Jump to content

afotakel

Members
  • Posts

    2326
  • Joined

  • Days Won

    1

Blog Entries posted by afotakel

  1. afotakel
    Εδώ (http://www.securelist.com/en/blog/750/Full_Analysis_of_Flame_s_Command_Control_servers) μπορείτε να βρείτε μια πρόσφατη και ολοκληρωμένη ανάλυση του Flame.
    Εντύπωση μου προκάλεσε η μεγάλη απλότητα του πίνακα ελέγχου C&C ενώ φαίνεται πως έχουμε να κάνουμε με ολόκληρη οικογένεια 4 συγγενικών προγραμμάτων (SP, SPE, FL, IP) εκ των οποίων μόνο το ένα (FL) είναι ο flame! Κοινώς, είναι μεγάλη η πιθανότητα τα υπόλοιπα 3 να εξακολουθούν να κυκλοφορούν ανάμεσά μας πιθανόν από το 2006…
  2. afotakel
    Ένας σημαντικός λόγος που γράφονται κακόβουλα προγράμματα είναι πάντα και το
    κέρδος. Είναι γνωστό.

    Από που προκύπτει όμως; Και για πόσο κέρδος μιλάμε;

     

    Ο James Wyke της SophosLabs παρουσίασε μια ενδιαφέρουσα έκθεση που
    περιγράφει το τι, πως και πόσο ενός botnet (ZeroAccess). Η έκθεση έχει
    ενδιαφέρον τόσο από τεχνική όσο και από οικονομική άποψη.

    Θα τη βρείτε εδώ: http://www.sophos.com/en-us/medialibrary/PDFs/technical%20papers/Sophos_ZeroAccess_Botnet.pdf




     
  3. afotakel
    Μια αρκετά διαφωτιστική ματιά στις τάσεις της ασφάλειας πληροφορικών συστημάτων από την IBM μπορείτε να βρείτε εδώ.
    Μην τρομάξετε από τις 136 σελίδες –διαβάζεται άνετα και γρήγορα.
    Καλή διασκέδαση
  4. afotakel
    …γνωστά και ως “trusted malware”. Μόνο την αρχή του 2011 η αύξηση σε σχέση με ολόκληρο το 2010 ήταν >300%.
    Περισσότερα εδώ.
    Αν αναρωτιέστε πως γίνεται αυτό, θυμηθείτε ότι πριν καιρό μια-δυο εταιρείες που μοιράζουν πιστοποιητικά δέχτηκαν επίθεση με αποτέλεσμα κάποια από τα πιστοποιητικά που έχουν εκδώσει να μην είναι ελεγμένα και άρα ασφαλή.
  5. afotakel
    Το NIST δημοσίευσε έναν οδηγό που έχει ενδιαφέρουσες προτάσεις ως πως το πως να προστατεύσουμε το BIOS, το οποίο είναι συχνά παραμελημένο (σε ότι αφορά την ασφάλεια). Ο οδηγός είναι γενικός (για να καλύπτει όλα τα BIOS) αλλά το σκεπτικό του είναι περισσότερο να μας σπρώξει στη σωστή κατεύθυνση και να μας προβληματίσει, παρά να μας δώσει βήμα-προς-βήμα οδηγίες.
    Ο οδηγός βρίσκεται εδώ.
  6. afotakel
    Ένα νέο δωρεάν εργαλείο από την MS που ανιχνεύει ιούς. Το κατεβάζεις μια φορά και το έχεις για 10 μέρες. Δεν είναι υποκατάστατο ενός κανονικού αντιβιοτικού αλλά απλά μια 2η γνώμη.
    Update (28/5): Τώρα υποστηρίζει και 64-βιτ συστήματα. Επίσης, μπορείτε πλέον να το κατεβάσετε και να το τρέξετε offline σε σύστημα που δεν έχει ιντερνετ.
    Περισσότερα εδώ: http://www.microsoft.com/security/scanner/en-us/default.aspx
  7. afotakel
    Έχουμε έναν SQL Server και θέλουμε να δούμε αν ο Χ χρήστης μπορεί να συνδεθεί. Τί καλά να είχαμε ένα εργαλείο που...
    1) να είναι δωρεάν
    2) να μη θέλει εγκατάσταση
    3) να μπορώ να το στείλω σε κάποιον με email χωρίς να είναι εκτελέσιμο
     
