По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Во любой цепочке безопасности самым слабым звеном был и остается человек. Забывчивые сотрудники, которые пароли хранят в открытом виде, иногда даже приклеивают на монитор; любопытные пользователи, которые не прочь покликать по первой попавшейся кнопке или ссылке. Чем сидеть и ждать, когда кто-то извне взломает и потом принять меры, лучше самому выявить таких нарушителей и предотвратить взлом со всеми его последствиями. Одной из наиболее распространённых видов атак является фишинг атака. Фишинг это такой вид атаки, когда злоумышленник создает поддельную страницу, которая точь-в-точь копирует легальный сайт. Невнимательный пользователь перейдя по поддельной ссылке попадает на эту страницу. Так как внешний вид похож на доверенный ресурс, никто не догадывается проверить URL. Далее он, как ни в чем не бывало, вводит свои данные и нажимает на соответствующую кнопку. Страница перезагружается и перебрасывает пользователя уже на реальный сайт, а последний думает, что где-то ввёл что-то неправильно и еще раз вводит. А тем временем злоумышленник уже получил нужную ему информацию. Это могут быть пароли, номера кредитных карт и т.п. Данную атаку может провернуть даже начинающий хакер. Но мы лишим его такого удовольствия и сами раскинем свою сеть и посмотрим кто туда попадётся. В этом деле нам поможет бесплатный фреймворк gophish. Фреймворк мультиплатформенный, но я предпочитаю и советую поднять всё это на Linux машине. Подойдёт абсолютно любая версия. Перед тем как начать, посмотрите наш ролик "Информационная безопасность компании. Никаких шуток": Погнали. На сайте разработчика переходим по ссылке Download и качаем нужный нам дистрибутив. На Linux машину можно скачать сразу. Копируем ссылку на zip архив и в терминале вводим: wget https://github.com/gophish/gophish/releases/download/v0.8.0/gophish-v0.8.0-linux-64bit.zip Далее разархивируем скачанный файл: unzip gophish-v0.8.0-linux-64bit.zip Если в системе нет пакета unzip качаем его. Для Debian/Ubuntu apt-get install unzip Для RedHat/CentOS: yum install unzip Затем открываем файл config.json любым удобным вам редактором: nano config.json Меняем указанные ниже значения admin_server.listen_url 127.0.0.1:3333 IP/Port админ панели gophish admin_server.use_tls False Нужно ли защищённое соединение с админ панелью admin_server.cert_path example.crt Путь к SSL сертификату admin_server.key_path example.key Путь к приватному ключу SSL phish_server.listen_url 0.0.0.0:80 IP/Port самого фишинг сервера, куда переходят пользователи по ссылке Здесь первый параметр я поменял на 0.0.0.0:3333 так как мой сервер находится за межсетевым экраном и доступа извне туда нет. Но при необходимости можно организовать это. Также я отключил требование TLS. Во внутренней сети особой надобности в нем нет. Далее просто запускаем файл gophish командой: ./gophish И переходим на админскую часть нашего фишинг сервера. По умолчанию имя пользователя admin, а пароль gophish. Всё это можно потом поменять, но по порядку. При входе открывается панель, где видны проведённые атаки и результаты. Кликнув на иконке статистики можно перейти к детальным отчётам. Тут отображается вся информация о пользователях, которые перешли по ссылке, ввели данные. Есть еще отчёт по открытым письмам, но если пользователь не кликнул на ссылку в письме и не перешёл на нашу фишинговую страницу, то это значение не меняется. Поэтому, на мой взгляд, это просто лишняя информация. Теперь начнём непосредственно настраивать систему и готовить нашу атаку. Пойдем снизу вверх. На вкладке User Management можно создать новых пользователей. Для этого переходим на нужную страницу и нажимает на кнопку Add user: Хотя и пользователям можно назначать права, особого смысла тут тоже нет. Потому, что пользователь, во-первых, не видит никакие кампании другого пользователя, во-вторых, имеет те же самые права, что и администратор, с тем лишь отличием, что он не может создавать других пользователей или сбрасывать их пароли. На этой всё странице интуитивно понятно, так что не буду слишком углубляться. На вкладке Account Settings можно поменять имя пользователя пароль текущего пользователя. Следующая вкладка Sending Profiles. Вот тут то и переходим к этапу подготовки нашей атаки. На этой странице настраиваются профили, от имени которых будет идти атака. Вводим название профиля, e-mail, с которого будут рассылаться письма, адрес SMTP сервера и порт, имя пользователя и пароль при необходимости. Тут бы я хотел остановиться поподробней. Когда планировали свою атаку, мы решили создать почту на общедоступном почтовом ресурсе. Но там стоял лимит на число получателей, что в принципе и правильно. Поэтому первая наша кампания провалилась. И тогда мы оперативно создали новую DNS запись на нашем AD