Блог IT-KB
  • Вики
  • Дискуссии
  • О нас
    • Авторы блога
    • Контактная форма

Собрание заметок об информационных технологиях

  • Сканирование сети на предмет выявления модулей управления ИБП APC уязвимых к Ripple20

    26.03.2021 Автор:Алексей Максимов
    6 246 Просмотров 1 Комментарий

    APC Network Management Cards and Ripple20В прошлом году компанией JSOF была публично раскрыта информация о целом наборе уязвимостей, корни которых уходят в древнюю библиотеку компании Treck, реализующую функции стека протоколов TCP/IP. Эту библиотеку на протяжении многих лет использовали разные производители аппаратного обеспечения для обеспечения работы TCP/IP во встроенном микрокоде firmware на множестве разных типов устройств. Данный пакет уязвимостей получил общее название Ripple20.

    Уязвимости, входящие в состав Ripple20, имеют разные уровни критичности и среди них есть некоторые опасные уязвимости, позволяющие удалённо вызвать отказ в обслуживании или даже получать полный доступ над устройством со всеми вытекающими последствиями.

    Данная проблема была освещена на множестве интернет-ресурсов, связанных с темой информационной безопасности. Вот некоторые из них:

    • Блог Касперского - Ripple20: 19 уязвимостей в библиотеке TCP/IP
    • SecurityLab - Уязвимости Ripple20 затрагивают миллиарды устройств по всему миру
    • "Хакер" - Сотни миллионов IoT-устройств в опасности из-за уязвимостей Ripple20

    Часть вендоров на протяжении нескольких месяцев после огласки Ripple20 выпустили обновления микрокода для своих продуктов, в которых закрываются данные уязвимости. Однако некоторые производители намеренно отказались от обновления микрокода некоторых своих продуктов, снятых с текущей поддержки. Таким образом, все уязвимые устройства, не имеющие обновления, но по прежнему эксплуатируемые в рамках локальных/глобальных сетей, вошли в группу повышенных рисков нарушения режима ИБ.

    Проблема с уязвимостями Ripple20 заключается в том, что работа по снижению рисков в рамках больших корпоративных сетей с множеством устройств разных производителей и моделей, требует комплексного подхода с применением разных методик защиты, таких как обновление микрокода, ужесточение правил меж-узлового взаимодействия на уровне сети, использование систем обнаружения сетевых аномалий и т.д.

    Применительно к вопросу обновления микрокода на эксплуатируемых сетевых устройствах, требуется отдельное планирование и немалый объём работы по устройствам каждого отдельно взятого производителя и модели. В данной заметке мы рассмотрим вариант сбора информации относительно модулей управления источников бесперебойного питания (ИБП) марки APC ("APC by Schneider Electric"), которые широко используются для защиты электропитания серверного и сетевого оборудования.

    Читать далее...

  • Мониторинг SQL Server с помощью PowerShell. Часть 3. Мониторинг резервного копирования

    05.07.2020 Автор:Пётр Окунев
    2 824 Просмотров Комментариев нет

    SQL Server Backup Monitoring with PowerShellДанный материал является переводом оригинальной статьи "MSSQLTips : Alejandro Cobar : SQL Server Backup Monitoring with PowerShell".

    В продолжение предыдущей части, рассмотрим сценарий PowerShell, который будет собирать информацию для составления перечня резервных копий баз данных SQL Server для всех серверов, подключенных в рамках нашего решения мониторинга.

    Данное решение будет сосредоточено на полном, разностном резервном копировании и копиях журналов транзакций. Если ваш вариант использования включает в себя что-то вроде резервного копирования файловой группы, то это решение должно быть настроено в соответствии с вашими требованиями.

    Читать далее...

  • Мониторинг SQL Server с помощью PowerShell. Часть 2. Мониторинг заданий SQL Server Agent

    05.07.2020 Автор:Пётр Окунев
    2 201 Просмотров Комментариев нет

    Monitoring SQL Server with PowerShell. Part 2: Monitor SQL Server Agent JobsДанный материал является переводом оригинальной статьи "MSSQLTips : Alejandro Cobar : SQL Server Agent Job Monitoring with PowerShell".

    В продолжение предыдущей части, представляем сценарий PowerShell, реализующий сбор информации о заданиях SQL Server Agent для всех серверов, которые были зарегистрированы в рамках рассматриваемого решения по мониторингу SQL Server.

    PS-скрипт подключится к каждому экземпляру SQL Server из таблицы inventory.MasterServerList и получит данные для каждого из этих экземпляров. Соединение с каждым экземпляром SQL Server будет основано на настройках из обозначенной таблицы. Соответственно, чтобы использовать этот модуль, предварительно необходимо создать основные объекты, описанные в предыдущей части.

    Читать далее...

  • Мониторинг SQL Server с помощью PowerShell. Часть 1. Базовая настройка

    05.07.2020 Автор:Пётр Окунев
    2 102 Просмотров Комментариев нет

    Monitoring SQL Server with PowerShell. Part 1. Basic setupДанный материал является переводом оригинальной статьи "MSSQLTips : Alejandro Cobar : Monitoring SQL Server with PowerShell Core Object Setup".