    ...ορίστε το εργαλείο!
     
    http://blogs.msdn.com/b/steverac/archive/2010/12/14/test-remote-sql-connectivity-easily.aspx
  8. afotakel
    Αντί για να ακολουθήσουμε τις πιο περίπλοκες οδηγίες τις ΜΣ, μπορούμε πλέον να κατεβάσουμε το εργαλείο “bootFromUSB” που η ίδια προσφέρει και να αυτοματοποιήσουμε τη διαδικασία.
    Προαπαιτούμενα:
    USB δίσκος >8 γίγα Εγκατεστημένο WAIK ή OPK DVD του HyperV Server 2008 R2 (λογικό, ε .NET Framework 3.5
  9. afotakel
    Δεν το είχα προσέξει ως τώρα, αλλά στα Βίστα και άνω έχουμε μια αλλαγή στο πως εφαρμόζονται τα NTFS δικαιώματα.
    Ως τώρα (NT4 –> Windows Server 2003), εάν μεταφέρουμε (μεταφορά, όχι αντιγραφή) ένα αρχείο από ένα σημείο του δίσκου σε ένα άλλο του ιδίου δίσκου, θα διατηρήσει τα NTFS δικαιώματα που είχε αρχικά.
    Πλέον αυτό δεν ισχύει και το αρχείο θα αποκτήσει τα δικαιώματα του φακέλου στον οποίο μεταφέρεται.
    Δεν το είχα προσέξει, μέχρι σήμερα που διάβασα το σχετικό άρθρο. Προσέξτε την εξαίρεση στο κομμάτι “status”
  10. afotakel
    Η περίπτωση που είχα μπροστά ήταν ελαφρώς περίεργη: Ο WSUS 3 SP1 εμφάνιζε όλα τα μηνύματα λάθους που θα μπορούσε (self update is not working κλπ) αλλά εδώ και 1 χρόνο λειτουργούσε απρόσκοπτα. Είχαν γίνει προσπάθειες κατά καιρούς για να εξαλειφθούν τα μηνύματα λάθους αλλά χωρίς επιτυχία. Για το λόγο αυτό είχα προτείνει στον φίλο μου να μην ασχοληθεί περισσότερο από τη στιγμή που τη δουλειά του την έκανε.
    Σήμερα όμως με το που μπήκε το SP2 τα πράγματα άλλαξαν. Προς το χειρότερο. Τα πισιά δεν λάμβαναν ενημερώσεις και φυσικά τα μηνύματα λάθους παρέμεναν.
    Μια αναζήτηση στο ιντερνετ δεν έφερε κάτι το συνταρακτικό στην επιφάνεια.
    Τελικά η λύση δόθηκε με τη χρήση 2 πράγματων.
    1. Ο εργαλείο ClientDiag που κάνει αυτό ακριβώς: Διαγνωστικό έλεγχο του WSUS.
    2. Έλεγχο των αρχικών ρυθμίσεων του WSUS μια προς μια, βάσει του άρθρου “Verifying WSUS Server Settings” που όμως αναφέρεται σε WSUS 2. Ενημερωμένη έκδοση για WSUS 3 δεν κατέστη δυνατό να βρεθεί. Κρίνοντας όμως από το αποτέλεσμα μπορώ να πω ότι τα ίδια ισχύουν και για τον WSUS 3 (με την εξαίρεση του φακέλου WSUSAdmin που δεν υπάρχει στον WSUS 3).
     