и провернули затею. Создание доменной записи я тут не буду объяснять, ибо этим занялись наши сисадмины, за что им спасибо. Далее можно создать mail заголовки, но для тестовой среды это не критично. После ввода данных можно отправить тестовое письмо, дабы проверить работоспособность нашего профиля: Затем переходим к созданию самой страницы. Делается это на вкладке Landing Pages. Здесь можно пойти двумя путями: сверстать свою страницу с нуля или же просто скопировать с реального сайта и подкорректировать нужное. Для этого предусмотрен очень удобный инструмент в самой системе. Нажав на кнопку Import Site вы можете ввести URL любого сайта и фреймворк сам подтянет оттуда весь дизайн, только учтите, что для этого системе нужен доступ в интернет. Чтобы перехватывать введённые данные, нужно поставить соответствующие галочки. Capture Submitted Data и Capture Passwords. Учтите, что пароли не шифруются и хранятся в базе системы в открытом виде! Также не забываем прописать адрес ресурса, куда будет перенаправляться пользователь после ввода данных. Следующий шаг создание шаблона письма, для чего переходим на страницу Email Template. Тут тоже можно и самому набрать текст или же импортировать уже готовое письмо. Ещё один минус, нельзя вставлять фото из локального ресурса, что досадно. Можно только вставить ссылку на картинку, что в моём случае тоже не сработало картинка не открывалась. Но есть и удобные фичи: переменные например. Ниже приведён список переменных, которые можно указать в тексте, создавая персонализированные письма. {{.RId}} Уникальный ID цели {{.FirstName}} Имя цели {{.LastName}} Фамилия цели {{.Position}} Должность {{.Email}} Почтовый адрес {{.From}} Отправитель {{.TrackingURL}} Ссылка отслеживания {{.Tracker}} Псевдоним <img src="{{.TrackingURL}}"/> {{.URL}} Адрес фишинг ссылки {{.BaseURL}} Та же фишинг ссылка, только без RID Далее создаем пользователя или группу пользователей, которые получат наше письмо. Делается это на вкладке Users & Groups. Здесь тоже разработчики предусмотрели массовый импорт адресов. Если у вас настроен AD и Exchange Server, попросите админов отдать вам список всех акттвных пользователей в формате CSV. Затем импортируйте их в систему. И, наконец, переходим к созданию самой атаки. Для этого переходим на вкладку Campaigns. Здесь в принципе дублируется основная панель. Выбираем New Campaign задаём название кампании, из выпадающих списков выбираем ранее созданные шаблоны письма и фейковой страницы, указываем профиль, с которого пойдут письма, и определяем целевую группу. В URL прописываем адрес нашего сервера. Здесь можно написать и IP или же, что еще лучше, задать доменное имя, которое похоже на доверенный ресурс. В этом случае пользователь в адресной строке увидит не IP, а полноценный домен. Также можно выставить дату начала кампании. И, собственно, запускаем кампанию и ждем пока кто-то попадётся на нашу удочку. Система заботливо показывает текущий статус отправки, и, в случае ошибки, указывает почему не удалось отправить письмо. На этом, пожалуй все. Система очень лёгкая, интуитивно понятная. Удачи в реализации!
img
Если вам не терпится попробовать Android, то не обязательно использовать весь компьютер для выполнения этой задачи, лучше всего запустить его с помощью VirtualBox. Его довольно легко настроить, и он предоставит вам полный доступ к Android за несколько минут. Для начала вам понадобится несколько вещей: VirtualBox: загрузите и установите VirtualBox, если у вас его еще нет - он доступен для Windows, macOS и Linux. Android x86 ISO: вам нужно скачать Android x86 ISO для любой версии Android, которую вы хотели бы попробовать. Мы будем использовать Android 6.0 (Marshmallow), она является наиболее стабильной версией. Прежде чем начать, я также рекомендую убедиться, что в BIOS вашего ПК опции виртуализации включены. В противном случае вы будете сталкиваться с множеством проблем позже, когда все будет работать не так, как должно. Если у вас все это есть, то вы готовы начать. Как создать виртуальную машину для Android Запустите VirtualBox и нажмите кнопку «Создать» (New), чтобы создать новую ВМ. Назовите ВМ как хотите, затем выберите «Linux» в качестве типа и «Linux 2.6 / 3.x / 4.x (32- bit)» как версию. Нажмите кнопку "Далее". Что касается памяти, я бы выделил ей 2048 МБ, особенно если вы используете 32-разрядную версию Android (она больше ничего не сможет обработать). Если вы используете 64-битную сборку, не бойтесь использовать столько памяти, сколько хотите. Как только вы установите количество памяти, нажмите Далее. Нажмите «Создать» (Create), чтобы начать сборку вашей ВМ. Для типа жесткого диска оставьте его установленным как VDI. Оставьте размер жесткого диска установленным как «Динамически распределенный», что позволит виртуальному жесткому диску расти