Pokazywanie postów oznaczonych etykietą tutorial. Pokaż wszystkie posty
Pokazywanie postów oznaczonych etykietą tutorial. Pokaż wszystkie posty

niedziela, 30 października 2022

PowerShell: zabawa z właściwościami obiektu

1. Filtrowanie właściwości obiektu wg fragmentu jego nazwy

W przypadku obiektów posiadających wiele właściwości przydaje się możliwość ich przeszukiwania wg fragmentu ich nazwy. Na przykład obiekt ma setki właściwości, ale chcemy wyświetlić wyłącznie te, które zawierają określone słowo.

WAŻNE!
Proszę zwrócić uwagę, że omawiane jest wyszukiwanie po nazwach właściwości, a nie ich wartościach.
Wyszukiwaniu po wartościach poświęcony jest punkt 2 tego wpisu.

Nazwy właściwości wyświetlane są po lewej stronie (na zielono), a ich wartości po prawej
Nazwy właściwości wyświetlane są po lewej (na zielono), a ich wartości po prawej stronie

Może to nie jest zbyt szczęśliwy wybór, ale przypuśćmy, że z komendy Get-Date chcemy wyświetlić wszystkie właściwości, które zawierają w swojej nazwie ciąg day.

czwartek, 19 sierpnia 2021

Włączenie na maszynie zdalnej Pulpitu Zdalnego za pomocą PowerShella

Jak włączyć Pulpit Zdalny na maszynie do której nie macie fizycznego dostępu, a jedynie poprzez PowerShella? 

Otóż w sposób jak poniżej (działa na Windows 10).

  • Nawiązanie zdalnego połączenia do komputera, na którym ma zostać uruchomiona opcja dostępu przez Pulpit Zdalny
    Enter-PSSession -ComputerName "nazwa_komputera" -Credential (Get-Credential)
  • Dodanie wpisu w rejestrze zezwalającego na dostęp za pośrednictwem Pulpitu Zdalnego
    Set-ItemProperty -Path 'HKLM:\System\CurrentControlSet\Control\Terminal Server' -name "fDenyTSConnections" -value 0
  • Opcjonalnie. Jeżeli dostęp przez Pulpit Zdalny nie działa to prawdopodobnie należy puścić ruch przez firewalla:
    Enable-NetFirewallRule -DisplayGroup "*Pulpit zdalny*"
No i to w zasadzie tyle. Raptem trzy kroki, a ile radości :D

poniedziałek, 24 lutego 2020

Logowanie nazwy komputera i użytkownika łączącego się przez Pulpit Zdalny

Jeżeli zarządzacie serwerem / komputerem, do którego użytkownicy łączą się przed Pulpit Zdalny (RDP) to być może chcielibyście wiedzieć kiedy, z jakiego komputera i kto się logował?

Może słabo szukałem, albo brakło mi cierpliwości, w każdym razie nie udało mi się tego w łatwy sposób odnaleźć w narzędziach logów systemowych.

czwartek, 20 lutego 2020

DHCP Snooping, czyli ujarzmianie serwerów DHCP

Trochę "tego i owego" tytułem wstępu :)

DHCP Snooping to termin pod którym kryje się kilka technik mających zabezpieczać komunikację z serwerami DHCP.

Dzisiaj wyjaśnię jedną z nich, która pozwoli uchronić sieć lokalną przed omyłkowym, czy też celowym wpięciem do niej innego serwera DHCP.

Takie przypadkowe wpięcie obcego serwera DHCP jest dość łatwym zadaniem do wykrycia, ponieważ klienci otrzymują na ogół inną adresację i cała sieć zaczyna się "sypać".

Gorzej sytuacja wygląda, kiedy mamy do czynienia nie z przypadkowym, ale celowym wykorzystaniem obcego serwera DHCP. To już można nazwać atakiem.

Jak może on wyglądać?

niedziela, 11 sierpnia 2019

Intalacja VMware Tools na Windows Server 2019 Core

W systemie Windows Server w wersji Core, z uwagi na brak środowiska graficznego, instalacja produktu VMWare Tools musi przebiegać inaczej niż w systemach wyposażonych w GUI.

Poniżej krótka instrukcja.