    Τελικά το πρόβλημα ήταν στα δικαιώματα στο registry, όπως αναφέρεται στο τέλος του άρθρου καθώς και στα ntfs δικαιώματα στο <%windir%>\Temp.
    Ας το έχετε υπ’όψιν όσοι θα περάσετε το SP2 μήπως και αντιμετωπίσετε κάτι αντίστοιχο…
  11. afotakel
    Ενδιαφέρουσα έρευνα των NSSLabs σχετικά με τον πόσο αποτελεσματικοί είναι οι διάφοροι browsers (συγκεκριμένα, Safari4, Chrome2, IE8, Firefox 3, Opera 10beta) στην αντιμετώπιση του phising. Ίσως ήδη έχετε έχετε διαβάσει την είδηση, αλλά ήθελα με την ευκαιρία να βάλω και τα σχετικά λινκ γιατί συχνά βλέπουμε έρευνες για διάφορα πράγματα, αλλά από λινκς τίποτα.
    Μια μικρή σύνοψη για όσους δεν έχουν την άνεση να διαβάσουν όλη την έρευνα (ή αλλιώς είναι ακόμα σε vacation mode):
    Μέσος χρόνος αποκλεισμού (σε ώρες) μιας διεύθυνσης phising από τον browser:

     
     
     
    Μέσος ρυθμός αποκλεισμού (catch block rate):

     
    Δεύτερη έρευνα σε σχέση με την προστασία που παρέχουν οι browsers από “socially engineered malware”:
    Μέσος χρόνος αποκλεισμού:

     
     
     
    Μέσος ρυθμός αποκλεισμού :

  12. afotakel
    Πρόσφατα το ανακάλυψα και το βρήκα πολύ απλό και καλό. Υποψιάζομαι πάντως (κρίνοντας από το λογότυπο) ότι είναι μέρος του Windows EBS 2008. Αυτό που κάνει είναι αυτό που λέει: Έναν έλεγχο για πιθανά λάθη του Active Directory (subnets, replication, sysvol, DNS, κ.α.), στους DC (κυρίως στις ρυθμίσεις δικτύου τους αλλά και στο ρολοΐ) και στους Exchange.
    Μου άρεσε ιδιαίτερα το γεγονός ότι οι συμβουλές που προτείνει έχουν άμεσα λινκ (όπως και οι Best Practices Analyzers) σε άρθρα της ΜΣ αλλά και ότι είναι εξαιρετικά απλό στη χρήση.
     
    Το κατεβάζετε από εδώ και απλά το εγκαθιστάτε. Στη συνέχεια, το εκτελείτε, επιλέγετε εάν θέλετε να το ενημερώσετε μέσω ιντερνετ αυτόματα
    … του δίνετε την ΙΡ και mask του firewall (εάν θέλετε μπορείτε να προσθέσετε στην επόμενη οθόνη και άλλα δίκτυα)

     
    και το βάζετε να κάνει έλεγχο.
    Τα μόνα που απαιτούνται είναι:
    Να έχετε συνδεθεί ως domain admin Οι σερβερ να έχουν ενεργό το WMI και να επιτρέπουν απομακρυσμένες σε αυτό συνδέσεις (port TCP 135, 445 και 1024-1034) Αφού ολοκληρωθεί ο έλεγχος (παίρνει αρκετά λεπτά, ανάλογα με το δίκτυο) θα σας εμφανιστούν τα πιθανά λάθη που έχει το περιβάλλον σας καθώς και οι προτεινόμενες ενέργειες. Για να μη σας βγουν τα μάτια, πατήσετε στο κουμπί “open larger view”.

    Σημειωτέον, το πρόγραμμα δεν κάνει αλλαγές σε τίποτα – απλά προτείνει.
     
