schema,cn=Configuration,dc=MyDomain,dc=com
  13. Дл�� запросов к атрибутам конфигурации нужно использовать поиск по контейнеру Configuration, например cn=Configuration,dc=MyDomain,dc=com.
  14. Основной группой для контроллеров домена должна быть "Контроллеры домена" с известным RID, равным 516.
  15. Многие LDAP-фильтры различных типов групп AD могут использовать атрибут groupType и опускать условие (objectCategory=group), т.к. только группы имеют атрибут groupType. Например, фильтр (groupType=2) вернет все глобальные группы распространения. При использовании оператора "НЕТ", например (!groupType:1.2.840.113556.1.4.803:=2147483648) для групп распространения (группы, не являющиеся группами безопасности) вернет все объекты без атрибута groupType. Таким образом, нужно использовать дополнительное условие (objectCategory=group).
  16.  Может показаться, что LDAP-фильтр для встроенных групп безопасности может быть (groupType=2147483649) или (groupType=-2147483643). т.к. побитовое "ИЛИ" между 2147483648 (маска групп безопасности) и 1 (маска встроенных групп) даст обозначенный результат. Однако результат фильтра будет пустым, т.к. встроенные группы являются  локальными в домене.Нужно применить "ИЛИ" между  полученными значениями и "4" (маска локальных в домене групп). Результат (2147483643 ИЛИ 1 ИЛИ 4) = 2147483653, после вычитания 2^32 станет -2147483643. Можно использовать как (groupType=2147483653), так и  (groupType=-2147483643) для получения встроенных локальных в домене групп безопасности. Однако, проще использовать фильтр по условию (groupType:1.2.840.113556.1.4.803:=1).
  17. Атрибуты userAccountControl и groupType принимают целочисленные 32-битные значения, т.е. от -2^31 до  2^31 - 1 или от -2147483648 до 2147483647. Значения, назначенные этим атрибутам будут результатом побитового "ИЛИ" указанной маски для каждого значения. Например, значение groupType для для универсальной группы безопасности определяется применением "ИЛИ" к маске универсальной группы 8 и и группы безопасности 2147483648. Результат  (8 ИЛИ 2147483648) равен 2147483656. Данное значение превышает допустимое для целочисленного 32-битного значения, поэтому оно обращается в отцательно число. 2147483656 становится -2147483640. Правило сделюущее - если целочисленное 32-битное поле превышает 2^31-1, то нужно вычесть из него 2^32 (4294967296). Таким образом groupType для универсальной грппы безопасности  становится 2147967296 - 4294967296 = -2147483640.  Это значение можно увидеть через "редактирование ADSI". Предпочтительно использование менно отрицательного значения, что является требованием для VBScript, т.к. его побитовые операторы могут обрабатывать только целочисленные 32-битные значения.
  18. Существует 5 FSMO ролей. Для эмулятора PDC, владельца относительных эмуляторов и владельца инфраструктуры нужно опрашивать домен. Для владельца схемы  нужно опрашивать контейнер schema, например cn=Schema,cn=Configuration,dc=MyDomain,dc=com. Для владельца доменных имен нужно опрашивать контейнер configuration,  например cn=Configuration,dc=MyDomain,dc=com. В любом случае запрос вернет объекта типа nTDSDSA.  Родитель данного объекта будет иметь относительное уникальное имя, указывающее на контроллер домена. Родительский объект имеет атрибут dnsHostName равный DNS-имени контроллера домена с требуемой FSMO-ролью.
Запрос LDAP-фильтр
Все пользователи
(&(objectCategory=person)(objectClass=user))
Все пользователи (прим. 1) (sAMAccountType=805306368)
Все компьютеры
(objectCategory=computer)
Все контакты
(objectClass=contact)
Все группы
(objectCategory=group)
Все организационные подразделения
(objectCategory=organizationalUnit)
Все контейнеры
(objectCategory=container)
Все встроенные контейнеры
(objectCategory=builtinDomain)
Все домены
(objectCategory=domain)
Компьютеры без описания
(&(objectCategory=computer)(!description=*))
Группы с описанием
(&(objectCategory=group)(description=*))
Пользователи с cn начитающимися на "Вас"
(&(objectCategory=person)(objectClass=user)
(cn=Вас*))
Объекты с описанием "Отдел IT Ижевск\Казань"
(прим. 2)
(description=Отдел IT Ижевск\5CКазань)
Группы с cn начинающимся на "Test" или "Admin" (&(objectCategory=group(|(cn=Test*)(cn=Admin*)))
Все пользователи с заполненными именем и фамилией. (&(objectCategory=person)(objectClass=user)
(givenName=*)(sn=*))
Все пользователи с указанным e-mail
(&(objectCategory=person)(objectClass=user)
(|(proxyAddresses=*:jsmith@company.com)
(mail=jsmith@company.com)))
Объекты с общим именем "Василий * Пупкин"
(прим. 3)
(cn=Василий \2A Пупкин)
Объекты с sAMAccountName, начинающимся
на  "x", "y", или "z"
(sAMAccountName>=x)
Объекты с sAMAccountName начинающимся с
  "a" или цифры или символа, кроме "$"
(&(sAMAccountName<=a)(!sAMAccountName=$*))
пользователи с установленным параметром "Срок действия пароля не ограничен"
(прим. 4)
(&(objectCategory=person)(objectClass=user)
(userAccountControl:1.2.840.113556.1.4.803:=65536))
Все отключенные пользователи (прим. 4) (&(objectCategory=person)(objectClass=user)
(userAccountControl:1.2.840.113556.1.4.803:=2))
Все включенные пользователи (прим. 4) (&(objectCategory=person)(objectClass=user)
(!userAccountControl:1.2.840.113556.1.4.803:=2))
Пользователи, не требующие паролей (прим. 4) (&(objectCategory=person)(objectClass=user)
(userAccountControl:1.2.840.113556.1.4.803:=32))
Пользователи с включенным параметром "Без предварительной проверки подлинности Kerberos"
(&(objectCategory=person)(objectClass=user)
(userAccountControl:1.2.840.113556.1.4.803:=4194304))
Пользователи с неограниченным сроком действия учетной записи (прим. 5) (&(objectCategory=person)(objectClass=user)
(|(accountExpires=0)
(accountExpires=9223372036854775807)))
Учетные записи, доверенные для делегирования
(userAccountControl:1.2.840.113556.1.4.803:=524288)
Чувствительные и недоверенные для делегирования учетные записи
(userAccountControl:1.2.840.113556.1.4.803:=1048574)
Все группы распространения (прим. 4, 15) (&(objectCategory=group)
(!groupType:1.2.840.113556.1.4.803:=2147483648))
Все группы безопасности (прим. 4) (groupType:1.2.840.113556.1.4.803:=2147483648)
Все встроенные группы (прим. 4, 16) (groupType:1.2.840.113556.1.4.803:=1)
Все глобальные группы (прим. 4) (groupType:1.2.840.113556.1.4.803:=2)
Все локальные в домене группы (прим. 4) (groupType:1.2.840.113556.1.4.803:=4)
Все универсальные группы (прим. 4) (groupType:1.2.840.113556.1.4.803:=8)
Все глобальные группы безопасности (прим. 17) (groupType=-2147483646)
Все универсальные группы безопасности (прим. 17) (groupType=-2147483640)
Все локальные в домене группы безопасности (прим. 17) (groupType=-2147483644)
Все глобальные группы распространения
(groupType=2)
Все объекты с  имемем участника-службы (servicePrincipalName=*)
Пользователи с параметром "Разрешить доступ" на вкладке "Входящие звонки"
(прим. 6)
(&(objectCategory=person)(objectClass=user)
(msNPAllowDialin=TRUE))
Группы, созданные после  1 марта 2011 (&(objectCategory=group)
(whenCreated>=20110301000000.0Z))
Пользователи, обязанные изменить свой пароль при следующем входе в систему
(&(objectCategory=person)(objectClass=user)
(pwdLastSet=0))
Пользователи, сменившие свои пароли после
15.04.2011  (прим. 7)
(&(objectCategory=person)(objectClass=user)
(pwdLastSet>=129473172000000000))
Пользовали с "основной" группой, отличающейся от
"Пользователи домена"
(&(objectCategory=person)(objectClass=user)
(!primaryGroupID=513))
Компьютеры с  "основной" группой "Контроллеры домена" (&(objectCategory=computer)(primaryGroupID=515))
Объект с GUID
"90395FB99AB51B4A9E9686C66CB18D99" (прим. 8)
(objectGUID=\90\39\5F\B9\9A\B5\1B\4A\9E\96
\86\C6\6C\B1\8D\99)
Объект с SID "S-1-5-21-73586283-152049171
-839522115-1111" (прим. 9)
(objectSID=S-1-5-21-73586283-152049171
-839522115-1111)
Объект с  SID "010500000000000515
0000006BD662041316100943170A3257040000"
(прим. 9)
(objectSID=\01\05\00\00\00\00\00\05\15
\00\00\00\6B\D6\62\04\13\16\10\09\43\17\0A\32
\57\04\00\00)
Компьютеры, не являющиеся контроллерами домена
(прим. 4)
(&(objectCategory=computer)
(!userAccountControl:1.2.840.113556.1.4.803:=8192))
Все контроллеры домена (прим. 4) (&(objectCategory=computer)
(userAccountControl:1.2.840.113556.1.4.803:=8192))
Все контроллеры домена (прим. 14) (primaryGroupID=516)
Все компьютеры с Windows Server
(&(objectCategory=computer)
(operatingSystem=*server*))
Все компьютеры с Windows Server, исключая контроллеры домена (прим. 4) (&(objectCategory=computer)
(operatingSystem=*server*)
(!userAccountControl:1.2.840.113556.1.4.803:=8192))
Прямые члены группы
(memberOf=cn=Test,ou=East,dc=Domain,dc=com)
Пользователя - не прямые члены указанной группы
(&(objectCategory=person)(objectClass=user)
(!memberOf=cn=Test,ou=East,dc=Domain,dc=com))
Группы с указанным прямым членом
(member=cn=Jim Smith,ou=West,
dc=Domain,dc=com)
Все члены группы, включая вложенность групп (прим. 10) (memberOf:1.2.840.113556.1.4.1941:=
cn=Test,ou=East,dc=Domain,dc=com)
все группы, членом которых является указанный пользователь, учитывая вложенность групп (прим. 10) (member:1.2.840.113556.1.4.1941:=
cn=Jim Smith,ou=West,dc=Domain,dc=com)
Объекты с givenName "Василий*" и sn "Пупкин*",
или cn "Василий Пупкин*" (прим. 11)
(anr=Василий Пупкин*)
Атрибуты контейнера "Schema", реплицируемые в глобальный каталог (прим. 6, 12) (&(objectCategory=attributeSchema)
(isMemberOfPartialAttributeSet=TRUE))
Атрибуты схемы, не реплицируемые на другие контроллеры домена (прим. 4, 12) (&(objectCategory=attributeSchema)
(systemFlags:1.2.840.113556.1.4.803:=1))
Все связи сайтов в контейнере configuration (Note 13) (objectClass=siteLink)
Объекты nTDSDSA связаные с глобальными каталогами. Позволяет определить контроллеры домена с глобальным каталогом. (Note 4) (&(objectCategory=nTDSDSA)
(options:1.2.840.113556.1.4.803:=1))
Объект nTDSDSA связанный с ролью PDC-эмулятора. Позволяет определить контроллер домена с FSMO-ролью PDС-эмулятор (прим. 18). (&(objectClass=domainDNS)(fSMORoleOwner=*))
Объект nTDSDSA связанный с ролью Владелец относительных идентификаторов. Позволяет определить контроллер домена с FSMO-ролью Владелец относительных идентификаторов (прим. 18). (&(objectClass=rIDManager)(fSMORoleOwner=*))
Объект nTDSDSA связанный с ролью владелец инфраструктуры. Позволяет определить контроллер домена с FSMO-ролью владелец инфраструктуры (прим. 18). (&(objectClass=infrastructureUpdate)(fSMORoleOwner=*))
Объект nTDSDSA связанный с ролью владелец доменных имен. Позволяет определить контроллер домена с FSMO-ролью владелец доменных имен(прим. 18). (&(objectClass=crossRefContainer)(fSMORoleOwner=*))
 Объект nTDSDSA связанный с ролью владелец схемы. Позволяет определить контроллер домена с FSMO-ролью владелец схемы (прим. 18). (&(objectClass=dMD)(fSMORoleOwner=*))
Все серверы Exchange в контейнере Configuration
(прим. 13)
(objectCategory=msExchExchangeServer)
Объекты, защищенные AdminSDHolder (adminCount=1)
Все отношения доверия
(objectClass=trustedDomain)
Все объекты групповой политики
(objectCategory=groupPolicyContainer)
Все контроллеры домена, доступные только для чтения (прим. 4) (userAccountControl:1.2.840.113556.1.4.803:=67

