Поиск

воскресенье, 23 декабря 2018 г.

Настройка SSH на оборудовании Cisco.

Традиционно удаленный административный доступ на маршрутизаторах настраивался с помощью Telnet на 23 TCP-порту. Сетевой протокол Telnet разработан в те дни, когда не было проблем с безопасностью - трафик Telnet передается в виде обычного текста.
SSH работает по 22 TCP-порту и заменил Telnet для удаленного администрирования, шифруя весь трафик, включая и передаваемые пароли.

Настройка SSH на маршрутизаторе Cisco:

  1. Переходим из привилегированного режима в режим конфигурирования:
Router# configure terminal

  1. Задаем имя устройству:
Router(config)# hostname R01

  1. Присваиваем имя домена:
R01(config)#ip domain-name corp.arthurmorozov.pro

  1. Генерируем RSA ключи. При этом будет предложено выбрать размер ключа (по умолчанию 512 Бит, для безопасности используем значение 1024 Бита):
R01(config)# crypto key generate rsa

  1. Проверка наличия ключей SSH:
R01(config)# do show crypto key mypubkey rsa

Примечание: "do" позволяет исполнять команды привилегированного режима в режиме конфигурирования.

  1. Создаем пользователя "cadmin" с паролем "FG32-HJ54-KL67" и максимальными привилегиями 15:
R01(config)# username cadmin privilege 15 secret FG32-HJ54-KL67

  1. Включаем SSH версии 2:
R01(config)# ip ssh version 2

  1. Отключаем Telnet и включаем SSH на виртуальном интерфейсе VTY (VirtualTeletYpe):
R01(config)# line vty 0 3
R01(config-line)# no transport input all
R01(config-line)# transport input ssh
R01(config-line)# login local

Примечание: 0 3 — это четыре пользовательских виртуальных терминалов. Задействовать можно от 0 до 15 линий.

  1. Проверяем версию SSH:
R01# show ip ssh

  1. Проверяем активные подключения:
R01# show ssh

  1. Подключиться к другому устройству из консоли маршрутизатора:
R01# ssh –l сadmin 192.168.0.1

среда, 3 октября 2018 г.

PowerShell - Централизованное удаление письма из эл. ящиков Exchange.

Get-mailbox -OrganizationalUnit "corp.arthurmorozov.pro/Branches/TMN/Users/" | search-mailbox –searchquery "Received:(03/10/2018) and from:pony@rainbow.ru and Subject:'Предоставление актов сверок за 9 месяцев 2018'" –DeleteContent

Пояснение запроса:
Received: - Отправлено
(03/10/2018) - Когда
from:pony@rainbow.ru - Кем
Subject:'Предоставление актов сверок за 9 месяцев 2018'" - Тема письма
–DeleteContent - Удаляем письмо у всех пользователей из OU "corp.arthurmorozov.pro/Branches/TMN/Users/"

среда, 5 сентября 2018 г.

Раздел /boot заполнен на 100%.

1. Проверяем текущую версию ядра.
$ uname -r

Пример вывода:
3.19.0-64-generic

2. Удаление старых ядер.

2.1. Просмотр списка старых ядер:
$ sudo dpkg --list 'linux-image*'|awk '{ if ($1=="ii") print $2}'|grep -v `uname -r`

Пример вывода:
linux-image-3.19.0-25-generic
linux-image-3.19.0-56-generic
linux-image-3.19.0-58-generic
linux-image-3.19.0-59-generic
linux-image-3.19.0-61-generic
linux-image-3.19.0-65-generic
linux-image-extra-3.19.0-25-generic
linux-image-extra-3.19.0-56-generic
linux-image-extra-3.19.0-58-generic
linux-image-extra-3.19.0-59-generic
linux-image-extra-3.19.0-61-generic

2.1. Удаляем последовательно ядра начиная с самого старого:
$ sudo apt-get purge linux-image-3.19.0-25-generic
$ sudo apt-get purge linux-image-3.19.0-56-generic
$ sudo apt-get purge linux-image-3.19.0-58-generic
$ sudo apt-get purge linux-image-3.19.0-59-generic
$ sudo apt-get purge linux-image-3.19.0-61-generic
$ sudo apt-get purge linux-image-3.19.0-65-generic

После очистки старых ядер, можно удалить устаревшие пакеты:
$ sudo apt-get autoremove

Обновляем список ядер:
$ sudo update-grub

суббота, 2 июня 2018 г.

Немного об SSL-сертификатах и их проверке.

SSL (Secure Socket Layer) — это стандартная интернет технология безопасности, которая используется, чтобы обеспечить зашифрованное соединение между веб-сервером (сайтом) и браузером. SSL сертификат позволяет использовать HTTPS-протокол, шифруя и защищая данные при передаче. Поисковые системы распознают сайты с HTTPS-протоколом и выдают их в ответ на запросы пользователей в первую очередь.

SSL-сертификаты делятся на следующие группы:

  • С проверкой домена DV (domain validation) SSL - подтверждают подлинность доменного имени, шифрует и защищает данные при передаче с помощью протокола https. Не содержат информации о компании.
  • С проверкой организации OV (organization validation) SSL - содержат информацию о домене и компании, которой выдан сертификат. Сертификат выдается юридическим лицам с подтвержденным номером телефона.
  • С расширенной проверкой EV (extended validation) SSL - обеспечивают наивысшее доверие клиентов. Когда пользователь находится на сайте с EV SSL сертификатом, браузер подсвечивает адресную строку зеленым цветом и рядом с URL появляется название компании. Для получения сертификата детально проверяется налоговая и коммерческая деятельность компании.


Проверить информацию о SSL можно на портале:
https://www.sslshopper.com/ssl-checker.html

суббота, 28 апреля 2018 г.

PowerShell - Обновление ключа Exchange.

1. Активируем ключ продукта:
Set-ExchangeServer -Identity server01 -ProductKey RWY43-XXXXX-XXXXX-XXXXX-WH4DC

2. Перезапускаем службу "Microsoft Exchange Information Store":
Get-Service -Name "Microsoft Exchange Information Store" -ComputerName server01 | Restart-Service

четверг, 15 марта 2018 г.

Установка (включение) Hyper-V с помощью PowerShell.

Откройте PowerShell от имени администратора и выполните команду:
Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Hyper-V -All


Важно! После завершения установки выполните перезагрузку операционной системы.

суббота, 3 марта 2018 г.

Узнать пароль от точки доступа WiFi в Windows.

Способ №1:
Воспользовавшись программой "WirelessKeyView" от NirSoft. Программа позволяет получать данные о профилях интерфейсов (Wireless SSID) от удаленных компьютеров или примонтированной резервной копии c файлами операционной системы.


Расширенные опции программы:
File -> Advanced Options или Нажать "F9".


Способ №2:
1. В интерпретаторе командной строки CMD или PowerShell проверяем список профилей интерфейса (Wireless SSID):

netsh.exe wlan show profiles

Пример вывода:
...
Профили пользователей
---------------------------
Все профили пользователей     : HMWiFi01
Все профили пользователей     : Art48
Все профили пользователей     : North

2. Получаем данные нужного профиля, в том числе ключ (пароль):

netsh.exe wlan show profiles name='HMWiFi01' key=clear

Пример вывода:
...
Параметры безопасности
----------------------
Проверка подлинности: WPA2-Personal
Шифр:                    CCMP
Проверка подлинности: WPA2-Personal
Шифр:                    GCMP
Ключ безопасности:       Присутствует
Содержимое ключа            : ZXEJW-@EJ@L-DN#B8