     
     
     
     
    Καλούς ελέγχους!
  13. afotakel
    Για όσους δεν έχουν περάσει ακόμα τα πατσάκια του Ιουλίου, ας έχουν υπ’όψιν τα εξής:
     
    MS09-028: Εάν είχατε εφαρμόσει τη λύση τύπου Fix-it (ή άλλου τύπου παράκαμψη) τότε ΜΗΝ την αφαιρέσετε (με το αντίστοιχο un-fix-it) και βάλτε από πάνω το πατσάκι. Διαφορετικά ίσως αντιμετωπίσετε πρόβλημα. MS09-029: Εάν είχατε εφαρμόσει τη λύση τύπου Fix-it (ή άλλου τύπου παράκαμψη) τότε ακολουθήστε τη διαδικασία όπως περιγράφετε στην ενότητα “How to undo the workaround”. Μετά, βάλτε το πατσάκι. Διαφορετικά ενδέχεται να μην εγκαθίσταται. MS09-032: Ομοίως με την περίπτωση MS09-028, ΜΗΝ αφαιρέσετε την όποια παράκαμψη εφαρμόσατε αλλά βάλτε κανονικά το πατσάκι για να μην έχετε προβλήματα.
  14. afotakel
    Νέα τρύπα στον ΙΕ βρέθηκε χτες. Η ΜΣ δεν έχει βγάλει πατσάκι ακόμα αλλά έβγαλε προειδοποίηση. Το Fix-it workaround είναι πολύ καλή λύση αλλά για IT-Pros όχι βολική.
     
    (Υπ’όψιν, η τρύπα δεν αφορά σε Vista, 2008 και άνω.)
     
    Για διευκόλυνση, μπορείτε να χρησιμοποιήσετε τη μέθοδο των IE KillBits.
    Το σχετικό adm αρχείο είναι αυτό:
    ---ΕΝΑΡΞΗ ΑΡΧΕΙΟΥ ---
    CLASS MACHINE
    CATEGORY !!KillBits
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{011B3619-FE63-4814-8A84-15A194CE9CE3}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0149EEDF-D08F-4142-8D73-D23903D21E90}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0369B4E5-45B6-11D3-B650-00C04F79498E}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0369B4E6-45B6-11D3-B650-00C04F79498E}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{055CB2D7-2969-45CD-914B-76890722F112}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{0955AC62-BF2E-4CBA-A2B9-A63F772D46CF}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{15D6504A-5494-499C-886C-973C9E53B9F1}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{1BE49F30-0E1B-11D3-9D8E-00C04F72D980}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{1C15D484-911D-11D2-B632-00C04F79498E}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{1DF7D126-4050-47F0-A7CF-4C4CA9241333}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{2C63E4EB-4CEA-41B8-919C-E947EA19A77C}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{334125C0-77E5-11D3-B653-00C04F79498E}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{37B0353C-A4C8-11D2-B634-00C04F79498E}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{37B03543-A4C8-11D2-B634-00C04F79498E}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{37B03544-A4C8-11D2-B634-00C04F79498E}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{F2175210-368C-11D0-AD81-00A0C90DC8D9}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{418008F3-CF67-4668-9628-10DC52BE1D08}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{4A5869CF-929D-4040-AE03-FCAFC5B9CD42}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{577FAA18-4518-445E-8F70-1473F8CF4BA4}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{59DC47A8-116C-11D3-9D8E-00C04F72D980}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{7F9CB14D-48E4-43B6-9346-1AEBC39C64D3}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{823535A0-0318-11D3-9D8E-00C04F72D980}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{8872FF1B-98FA-4D7A-8D93-C9F1055F85BB}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{8A674B4C-1F63-11D3-B64C-00C04F79498E}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{8A674B4D-1F63-11D3-B64C-00C04F79498E}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{9CD64701-BDF3-4D14-8E03-F12983D86664}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{9E77AAC4-35E5-42A1-BDC2-8F3FF399847C}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{A1A2B1C4-0E3A-11D3-9D8E-00C04F72D980}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{A2E3074E-6C3D-11D3-B653-00C04F79498E}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{A2E30750-6C3D-11D3-B653-00C04F79498E}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{A8DCF3D5-0780-4EF4-8A83-2CFFAACB8ACE}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{AD8E510D-217F-409B-8076-29C5E73B98E8}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{B0EDF163-910A-11D2-B632-00C04F79498E}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{B64016F3-C9A2-4066-96F0-BD9563314726}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{BB530C63-D9DF-4B49-9439-63453962E598}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{C531D9FD-9685-4028-8B68-6E1232079F1E}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{C5702CCC-9B79-11D3-B654-00C04F79498E}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{C5702CCD-9B79-11D3-B654-00C04F79498E}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{C5702CCE-9B79-11D3-B654-00C04F79498E}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{C5702CCF-9B79-11D3-B654-00C04F79498E}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{C5702CD0-9B79-11D3-B654-00C04F79498E}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{C6B14B32-76AA-4A86-A7AC-5C79AAF58DA7}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{CAAFDD83-CEFC-4E3D-BA03-175F17A24F91}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{D02AAC50-027E-11D3-9D8E-00C04F72D980}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{F9769A06-7ACA-4E39-9CFB-97BB35F0E77E}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    POLICY "972890 - Video ActiveX Control"
    KEYNAME "SOFTWARE\Microsoft\Internet Explorer\ActiveX Compatibility\{FA7C375B-66A7-4280-879D-FD459C84BB02}"
    EXPLAIN !!ThisWillSetKillBit
    VALUENAME "Compatibility Flags"
    VALUEON NUMERIC 1024
    VALUEOFF NUMERIC 0
    END POLICY
    END CATEGORY
    [strings]
    KillBits="KillBits"
    ThisWillSetKillBit="Enabling this policy will set the kill bit on the specified class."
     
