По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Всем привет! В сегодняшней статье мы расскажем об одной из самых полезных функций Deployment Service (DLS) в OpenScape Voice – настройка и управление профилями устройств. /p> Теория Профиль устройства (Device Profile) – это набор настроек телефона, который применяется в зависимости от типа устройства, версии прошивки, типа подключения, разрешенный функций, требований безопасности и так далее. Профиль устройства используется для комплексной настройки телефона и содержит необходимый набор шаблонов. Профили применяются к определенным типам устройств. Один шаблон может быть использован в разных профилях. Например, шаблон параметров “Gateway/Server” отвечает за настройку адресов регистрации в системе, шаблон “Time Parameters” – за настройку даты и времени на устройстве. Телефоны могут использовать один адрес регистрации, но находиться в разных временных зонах. В этом случае нужно настроить два разных профиля с разными шаблонами настроек времени, и при этом в обоих профилях можно использовать один и тот же шаблон параметров регистрации. Для корректной работы телефона, профиль устройства должен содержать следующий минимальный набор шаблонов: Gateway/Server – настройка адреса регистрации; Time Parameters – настройка параметров времени и даты; Signaling and Payload Encryption – настройка транспортных протоколов; Miscellaneous – настройка страны и языка; Features – настройка дополнительных функций; Копирование параметров конфигурации телефона в шаблон Необходимые параметры могут быть скопированы в шаблон с телефона, уже настроенного и зарегистрированного в DLS. Так же все параметры могут быть настроены непосредственно в DLS. Переходим в Deployment Service → IP Devices → IP Phone Configuration и выбираем ту вкладку, настройку которой мы хотим скопировать. В поиске находим наш телефон и в меню Action выбираем Copy To Template. После этого мы переключимся на вкладку Template, где можно будет внести изменения к скопированному шаблону. После этого нажимаем на кнопку Save внизу. В появившемся окне вводим желаемое название и нажимаем Save. Добавленные шаблоны можно найти во вкладке Deployment Service → Profile Management → Template Overview. Если необходимо скопировать все параметры с устройства в шаблон, то нужно перейти во вкладку Deployment Service → IP Devices → IP Management → IP Devices Configuration. В поиске снова находим необходимый телефон и в меню Action выбираем пункт Generate All Templates. После этого также попадаем во вкладку Template, нажимаем Save, и в окне после ввода имени для группы шаблонов нажимаем кнопку Generate All. Настройка профиля устройства Для создания нового профиля переходим во вкладку Deployment Service → Profile Management → Device Profile и нажимаем кнопку New. В поле Name вводим название профиля, в поле Device Profile выбираем тип устройства – IP Phone. Галочкой отмечаем если нам нужно назначать этот профиль по умолчанию и если его нудно применять ко всем моделям телефонов. Затем переходим во вкладку Templates в которой добавляем шаблон в набор профиля. Можно добавить сразу несколько шаблонов нажав на Multiple Add Во вкладке Supported Devices of IP Device добавляем список моделей, к которым будет применяться данный профиль. Тут указывается модель телефона, тип ПО и версию ПО (0.0.0.0 – любая версия). После чего все сохраняем нажатием кнопки Save. Назначение профилей телефонам Профиль может быть назначен непосредственно в самом DLS, либо в разделе настройки абонентов СМР. В DLS нужно перейти во вкладку Deployment Service → IP Devices → IP Management → IP Devices Configuration. Тут выполняем поиск телефона по необходимым критериям и после чего нажимаем внизу на вкладку Profile. В строке Device Profile выбираем созданный нами профиль и нажимаем Save, после чего он применится к выбранному аппарату. В этом меню будет видна дата и время применения профиля. Если настройки аппарата были изменены вручную, то заново применить профиль можно нажав на кнопку Reapply. Также это нужно сделать в случае изменения самого профиля. Профиль также можно применить к группе телефонов. Для этого в мeню поиска нужно задать соответствующие критерии и затем в таблице с результатами поиска отметить интересующие телефоны и применить нужный профиль во вкладке Object/Profile. В случае если мы хотим назначить профиль для телефона в CMP, то нам нужно перейти во вкладку Configuration → OpenScape Voice → Business Group → Members → Subscribers. Тут ищем необходимый нам номер, выбираем его и нажимаем на Device Management и появившемся окне нажимаем Add. Во вкладке General в строке Device ID указываем MAC-адрес телефона (в виде XX:XX:XX:XX:XX:XX), в Device Family указываем что тип устройства это Phone, и в Device Profile выбираем из списка необходимый нам профиль устройства. Затем нажимаем Save, после чего данные должны автоматически передаться на DLS.