Instalacja VMware Tools

  1. Najpierw należy do systemu "przemycić" samo oprogramowanie VMware Tools. Można to zrobić na kilka sposobów, z czego trzy wymieniam poniżej:
    • z poziomu vCenter ppm na maszynie wirtualnej → Guest OS → Install VMware Tools,
    • pobrać VMware Tools z poziomu maszyny wirtualnej (np. poprzez powershellowe narzędzie wget),
    • lub tradycyjnie ściągnąć VMware Tools na innej maszynie i przenieść do wirtualki przez dysk sieciowy, USB, itd.
  2. No i teraz kluczowe, czyli należy uruchomić pobraną instalkę. W tym celu trzeba przejść do folderu gdzie się ona znajduje i uruchomić plik setup64.exe z parametrami jak poniżej:
    UWAGA! wirtualka może się zrestartować!
     .\setup64.exe /s /v /qn
Gdzie poszczególne przełączniki oznaczają:

Parametry z jakimi można uruchamiać plik instalacyjny narzędzia VMware Tools
Parametry z jakimi można uruchamiać plik instalacyjny narzędzia VMware Tools

Aha. A co by się stało gdybyście po prostu uruchomili setup64.exe bez przełączników? Instalacja by wystartowała, ale by się nie zakończyła, czekając prawdopodobnie na potwierdzenie jakiegoś okna dialogowego, którego nie można by było zobaczyć. Ot co by się stało.

No i to w sumie tyle :)

czwartek, 1 listopada 2018

Usuwanie danych z Google'a - komentarz

Chyba każdy z Was miał już w pewnym stopniu do czynienia ze sławnym RODO. Niezależnie od tego jaki jest nasz stosunek do tego aktu prawnego, faktem jest, że dane osobowe przestały być czymś, co można traktować przez "palce". Teraz, nieprawidłowe zarządzanie przekazanymi nam danymi może grozić potężnymi karami.

Mając to na uwadze chciałbym przedstawić Wam dzisiaj historię dokumentu, który tego typu dane zawierał, a który należało usunąć. Oczywiście nie obeszło się bez przygód. Jednak oby moja przygoda była dla Was lekcją, która uratuje Was przed konsekwencjami.

Dzisiejszy tekst został podzielony na dwie części. Pierwsza to opis "przygody" o której już wspomniałem, zaś druga część, to krótka informacja dot. sposobu usuwania z Google'a własnych danych osobowych, bądź też osób, które nas do tego upoważniły (taki mały bonus powiązany z pierwszą częścią:)

Tak więc zacznijmy.

sobota, 9 czerwca 2018

Blacklisty w urządzeniach FortiGate - w końcu.

Urządzenia FortiGate są świetnymi zaporami sieciowymi klasy UTM. Do tej pory posiadały mały brak w postaci braku możliwości skorzystania z blacklist.
Teraz, od wersji 6.0 (tutaj pdf o tym co jeszcze się zmieniło) się to zmieniło i w niniejszym tekście pokażę jak je skonfigurować.

Ale po co blacklisty? 

Przecież w przypadku małej ilości adresów można je dodawać skryptami, spinać w grupy i przypinać do odpowiednich polis, ale:
  • było to czasochłonne i wprowadzało chaos na liście adresów,
  • nie umożliwiało zarządzania taką ilością adresów jak w przypadku blacklist. Pod tym linkiem FortiOS 6.0.0 Maximum Values Table, możecie sprawdzić ile wynosi maksymalna ilość adresów jaką Wasze urządzenie może obsłużyć korzystając z dotychczasowego sposobu, a ile wynosi ona w przypadku skorzystania z blacklist,
  • nie umożliwiało dynamicznego zarządzania blokowanymi adresami. Zarówno dodanie, aktualizacja, czy usunięcie "klasycznego" adresu wymaga od administratora wykonania tej czynności ręcznie. W przypadku blacklist może to być robione odgórnie, ponieważ są one pobierane z serwera HTTP, w określonym interwale czasowym (z dokładnością do minuty). Teraz wystarczy, że admin serwera HTTP będzie zajmował się aktualnością listy, a urządzenia korzystające z tej blacklisty same będą ją uaktualniać. 

środa, 2 maja 2018

Kilka usług do weryfikacji domen internetowych

Czy zdarzyło się Wam kiedyś zastanawiać nad tym, czy strona na której się znajdujecie jest bezpieczna?
Czy wypełnienie na niej formularza z Waszymi danymi osobowymi nie spowoduje, że będziecie potem nieustannie spamowani? Czy pobranie pliku nie zarazi Waszego komputera złośliwym oprogramowaniem?

Ja przerabiałem taki temat kilka lat temu. Mój syn chciał pobrać coś do jakiejś gry: skórkę, czy jakiegoś itema... nie pamiętam. W każdym razie ojciec informatyk zauważył, że stronka jakaś dziwna. Ale ok. ESET nie blokował dostępu do strony, więc pobraliśmy co trzeba, skan antywirusem i czysto. W takim razie ojciec wyraził pisemną zgodę na zainstalowanie pobranego gadżetu.