https://social.technet.microsoft.com/wiki/contents/articles/8077.active-directory-ldap-ru-ru.aspx


список тулов

Пятница, 04 Мая 2018 г. 15:18 + в цитатник
Reeder (it_is_it) все записи автора X-Ways Forensics
The Sleuth Kit
Parrot OS
SIFT (SANS Investigative Forensic Toolkit)
Grml-Forensic
EnCase Forensic
DEFT (Digital Evidence & Forensic Toolkit)
Sumuri PALADIN
MacQuisition
Helix3
WinFE (Windows Forensic Environment)
Kali Linux (Forensic mode)
SMART Linux
CAINE (Computer Aided INvestigative Environment)
PlainSight


Понравилось: 1 пользователю

Windows Server 2016

Понедельник, 29 Января 2018 г. 20:07 + в цитатник
095 (it_is_it) все записи автора https://social.technet.microsoft.com/Forums/ru-RU/...03f7/windows-2016-?forum=WS8ru

Установил Windows 2016, при первом входе под локальным администратором вывел на рабочий стол значки "Этот компьютер", "Файлы пользователя" и прочие, затем ввел сервер в домен и вошел уже под администратором домена, попытался также вывести значки ан рабочий стол через дополнительные настройки темы, выдало ошибку: "C:\Windows\System32\rundll.exe

«Windows не удаётся получить доступ к указанному устройству, пути или файлу. Возможно, у вас нет нужных разрешений для доступа к этому объекту»."