     
    --- ΤΕΛΟΣ ΑΡΧΕΙΟΥ---
    Το αποθηκεύετε μέσω notepad ως KillBits.adm και πράττετε τα δέοντα όπως περιγράφονται στο http://support.microsoft.com/kb/240797 και The-Kill_2D00_Bit-FAQ_3A00_-Part-1-of-3.aspx
    περαστικά
     
    Update: Το Fix-it αρχείο είναι Msi και υπάρχει πιθανότητα να μπορεί να γίνει deploy μέσω Group Policy. ΔΕΝ το έχω τεστάρει ωστόσο για να ξέρω εάν κάνει τη δουλειά. Όποιος μπορεί ας το επιβεβαιώσει.
  15. afotakel
    .. ή αλλιώς “που πήγε ο χώρος του δίσκου; οεο;”
     
    Ένα συχνό ζήτημα σε κάθε είδους περιβάλλοντα είναι η διαχείριση του χώρου και του είδους των αρχείων που αποθηκεύονται στους σερβερ. Τα ερωτήματα που δημιουργούνται συνήθως είναι της μορφής:
    Πόσο χώρο ατομικό/κοινόχρηστο πρέπει να δικαιούνται οι χρήστες στο σερβερ; Τί πρέπει να συμβαίνει όταν ο χρήστης πλησιάζει ή υπερβαίνει το χώρο αυτό;
    Τί είδους αρχεία επιτρέπονται στους σερβερ; Τί πρέπει να συμβαίνει όταν ο χρήστης αποθηκεύει έναν τύπο αρχείου από αυτά που δεν επιτρέπονται;
    Τί είδους αρχεία μου πιάνουν τον περισσότερο χώρο στο δίσκο;
    Ποιός χρήστης χρησιμοποιεί τον περισσότερο χώρο στο δίσκο;
    Λύση στα παραπάνω ερωτήματα μπορεί να δοθεί μέσω του File Server Resource Manager. Το χαρακτηριστικό αυτό υπάρχει μόνο σε Server 2003R2 και άνω.
     
