sobota, 28 marca 2020

PowerShell: Generowanie sum kontrolnych MD5 z plików znajdujących się w napędzie optycznym (i nie tylko)

Na podstawie Rozporządzenia Ministra Sprawiedliwości z dnia 11.01.2017r. w sprawie utrwalania obrazu lub dźwięku dla celów procesowych w postępowaniu karnym, dokonując tworzenia / kopiowania nośników w sądach, powinniśmy tworzyć razem z nimi odpowiednie Metryki Identyfikacyjne Nośnika w skład której, w pkt. 7, należy podać:

  • Nazwa i wersja oprogramowania użytego do wygenerowania sum kontrolnych
  • Użyty algorytm (jeżeli oprogramowanie używa więcej niż jednego algorytmu)
  • Sumy kontrolne
Jest do tego celu wiele programów, jak np. darmowy HashMyFiles.

Większość z nich wymaga jakiejś podstawowej obsługi, natomiast moim celem (poza ćwiczeniem PowerShella), było przygotować narzędzie bezobsługowe. 

Taki też jest skrypt, który do tego celu przygotowałem, noszący nazwę Get-ControlSumFromOpticalDrive i którego najnowszą wersję można pobrać z GitHuba.

Skrypt Get-ControlSumFromOpticalDrive otworzony w edytorze Visual Studio Code
Skrypt Get-ControlSumFromOpticalDrive otworzony w edytorze Visual Studio Code (prawda, że piękny? ;)
Wystarczy go uruchomić, a on odszuka napęd optyczny w systemie, przeskanuje go rekursywnie pod kątem plików i przygotuje listę sum kontrolnych. 

poniedziałek, 24 lutego 2020

Logowanie nazwy komputera i użytkownika łączącego się przez Pulpit Zdalny

Jeżeli zarządzacie serwerem / komputerem, do którego użytkownicy łączą się przed Pulpit Zdalny (RDP) to być może chcielibyście wiedzieć kiedy, z jakiego komputera i kto się logował?

Może słabo szukałem, albo brakło mi cierpliwości, w każdym razie nie udało mi się tego w łatwy sposób odnaleźć w narzędziach logów systemowych.

czwartek, 20 lutego 2020

DHCP Snooping, czyli ujarzmianie serwerów DHCP

Trochę "tego i owego" tytułem wstępu :)

DHCP Snooping to termin pod którym kryje się kilka technik mających zabezpieczać komunikację z serwerami DHCP.

Dzisiaj wyjaśnię jedną z nich, która pozwoli uchronić sieć lokalną przed omyłkowym, czy też celowym wpięciem do niej innego serwera DHCP.

Takie przypadkowe wpięcie obcego serwera DHCP jest dość łatwym zadaniem do wykrycia, ponieważ klienci otrzymują na ogół inną adresację i cała sieć zaczyna się "sypać".

Gorzej sytuacja wygląda, kiedy mamy do czynienia nie z przypadkowym, ale celowym wykorzystaniem obcego serwera DHCP. To już można nazwać atakiem.

Jak może on wyglądać?

sobota, 16 listopada 2019

O Synology Active Backup for Business i nie tylko ;)

Synology Active Backup for Business

Tytułem wstępu

Po ponad 15 lat pracy w środowisku IT mogę powiedzieć, że wiem jak mniej więcej działają firmy tego sektora.

Co przez to rozumiem?

Między innymi to, że za każdą nową funkcjonalność należy wyłożyć określoną sumę pieniędzy. Po jej zakupie jest wsparcie aktualizacji firmware'u lub oprogramowania przez czas określony w umowie. Następnie pozostaje przedłużenie umowy, albo radzenie sobie na własną rękę.

Tak to działa w 90% przypadków.

Tym chętniej opiszę w jaki sposób zaskoczyło mnie oprogramowanie Active Backup for Business, które na leciwym już Synology DS1512+ przerodziło się w naprawdę porządną aplikację do wykonywania kopii zapasowych.

poniedziałek, 30 września 2019

Skrypt Powershell do testowania Stref Warunkowego Przesyłania Dalej w serwerach DNS - "Test-DNSConditionalForwarders"

Jeżeli zarządzacie serwerem DNS w którym macie dodaną strefę, bądź strefy, Warunkowego Przesyłania Dalej (ang. Conditional Forwarder), to może Was zainteresować skrypt w PowerShellu, który ułatwia proces zarządzania nimi.

Dlaczego taki skrypt?
Strefy Warunkowego Przesyłania Dalej zarządzane są "z palca", a to oznacza, że to administrator lokalnie zarządzający DNSem odpowiada za to jaką listę serwerów będzie dla niej utrzymywał.

Jeżeli więc Wasza organizacja "średnio" dba o przesyłanie lokalnym adminom informacji o tym jakie serwery powinny powinny się w jakiej strefie znaleźć, to po pewnym czasie może być tam bałagan polegający np. na tym, że część serwerów w strefie zmieniła swój charakter i np. nie pełnią już roli DNSów, lub część w ogóle przestała być dostępna.
Oczywiście może być też tak, że są strefy dla domen, które w ogóle przestały być wykorzystywane (w dużych sieciach VPN żadna nowość).

poniedziałek, 12 sierpnia 2019

Powershell - skrypt logujący status zasilacza UPS

Być może komuś przyda się skrypt, który pobiera status zasilacza UPS i wyświetla go w postaci tabelki na ekranie z możliwością logowania do pliku.