--------------------------------------------------------------

Нашел решение тут: http://daydevnull.blogspot.ru/2017/06/systemsettingsadminflowsexe.html

Исправляем в русской версии Windows:
1) Нажимаем Win + R или кликаем правой кнопкой мыши по иконке меню "Пуск" и выбираем пункт "Выполнить", в строке набираем secpol.msc и жмем кнопку "OK"
2) В окне "Локальная политика безопасности" переходим в "Локальные политики" - "Параметры безопасности"
3) Ищем политику "Контроль учетных записей: режим одобрения администратором для встроенной учетной записи администратора"
4) Жмем правой кнопкой мыши на политике и выбираем "свойства", меняем состояние политики с "Отключен" на "Включен"
5) Перелогиниваемся или перезагружаемся.

В англ. версии Windows :
1) Нажимаем Win + R или кликаем правой кнопкой мыши по иконке меню и выбираем пункт "Run", в строке набираем secpol.msc и жмем кнопку "OK"
2) В открывшемся окне переходим "Local Policies" - "Security Options"
3) Ищем "User Account Control: Admin Approval Mode for the Built-in Administrator account"
4) Переключаем в "Enable"
5) Перелогиниваемся или перезагружаемся.

11 января 2018 г. 6:58

forensic. надо наверное целиком передрать вместе с каментами

Понедельник, 22 Января 2018 г. 15:48 + в цитатник

кастомный андроед

Понедельник, 10 Апреля 2017 г. 11:41 + в цитатник

рейтинг наиболее цитируемых изданий в сфере телекома и IT за 2016 год

Понедельник, 16 Января 2017 г. 02:27 + в цитатник
095 (it_is_it) все записи автора

Первая десятка выглядит так:


Место в рейтингеПеремещение за годСМИКатегорияИЦ
1+4VC.ruИнтернет356,07
20Cnews.ruИнтернет232,03
30Hi-Tech Mail.Ru
Интернет230,65
4+2Tdaily.ruИнтернет181,07
5+2Roem.ruИнтернет78,82
6-23dnews.ruИнтернет52,91
7+1Ferra.ruИнтернет48,16
8+4Appleinsider.ruИнтернет45,19
9+1Comnews.ruИнтернет41,67
10-1Habrahabr.ruИнтернет38,69

При подключении vpn пропадает интернет -

Пятница, 16 Декабря 2016 г. 14:49 + в цитатник
095 (it_is_it) все записи автора где снять галочку
"но есть ньюанс" (с)":
При отключении основного удаленного шлюза в настройках tcp vpn создаётся и выполняется к нему подключение, но по RDP не подключается. Что и на чьей стороне нужно ещё настроить ?

ЗЫ
У меня RDP работает.

аппарат

Воскресенье, 20 Ноября 2016 г. 02:50 + в цитатник
Reeder (it_is_it) все записи автора Технические характеристики Leagoo Shark 1

Экран: 6, IPS, 1920х1080, 368 ppi, ёмкостный, мультитач
Процессор: восьмиядерный MediaTek MT6753T, 1,3 ГГц
Графический ускоритель: Mali T720
Операционная система: Android 5.1 (Leagoo OS 1.2)
Оперативная память: 3 ГБ
Встроенная память: 16 ГБ
Поддержка карт памяти: microSDХC до 64 ГБ
Связь: GSM 850/900/1800/1900 МГц || UMTS 900/2100 МГц || LTE 1/3/7/8/20
SIM: 2 х micro-SIM
Беспроводные интерфейсы: Wi-Fi 802.11 b/g/n, Bluetooth 4.0, FM-радио, ИК-модуль
Навигация: GPS, ГЛОНАСС
Камеры: основная — 13 Мп (автофокус, вспышка), фронтальная — 5 Мп (фикс-фокус)
Датчики: приближения, освещённости, акселерометр, микрогироскоп, компас
Аккумулятор: 6300 мАч, Li-Pol, несъёмный
Габариты: 158,6х82,8х8,5 мм
Вес: 241 грамм

Лукацкий о киллчейн

Воскресенье, 20 Ноября 2016 г. 02:43 + в цитатник
Reeder (it_is_it) все записи автора

УБИЙСТВЕННАЯ ЦЕПОЧКА ИЛИ ЧТО ТАКОЕ KILL CHAIN

 
/3.bp.blogspot.com/-uTc-0DoYAAQ/T9wOR1Au9wI/AAAAAAAAAC8/UZ0YWLEc2AU/s000/date.png&quot;" target="_blank">http://3.bp.blogspot.com/-uTc-0DoYAAQ/T9wOR1Au9wI/...LEc2AU/s000/date.png&quot;); padding: 3px 0px 3px 20px; background-position: left center; background-repeat: no-repeat;">26.10.16  /2.bp.blogspot.com/-51Sog8qmIbQ/T9wOSWFTTPI/AAAAAAAAADU/GJwK89EMf3c/s000/category.png&quot;" target="_blank">http://2.bp.blogspot.com/-51Sog8qmIbQ/T9wOSWFTTPI/...3c/s000/category.png&quot;); padding: 3px 0px 3px 20px; background-position: left center; background-repeat: no-repeat;">  /2.bp.blogspot.com/-mzdW3gyBnGY/T9wOSOR75UI/AAAAAAAAADM/yrpIey1kt2Q/s000/comments.png&quot;" target="_blank">http://2.bp.blogspot.com/-mzdW3gyBnGY/T9wOSOR75UI/...2Q/s000/comments.png&quot;); padding: 3px 0px 3px 20px; background-position: left center; background-repeat: no-repeat;">4 comments
Участвуя в различных мероприятиях и рассказывая о том, почему абсолютное большинство организаций ломают и какова тактика современных киберпреступников, постоянно приходится видеть, что многие специалисты по ИБ рассматривают многие атаки или заражения своих компьютеров, как нечто точечное, возникшее как будто бы из ниоткуда. Вот была чистая и нескомпрометированная сеть и вдруг раз и заражение. Из пустоты возникает программа-вымогатель, которая осуществляет свое черное дело. Это и удивительно и неудивительно одновременно. Все-таки специалисты на местах обычно заняты рутиной и у них мало остается времени на анализ тактики современных злоумышленников (я вообще мало где встречал позицию аналитика ИБ). Поэтому рассказ о так называемой Kill Chain всегда вызывает интерес и я сегодня хотел бы перенести его на страницы блога.


Впервые широко этот термин стал использоваться после публикации компании Lockheed Martin и его задача описать последовательность шагов злоумышленника, осуществляющего проникновение в информационную систему.