    ΠΟΥ ΤΟ ΒΡΙΣΚΩ;
    Add/remove programs, Add/remove windows components, Management & monitoring tools. Ιδού:

    Επίσης περιλαμβάνεται στα Remote Server Admin Tools για Vista, Windows 7 για να μπορούμε να κάνουμε τη διαχείριση από τον client.
    Μετά την εγκατάσταση, ξεκινάμε το σχετικό snap-in και βλέπουμε ότι έχουμε 3 επιλογές:
    Quota Management
    File Screening Management
    Storage Reports Management
     
    Πριν παίξουμε με αυτά, σχεδόν επιβάλλεται να το ρυθμίσουμε πρώτα τις επιλογές του mail server. Δηλαδή, να δείξουμε στο FRSM τον mail server μας ώστε να μπορεί να μας στέλνει email.
    Πάμε εδώ

    και πράττουμε τα δέοντα στην καρτέλα “Email notifications”

     
    Συμβουλές:
    Φτιάξτε και δώστε ένα ομαδικό email στο οποίο θα σας στέλνει email ο σερβερ και εσείς απλά θα είστε μέλος. Έτσι θα μπορούν να ενημερώνονται >1 άτομα για τα συμβάντα. Επίσης όταν θα είστε διακοπές απλά θα βάζετε στην ομάδα αυτή το εμαιλ του αντικαταστάτη σας. Φροντίστε επίσης το όνομά να είναι αντιπροσωπευτικό. π.χ. στο παραπάνω παράδειγμα είναι προφανές ότι στο γκρουπ αυτό ανήκουν όσοι είναι αδμινς στον ΣερβερΧ. Ομοίως, δώστε ένα επεξηγηματικό όνομα στο “default from” πεδίο. Είναι αυτό που θα εμφανίζεται ως αποστολέας στο inbox σας. Στο παραπάνω παράδειγμα είναι εύκολο να καταλάβει κανείς όταν λάβει το εμαιλ ότι ο αποστολέας είναι το κομμάτι FSRM του ΣερβερΧ.  
    Πάμε παρακάτω τώρα…
    Quota Management:
    Από εδώ μπορούμε να ορίσουμε Quotas. Δηλαδή πόσο χώρο θέλουμε να διαθέτουμε σε κάθε χρήστη για συγκεκριμένο φάκελο. Για παράδειγμα μπορώ να ορίσω ότι στο φάκελο \\serverX\videos ο κάθε χρήστης θα μπορεί να κατέχει μέχρι 1 GB χώρο. Επίσης, μπορώ να ορίσω ότι όταν ο χρήστης φτάσει στο 80% του διαθέσιμου χώρου (soft quota) θα πάρει ένα προειδοποιητικό εμαιλ που εγώ θα ορίσω και ότι όταν εξαντλήσει το χώρο αυτό (hard quota) θα πάρει ένα ακόμα εμαιλ αλλά θα του απαγορευτεί να αποθηκεύσει άλλα αρχεία.
    Τα παραπάνω (αν και αρκετά πιο περιορισμένα) γίνονται και με τα κλασσικά NTFS quotas που έχουμε από τα Windows 2000. Ωστόσο πέραν των περιορισμών που έχουν (δεν μπορώ να στείλω εμαιλ, η διαχείριση είναι χειροκίνητη κλπ) είναι ΑΣΥΜΒΑΤΑ με τα quota του FSRM. Για το λόγο αυτό δεν πρέπει να ενεργοποιήσουμε NTFS και FSRM Quotas ταυτόχρονα πάνω στον ίδιο δίσκο.
    Για να δημιουργήσουμε νέα καταχώρηση απλά κάνουμε δεξί κλικ-> create quota. Ορίζουμε το φάκελο πάνω στον οποίο θέλουμε να δημιουργήσουμε περιορισμούς και μετά επιλέγουμε “define custom quota properties” –> Custom properties. Στις επιλογές που εμφανίζονται ορίζουμε τα όρια που είπαμε παραπάνω. Στο παράδειγμα της εικόνας έχω κάνει αυτό ακριβώς το πράγμα.