    Есть много всего, что мы можем отслеживать в SQL Server: например, резервное копирование, задания агента SQL, изменения конфигурации и т.д.. Также есть несколько различных инструментов, которые можно использовать для этого - как из числа тех, что поставляются с SQL Server, так и сторонние инструменты. Единственная проблема с большинством подходов заключается в том, что для мониторинга SQL Server используется несколько разных методов, поэтому в этой серии советов мы рассмотрим создание базового решения для мониторинга SQL Server с помощью PowerShell. Это дает нам возможность бесплатного базового мониторинга, а также предоставляет некоторые опции, которые можно будет настроить в дальнейшем по мере необходимости.

    Читать далее...

  • 15 способов обойти политику выполнения PowerShell (PowerShell Execution Policy)

    01.07.2020 Автор:Пётр Окунев
    10 016 Просмотров Комментариев нет

    15 Ways to Bypass the PowerShell Execution PolicyДанный материал является переводом оригинальной статьи "NetSPI : Scott Sutherland : 15 Ways to Bypass the PowerShell Execution Policy".

    По умолчанию PowerShell настроен на предотвращение выполнения сценариев PowerShell в системах Windows. Это может быть препятствием для пентестеров, системных администраторов и разработчиков, но это не обязательно. В этой статье я расскажу о 15 способах обхода политики выполнения PowerShell, не имея прав локального администратора в системе. Я уверен, что есть много методов, которые я пропустил (или просто не знаю), но надеюсь, что эта шпаргалка станет хорошим началом для тех, кто нуждается в получении информации о методах обхода.

    Читать далее...

  • Уязвимость CallStranger (CVE-2020-12695) в Universal Plug and Play (UPnP) и PowerShell скрипт для сканирования сети по протоколу SSDP

    20.06.2020 Автор:Алексей Максимов
    7 085 Просмотров 1 Комментарий

    Vulnerability CallStranger CVE-2020-12695 in SSDP UPnPНа прошлой неделе в Российском сегменте Интернета снова заговорили о проблемах безопасности в технологии Universal Plug and Play (UPnP). Например, можно ознакомится со статьями Уязвимость в UPnP, подходящая для усиления DDoS-атак и сканирования внутренней сети и Уязвимость UPnP, позволяющая сканировать сети и организовывать DDoS-атаки, признана официально. В разных источниках проблемы безопасности UPnP рассматриваются в большей степени в контексте устройств и ПО, подключенных к глобальной сети Интернет. Однако, хочется отметить тот факт, что неконтролируемые администраторами технологии UPnP несут в себе определённые риски и в рамках локальных корпоративных сетей. В этой статье мы рассмотрим простейший пример возможности эксплуатации уязвимости UPnP в локальной сети и поговорим о том, как можно выявить уязвимые устройства в сети для последующей их защиты.

    Читать далее...

  • Отключение и завершение простаивающих сеансов на серверах Remote Desktop Session Host в зависимости от дня месяца и членства в доменной группе. Вариант 2: Избавляемся от некорректных значений IdleTime в Get-RDUserSession

    25.06.2019 Автор:Алексей Максимов
    8 079 Просмотров 2 комментария

    Incorrect IdleTime in Get-RDUserSessionРанее мы рассматривали пример скриптовой реализации контроля простаивающих пользовательских сеансов на серверах Remote Desktop Session Host (RDSH). В комментариях к этой заметке один из наших постоянных читателей - Солодовников Матвей (aka equinox) отметил то обстоятельство, что при использовании представленного скрипта возникают проблемы с правильностью определения времени простоя сеансов. И связано это с тем, что командлет Get-RDUserSession может возвращать некорректное значение времени простоя IdleTime для активных сессий со статусом STATE_ACTIVE. Наша практика использования скрипта подтвердила наличие этой проблемы, поэтому в данной заметке мы рассмотрим альтернативный вариант скрипта, решающий данный вопрос.

    Читать далее...

  • Отключение и завершение простаивающих сеансов на серверах Remote Desktop Session Host в зависимости от дня месяца и членства в доменной группе

    20.05.2019 Автор:Алексей Максимов
    16 533 Просмотров 8 комментариев

    Manage RDS Remote Desktop Session Host Sessions with PowershellКак правило, для отключения неактивных и завершения отключенных сессий на серверах сеансов служб удалённых рабочих столов Remote Desktop Session Host в Windows Server 2012 R2 администраторы используют возможности групповых политик домена Active Directory. Однако иногда может возникать потребность в управлении неактивными сеансами по хитрым правилам, которые невозможно уложить в рамки стандартных механизмов GPO или даже GPP. В таких случаях для управления сеансами можно прибегнуть к возможностям PowerShell.

    Читать далее...