На уровне подсознания мы прекрасно понимаем, что любая атака происходит не на пустом месте, она требует подготовки и ряда иных действий для того, чтобы быть успешной. Вот Kill Chain и описывает эти шаги, начинающиеся не с проникновения через периметр корпоративной или ведомственной сети, а с сбора разведывательной информации. По сути Lockheed Martin аккумулировала имеющиеся ранее исследования и модели МинОбороны США, ВВС США и ряда других организаций и предложила 7 стадий, которые проходит злоумышленник для успешной реализации своей деятельности:
  1. РазведкаИсследование, идентификация и выбор свой жертвы, часто используя публичные источники данных - соцсети, сайты конференций, списки рассылки и т.п.
  2. ВооружениеОснащение вредоносным содержанием файла (например, PDF или MS Office) или иного контента, который должен быть прочтен/открыт жертвой. 
  3. ДоставкаДонесение вредоносного контента до жертвы, чаще всего используя для этого e-mail, web-сайты или USB-флешки.
  4. ЗаражениеЗапуск вредоносного кода, используя имеющиеся на целевом компьютере уязвимости, с последующим его заражением.
  5. ИнсталляцияОткрытие удаленного доступа для незаметного управления и обновления вредоносного кода. В последнее время для этого чаще всего используется протокол DNS.
  6. Получение управленияПолучение обновлений с новым функционалом извне, а также управляющих команд для достижения поставленных целей.
  7. Выполнение действийСбор и кража данных, шифрование файлов, перехват управления, подмена данных и другие задачи, которые могут стоять перед нарушителем.

Понятно, что злоумышленник не обязательно должен соблюдать указанные 7 шагов, но в этом случае эффективность его деятельности снижается. Более того, 7 шагов часто модифицируются в 6 или 8. Например, в картинке ниже (скачана из Интернет) этап утечки данных выделен отдельно. А на последней картинке восьмой этап описывает уничтожение следов после выполнения своей задачи злоумышленником. Но как бы то ни было, первые шаги, описанные несколько лет назад Lockheed Martin, остаются неизменными.


Если подытожить, то Kill Chain представляет собой систематический процесс достижения нарушителем цели для получения желаемого эффекта. С этой же целью (систематизация) это понятие и стоит включить в арсенал служб ИБ (если этого еще не сделано). Использовать это понятие можно при моделировании угроз, а с практической точки зрения нередко когда Kill Chain используется при оценке эффективности Security Operation Center (SOC). Распределение обнаруженных и нейтрализованных атак по их стадии - это одна из метрик SOC. Логично предположить, что чем раьнше мы обнаруживаем направленные против нас действия злоумышленников, тем эффективнее работает наша система защиты.

 
ЗЫ. О применении Kill Chain в работе Security Operations Center мы будем говорить 16 ноября на втором ежегодном SOC Forum.

про https

Воскресенье, 20 Ноября 2016 г. 02:38 + в цитатник
Reeder (it_is_it) все записи автора

Как нельзя делать. Сводим безопасность HTTPS к минимуму

Андрей Дугин

Вышло недавно мелкомягкое накопительное обновление KB3172605 , содержащее фиксы к  KB3161608 , которое содержит обновление KB3161639 , меняющее приоритетность шифров в винде и по факту объявляющее погаными наборы шифров, которые на серверах отнесены к категории Weak.

В общем, кто из админов веб-серверов не изволил усиливать шифры, теперь вынужден это делать для нормальной работы web-интерфейсов.

Последние годы идет всемирная тенденция перевода HTTP-сервисов на HTTPS как в Интернет, так и внутри компаний (ибо враги могут быть всюду). 
Вспоминаем, что нам дает HTTPS:
  • Шифрование передаваемых данных. Уже не прослушаешь через WiFi чужие пароли, ибо HTTPS.
  • Достоверность легитимности посещаемого ресурса. Проверка равенства CN=FQDN, заверение всемирно доверенным центром, который произвел проверку заказа (если внешний ресурс) либо корпоративным CA (для внутренних ресурсов). При этом браузер будет показывать зеленый замочек, показывая, что все хорошо, и не будет ругаться. Мало кто не видел такую позитивную картинку: 
  • Предупреждение либо защиту от атаки MITM. Защита - в случае двусторонней аутентификации, при односторонней - предупреждение с возможностью отказаться, либо отказ (в зависимости от настроек ОС/ПО).

Тенденция хороша, только все преимущества HTTPS можно запросто минимизировать тем, что применять его не полностью. Включил модуль, сгенерировал и натянул сертификат - вроде, заработал сайт. И все. Минимизировали защиту, потому что остаются такие признаки моветона:

1. Используем самоподписанные сертификаты.
Если сертификат самоподписан, то он по умолчанию не будет в списке доверенных у пользователя. То есть, браузер ругнется независимо от того, есть "мужчинка посерединке" или нет. И пользователь с вероятностью около 90% нажмет "продолжить". 
2. Открываем URL по IP-адресу.
Аналогичная ситуация. Всемирно доверенный криптоторговец либо корпоративный CA подтверждают выдачу сертификата именно для определенного FQDN, а не для IP-адреса. То есть, браузер будет ругаться, независимо от наличия MITM и даже независимо от наличия правильного сертификата. Когда станет экономически выгодно крупнейшим игрокам ИТ-рынка, думаю, HTTPS по IP-адресу тоже могут прикрыть.

Итого, если переводишь сайт на HTTPS - лучше сделай это до конца по всем правилам фэн-шуя:
  • Поддержка максимально новых версий TLS.
  • Поддержка максимально стойких шифров.
  • Регистрация сайта в DNS.
  • Покупка сертификата у всемирных криптоторговцев либо подписывание корпоративным CA.
  • Настройка веб-сервера таким образом, чтобы он обрабатывал HTTP-запросы, только содержащие FQDN сервера в поле "Host:" HTTP-запроса.
  • HTTP-to-HTTPS redirect.
  • Инструктирование пользователей.
Нормально делай - нормально будет (сгуглено).

раздача прав. lsdou

Воскресенье, 20 Ноября 2016 г. 02:36 + в цитатник
Reeder (it_is_it) все записи автора

image alt text


Допустим, сотрудник Петя увольняется со скандалом, и вам нужно сделать так, чтобы он ничего напоследок не поломал. Или Вася переводится в другой отдел, и ему не следует больше копаться в файлах своего бывшего подразделения.


Теперь самое интересное: нужно каким-то образом вспомнить, к каким конкретно данным у этих товарищей был доступ, и что следует прикрыть в первую очередь.


Если с доступом к приложениям все очевидно и просто, то о файловых ресурсах такого не скажешь.


Наш корпоративный файловый сервер представлял собой достаточно печальное зрелище. С одной стороны — накопленные за годы объемы данных, а с другой — наследие в виде нигде не учтенных прав доступа, предоставленных предыдущими поколениями администраторов. Все это происходило еще до внедрения системы заявок на доступ и оперативно уже никак не разобраться.


В то время мы рассмотрели несколько программ для сбора информации о правах доступа. Но они очень долго обрабатывали тонны данных файлового сервера, да и формируемые отчеты требовали дополнительной доработки напильником.