     
    Παρατηρείτε, ότι για το κάθε όριο μπορώ να ορίσω ανεξάρτητες επιλογές. Π.χ μπορώ στο 80% να στείλω εμαιλ μόνο στο χρήστη ενώ στο 100% να στείλω και στους διαχειριστές αλλά επίσης να το καταγράψω στο event log ή ακόμα και να εκτελέσω ένα δικό μου σκριπτ (που θα σβήνει τα αρχεία του χρήστη στο συγκεκριμένο φάκελο, χαχα! )
    Εάν τις παραπάνω επιλογές τις βρίσκετε βολικές και θέλετε να τις εφαρμόζετε σε παραπάνω από ένα φακέλους, μπορείτε να φτιάξετε ένα πρότυπο (template). Στο εξής, όποτε φτιάχνετε νέο quota απλά θα συνδέετε το πρότυπο με αυτό και τελειώσατε!
     
    File Screening Management:
    Το κομμάτι αυτό είναι ανεξάρτητο από τα quota και δουλειά του είναι να μας επιτρέψει να διαχειριστούμε το χώρο όχι ποσοτικά (quota) αλλά το ποιοτικά (είδος αρχείων). Έτσι, μπορούμε να ορίσουμε ότι όποτε ο χρήστης θα αποθηκεύει αρχεία ήχου θα παίρνει ένα ενημερωτικό εμαιλ ότι τα αρχεία αυτά δεν παίρνονται backup και μπορεί να χαθούνε ανά πάσα στιγμή. Αντίθετα, για αρχεία βίντεο μπορούμε να απαγορέψουμε τη δημιουργία τους και πάλι ο χρήστης να ενημερώνεται αυτόματα.
    Κατ’αρχήν πρέπει να ομαδοποιήσουμε τα είδη των αρχείων και αυτό γίνεται εύκολα από το “file groups”. Υπάρχουν ήδη κάποιες έτοιμες κατηγορίες αλλά πιθανότατα δεν θα σας καλύπτουν ή θα θέλουν κάποια τροποποίηση.
    Μετά, πάμε στο “file screens” και επιλέγουμε “create file screen”. Μετά ορίζουμε το φάκελο στον οποίο θέλουμε να εφαρμόσουμε την ανωτέρω πολιτική αρχείων μας. Η λογική είναι ίδια με τα quota. Δηλαδή και πάλι έχουμε έτοιμα πρότυπα ή μπορούμε να φτιάξουμε δικά μας. Αντίστοιχα, ίδιο σκεπτικό έχουμε και όταν επιλέξουμε “custom properties” όπου μπορούμε να ορίσουμε τις ενέργειες που θα εκτελούνται αυτόματα. Βασική απόφαση αποτελεί η επιλογή “active Vs passive screening” όπου ορίζουμε εάν θα μπλοκάρω τη δημιουργία αρχείων Χ τύπου (active screening) ή αν απλά θέλω να την παρακολουθώ/καταγράφω. Προτείνεται πρώτα να φτιάξετε μια πολιτική όπου θα καταγράψει το τι υπάρχει (και ενδεχομένως να αποστέλλει ένα σχετικό εμαιλ στο χρήστη) και αργότερα να προχωρήσετε σε μπλοκάρισμα ή και διαγραφές. Υπ’όψιν, ότι το file screening δεν διαγράφει (αυτόματα ή χειροκίνητα) ήδη υπάρχοντα αρχεία.
    Σημειώστε, ότι στο file screening το κριτήριο που ορίζει το είδος των αρχείων είναι απλά και μόνο η επέκταση τους πράγμα που σημαίνει ότι ένας προχωρημένος χρήστης μπορεί εύκολα να ξεγελάσει το μηχανισμό. Ωστόσο, με εκτεταμένη χρήση group policy και με χρήση και άλλων μεθόδων (proxies κλπ) μπορούμε να περιορίσουμε ή και να εξαλείψουμε το θέμα αυτό.
     