img
Не все любят управлять MySQL через Linux. Management Studio – говорили они. CLI – говорим мы. Бро, эта статья про то, как дать права доступа (permissions) учетным записям в Linux – среде. Логинимся Подключаемся к своему серверу по SSH. В командной строке вводим: mysql -u root -p Хоп – и мы уже в режиме управления MySQL: mysql> Вообще, эта статья про права доступа. Но на всякий случай вот тебе синтаксис команды, которая позволит создать нового пользователя с паролем в MySQL: CREATE USER 'логин'@'localhost' IDENTIFIED BY 'пароль'; А теперь права Друже, синтаксис команды, которая даст нужные тебе права крайне простой. Вот он: GRANT права ON база_данных.таблица TO 'логин'@'localhost'; Разберемся слева на право: права - могут быть следующие: ALL – дает полный доступ к базе данных. Кстати, если база данных не определена в команде, то даст полный доступ ко всему в MySQL (ох не надо так); CREATE – позволяет пользователю создавать базы данных и таблицы; DELETE – дает право пользователю удалять строки из таблиц; DROP – дает право удалять базы данных и таблица целиком (ну, так тоже не надо); EXECUTE – дает право пользователю выполнять хранимые процедуры; GRANT OPTION – с этой опцией юзер сможет давать права (или удалять) другим пользователям; INSERT – дает право хранить молчанию и все что он скажет будет.. Ладно, это просто право на добавление новых строк в таблицу; SELECT – самое распространенное право – парсить (извлекать) данные из SQL для чтения; SHOW DATABASES - этому пользователю можно будет смотреть на список баз данных; UPDATE – дает право пользователю изменять текущие строки в таблице; база_данных собственно, база данных, внутри которой живет ваша таблица; таблица - сама таблица. Табличка, table, le tableau; логин - имя пользователя вашего юзверя; Все просто. Пробежимся по примерам. Пример №1 Давайте дадим права юзеру example, с помощью которых он сможет создавать любые БД и таблицы: GRANT CREATE ON *.* TO 'example'@'localhost'; Использование звездочки (*) – это как маска, под которое попадает все. Пример №2 Дадим пользователю example права на удаление любых таблиц в заранее обозначенной базе данных, которая называется easybro GRANT DROP ON easybro.* TO 'example'@'localhost'; Как видишь, мы юзаем команду DROP. Кстати, лучшая практика после внесения изменения сделать небольшую перезагрузку прав командой: FLUSH PRIVILEGES; Как посмотреть права определенного пользователя в MySQL Посмотреть права очень просто. Опять же, на примере нашего юзера example: SHOW GRANTS FOR 'example'@'localhost';
img
Все, кто так или иначе причастен к миру IT, точно слышал это слово из трех букв - DNS. Domain Name System это своего рода телефонный справочник, в котором указаны адреса всех веб-сайтов в интернете. Также DNS это довольно простой протокол, работающий, как правило, через 53 порт и который используется системными администраторами в буквально каждой сети - ну а куда без него? В данной статье мы не будем подробно разбирать схему работы DNS и типа DNS серверов - это мы оставим на потом. Каждый раз когда приложение или человек пытается попасть на какой-нибудь веб-сайт, DNS запрашивает в образном "телефонном справочнике" IP-адрес этого ресурса и отправляет вас по нужному адресу. Темой этой статьи будет некорректное использование службы злоумышленниками: в какой-то момент умные товарищи поняли, что DNS также является прекрасным вектором атаки и научились использовать DNS в целях передачи информации и команд на компьютер жертвы, и это, по сути является основным принципом DNS туннелирования. Принцип работы DNS туннелирования на пальцах Пять шагов DNS туннелирования: Злоумышленник использует DNS для маскировки вредоносных действий, т.к DNS трафик в 99,99% разрешен и не проверяется; Далее злодеи туннелирует другие протоколы (к примеру, http) через DNS Далее они туннелируют IP-трафик и передают украденную информацию Украденную информация снова преобразуют в удобный для восприятия вид Установленный туннель используют для передачи вредоносного ПО Обратите внимание на скриншот - я запросил IP-адрес gismeteo.ru. В терминах технологии DNS, вы сделали запрос типа А (от слова Address). Типов подобных запросов существует несколько, и чуть ниже я попробую это продемонстрировать. В любом случае, под капотом у DNS работает простая схема клиентский запрос на сервер, который в свою очередь отвечает клиенту обратно. А что если можно было бы "зашить" сообщение внутрь запроса? Представьте себе, что хакеры контролируют DNS сервер: в таком случае, они смогут просто собирать всю нужную информацию без риска оказаться замеченными. Опять же - как DNS запрос может быть нелегитимным? Все привыкли к тому, что эта служба работает всегда и не несет никакой угрозы. Но если служба оказалась скомпрометированной, злоумышленники могут фальсифицировать запросы и использовать информацию, скрытую в различных полях ответных пакетов для контроля вредоносного ПО на компьютере жертвы. Самая интересная часть - это туннелирование, то есть маскировка информации и передаваемых команд. Делается это, очевидно для того, чтобы подобный трафик прошел незамеченным мимо защитных систем и ПО. Для маскировки используются base32, base 64, а порой и полноценное шифрование. Base32 и Base64 - это способы кодировки информации используя 32 символа и 64 соответственно. Суть данного упражнении в передаче любой информации в текстовом виде.