No i co? No i zonk...

Nie pamiętam teraz dokładnych objawów, ale komp zaczął wariować z końcowym efektem w postaci reinstalacji Windowsa.
Nie mogłem uwierzyć, że ESET puścił babola. No cóż. Nauczka na przyszłość, aby w razie podejrzenia nie opierać się na jednym antywirusie, ale przesłać plik do virustotal.com.

Bawiąc się wtedy z reinstalacją pomyślałem, że fajnie by było móc sprawdzić nie tylko to czy plik nie zawiera wirusa, ale też czy strona z której został pobrany jest bezpieczna.

Ale jak to zrobić?

wtorek, 27 marca 2018

iPerf - pomiar wydajności łącza i wizualizacja wyników


Kilka dni temu napisał do mnie jeden z czytelników z prośbą o przedstawienie w jaki sposób wykonuję wizualizację wyników uzyskiwanych przy pomocy programu iPerf3.
Jest to bardzo przydatny sposób na sprawdzenie poniższych parametrów:
  • średniej wydajności łącza w danym okresie czasu,
  • wartości szczytowych, 
  • wartości minimalnych,
  • przerw w transferach,
  • korelacji w transferach (jak zaprezentowane na powyższym screenie wydajność łącza gigabit lan w porównaniu do WiFi2,4 i WiFi 5GHz)
  • w przypadku sieci bezprzewodowych można także w bardzo prosty sposób sprawdzić, jak wygląda ich stabilność (dwa poniższe screeny to sieć 2,4GHz na tych samych urządzeniach, ale różnych kanałach).
Sieć Wi-Fi 2,4GHz pracująca bardzo niestabilnie (nakładające się kanały)
Sieć Wi-Fi 2,4GHz pracująca bardzo niestabilnie (nakładające się kanały)

Sieć Wi-Fi 2,4Ghz prująca na tych samych urządzeniach co na wykresie powyżej, ale po zmianie kanału sieci
Sieć Wi-Fi 2,4Ghz prująca na tych samych urządzeniach co na wykresie powyżej, ale po zmianie kanału sieci

Jeżeli więc chcecie wiedzieć jak dokonać tego typu pomiarów oraz utworzyć z nich wykres, to zachęcam to przeczytania tekstu poniżej ;)

środa, 14 marca 2018

Jaki DNS ustawić na routerze, czyli tuningowanie Internetu ;)

Trochę teorii na początek (spokojnie można przejść do kolejnego punktu;)

Usługa DNS odpowiada za tłumaczenie popularnych nazw stron na adresy IP serwerów na których się one znajdują. Innymi słowy, wpisując w pasku adresu przeglądarki adres strony, np. onet.pl, zmuszamy komputer do skorzystania z usługi serwera DNS, który podaną nazwę przetłumaczy na adres IP (w tym przypadku 213.180.141.140)

Czy jednak tak operacja odbywają się za każdym razem? Nie.

niedziela, 14 stycznia 2018

Jak w bezpieczny sposób tworzyć dokumenty na przykładzie migawek QNAP

Tytułem przydługiego wstępu :)

Dzisiejsza epoka nazywana jest często epoką informacji, bowiem jeszcze nigdy w historii ludzkości nasz gatunek nie wytwarzał ich tak wiele jak obecnie.
Towarzyszą nam one już od młodych lat: uczniowie piszą prace domowe; studenci prace zaliczeniowe i dyplomowe; dorośli tworzą analizy, strategie, plany. Do tego pasuje doliczyć także zdjęcia, filmy wideo, czy innego rodzaju twórczość. 

Takie informacje składujemy zazwyczaj na komputerze z podziałem na pliki, foldery i dyski. 
I tak to sobie działa, aż do momentu kiedy przestanie ;)

Bo jak to zazwyczaj w życiu bywa, prędzej czy później, przypałęta się jakieś zło, które może mieć postać oprogramowania szyfrującego / kasującego, bądź też - bądźmy szczerzy - naszej niefrasobliwości ;)

Pracuję w IT już kilkanaście lat i mogę z dużą dozą pewności stwierdzić, że nic nie stanowi takiego zagrożenia dla naszych danych, jak my sami ;) - przypomnijcie sobie, czy nie zdarzyło się Wam kiedyś usunąć czegoś przez przypadek? Tudzież przygotowując ważny dokument nie nadpisać go innym, tracąc część informacji? ;)
A może byliście bardziej twórczy i jeszcze w jakiś inny sposób udało Wam się udowodnić prawo Muprhy'ego mówiące Jeśli coś może pójść źle, to pójdzie.?