Вот что мы пробовали:



В итоге, на Powershell был написан скрипт для сбора данных через Get-Acl и последующего автоматического формирования отчета по форме, согласованной со службой безопасности. Но сразу всплыл ряд минусов:


  • Слишком неудобно каждый раз запускать скрипт и часами ждать, пока сформируется матрица доступов;

  • Не подошел вариант ведения учета в виде бумажных заявок. Главным образом, из-за отсутствия механизма автоматического поиска;

  • Использование разных систем для ведения учета чревато дополнительной работой по периодической проверке и обновлению данных.

Лучшим решением проблемы стала организация структурированной системы доступов на основе ресурсных групп.


О ресурсных группах


Обычно администраторами применяются два метода предоставления доступа:


  1. Непосредственно учетной записи пользователя. Если не вести подробный протокол назначения прав, то быстро возникнет неразбериха;

  2. Права на группу ролевого доступа. Тот же недостаток, что и в предыдущем случае. К тому же, без протокола назначения прав сложно понять, используется ли конкретная группа кем-нибудь, или может быть удалена.

В качестве альтернативного и более удобного варианта можно использовать модель ресурсных групп. Это обычные группы безопасности, которые отвечают следующим требованиям:


  • Предоставляют права доступа только к одному сетевому ресурсу или подкаталогу, которые могут иметь несколько групп доступа с разными правами;

  • Могут быть вложенными;

  • При необходимости предоставляют права только к каталогам. Желательно избегать назначения прав на отдельные файлы.

Нарушение этих требований разрушит всю концепцию структурированной системы доступов.


Копнем чуть глубже


На первый взгляд, система доступов на основе ресурсных групп избыточна и требует дополнительных манипуляций при создании общих сетевых ресурсов и подкаталогов с собственными правами. Но все это компенсируется простотой управления правами и возможностью делегирования полномочий ответственным сотрудникам без административных прав на сервере или в домене.


За годы использования такой системы я ни разу не пожалел о потраченном на подготовку времени. Теперь можно в любой момент посмотреть членство пользователя в группах и сразу определить, куда у него есть доступ.


Структурированная система доступов ориентирована на файловые серверы Windows, но без проблем может быть адаптирована и под другие ОС.


image alt text


Структурированная система доступов на основе ресурсных групп — это не вариация на тему ролевого доступа, а его важный элемент


Как выдаются "пропуска"


Доступ к общему сетевому ресурсу или подкаталогу предоставляется только соответствующим ресурсным группам — локальным "Administrators" и “System”. Каждый общий каталог должен рассматриваться как корень дерева, в котором все доступы наследуются подкаталогами от родительской папки. Права доступа на подкаталог могут быть предоставлены независимо от прав на родительский каталог. Я буду иллюстрировать основные идеи на примере собственного сервера и его структуры папок.


Если нужно на каком-то подуровне отключить наследование или установить запрет доступа – значит, с точки зрения информационной безопасности, структура каталогов выбрана неверно. Информация ограниченного доступа не должна размещаться на ресурсе с более широким доступом из-за риска ее компрометации.


Глубина вложений каталогов на файловом сервере может быть произвольной. Но если часто приходится выдавать права на подкаталоги ниже 3 – 5 уровня, то такая структура станет перегруженной и потребует оптимизации.


image alt text


Имя нового файлового сервера "FILESRV1". На файловом сервере в корне диска для данных создан каталог с именем “Shares”. Отключено наследование прав доступа от родительского каталога и ограничен доступ


Открываемые в общий доступ каталоги будут создаваться только в папке "Shares". Имя такого каталога должно совпадать с соответствующим именем общего файлового ресурса – например, “Public”.


image alt text


Для упорядоченного размещения данных в Active Directory создана структура организационных единиц "…\Groups\Shares...". Организационные единицы создаются для каждого файлового сервера и общего файлового ресурса. Для подкаталогов организационные единицы не создаются


Для примера я создал следующие ресурсные группы:


  • FILESRV1-Public

  • FILESRV1-Public-R

  • FILESRV1-Public-W

  • FILESRV1-Public-Новости-2016-R

  • FILESRV1-Public-Новости-2016-W

Последние две нужны для предоставления отдельным сотрудникам расширенных прав на каталог "2016".


image alt text


Теперь нужно включить все это в состав группы "FILESRV1-Public"


Пара слов о выборе имен


В организационной единице с именем общего файлового ресурса создаются группы безопасности:


  • "имя_сервера-имя_общего_файлового_ресурса" для просмотра дерева каталогов без доступа к данным;

  • "имя_сервера-имя_общего_файлового_ресурса-R" для доступа к данным с правами чтения;

  • "имя_сервера-имя_общего_файлового_ресурса-W" для доступа к данным с правами на чтение и запись.

Эти группы обязательны для всех общих файловых ресурсов, в поле "описание" стоит указывать реальный сетевой путь.


Если нужно предоставить права, начинающиеся с имени подкаталога, то в организационной единице общего файлового ресурса создаются две группы безопасности:


  • "имя_сервера-имя_общего_файлового_ресурса-цепочка_имен_каталогов_разделенных_тире-R"

  • "имя_сервера-имя_общего_файлового_ресурса-цепочка_имен_каталогов_разделенных_тире-W"

Когда выдаете права, отличные от "только чтение" или “чтение и запись”, то вместо суффикса “R” или “W” используйте другую букву. Группы безопасности с особыми правами создаются только для тех каталогов, где это реально необходимо.


Предложенные правила именования ресурсных групп позволяют уже по их именам определить каталог, к которому предоставляется доступ. Создаваемые группы нужно включать в состав общей группы с правами только на просмотр дерева каталогов.


Для предоставления доступа по сети лучше выдавать права к общим ресурсам группе "Authenticated Users", но можно использовать и “Domain Users” или “Everyone”. Разрешения на уровне файловой системы не позволяют получить несанкционированный доступ к данным без явного разрешения.


image alt text


На уровне файловой системы к каталогу "Public" предоставлены соответствующие права доступа для групп


image alt text


Аналогично установлены права доступа для каталога "2016"


image alt text


Никаких дополнительных действий с каталогом "Новости" выполнять не требуется


Теперь члены групп "FILESRV1-Public-Новости-2016-R" и “FILESRV1-Public-Новости-2016-W” получат доступ только к папке “2016”, а пользователи из “FILESRV1-Public-R” и “FILESRV1-Public-W” – к общему сетевому ресурсу “\FILESRV1\Public” и всем его подкаталогам.


Что в итоге


Конечно, при создании ресурсов масса времени уходит на подготовку, но зато мы получаем следующие преимущества:


  • Освобождаем себя от постоянных работ по предоставлению доступа с помощью делегирования этих функций ответственным сотрудникам;

  • Можем в любое время посмотреть, какими правами и на какие папки обладает пользователь.

Даже если сейчас ваш файловый сервер похож скорее на большую флешку, то через 2 — 3 года он вполне может превратиться в традиционную «файлопомойку» со всеми вытекающими проблемами.


Если вы знаете более простые методики организации и контроля прав доступа – обязательно делитесь опытом в комментариях.