Dane na ekranie wyglądają jak poniżej:

-- Basic informations
Name: Back-UPS RS 500 FW:30.j5.I USB FW:j5
Chemistry: Lead Acid
-- measurements started
date       time     Availability BatteryStatus EstimatedChargeRemaining EstimatedRunTime
----       ----     ------------ ------------- ------------------------ ----------------
09.08.2019 20:58:40            2             2                       98              203
09.08.2019 20:58:50            2             2                       98              203
09.08.2019 20:59:00            2             2                       98              203
09.08.2019 20:59:11            2             2                       98              203
09.08.2019 20:59:21            2             2                       98              203
09.08.2019 20:59:31            2             2                       98              203
09.08.2019 20:59:41            2             2                       98              203
-- Measurements completed

Dane logowane do pliku oddzielane są tabulatorami, dzięki czemu całość jest całkiem przyjemna w analizie, a ponadto umożliwia łatwą wizualizację w Excelu.

Poniżej przykładowy wykres obejmujący 10 minutowy okres ładowania akumulatora w zasilaczu APC Back-UPS RS 500.

Dziesięciominutowy okres ładowania akumulatora w zasilaczu APC Back-UPS RS500 zwizualizowany na wykresie
Dziesięciominutowy okres ładowania akumulatora w zasilaczu APC Back-UPS RS500 zwizualizowany na wykresie

Po bardziej szczegółowe informacje dot. skryptu zapraszam na GitHub, gdzie znajdziecie jego najnowszą wersję.

niedziela, 11 sierpnia 2019

Intalacja VMware Tools na Windows Server 2019 Core

W systemie Windows Server w wersji Core, z uwagi na brak środowiska graficznego, instalacja produktu VMWare Tools musi przebiegać inaczej niż w systemach wyposażonych w GUI.

Poniżej krótka instrukcja.

Instalacja VMware Tools

  1. Najpierw należy do systemu "przemycić" samo oprogramowanie VMware Tools. Można to zrobić na kilka sposobów, z czego trzy wymieniam poniżej:
    • z poziomu vCenter ppm na maszynie wirtualnej → Guest OS → Install VMware Tools,
    • pobrać VMware Tools z poziomu maszyny wirtualnej (np. poprzez powershellowe narzędzie wget),
    • lub tradycyjnie ściągnąć VMware Tools na innej maszynie i przenieść do wirtualki przez dysk sieciowy, USB, itd.
  2. No i teraz kluczowe, czyli należy uruchomić pobraną instalkę. W tym celu trzeba przejść do folderu gdzie się ona znajduje i uruchomić plik setup64.exe z parametrami jak poniżej:
    UWAGA! wirtualka może się zrestartować!
     .\setup64.exe /s /v /qn
Gdzie poszczególne przełączniki oznaczają:

Parametry z jakimi można uruchamiać plik instalacyjny narzędzia VMware Tools
Parametry z jakimi można uruchamiać plik instalacyjny narzędzia VMware Tools

Aha. A co by się stało gdybyście po prostu uruchomili setup64.exe bez przełączników? Instalacja by wystartowała, ale by się nie zakończyła, czekając prawdopodobnie na potwierdzenie jakiegoś okna dialogowego, którego nie można by było zobaczyć. Ot co by się stało.

No i to w sumie tyle :)

niedziela, 4 sierpnia 2019

Recenzja UPSa Legrand Keor SP 600VA dla Benchmark.pl

Kilka dni temu na łamach Benchmark.pl ukazała się przygotowana przeze mnie recenzja niedrogiego zasilacza awaryjnego Legrand Keor SP 600VA.

Legrand Keor SP 600VA - zdjęcie producenta
Legrand Keor SP 600VA - zdjęcie producenta

Zasilacz nie obfituje w jakiekolwiek wodotryski. Nie znajdziecie tam więc zabezpieczenia przeciwprzepięciowego dla złącza RJ-45, wyświetlacza LCD informującego o parametrach pracy urządzenia, bezpiecznika automatycznego, czy też baterii zaprojektowanej do wymiany przez użytkownika.

środa, 17 lipca 2019

Lumintop EDC05C - święty Graal?

Ostatnimi czasy, spośród wielu premier wybiła się jedna - latarki Lumintop FW3A. Jest to latarka zasilana ogniwem 18650, która wzbudza skrajne emocje - od głosów uwielbienia, po syki nienawiści.
Ale to nie o niej będzie poniższy tekst ;)

Lumintop FW3A - zdjęcie producenta
Lumintop FW3A - zdjęcie producenta
Jeżeli jednak Wam się podoba i chcielibyście wiedzieć o niej nieco więcej, to strony producenta oraz ogólnie do Internetu, gdzie zapewne jest już całe mnóstwo recenzji.

Tematem niniejszego wpisu będzie Lumintop EDC05C, której premiera przebiegła niemal niezauważona. Jest to model producenta, który wypuścił także wcześniej wspomnianą FW3A, ale kierowana do innego odbiorcy. Ale o tym dalej.