I co wtedy robiliście? Czyż nie mieliście wtedy ochoty użyć historycznego już cytatu Jak żyć panie premierze?;)

środa, 22 listopada 2017

666? Nie! - 9.9.9.9 :)

Od kilku dni krąży po Internecie nowy sposób na zwiększenie bezpieczeństwa sieci. Jest nim usługa Quad9, która nie jest niczym innym jak serwerem DNS, blokującym podejrzane adresy IP.
Jest to inicjatywa Global Security Alliance powstała we współpracy m.in. z IBM, co czyni całe przedsięwzięcie dość poważnie brzmiącym i wiarygodnym.

poniedziałek, 6 listopada 2017

Synology i KeePass - bo o hasła trzeba dbać

Chyba każdy wie, że zapisywanie haseł w przeglądarce nie należy do bezpiecznych, a jeżeli jeszcze tego nie wiecie, to poniżej zamieszczam dwa linki, które mogą Was zainteresować i przekonać do zrezygnowania z tego pomysłu (a przynajmniej jeżeli chodzi o ważne hasła):
Osobiście uważam, że na luksus zapisywania haseł w przeglądarce można pozwolić sobie tylko na komputerze domowym, a i to nie za bardzo, bo do takiego komputera może usiąść jakiś "dowcipny" serwisant, albo młodszy sąsiad z ambicjami zostania hakerem, który tylko czeka jak wyciągnąć komuś hasło do "fejsa".

No dobrze, ale jeżeli nie w przeglądarce to gdzie? - na żółtych karteczkach?

poniedziałek, 16 października 2017

Ukrywanie wiadomości tekstowych w zdjęciach, czyli wstęp do steganografii

Jak przesłać w mailu wiadomość, która ma być niewidoczna dla osób postronnych np. szefa, czy żony?
Jeżeli bowiem umieścicie w mailu zaszyfrowany tekst, to już na pierwszy rzut oka będzie wiadomo, że macie coś do krycia. Podobnie rzecz się ma z zaszyfrowanym załącznikiem. Obydwa przykłady stanowią przykład kryptografii.

Czy jest więc sposób, aby przemycić informację tak, aby nie wzbudzać niczyich podejrzeń?
Tak jest taki sposób i nazywa się on steganografią.

Według Wikipedii jest to:
[...] nauka o komunikacji w taki sposób, by obecność komunikatu nie mogła zostać wykryta. W odróżnieniu od kryptografii (gdzie obecność komunikatu nie jest negowana, natomiast jego treść jest niejawna) steganografia próbuje ukryć fakt prowadzenia komunikacji.

niedziela, 2 lipca 2017

Dobre praktyki w zabezpieczaniu domowych routerów na przykładzie Synology RT2600ac

Ostatnia "przygoda" z otworzonym portem SSH na który, w ciągu nieco ponad tygodnia, miałem ponad 14 tysięcy prób wejść, skłoniła mnie do popełnienia poniższego tekstu (więcej o tym możecie przeczytać tutaj - Masz w routerze włączony dostęp przez SSH? Zobacz jak ryzykujesz...)

Będzie on zbiorem ogólnych zasad dotyczących prawidłowego zabezpieczania domowych routerów.
Przez "domowe" routery rozumiem urządzenia dla rynku dom i mały biznes, które nie wymagają znajomości Linuxa i nie są urządzeniami kategorii UTM (ang. Unified Thread Management).
W przykładach będę odnosił się do routera Synology RT2600ac, który posiadam osobiście i uważam, że jest jednym z lepiej zabezpieczonych routerów (a może najlepiej w swojej kategorii).

Porady wprawdzie będą w punktach, ale nie należy ich traktować jako wyznacznika gradacji bezpieczeństwa na zasadzie pierwszy punkt najważniejszy, ostatni najmniej. Owszem są rzeczy bardziej i mniej ważne, ale tylko całkowite wyeliminowanie słabych punktów pozwoli Wam na spokojny sen, bez strachu, że któregoś dnia o 6 rano zapuka do Was policja w nakazem aresztowania za coś czego nie zrobiliście.
Zacznijmy więc.

wtorek, 9 maja 2017

Jak bez żadnych programów podglądnąć hasło zapisane w przeglądarce

Zapisywanie haseł w przeglądarce to zawsze spór dwóch wartości: bezpieczeństwa i wygody.
O tym, że takie hasła można wyciągnąć przy pomocy chociażby programu Chromepass, pewnie już wiecie.

