воскресенье, 24 июня 2012 г.

UP interfaces

#ifconfig eth0 192.168.0.2 netmask 255.255.255.0 up
#route add default gw 192.168.0.1


Еще вариант 

$ sudo ip link set eth0 up --- Включаем сетевой интерфейс
$ sudo ip l s up eth0      --- Тоже но короче

 

четверг, 14 июня 2012 г.

Корректный перенос профиля пользователя

Копируем папки из профиля:
Application Data,
Local Setting,
Избранное,
Мои документы,
Рабочий стол,
Шаблоны,
NT User(копировать всё).

среда, 6 июня 2012 г.

RDP

Давайте рассмотрим характерную ситуацию малого пред­приятия.
Руководство которого всячески экономит на ИТ-сегменте:
                        В организации есть десяток-полтора рабочих стан­ций и выделенный сервер, который, что называется, и жнец, и швец и на дуде игрец. То есть одновремен­но выполняет функции контроллера домена, файл- сервера, принт-сервера и так далее.
                        Доступ в Интернет, как правило, в таких случаях орга­низуется через дешевый роутер, а на прокси-сервере и услугах его администрирования контора экономит, благо безлимит ныне доступен любому.
                         Внешний IP может быть статическим или же динамиче­ским, и тогда, чтобы обратиться к серверу по имени, используется сервер динамического DNS.
В простейшем случае удаленное администрирование организуется через переадресацию порта 3389 с роутера на терминальный сервер (так называемый port mapping).
Но что делать, если на этом же сервере работает в тер­минальном режиме «1C» и тем самым в группу пользовате­лей удаленных рабочих столов входит большая часть сот­рудников фирмы?
Относительно приемлемый и в то же время низкобюджет­ный режим ИТ-безопасности подобных организаций осно­вывается на разделении доступа к сессиям RDP:
·         сотрудники предприятия имеют терминальный доступ к серверу лишь из LAN;
·         администратор предприятия - вдобавок к этому еще из Интернета.
Реализуется такая схема созданием дублирующего слу­шателя RDP и прописыванием соответствующих разреше­ний для него.
В результате персонал предприятия, входящий в группу пользователей удаленных рабочих столов, будет исключи­тельно изнутри сети обращаться к серверу по стандартному порту 3389, а администратор - еще и снаружи по опреде­ленным им самим портам на роутере и сервере.
При этом сотрудники предприятия, даже зная номер от­крытого наружу порта, получить из Интернета терминаль­ный доступ к серверу под своими логинами и паролями не смогут.
Создание нового слушателя RDP и его настройка
Итак, запускаем на сервере regedit и экспортируем узел реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\ ControMerminal Server\WinStations\RDP-Tcp в текстовый reg-файл, после чего открываем файл на редактирование. Собственно говоря, нас интересуют лишь две строки:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\ Terminal Server\WinStations\RDP-Tcp]
"PortNumber"=dword:00000d3d
Определяемся, на каком порту сервер (и роутер, конеч­но) будет нас слушать... ну, скажем, 4477 или 117D в шест- надцатеричке.
Правим название будущей ветки реестра на RDP-Tcp2 и номер порта на 117D. Можете назначить любой порт, не используемый предприятием, но все же избегайте тех, что задействованы широко распространенными сетевыми сервисами.
У вас должно получиться:
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\ Terminal Server\WinStations\RDP-Tcp2]
"PortNumber"=dword:0000117d
Сохраняем файл реестра, а потом двойным щелчком им­портируем его.
Перезагружаем сервер и запускаем оснастку «Кон­фигурация узла сеансов удаленных рабочих столов» - tsconfig.msc Windows 2003 - «Настройка служб термина­лов» - tscc.msc). 
В свойствах интересующего нас подключения RDP-Tcp2 открываем вкладку «Безопасность» и удаляем там всех, кроме группы администраторов предприятия.
После этого не забудьте разрешить входящее подключе­ние на порт 4477 в брандмауэре.
Теперь осталось лишь организовать переадресацию с роутера и проверить результат работы. В параметрах NAT роутера создаем виртуальный сервер, внешний порт 4477, внутренний 4477 на вашем терминальном сервере.
Пробуем соединиться. Запускаем на своем домашнем компьютере «Подключение к удаленному рабочему столу» по нужному белому IP или заблаговременно созданному на сервере dyndns.org адресу company.dyndns.org:4477. На приглашение ввести логин и пароль вводим данные ад­министратора. Получаем доступ к удаленному рабочему столу подопечного сервера.
Для проверки завершаем сеанс и вновь подключаемся к company.dyndns.org:4477, но теперь вводим логин и па­роль пользователя, входящего только в группу пользовате­лей удаленных рабочих столов, но не в группу администра­торов.
 Если настроено все правильно, то должны получить ответ сервера:
Подключение было запрещено, так как учетная запись пользователя не имеет прав для удаленного входа в систему.
Теперь осталось только удалить с роутера старый проброс стандартного порта 3389, через который мы и настрои­ли нового слушателя RDP, если, конечно, вы работали уда­ленно.
Цель достигнута: сотрудники компании изолированы вну­три локальной сети организации, а вы можете администри­ровать сервер из любого удобного для вас места.
Дополнительная защита протокола
Что можно сделать еще? Ну, во-первых, защитить соеди­нение. Во вкладке «Общие» свойств нашего нового RDP- подключения выставляем уровень шифрования в «Высо­кий» либо «FIPS-совместимый». Этот параметр потребует указания сертификата сервера - вполне подойдет автома­тически созданный.
Во-вторых, если у вас Windows Server 2008, т.е. версия RDP 6.0 и выше, можно включить дополнительно проверку подлинности со стороны сети (NLA).
Суть ее в том, что клиент авторизуется на сервере до создания терминальной сессии, что служит защитой про­тив DoS-атак, заставляющих сервер создавать RDP-сессии по каждому обращению на соответствующий порт.
Включается это флажком на той же самой вкладке «Об­щие Разрешить подключаться только с компьютеров, на которых работает удаленный рабочий стол с проверкой подлинности на уровне сети».
Однако включение шифрования, и в особенности техно­логии NLA, требует в качестве клиентских машин Windows ХР SP3 и более поздние версии ОС. Причем если шифрование протокола на ХР после установки третьего сервис-пака бу­дет работать сразу и «прозрачно», то для возможности про­верки подлинности на уровне сети вам еще придется вруч­ную добавить новый криптопровайдер CredSSP.
1. Карманов Р. Защищаем и оптимизируем RDP - http:// kb.atraining.ru/windows-rdp-tuning.