  •  
    +15
     
  • 18,9k
  •  175
  •  
Автор: @ArthurLeighAllen

из хакера

Воскресенье, 20 Ноября 2016 г. 02:35 + в цитатник
Reeder (it_is_it) все записи автора

Исслeдователи из университета Северной Каролины в Чапел-Хилл в очередной раз доказывают, что современные биометрические системы по-прежнему дaлеко от совершенства. На конференции USENIX Security Symposium группа представила доклад (PDF), пoсвященный обману систем распознавания лиц посредством устройства виpтуальной реальности и обыкновенных фотографий из социальных сетей.

Системы аутентификации, базиpующиеся на распознавании лица, обрели популярность еще в 2000-х, и довoльно долго их можно было обмануть при помощи обычного фото, поднесенного к кaмере. Современное распознавание лиц работает гoраздо сложнее: теперь такие системы тщательно проверяют текстуру кожи, просят пoльзователя подвигаться и убеждаются, что перед ними живой человек, для чего тот дoлжен, например, моргнуть или улыбнуться.

 

Тем не менее, обмануть биометрию по-прежнему возможно, о чем и повествует объемный доклад группы вышеупомянутых ученых. Вмeсте с добровольцами исследователи провели следующий опыт: вoлонтеров тщательно сфотографировали в студийных условиях с правильным освещением, а также нaшли в интернете (то есть во всевозможных социальных сетях) их публично доступные фотографии. Затем данные изoбражения были использованы для создания трехмерных модeлей голов добровольцев. Исследователи примeнили к полученным моделям текстуру кожи (и не только) и поработали над анимацией пoлученных лиц. Затем результат предъявили ПО для распознавания лиц, для чего была использована связка из кастомнoго софта для 3D-рендеринга и смартфона Nexus 5X, отображавшего на экране виртуального «пользователя». Исслeдователи подчеркивают, что им не понадобилось никакого дополнительно «железа», так как в современном миpе с подобным трюком справляется почти любой смартфон.

1/xakep.ru/wp-content/uploads/2016/08/1-5-130x61.png" target="_blank">https://xakep.ru/wp-content/uploads/2016/08/1-5-130x61.png 130w, https://xakep.ru/wp-content/uploads/2016/08/1-5-400x188.png 400w, https://xakep.ru/wp-content/uploads/2016/08/1-5-16x8.png 16w, https://xakep.ru/wp-content/uploads/2016/08/1-5-32x15.png 32w, https://xakep.ru/wp-content/uploads/2016/08/1-5-28x13.png 28w, https://xakep.ru/wp-content/uploads/2016/08/1-5-56x26.png 56w, https://xakep.ru/wp-content/uploads/2016/08/1-5-64x30.png 64w, https://xakep.ru/wp-content/uploads/2016/08/1-5-610x287.png 610w" width="682" />

Результаты эксперимeнта превзошли все ожидания. Полученную схему испытали на пяти приложениях, использующих раcпознавание лиц: 1U App, BioID, KeyLemon, Mobius и True Key. Модели голов, созданные на базе студийных фотографий, обманули вcе пять приложений в ста процентах случаев. Модели, созданные на основе фото из социальных сетей, впoлне ожидаемо, проявили себя хуже, здесь процент успеха варьировался от 14% до 85%. Дело в том, что исходнoе качество фотографий из социальных медиа в среднем было хуже качества студийных HD-фото, что не могло не сказaться на моделях.

2/xakep.ru/wp-content/uploads/2016/08/2-2-130x58.png" target="_blank">https://xakep.ru/wp-content/uploads/2016/08/2-2-130x58.png 130w, https://xakep.ru/wp-content/uploads/2016/08/2-2-16x7.png 16w, https://xakep.ru/wp-content/uploads/2016/08/2-2-32x14.png 32w, https://xakep.ru/wp-content/uploads/2016/08/2-2-28x13.png 28w, https://xakep.ru/wp-content/uploads/2016/08/2-2-56x25.png 56w, https://xakep.ru/wp-content/uploads/2016/08/2-2-64x29.png 64w" width="371" />

Хотя таблица выше взята из самого доклада, исследователи объясняют, что низкий пpоцент распознаваний в приложениях 1U App и BioID был обусловлен тем, что у данных сиcтем в принципе имеются трудности с распознаванием лиц пользователей, если окружение хоть как-то меняется. На самом деле, в случае мoделей, основанных на студийных фото, процент удачных срабатываний составил 50% для BioID и 96% для 1U App, а фотогpафии из социальных сетей и менее качественные модели лиц, были распознaны в 14% и 48% случаев, соответственно.

«Мы полагаем, что разработчики систем раcпознавания лиц отталкивались от модели ситуации, в которой техничеcкие навыки атакующих ограничены, а также они не имеют доступа к недорогим материалам. К сожaлению, VR в наши дни становится повсеместной нормой, эти технoлогии дешевы и просты в использовании. Более того, VR-вируализaции выглядят невероятно убедительно, так что создать реалистичное 3D-окружение, котоpое будет использовано для обмана систем безопасности, становится все проще и проще», — пишут исследователи.

В заключение дoклада исследователи пишут, что системы безопасности бeсспорно не должны полагаться только лишь на изображение, получаемoе с камер(ы). Помимо визуальной составляющей надежная система распознaвания лиц должна также проверять и другие параметры, к примеру, обладaть IR-сенсорами и создавать карту температуры кожи.


интересный ресурс

Воскресенье, 20 Ноября 2016 г. 02:33 + в цитатник
Reeder (it_is_it) все записи автора

 >  > 

Мастера Active Directory – роль FSMO Infrastructure Master

FSMO-роль Infrastructure Master - пожалуй, самая редко изучаемая и понимаемая. Разбираемся детально.

 
 

Привет.
 
Продолжаем цикл статей про FSMO-роли в Active Directory. На очереди – IM, он же Infrastructure Master. Классический “вопрос на тройку” на собеседовании системного инженера – “что эта роль вообще делает, вкратце?” – хотя, при текущих тенденциях, уже, наверное, на четвёрку. Больно уж сильно окрепли и углубились знания у инженеров в последнее время, да.
 
Предварительная диспозиция такая же – знание материала работы Active Directory на уровне курса Microsoft 20410, больше – лучше.
 

Infrastructure Master

  • Зачем нужен Infrastructure Master
  • Как работает Infrastructure Master
  • Что не делает Infrastructure Master
  • Как перенести владельца FSMO-роли Infrastructure Master?
  • Где хранится информация, кто сейчас Infrastructure Master?
  • Где располагать владельца FSMO-роли Infrastructure Master?
  • Как повысить надёжность работы Infrastructure Master?
  • Как повысить безопасность работы Infrastructure Master?
  • “Если Infrastructure Master упал то всё”
  • Зависит ли скорость работы доменов и репликации от расположения Infrastructure Master?
  • Нужен ли Infrastructure Master’у отдельный бэкап?

Начнём.

Вместо предисловия про Infrastructure Master

Внимание!
 
Тонкость в том, что сейчас часть статьи про то, где располагать Infrastructure Master’а, не нужна. Процитирую MSDN:
 

When the Recycle Bin optional feature is enabled, every DC is responsible for updating its cross-domain object references in the event that the referenced object is moved, renamed, or deleted. In this case, there are no tasks associated with the Infrastructure FSMO role, and it is not important which domain controller owns the Infrastructure Master role.

