По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Зачастую взлом инфраструктуры происходит не с помощью сверхсекретных разработок или специально созданных "организмов" ("вирусов", "червей", "пауков", "дятлов" - нужное подчеркнуть), а из-за стандартных ошибок в настройках и дизайне. Ликвидировать эти недочёты - проще простого, но с такой же простотой они и создают огромные возможности для хакерских атак. Как отмечают специалисты по безопасности, появления подобных упущений в системе встречается настолько часто, что создаётся впечатление, что для таких ошибок существуют спецкурсы. Поэтому задачей данной статьи не является рассказ о самых современных методах защиты - мы просто постараемся заставить читателей задаться вопросом: "А всё ли хорошо в нашей системе безопасности и всё ли мы предусмотрели для того, чтобы конкуренты не смогли воспользоваться нашими данными и разработками и как устранить неполадки в нашей системе?". Локальная учётная запись? Забудьте об этом. Уж сколько раз твердили миру... Слова дедушки Крылова как нельзя лучше характеризуют данную ситуацию - она постоянно возникает и о ней всё время напоминают. Не надо (совсем нельзя) создавать доменной групповой политикой локальные учетные записи на хостах в вашем домене. Говоря военными терминами - уровень опасности красный. Причина самая банальная - данные по записи (в том числе и пароль) хранится в открытом доступе и по умолчанию доступен всем участникам группы. Если кому интересно, то он находится в файле groups.xml, в ресурсе sysvol контроллера домена, но при этом ключ один на всех. Таким образом, любой желающий может скачать файл и путём нехитрых телодвижений стать администратором группы. Думаю о последствиях говорить не надо. Чтобы не получилось подобных конфузов надо просто добавлять только доменные учетные записи в локальные группы на хостах. Права юзеров - на необходимый минимум. Каждая учётная запись имеет свои права для работы в системе и создана для работы конкретной направленности. Поэтому необходимо минимизировать права каждого пользователя системы, так чтобы они подходили под зону его ответственности. Таким образом, снизится риск утраты контроля над записью, и каждый будет знать только свою, необходимую ему информацию. UAC - на максимум! Поставьте на максимум User Account Control (UAC). Его, конечно, можно обойти, но он создаст лишнюю нагрузку для атаки, а время в таких вопросах - играет Вам на руку. Никакого доступа к учетным данным и хэшам MIMIKATZ - это утилита, которая очищает память процесса, ответственного за проверку подлинности Windows (LSASS). Затем она и выдает пароли в виде открытого текста и хеш-коды NTLM, которые злоумышленник может использовать для перемещения по сети. Чтобы защититься от неё, надо соблюдать несколько простых правил: Обновите ваш Active Directory как минимум до 2012 R2; Следите за обновлениями Windows и постоянно их устанавливайте; Помещайте важные учетные записи в группу защищенных пользователей и установите параметр реестра; Не предоставляйте учетной записи больше прав администратора, чем им нужно; Продолжим тему NTLM, поднятую в предыдущем пункте. Его нужно запретить - от слова совсем. Есть такая замечательная штука, как pass-the-hash. Она, как это можно понять из названия, передаёт хеш NTLM на абсолютно любой хостинг, где разрешён NTLM и атакующий всё про вас узнает. Более того, его также можно передавать вместо учетной записи и ее пароля при атаках. Навешайте ярлыков на рабочий стол В прямом смысле - поставьте ярлыки на рабочий стол, которые будут связывать с общими файловыми ресурсами. Тем самым Вы уйдёте от сетевых дисков, а malware почти никогда не воспримет их как сетевые ресурсы. Причина, как всегда, банальная - malware путём перебора букв ищет названия дисков. Конечно, данный совет подходит не всем компаниям, но если возможность подобного похода существует - попробуйте. Отключите скрытые файловые ресурсы! И вновь из-за банальной причины. Они - первоочередная цель действия malware и злоумышленников. Конечно, это не все инструменты защиты инфраструктуры, но каждый случай нужно рассматривать отдельно, как и индивидуальные настройки для каждой инфраструктуры.