четверг, 1 марта 2012 г.

Взлом принтеров

Нужно подключиться telnet к принтеру , часто принтеры исспользуют порт 9100

Эта команда выводит на мониторе принтера надпись
@PJL RDYMSG DISPLAY=Hack!!!!"

среда, 18 января 2012 г.

Команда do для цисок

Не выходя из режима конфигурирования, выполнять команды ping,show running-config и т.д.
Пример:
Router(config)#do show running-config

Утилиты WINDOWS

OldCmp — используя её отсеем компьютеры, которые не регистрировались в системе больше 30 дней.
oldcmp -disable -unsafe -forreal -llts -age 30
PsTools и Support Tools и BgInfo

Что бы узнать какой компьютер кому принадлежит воспользуемся утилитой PsLoggedOn. Синтаксис очень простой:
psloggedon -l \\computername
На выходе получим список пользователей, которые залогинены на компьютере. Если утилита не выполняется — значит выключен сервис удаленного редактирование реестра. Включаем его при помощи комады PsService.
psservice \\computername start remoteregistry
Утилита PsPasswd, для смены пароля локального администратора .
pspasswd \\camputername Administrator Password

Изменение имени компьютера с помощью программы Netdom.exe

1) netdom renamecomputer <старое имя> /newname: <новое имя> /userD:<администратор домена> /passwordD:<пароль администратора домена>
2)скрипт в сети
On Error Resume Next
dim doc, page
Message1 = "Пожайлуста, введите старое имя компьютера"
Message2 = "Пожайлуста, введите новое имя компьютера"
Title1 = "Старое имя компьютера"
Title2 = "Новое имя компьютера"
UserD = "DOMAIN\ivanov"
Text = "The command to complete successfully."
Comp = InputBox(Message1, Title, Comp, 100, 100)
If Comp = "" or Comp = Comp Then
' Canceled by the user
CompNew = InputBox(Message2, Title2, Comp, 100, 100)
' Evaluate the user input.
End If
If CompNew = "" or CompNew = Comp Then ' Canceled by the user
Else
szRA = "%SystemRoot%\system32\cmd.exe /K NETDOM RENAMECOMPUTER "
szRA = szRA & Comp & " "
szRA = szRA & "/NewName:"
szRA = szRA & CompNew & " /UserD:" & UserD & " /PasswordD:* "
if MsgBox("Перезагрузить компьютер после переименования?",4) = 6 then
szRA = szRA & " /REBoot:120"
End If
'szRA = szRA & "/computer=" & Comp & ""
MsgBox "Full command = " & szRA
Set oShell = WScript.CreateObject("WScript.Shell")
oShell.Run szRA, 1, false
WScript.Echo Text & result
End If

понедельник, 16 января 2012 г.

Жесткий диск

dmesg | grep "^[a][t|d][a|0-9]" - вывод информации о жестких дисках
df -h - показывает список всех файловых систем по именам устройств, сообщает их размер, занятое и свободное пространство и точки монтирования. 

Cниффер

tcpdump -i rl0 host 192.168.61.20 and port 80 - сниффер пакетов на интерфейсе rl0, фильтрующий пакеты, содержащие адрес 192.168.61.20 и порт 80