 
То есть, при включённом на уровне леса Active Directory Recycle Bin’е, каждый DC сам решает все задачи, которые решал владелец FSMO-роли Infrastructure Master, поэтому роль, фактически, становится декоративной. Именно роль, а не функционал проверки и обновления cross-domain object references. Поэтому дальше в статье мы рассматриваем вариант, когда в лесу выключен Active Directory Recycle Bin. Что, впрочем, никак не уменьшает необходимости понимать данный функционал – т.е. задачи-то не деваются никуда, просто их теперь делают все DC, а не один специально выбранный.

Зачем нужен Infrastructure Master

Во времена доменов Windows NT всё было хорошо и просто – домены были каждый за себя, никакого леса, как объединения нескольких доменов по критерию “общий каталог объектов и общая конфигурация” не было. Вопросы перемещения объектов из домена в домен решались той же утилитой ADMT, и дело было несложным – и объектов поменьше (универсальных групп, например, нет), и логика их взаимодействия попроще (вложения групп, например, тоже нет), и идентификация у security principal’ов простая – SID да и всё, никакого GUID. Благодать.
 
Но появляется Active Directory, а с ней и понятие леса доменов. Вместо единого подхода к ситуации “один домен дружит с другим” получается несколько вариантов, от “домен дружит внутри леса с соседом, сидящим на одной ветке одного дерева” и “домен дружит внутри леса с соседом, сидящим на другом дереве, а то и в другом лесу” до “домен дружит с чем-то внешним и лишь напоминающим домен”.
 
В результате возникает совершенно новый класс ситуаций, вызванный тем, что у произвольно выбранного контроллера домена в домене A есть задача по хранению и отображению данных не только объектов из домена A, но и некоторых “иностранных” объектов из других доменов. Например, в списке членов группы в домене A могут быть участники из домена B. И в силу того, что репликация доменного раздела у домена A никак не пересекается с такой же репликацией у домена B, т.е. прямого и непрерывного обмена данными о всех security principals у всех связанных доменов нет (можно прикинуть потенциальный масштаб такой мета-репликации), нужен какой-то механизм “контроля за иностранцами”. Если этого не делать, то возможны ситуации:
 

  • В составе группы домена A есть учётка User из домена B. Её переименовали в родном домене – как домен A узнает про это событие? Получается, он будет отображать устаревшую информацию;
  • В составе группы домена A есть учётка User из домена B. Её удалили в родном домене – как домен A узнает про это событие? Получается, он будет отображать несуществующего члена группы;
  • В составе группы домена A есть учётка User из домена B. Её перенесли в домен C – как домен A узнает про это событие? Получается, он будет отображать неверную информацию об учётной записи;

 
Ситуация ещё более запутывается со схемами “В группу DomainA\Group1 входит группа DomainB\Group2, которая входит в DomainA\Group3”. Поэтому задача “регулярный контроль над состоянием иностранных учёток” – актуальна.
 
Оговоримся – актуальна она, как понятно, в ситуации, когда доменов больше одного. Если у вас лес с одним доменом, у которого нет trust’ов до других доменов, то смысла в этом контроле нет, т.к. нет “иностранцев”.
 
В итоге, основной задачей владельца FSMO-роли Infrastructure Master, говоря кратко, будет отслеживание изменения статусов у таких объектов. Технически каждый такой “иностранный security principal” будет представлен т.н. “phantom object” – специфичным объектом-ссылкой. Эти объекты используются в нашем сценарии как “минимальный комплект данных, чтобы добавить в список группы объект, не имея описания этого объекта локально”. Они не доступны для просмотра через обычный интерфейс Active Directory – вы видите в качестве, например, “участника локальной группы, но из другого домена” как раз phantom object, собранный на основании частичного списка атрибутов security principal’а. Эти объекты не будут реплицироваться между контроллерами в рамках стандартной репликации domain NC, хотя будут храниться в той же NTDS-базе, что и другие объекты Active Directory.
 
Пример – если у вас есть DomainA\Group1, в которую входит или группа DomainB\Group2, или пользователь DomainB\User2 – без разницы, для любого такого “иностранного” объекта в списке членов группы будет ссылка на phantom object – локальную табличку которых и будет обновлять Infrastructure Master. У каждого такого объекта будет фиксироваться три идентификатора – DN (которое надо проверять, потому что оно меняется при переименовании или перемещении security principal’а внутри домена), SID (который надо проверять, потому что он меняется при перемещении security principal’а из одного домена в другой в пределах леса) и GUID (который, к счастью, у объектов не меняется, и как раз по нему и можно найти новоперемещённый-переименованный объект).
 
Перейдём к механизму работы владельца FSMO-роли Infrastructure Master.

Как работает Infrastructure Master

Infrastructure Master будет периодически (по умолчанию раз в 2 суток) подключаться к ближайшему GC и, используя GUID-ы phantom object’ов, смотреть – не поменялось ли что в DN’ах и SID’ах отслеживаемых объектов? Для подключения будет использоваться именно GC, а не DC, потому что у GC точно есть вся нужная (в плане атрибутов) информация о всех security principal’ах леса, поэтому чтобы не бегать лично по всем доменам, разумнее подключаться к GC.
 
Данный промежуток можно изменять; он считается в днях, поэтому в плане “ускорения обработки изменений Infrastructure Master’ом” вы можете удвоить скорость, выставив не 2, а 1 сутки:
 

Изменяем периодичность проверки phantom objectов у Infrastructure Master
(изображение ‘Изменяем периодичность проверки phantom objectов у Infrastructure Master’, кликните на картинку для увеличения, оригинальный размер 979 px на 394 px)

 
Этот параметр имеет значение только на DC, который держит FSMO-роль Infrastructure Master – на других он будет игнорироваться.
 
Просмотрев табличку всех зарегистрированных в родном домене “иностранцев” и проверив, поменялись ли у кого имена-адреса-явки, а также вычеркнув выбывших по причине смерти (т.е. GUID не найден среди живых – значит, объект из другого домена удалили, такое тоже может быть), Infrastructure Master делает в своей локальной domain partition своего домена соответствующие изменения, после чего засыпает до следующего периода работы. Изменения, сделанные им, разнесутся по домену обычной репликацией. По сути, данные изменения будут состоять в создании объекта типа infrastructureUpdate в контейнере CN=Infrastructure и – что удивительно – немедленным переводом его в “удалённые”. Труп объекта, по старой традиции Microsoft’овской репликации, ещё с NBNS/WINS-серверов, будет реплицирован на все другие DC в этом домене, которые займутся некромантией – гаданием на мощах объекта, изучая атрибут dNReferenceUpdate (он будет содержать новый DN, который поменяется в части RDN, если объект переименован, или в части DN-суффикса, если перемещён).
 