img
Настройка RIPv2 (Routing Information Protocol v2) - крайне простой процесс и состоит из трех шагов: включения протокола глобальной командой router rip сменой версии протокола на вторую version 2 выбор сетей, которые протокол будет «вещать», для чего используется команда(ы) network; Первые две команды очевидны, но последняя команда требует объяснения: с помощью network вы указываете интерфейсы, которые будут участвовать в процессе маршрутизации. Данная команда берет классовую сеть как параметр и включает RIP на соответствующих интерфейсах. Пример настройки RIPv2 В нашей топологии у маршрутизаторов R1 и R2 есть напрямую подключенные подсети. Нам нужно включить данные подсети в процесс динамической маршрутизации RIP. Для этого нам сначала нужно включить RIP на обоих маршрутизаторах и затем «вещать» данные сети с помощью команды network. На маршрутизаторе R1 переходим в глобальный режим конфигурации и вводим следующие команды: router rip verison 2 network 10.0.0.0 network 172.16.0.0 Немного пояснений – сначала мы включаем протокол динамической маршрутизации, затем меняем версию на вторую, затем используем команду network 10.0.0.0 для включения интерфейса Fa0/1 на маршрутизаторе R1. Как мы уже говорили, команда network берет классовую сеть, так что каждый интерфейс с подсетью, начинающейся на 10 будет добавлен в RIP процесс. К примеру, если на другом интерфейсе будет адрес 10.1.0.1, то он тоже будет добавлен в процесс маршрутизации. Также нам необходимо соединить два маршрутизатора в RIP, для этого добавляем еще одну команду network – с адресом 172.16.0.0 IP-адреса начинающиеся на 10, по умолчанию принадлежат к классу «А» и имеют стандартную маску подсети 255.0.0.0. На R2 настройка выглядит похожей, только с другой подсетью – т.к к маршрутизатору R2 напрямую подключена подсеть 192.168.0.0. router rip verison 2 network 192.168.0.0 network 172.16.0.0 Как проверить таблицу маршрутизации? Для проверки, необходимо ввести команду show ip route - вы должны увидеть подсеть 192.168.0.0/24 на R1 и подсеть 10.0.0.0/24 на R2 отмеченных буквой R – то есть это RIP маршрут. Также там будет видна административная дистанция и метрика для данного маршрута. Административная дистанция – это некая степень доверия к протоколу, и у RIP данный показатель равен 120. В качестве метрики у RIP выступает число хопов между подсетями.
img
Компания Cisco сейчас, безусловно, является лидером среди производителей сетевого оборудования, однако немалую часть этого рынка занимает оборудование компаний Huawei и Juniper, в которых команды для CLI отличаются от команд в Cisco IOS. Поэтому, мы собрали в таблицы основные и наиболее часто используемые команды для траблшутинга у Cisco и привели их аналоги в Huawei и Juniper. Поэтому, если вы знакомы с системой IOS, то эта таблица поможет на начальных этапах освоиться в других ОС. Список основных команд, конечно, шире, поэтому если мы забыли упомянуть какие-то команды, напишите их комментариях. Cisco Huawei show display traceroute tracert configure terminal system-view exit quit end return no undo reload reboot erase delete hostname sysname enable super disable super 0 write memory / copy running-config startup-config save show ip route display ip routing-table show flash dir flash: clear reset show logging display logbuffer write terminal / show run display current-configuration show startup display saved-configuration show tech display diagnostic-information show ip nat translation display nat session enable secret super pass cipher snmp-server snmp-agent router ospf ospf router rip rip router bgp bgp show ospf neighbours display ospf peer show interfaces display interface show version display version show history display history-command show access-list display acl all shop ip nat translations display nat session all show mac address-table display mac-address show spanning-tree display stp debug / no debug debugging / undo debugging Получается как-то так. А если сравнить команды Cisco и Juniper? Cisco Juniper show run show configuration show history show cli history show running-config show configuration show ip route show route show ip interface brief show interface terse show controller show interfaces intfc extensive show tech-support request support info reload request system reboot clock set set date show ip bgp show route protocol bgp show ip bgp neighbors show ip bgp neighbor show ip bgp summary show bgp summary clear ip bgp clear bgp neighbor show ip ospf database show ospf database show ip ospf interface show ospf interface show ip ospf neighbor show ospf neighbor show ip traffic show system statistic show logging show log no delete
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59