по мере необходимости. На следующем шаге вы можете выбрать объем хранилища, на котором вы хотите разместить ВМ - даже если она будет динамически изменяться, ей не будет позволено быстро увеличиваться определенного вами здесь. Выберите любой размер, который будет работать лучше для вашей системы. Я оставлю 8 ГБ. Наконец, нажмите кнопку «Создать» (Create). Пуф! Ваша новая ВМ готова к использованию. Как установить Android на виртуальную машину Когда ваша ВМ полностью настроена, выделите её и нажмите Старт сверху. Когда машина запустится, укажите Android, который вы загрузили. Возможность выбора должна появиться, как только вы запустите его, но, если нет, нажмите «Устройства» -> «Оптические приводы» -> «Выберите образ диска» (Devices -> Optical Drives -> Choose Disk Image) и выберите свой Android ISO образ. Затем используйте ВМ -> Перезапустить (Machine -> Reset), чтобы перезапустить виртуальную машину. ПРИМЕЧАНИЕ. Если щелкнуть на окно VirtualBox, оно автоматически будет использовать мышь и клавиатуру. Чтобы прекратить использование мыши и клавиатуры, просто нажмите правую клавишу Ctrl на клавиатуре. Как только виртуальная машина загрузит ISO, используйте клавиатуру, чтобы прокрутить вниз до «Install» и нажмите Еnter. Это запустит установщик Android. Выберите «Создать/Изменить» (Create/Modify Partitions). На экране GPT просто выберите «Нет». На экране утилиты диска выберите «Новый» (New). Создайте основной диск (Primary) и разрешите ему использовать все пространство виртуального жесткого диска, которое вы выбрали ранее. В этом случае это 8 ГБ. Это должно быть выбрано по умолчанию. Нажмите Enter на опции «Bootable», чтобы сделать раздел загрузочным, затем выберите «Write». Нажмите Enter. Вам нужно будет ввести «Да» (Yes) и нажать Enter на следующем экране, чтобы убедиться, что вы хотите записать таблицу разделов на диск. По завершении выделите параметр «Выход» (Quit) и нажмите Enter. Выберите раздел, который вы только что создали для установки Android, и нажмите Enter. Выберите «ext4» для форматирования раздела. Выберите «Да», и нажмите Enter на следующем экране, чтобы подтвердить. Выберите «Да» (Yes), чтобы установить загрузчик GRUB. Выберите «Да» (Yes), чтобы перезаписать /system folder. После того, как все закончится, вы можете перезагрузить или сбросить Android, но не забудьте сначала размонтировать файл ISO. В противном случае он просто загрузится обратно в установщик! Использование Android в VirtualBox Процесс установки довольно прост и беспроблемен - вы сможете настроить это, как и любое другое устройство Android, за исключением одного исключения: вы не включаете Wi-Fi. Виртуальная машина будет использовать подключение вашего компьютера. Так что да, просто зайдите и закончите настройку. Это не самый быстрый способ запуска приложений Android на вашем компьютере - BlueStacks работает быстрее, если все, что вам нужно, это запустить одно или два приложения на вашем ПК с Windows. Тем не менее, Android-x86 обеспечивает доступ к полной системе Android на виртуальной машине. Это отличный способ познакомиться со стандартной системой Android или просто поэкспериментировать с ней, как если бы вы экспериментировали с виртуальной машиной, работающей под управлением любой другой операционной системы.
img
Привет! Сегодня в статье мы покажем, как собирать трейсы с Cisco Unified Communications Manager (CUCM) . Это используется для траблшутинга системы, а так же эта информация будет необходима TAC инженерам Cisco при заведении заявки. Для того чтобы снять трейсы нам понадобится программа Real-Time Monitoring Tool. О том как ее установить можно прочитать в нашей статье. Сначала идем в меню Cisco Unified Serviceability, и переходим во вкладку Trace → Configuration. Здесь выбираем наш сервер, в строке Server, в строке Service Group выбираем CM Services, а в строке Service указываем Cisco CallManager. Дефолтные настройки показаны на скриншоте. Убедитесь, что галочка стоит в пункте Trace On, а в выпадающем меню Debug Trace Level выбран пункт Detailed. Тоже самое нужно повторить на других серверах кластера, если они имеются. Далее запускаем RTMT и подключаемся к нашему серверу. Тут переходим во вкладку System → Tools → Trace & Log Central. Нажимаем Collect Files и в открывшемся окне ставим галочки в строке Cisco CallManager выбрав необходимые сервера. Нажимаем Next и в следующем окне ставим галочки в пунктах Event Viewer → Application Log и Event Viewer → System Log. Далее необходимо выбрать временной промежуток снятия наших данных в поле Collection Time. В этом же окне, в поле Download File Options указываем папку, в которою все будет скачиваться. Теперь можно нажать Finish и после сбора информации нужные нам файлы окажутся в указанной ранее папке.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59