У обоих методов есть минусы - Base32 код оказывается в 1,6 раза больше оригинальной информации, а Base64 - регистрозависим. Когда возник данный тип атак? Впервые подобный вид атак был упомянут в рассылке Buqtraq неким Оскаром Пирсоном в апреле 1998 года. Далее в 2004 на ежегодной конференции Black Hat была представлена подробная техника - то есть буквально руководство по использованию данной атаки. Шло время и данный тип атак становился все популярнее - сегодня этот механизм встроен буквально в каждый вирус-шифровальщик. Попробуйте погуглить словосочетание Sea Turtle - это все еще активная кампания, целью которой является взлом легитимных DNS серверов для перенаправления запросов на свои собственные сервера. То есть злоумышленники смогут отвечать на эти запросы ложными сайтами. К примеру пользователь будет пытаться зайти на Facebook или свой аккаунт Ozon, но на самом деле это будут копии страниц, созданные для перехвата пользовательской информации. Честно говоря, такой тип атак не имеет ничего общего с туннелированием DNS, но вектор атаки остается тем же. И представьте себе последствия от украденных учетных данных - лично я бы не хотел, что злоумышленники получили доступ к моим аккаунт в онлайн банках и социальных сетях. Основные опасности DNS туннелирования Как вы уже могли понять из моей спутанной и слегка аутичной статьи, DNS туннелирование является механизмом, который является катализатором для различного вида неприятностей, а именно: Утечка данных: злоумышленники используют DNS для банального вывода текстовой информации с помощью определенной маскировки. Объемы вывода небольшие, но порой много и не требуется - к примеру, данные паспорта улетят очень быстро; Удаленный контроль: злоумышленники отправляют различные команды через DNS, к примеру для управления RAT-ами (троянами с удаленным управлением). К слову, большое количество шифровальщиков именно так получают свои инструкции и ключи шифрования; IP-Over-DNS туннелирование: сейчас уже можно найти специальные утилиты, в которых IP стэк имплементирован в клиент-серверную модель работы DNS. То есть такие утилиты позволяют относительно просто передавать информацию используя стандартные штуки вроде FTP, Netcat, ssh и пр. То есть через DNS можно будет передать буквально любую информацию Техники детектирования DNS - туннелирования Существует два основных метода по обнаружения некорректного использования DNS службы: анализ трафика и анализ полезной нагрузки. При анализе полезной нагрузке необходимо обращать внимание на странные и аномальные запросы, особенно если они содержат в себе странные доменные имена, странные символы и пр. Для выявления подобного используются различные статистические техники. В свою очередь, при анализе трафика, нужно обращать внимание на общее количество запросов к домену и сравнивать это число со средними значениями. Хакеры, осуществляющие DNS туннелирование, будут создавать большой объем DNS трафика - что сразу должно вызвать подозрения, так как отличия в объемах будут буквально на порядки. Утилиты для создания DNS туннеля: Если вам хочется посмотреть, уязвима ли ваша инфраструктура к такому виду атак, то можете попробовать несколько утилит из списка ниже (только на свой страх и риск). Все эти утилиты реализуют IP-over-DNS механизм атак. Iodine: данная утилита доступна на большинстве платформ (Linux, Mac OS, Windows, FreeBSD) и позволяет установить SSH туннель между целью и вашим компьютером. Утилита не самая простая, когда-нибудь мы напишем статью чс примером ее использования; OzymanDNS: функционал схож с Iodine, то есть утилита также позволяет строить SSH туннель. Интересно то, что это проект целиком и полностью написан на Perl; DNSCat2: многофункциональный комбайн, который создает зашифрованный канал для управления (C2) и позволяет скачивать/загружать файлы, запускать cmd/powershell и пр. Утилиты для мониторинга DNS туннеля: dnsHunter: модуль на питоне, написанный для Mercenary-Linux. Данный модуль читает .pcap файлы, выделяет из них DNS-запросы и осуществляет геолукапы, что также может помочь при расследовании; reassemble_dns: также утилита, написанная на питоне, которая позволяет читать .pcap файлы и реконструировать DNS запросы;
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59