Reklama dynamiczna

niedziela, 14 czerwca 2020

Kopiowanie plików ze zdalnej maszyny Windows przy użyciu PowerShella

Czasami zachodzi potrzeba skopiowania plików ze zdalnej maszyny z systemem Windows przy użyciu innego rodzaju połączenia niż SMB, tudzież schowek Pulpitu Zdalnego. 

Wtedy można skorzystać np. z PowerShella. 

A jak się to odbywa?

Tak więc, kopiowanie odbywa się w dwóch etapach:
  1. Utworzenie sesji do zdalnej maszyny, czyli utworzenie połączenia, które potem zostanie wykorzystane. Samo utworzenie sesji niczym nie skutkuje, poza tym, że możemy skorzystać z tak utworzonej sesji w innych poleceniach.
  2. Właściwe kopiowanie plików z wykorzystaniem sesji utworzonej w pkt 1.
Tak to wygląda w teorii, a poniżej praktyka z komendami i komentarzami.

czwartek, 4 czerwca 2020

Get-UserLoggedOnRemoteComputer: czyli skrypt pokazujący użytkowników zalogowanych na zdalnych maszynach Windows

Potrzeba matką wynalazków - jak to się mawia. 

A skoro tak, to powstał skrypt, który pokazuje użytkowników zalogowanych na zdalnych maszynach Windows. 

Jego celem jest zorientowanie się, czy na zdalnych serwerach nie pozostała niewylogowana sesja pulpitu zdalnego, bez konieczności ponownego logowania się do każdego z nich. 

Ot na zasadzie, odpalam skrypt i już wiem gdzie mi wisi sesja. Wygląda to mniej więcej tak jak na poniższym screenie.

Screen z wynikiem działania skryptu Get-UserLoggedOnRemoteComputer
Wynik działania skryptu (wrażliwe dane zostały zamazane)

sobota, 9 maja 2020

Lumintop B01, czyli latarka na rower i nie tylko

Lumintop B01
Narodziny gwiazdy - wizja artystyczna ;)


Niedługo minie 2 lata od kiedy na łamach niniejszego bloga ukazała się recenzja latarki rowerowej Lumintop C01 (link: Lumintop C01 recenzja lampki rowerowej z reflektorem StVZO, ładowaniem USB i diodą Cree XP-G3 R5).
Przyznam, że lampeczka całkiem przypadła mi do gustu i zastąpiła dotychczasową, którą była Fenix BT10 (głównie z uwagi na inny rodzaj zasilania oraz typ użytego reflektora). 

W zeszłym roku Lumintop wypuścił nowszy model, oznaczając go jako B01

sobota, 28 marca 2020

PowerShell: Generowanie sum kontrolnych MD5 z plików znajdujących się w napędzie optycznym (i nie tylko)

Na podstawie Rozporządzenia Ministra Sprawiedliwości z dnia 11.01.2017r. w sprawie utrwalania obrazu lub dźwięku dla celów procesowych w postępowaniu karnym, dokonując tworzenia / kopiowania nośników w sądach, powinniśmy tworzyć razem z nimi odpowiednie Metryki Identyfikacyjne Nośnika w skład której, w pkt. 7, należy podać:

  • Nazwa i wersja oprogramowania użytego do wygenerowania sum kontrolnych
  • Użyty algorytm (jeżeli oprogramowanie używa więcej niż jednego algorytmu)
  • Sumy kontrolne
Jest do tego celu wiele programów, jak np. darmowy HashMyFiles.

Większość z nich wymaga jakiejś podstawowej obsługi, natomiast moim celem (poza ćwiczeniem PowerShella), było przygotować narzędzie bezobsługowe. 

Taki też jest skrypt, który do tego celu przygotowałem, noszący nazwę Get-ControlSumFromOpticalDrive i którego najnowszą wersję można pobrać z GitHuba.

Skrypt Get-ControlSumFromOpticalDrive otworzony w edytorze Visual Studio Code
Skrypt Get-ControlSumFromOpticalDrive otworzony w edytorze Visual Studio Code (prawda, że piękny? ;)
Wystarczy go uruchomić, a on odszuka napęd optyczny w systemie, przeskanuje go rekursywnie pod kątem plików i przygotuje listę sum kontrolnych. 

poniedziałek, 24 lutego 2020

Logowanie nazwy komputera i użytkownika łączącego się przez Pulpit Zdalny

Jeżeli zarządzacie serwerem / komputerem, do którego użytkownicy łączą się przed Pulpit Zdalny (RDP) to być może chcielibyście wiedzieć kiedy, z jakiego komputera i kto się logował?

Może słabo szukałem, albo brakło mi cierpliwości, w każdym razie nie udało mi się tego w łatwy sposób odnaleźć w narzędziach logów systemowych.

czwartek, 20 lutego 2020

DHCP Snooping, czyli ujarzmianie serwerów DHCP

Trochę "tego i owego" tytułem wstępu :)

DHCP Snooping to termin pod którym kryje się kilka technik mających zabezpieczać komunikację z serwerami DHCP.

Dzisiaj wyjaśnię jedną z nich, która pozwoli uchronić sieć lokalną przed omyłkowym, czy też celowym wpięciem do niej innego serwera DHCP.

Takie przypadkowe wpięcie obcego serwera DHCP jest dość łatwym zadaniem do wykrycia, ponieważ klienci otrzymują na ogół inną adresację i cała sieć zaczyna się "sypać".

Gorzej sytuacja wygląda, kiedy mamy do czynienia nie z przypadkowym, ale celowym wykorzystaniem obcego serwera DHCP. To już można nazwać atakiem.

Jak może on wyglądać?