Админская фамилия

Make Sysadmins Great Again

Exploit MS12-020

Как многие уже знают, недавно была обнаружена критическая уязвимость в ОС от Microsoft MS12-020. Уязвимость касается протокола RDP и затрагивает все версии операционных систем. То есть, если на Вашем компьютере включен удаленный доступ - то Вы в зоне риска. Обновления уже вышли - обновляйтесь http://technet.microsoft.com/ru-ru/security/bulletin/MS12-020Также есть рабочие эксплойты под эту уязвимость. Один из них называется RDPKill. Но у него только одна функция - ребутнуть удаленный комп. Скачать его можно по следующим ссылкам:http://www.filefactory.com/file/12f3n0ecff9h/n/RDPKill_1_exehttp://t63vmi.dl4free.com/http://bayfiles.com/file/6oh5/na3D0P/RDPKill.exehttp://wikisend.com/download/148852/RDPKill.exehttp://flazhshare.com/vmabautqpx8u/RDPKill.exe.htmlhttp://www.toofiles.com/nl/oip/documents/exe/rdpkill.htmlhttp://www.zshare.net/download/994832652984cd0e/UPD: Обновляйтесь! Если нет возможности обновиться - отключайте удаленный доступ. Нужен доступ - перекидывайте RDP на другой порт (HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp\PortNumber ). Настраивайте фаерволы (касперский определяет эту атаку, думаю и остальные тоже). Если ничего вышеописанное невозможно то вот временное решение.  Подробнее об уязвимости здесь. и здесь. Атака RDPKill’ом ложит систему в BSOD с кодами 0x10000050 и 0x1000000a - ошибки оперативной памяти и прерываний


Мануал по оптимизации RDP

Мануал по оптимизации и защите RDP http://kb.atraining.ru/windows-rdp-tuning/


Обучающие программы Microsoft

Обучающие программы Microsoft для начинающих пользователей


Интервью с Бешковым

Интервью с Андреем Бешковым - руководителем программы безопасности в Российском отделении Microsoft. О Windows 8 и безопасности.Часть 1Часть 2


GRUB 2 bootloader - Full tutorial

Офигенный туториал по GRUB 2. Жаль, что на буржуйском, но мануала на русском, даже близко похожего на этот нет.http://www.dedoimedo.com/computers/grub-2.html


Подробно об активации Windows 7

http://rutracker.org/forum/viewtopic.php?t=3908973


Лечение некоторых распространенных вирусов

Оставлю здесь важную информацию, полученную после прочтения курса “Специалист по анализу активных заражений и лечение инфицированных систем с помощью антивирусного ПО Dr.Web”, которая не держится в голове.

Алгоритм действий по борьбе с Trojan.Mbrlock

Стоит отметить, что значительная часть вредоносных программ этого типа запрограммированы на функционирование до определенной даты, после чего оригинальная MBR автоматически восстанавливается. Если лечение не помогло, или недоступна самая новая версия LiveCD, нужно, загрузив ПК с другого жесткого диска или сменного носителя, поменять системную дату на более позднюю — вполне возможно, троянец сам восстановит пораженную MBR.


Сертификация Dr.Web

Сегодня получил сертификат, удостоверяющий, что я “Специалист по анализу активных заражений и лечению инфицированных систем с помощью антивирусного ПО Dr.Web”. Сертификат этот абсолютно бесплатный и получить его, как и несколько других, можно просто зарегистрировавшись на сайте Dr.Web‘a и прочитав материалы по курсу и сдав онлайн экзамен.Экзамен довольно непростой для человека, слабо знакомого с ИБ и вирусописательством/вирусоубивательством. После прочтения обучающего материала узнал много нового как о продуктах компании Dr.Web, так и об актуальных на сегодняшний день вирусах и способах их лечения.Радует, что материал написан профессионалами и для непрофессионалов. Начинается с разжевывания общих терминов и принципов безопасной работы (первые 4 главы можно дать почитать простым пользователям, мало знакомым с ИБ). Дальше идет инструкция по работе с Dr.Web CureIt! и различных его режимов. Большая часть материала посвящена удалению вирусов вручную.Пару следующих постов хочу посвятить цитированию материала из обучающей брошюры.


Тест Лимончелли: 32 вопроса к вашей команде сисадминов

http://www.n-ix.com/ipesin/translations/other/32LimoncelliTest.html


Windows и Active Directory. Особые объекты идентификации

В Windows и Active Directory поддерживаются особые объекты идентификации, членством которых в группах управляет ОС. Их нельзя добавлять в группы, просматривать и модифицировать их параметры. Однако, их можно использовать для назначения прав и разрешений доступа.Анонимный вход (Anonymous Logon). Представляет подключения к компьютеру и ресурсы, созданные без предоставления пользовательского имени и пароля. До Win Server 2k3 эта группа была членом группы Все. Начиная с 2k3 она не входит в группу Все.Прошедшие проверку (Authenticated Users). Представляет объекты идентификации, прошедшие проверку подлинности. Не включает запись Гость.Все (Everyone). Включает учетные записи Прошедшие проверку и Гость. До 2k3 включает группу Анонимный Вход.Интерактивные (Interactive). Представляет пользователей, получающих доступ к ресурсу и локально входящих на компьютер, содержащий ресурс, вместо доступа к ресурсу по сети. Когда пользователь получает доступ к любому ресурсу компьютера, на который вошел локально, такой пользователь автоматически добавляется в группу Интерактивные в разрешениях доступа к этому ресурсу. Эта группа также включает пользователей, вошедших на компьютер через RDP.Сеть (Network). Представляет пользователей, получающих доступ к ресурсу по сети. Аналогична группе Интерактивные, только вместо локального входа используется вход по сети.Информация из книги “Настройка Active Directory Windows Server 2008”