  • Мониторинг дискового пространства SQL Server с помощью хранимой процедуры T-SQL и скрипта PowerShell

    05.03.2019 Автор:Пётр Окунев
    2 414 Просмотров Комментариев нет

    SQL Server Disk Space Monitoring for all Instances with PowerShell ScriptДанный материал является переводом оригинальной статьи "MSSQLTips : SQL Server Disk Space Monitoring for all Instances with PowerShell Script".

    В первой части этой серии было рассмотрено то, как собирать значения для мониторинга использования процессора и памяти для ваших экземпляров SQL Server. В этой статье мы сконцентрируемся на информации о дисках, где находятся файлы данных вашей базы данных, чтобы убедиться, что имеется достаточно свободного места. Здесь будет представлен вариант сценария PowerShell для сбора информации из всех экземпляров SQL Server, а также приведена хранимая процедура для получения информации о каждом отдельно взятом файле данных.

    Читать далее...

  • Организуем RAM-диск для кластера Windows Server с помощью Linux-IO FC Target

    29.12.2018 Автор:Алексей Максимов
    10 464 Просмотров 2 комментария

    RAMdisk in Windows failover cluster using LIO FC TargetИзучая разные методы повышения производительности работы СУБД SQL Server, добрался до такой интересной темы, как использование RAM-диска для размещения файлов нагруженной системной базы данных tempdb. Выяснил для себя то, что из работоспособных свободно-распространяемых инструментов для организации RAM-диска под ОС Windows Server на текущий момент многие выделяют утилиту imDisk Toolkit. Однако этот инструмент, как и прочие его аналоги, не получится использовать в кластерных конфигурациях SQL Server, где использование ресурсов оперативной памяти (далее ОЗУ) в любой момент времени может быть переключено с одного кластерного узла на другой. То есть, если и использовать в кластере RAM-диск, то он должен быть одинаково доступен всем узлам кластера, как и любой другой кластерный диск, участвующий в конфигурации кластеризованного экземпляра SQL Server. Читать далее...

Предыдущая страница Следующая страница

Последние комментарии

    1. Валентин к Как создать и использовать полезные макросы VBA для сообщений Outlook 2016 и 201918.08.2025

      Добрый день. Подскажите, как в outlook на пользовательскую форму добавить кнопку и к ней привязать определенный макрос. В ворде и…

    2. Алексей Максимов к Сообщения от службы hv-kvp-daemon.service "hv_get_dns_info: not found" и "hv_get_dhcp_info: not found" на Debian Linux в виртуальной машине Hyper-V14.08.2025

      Проблема актуальна и в Debian 13 (Trixie) с пакетом hyperv-daemons 6.12.41-1

    E-mail подписка на блог

    Вы можете подписаться на уведомления по электронной почте о появлении новых записей блога.
    Уже подписалось: 417

    RSS подписка

    RSS лента RSS - Записи

    RSS лента RSS — комментарии

    Облако меток

    Active Directory Backup CentOS CentOS 7 Certificate Cluster ConfigMgr Debian DPM Exchange Server firmware Free software Group Policy Hardware HP HPE Hyper-V Icinga Linux Monitoring Networking Open Source OpsMgr PowerShell ProLiant RDS SCCM SCOM Script Security SharePoint SQL Server System Center System Center 2012 System Center 2012 R2 Troubleshooting Ubuntu Update Upgrade Virtualization Web Server Windows Server Windows Server 2012 Windows Server 2012 R2 WSUS

    Архив записей

    • Самое обсуждаемое
    • Случайные записи
    • Remote Desktop Services – Строим отказоустойчивую ферму RD Connection Broker на базе Windows Server 2012 (280 Комментариев)
    • Настройка прокси сервера Squid 3.3 на Ubuntu Server 14.04 LTS. Часть 5. Конфигурация Squid 3 (141 Комментариев)
    • Настройка прокси сервера Squid 3.3 на Ubuntu Server 14.04 LTS. Часть 4. Конфигурация Kerberos и NTLM (100 Комментариев)
    • Установка HP Systems Insight Manager (SIM) (92 Комментариев)
    • Remote Desktop Services - Строим отказоустойчивую ферму RD Connection Broker (87 Комментариев)
    • Вебинар: Лучшие практики резервного копирования VMware
    • Настраиваем базовый мониторинг виртуальной машины HP 3PAR Virtual Service Processor 4.3.0 (Red Hat Enterprise Linux Server 6.1) на базе System Center 2012 R2 Operations Manager
    • SQL Server и динамическая регистрация SPN (Service Principal Name)
    • Настраиваем Web Proxy Automatic Discovery (WPAD)
    • Множественные события с Event ID 32 "Failed to look up debug info for provider…Unknown NTSTATUS Error code" в event-логе Microsoft\Windows\Kernel-EventTracing\Admin после установки агента SCOM на Windows Server 2022

    Мета

    • Войти
    • Лента записей
    • Лента комментариев
    • WordPress.org

    Социальные ссылки

    Email: Blog@IT-KB.RU

    Статистика

    Яндекс.Метрика
    © Блог IT-KB All Rights Reserved. Theme zAlive by zenoven.
    • Контактная форма
    • Авторы блога
     

    Загружаются Комментарии...