Корневой объект CN=Infrastructure, в котором создаются одиночные infrastructureUpdate
(изображение ‘Корневой объект CN=Infrastructure, в котором создаются одиночные infrastructureUpdate’, кликните на картинку для увеличения, оригинальный размер 858 px на 571 px)

 
Важные выводы – табличка с phantom object’ами – у каждого DC в домене, а не только у Infrastructure Master. И обновляется она ими на основании информации, полученной из репликации доменного раздела, а не какой-то отдельной, особой репликацией таблиц с phantom object’ами. Теперь чуть-чуть про то, что похоже на “характерные для задач Infrastructure Master действия”, но оными не является.

Что не делает Infrastructure Master

Ситуация с “Мы в домене A добавили в группу учётку из домена B, нашего же леса – подробная информация про неё есть на любом GC в нашем лесу, а мы лишь сделали у себя ссылочку, создав phantom object”, в которой в каждом домене и нужен Infrastructure Master, чтобы как-то централизовать вопрос обновления таблички этих phantom object’ов рассмотрена – но есть ситуация сложнее. Когда “Мы в домене A добавили в группу учётку из домена B, который вообще в другом лесу”.
 
В этом случае Infrastructure Master не работает, работает другой механизм. Он для начала “легализует” этого FPO (foreign principal object) в вашем домене, путём добавления объекта в контейнер CN=ForeignSecurityPrincipals:
 

Контейнер CN=ForeignSecurityPrincipals, в котором создаются записи про каждого security principal не из нашего леса Active Directory
(изображение ‘Контейнер CN=ForeignSecurityPrincipals, в котором создаются записи про каждого security principal не из нашего леса Active Directory’, кликните на картинку для увеличения, оригинальный размер 1118 px на 572 px)

 
(Хорошо видно, что запись про “зарегистрированного в нашем домене иностранца” состоит из его SID’а в оригинальном домене и DN-суффикса контейнера CN=ForeignSecurityPrincipals) – а после в локальную группу уже будет добавляться ссылка на эту запись.
 
Вот так выглядит ситуация “В группу TestDLGroup в домене atraining.z добавили местных пользователей Vasya и Petya, а также учётку Administrator из доверенного леса atraining2.z:
 

Чужой среди своих
(изображение ‘Чужой среди своих’, кликните на картинку для увеличения, оригинальный размер 590 px на 386 px)

 
Говоря проще, всё будет привязано к SID’у этого security principal’а на момент добавления, и изменения (например, переименование) отслеживаться будут, но не FSMO-ролью Infrastructure Master.
 
Ну, а теперь, так как с функционалом разобрались, и единственную настройку тоже увидели, перейдём к типовым вопросам по FSMO-ролям.

Как перенести владельца FSMO-роли Infrastructure Master?

Изначально Infrastructure Master’ом назначается первый DC в первом домене леса – это штатно изменяемо как утилитой ntdsutil, так и через оснастку Active Directory Users and Computers. Открываем оснастку, далее – правой кнопкой по корню домена и выбираем Operations Masters:
 

Перенос роли Infrastructure Master
(изображение ‘Перенос роли Infrastructure Master’, кликните на картинку для увеличения, оригинальный размер 400 px на 455 px)

 

Где хранится информация, кто сейчас Infrastructure Master?

Данные о том, кто сейчас в домене держит FSMO-роль Infrastructure Master, содержатся в атрибуте fSMORoleOwner объекта CN=Infrastructure, находящегося в корне доменного NC:
 

Как определить, кто сейчас Infrastructure Master в домене
(изображение ‘Как определить, кто сейчас Infrastructure Master в домене’, кликните на картинку для увеличения, оригинальный размер 752 px на 529 px)

 

Где располагать владельца FSMO-роли Infrastructure Master?

С данной ролью связано специфичное требование по расположению – владелец FSMO-роли не должен находиться на DC, на котором работает GC. Если это требование не соблюдается, в логи периодически пишется ошибка номер 1419. Суть конфликта проста – Infrastructure Master забивает на выполнение служебных обязанностей по походу к GC за новостями про phantom object’ы, если сам является GC. Безусловно, эта проблема легко игнорируется что в ситуации “один лес, один домен”, что в ситуации “несколько доменов, но работаем по NT 4.0-стилю – просто логинимся на сервисы другого домена в нашем лесу местными учётками”, что в ситуации “несколько отдельных лесов в организации, чтобы максимальный уровень безопасности и изоляции” – но по сути, она есть, и игнорировать её можно стало только после выхода NT 6.1, когда появился Active Directory Recycle Bin. Если ваша ситуация подпадает под “нет возможности включить Active Directory Recycle Bin на уровне леса”, то вам надо при поиске правильного расположения Infrastructure Master учитывать, что лучший выход – это отдельный DC без функции GC. Проще всего – дополнительный в каком-то сайте в центре топологии, чтобы пара GC была рядом с ним в его же сайте.

Как повысить надёжность работы Infrastructure Master?

Разве что предоставить ему, как написано в совете выше, как минимум 2 GC в его сайте – чтобы при отказе одного на момент наступления времени “пора проверять phantom object’ы” был доступен другой.

Как повысить безопасность работы Infrastructure Master?

Тут вопрос сложный, потому что его работой никак особо не поуправлять, за исключением единственной настройки. В общем, не давать никому лишних административных прав.

“Если Infrastructure Master упал то всё”

Благодаря тому, что процентов этак 100% сдававших MCSE по дампам, или докупившим этот статус в центрах тестирования при авторизованных учебных центрах (или, как это популярно, в специальных “внутренних” центрах тестирования у крупных системных интеграторов), просто не понимают, что делает эта FSMO-роль, то рождаются мистические мифы “если IM в дауне, то в домене вся инфраструктура по сути не работает”. Детали “всей инфраструктуры, которая не работает” обычно скрываются и заменяются томно-мудрым взглядом с прищуром а-ля “кто в теме, тот понимает”.
 
По факту же в куче ситуаций – что “один лес с одним доменом”, что “включили Active Directory Recycle Bin”, данная роль вообще не работает. В случае же, если с IM реально проблемы, всё фиксируется достаточно просто – выбирается и поднимается новый. Время на это есть приличное – по умолчанию он пробегает таблицу раз в 2 суток.

Зависит ли скорость работы доменов и репликации от расположения Infrastructure Master?

Нет. Чисто в теории, можно сделать очень большие группы с кучей “иностранных” участников, и расположить Infrastructure Master’а в дальнем-дальнем сайте, чтобы он добирался до ближайшего GC на вертолёте, а после – на собачьей упряжке, но ситуация эта исключительно синтетическая.

Нужен ли Infrastructure Master’у отдельный бэкап?

Нечего бэкапить – таблицы phantom object’ов, как и написано выше, несмотря на распространяемые мифы, есть у каждого DC – просто IM тот, кто их регулярно просматривает на предмет соответствия реальной обстановке. У данного владельца FSMO-роли нет локально хранимой уникальной информации.
 

В заключение

С инфраструктурным мастером всё тоже несложно – так что надеюсь, что ещё часть фантазий и мистификаций уступила свой участок фронта знаниям.
 
До встречи!

Автор

 


"Старые песни о главном"

Суббота, 08 Октября 2016 г. 19:22 + в цитатник


Поиск сообщений в it_is_it
Страницы: [17] 16 15 ..
.. 1 Календарь