Категория: Сисадминство

Автологон

Один мой знакомый в бытность свою фермером купил приблуду для автоматической перезагрузки рига после сбоя (сажается прямо на пины ребута на плате), а потом поведал, что ему все равно приходится вмешиваться в процесс — если не залогинится в систему, то не стартует нужная ему часть ПО из автозагрузки. Пришел за советом только после того, как увидел незнакомое рыло, что весело копалось по всему винчестеру — вполне закономерный итог если убрать пароль с учетной записи и отключить в локальных политиках безопасности запрос пароля при терминальном входе через RDP.
А способ был на поверхности, Пуск->Выполнить:

control userpasswords2

Ну а дальше все очевидно.
Всем хорошего урожая.


WPA2 — ПОТРАЧЕНО!

Тот самый момент когда ждал от WiFi нечто подобного. Ниже обыкновенная копипаста которая уже как неделю гуляет по ресурсам:

Комплекс уязвимостей в WAP2 получил название KRACK (аббревиатура от Key Reinstallation Attacks) и был обнаружен сводной группой исследователей. Как выяснилось, предупреждение, выпущенное ранее US-CERT, которое цитировали СМИ, оказалось верным. Исследователи пишут, что краеугольным камнем их атаки является четырехэлементный хендшейк WPA2. Данный хендшейк осуществляется тогда, когда клиент хочет подключиться к защищенной сети Wi-Fi. Он используется для подтверждения того, что обе стороны (клиент и точка доступа) обладают корректными учетными данными. В то же время хендшейк используется для согласования свежего ключа шифрования, который впоследствии будет применяться для защиты трафика. В настоящее время практически все защищенные Wi-Fi сети используют именно такой, четырехэлементный хендшейк. Что делает их все уязвимыми перед какой-либо вариацией атак KRACK.

«К примеру, атака работает против частных и корпоративных Wi-Fi сетей, против устаревшего WPA и свежего стандарта WPA2, и даже против сетей, которые используют исключительно AES. Все атаки, направленные на WPA2, используют технику реинсталляции ключей (key reinstallation)», — пишут авторы KRACK.

ЧИТАТЬ ДАЛЕЕ


PsExec — удаленное выполнения приложений

Легендарная утилита от не менее легендарного Марка Руссиновича, предназначена для выполнения команд или програм на удаленном компьютере — что для системного администратора задача довольно-таки распространенная. Исполняемый файл утилиты можно скопировать в System32 для удобства вызова из командной строки (или PowerShell), альтернативой станет создание переменной окружения.

ЧИТАТЬ ДАЛЕЕ


Специальные учетные записи

Предназначены для использования в терминальных сессиях (RDP) или в качестве «песочницы» при запуске программы от имени этой учетной записи с ограниченными правами. Суть в том, что это обыкновенная учетная запись которая не отображается в оснастке и на экране приветствия.

ЧИТАТЬ ДАЛЕЕ


Создание учетной записи администратора из консоли

Создание админской учетки можно условно разделить на 3 пункта. Для тех кто «не сидит под рутом» нужно запустить командную строку от имени администратора.

ЧИТАТЬ ДАЛЕЕ