Dzisiaj przedstawię sposób wyciągania haseł bez użycia jakiegokolwiek programu. Ma to na celu podniesienie Waszej świadomości, abyście dodatkowo mieli ten fakt na uwadze i z jeszcze większą uwagą mogli decydować o tym czy hasło do danej strony zapamiętać w przeglądarce, czy też nie.

niedziela, 26 marca 2017

"Coś" na temat zabezpieczenia komputerów oraz HIPS w antywirusach Eset

Wynik działania aplikacji Ransomware Impact Analyzer
Wynik działania aplikacji Ransomware Impact Analyzer
Jak ważne jest zabezpieczenie komputera nie trzeba nikogo przekonywać. Rzecz polega na tym, że w wielu przypadkach jest to rezultat procesu zarządzania ryzykiem, czyli stanowi wynik kalkulacji pt. ile jestem w stanie wydać, aby bezpieczeństwo moich danych wzrosło? Czy 100zł to jest górna granica? Czy może 1000zł? I czy wydanie kwoty 1000zł zagwarantuje bezpieczeństwo 10 razy wyższe niż po wydatku 100zł?

Niestety ilość wydanych pieniędzy nie przekłada się liniowo na wzrost bezpieczeństwa. Czasami dobrze skonfigurowane reguły na firewallu windowsowym mogą sprawdzić się lepiej niż nieskonfigurowany firewall kupiony za znaczne pieniądze. Podobnie rzecz się ma z antywirusem.
Ale jak można sprawdzić, czy system jest bezpieczny?

sobota, 31 grudnia 2016

Jak w toporny sposób przerzucić nagranie audio z telefonu do komputera, czyli sposób na program "Dyktafon Pro +"

Jakiś czas temu napisał do mnie jeden z czytelników z zapytaniem czy teoretycznie dałoby się przegrać przy pomocy kabla mini jack do mini jack nagrania z telefonu Lumia.
Skąd takie pytanie? Okazuje się, że nagrania utworzone w tym telefonie, przy pomocy programu Dyktafon Pro + mogą być przerzucane jedynie przy pomocy Onedrive i tylko wtedy gdy rozmiar nagrania nie przekracza 100 MB.

Na dodatek podobno nie da się tego przerzucić kablem na kompa...Tego akurat nie sprawdzałem, ale wobec wątku (link) w którym mnóstwo ludzi skarży się na tego typu ograniczenia postanowiłem, że uwierzę im na słowo i nie będę tego sprawdzał :)

czwartek, 22 grudnia 2016

Gdy router po aktualizacji firmware'u nie chce wstać...

Wczoraj zdarzyła mi się sytuacja, której do tej pory w moim długim już życiu, nie miałem okazji doświadczyć.
Otóż, podczas aktualizacji firmware'u w routerze D-Link DIR-869 coś poszło nie tak, a co w ostatecznym rozrachunku zaowocowało tym, że nie chciał się ponownie uruchomić.

Mrugał do mnie powoli pomarańczowym światełkiem, a ja mrugałem do niego zdziwionymi oczyma. Patrzyłem tak na niego z 15 minut zanim neurony w moim mózgu wykoncypowały, że jednak coś poszło nie tak...

Oczywiście mógłbym Wam tutaj opisać wszelkie myśli jakie mi w tym czasie przez głowę przeleciały, ale myślę, że macie ważniejsze rzeczy niż zapoznawanie się z różnymi metodami na popełnienie samobójstwa :/

sobota, 10 września 2016

Technologia MyArchive w NASach Asustora trochę bliżej

NAS Asustora posiadam już od pewnego czasu i na łamach niniejszego bloga miałem okazję przedstawiać Wam jego możliwości kilkukrotnie (na końcu tekstu jest link do poprzednich tekstów). Przyznam jednak, że do tej pory dość pobieżnie potraktowałem to co stanowi jego wyróżnik na tle konkurencji, tj. autorską technologię zwaną MyArchive.

Wynikało to po części z tego, że nie zagłębiałem się w nią zbytnio, a że konkurencja takiej funkcji nie posiada, więc nie miałem okazji się z nią bliżej zapoznać przy okazji innych urządzeń.

Tym razem chciałbym zaprezentować ją dogłębniej, gdyż jest to coś, co może być tym czego szukacie.

Zacznijmy więc :)