    Storage Reports Management
    Όπως μπορείτε να καταλάβετε από το όνομα, το κομμάτι αυτό του FSRM ασχολείται απλά με τις αναφορές. Ουσιαστικά είναι εδώ που συνήθως ξεκινάει και ολοκληρώνεται ο κύκλος διαχείρισης του file server. Δηλαδή, πρώτα δημιουργούμε μια αναφορά για να δούμε την τρέχουσα κατάσταση (μέγεθος και είδος των αρχείων που υπάρχουν), κατόπιν προχωράμε σε διορθωτικές ενέργειες (διαγραφή, μπλοκάρισμα, quota κλπ) και τέλος επανερχόμαστε για να δούμε το αποτέλεσμα – και πάλι από την αρχή.
    Τα είδη των αναφορών που μπορώ να επιλέξω (με δεξί κλικ –> Generate report now) είναι
    Αρχεία που υπάρχουν πολλές φορές στον ίδιο φάκελο (duplicate files) Προβολή συμβάντων file screening (file screening audit) Εμφάνιση των αρχείων ομαδοποιημένων κατά τύπο ή ιδιοκτήτη Αρχεία μεγαλύτερα από ένα συγκεκριμένο μέγεθος Τα πιο συχνά/σπάνια χρησιμοποιούμενα αρχεία Χρήστες που χρησιμοποιούν πάνω από π.χ. 70% του ορίου του χώρου τους Τις παραπάνω αναφορές φυσικά μπορώ να τις ρυθμίσω να δημιουργούνται αυτόματα (και να αποστέλλονται με εμαιλ!), αρκεί να επιλέγω δεξί κλικ –> Schedule a new report task. Έτσι η διαχείριση μπορεί να γίνει περισσότερο προνοητική παρά πυροσβεστική.
     
    Ολοκληρώνοντας να προσθέσω δυο ενοχλητικά χαρακτηριστικά του FRSM:
    Τόσο ο 2003 κ ο 2008 δυστυχώς δεν έχουν δυνατότητα NTFS Single Instancing (για την ακρίβεια την έχουν απενεργοποιημένη) παρά μόνο στις Storage εκδόσεις τους. Δεν υπάρχει τρόπος να εξάγει κάποιος τις ρυθμίσεις και να τις επανεισάγει σε κάποιον άλλο σερβερ. Όχι μεγάλο πρόβλημα αλλά Για όσους χρησιμοποιούν το FSRM με συνδυασμό με DFS είναι αρκετά ενοχλητικό.  
    Όλα τα παραπάνω δεν αποτελούν σε καμμία περίπτωση ολοκληρωμένη παρουσίαση του FSRM παρά μόνο μια γνωριμία και έναυσμα για να του ρίξετε μια ματιά ελπίζοντας να το βρείτε χρήσιμο.
    Περισσότερα για το FRSM μπορείτε να βρείτε στο technet ή στο σεμινάριο 6421.
  16. afotakel
    Σύμφωνα με έρευνα, το μέσος κόστος ενός χαμένου/κλεμμένου φορητού είναι $49.246. Πως βγαίνει αυτό;
    $1582 η αγορά νέου φορητού $262 στην αναζήτηση του φορητού από τον κάτοχο $814 στην έρευνα που έπεται από την εταιρεία $39.297 κόστος χαμένων δεδομένων $5.871 κόστος εμπιστευτικών πληροφοριών που υπήρχαν αποθηκευμένες σε μη-κρυπτογραφημένη μορφή $243 κόστος χαμένης εργασίας $1.177 λοιπά κόστη  
    Μερικά ενδιαφέροντα στοιχεία:
    Εντυπωσιακή διαφορά στο κόστος είχαν οι φορητοί που είχαν τα δεδομένα κρυπτογραφημένα (με τον ένα ή άλλο τρόπο) με αυτούς που όχι: $20.000 λιγότερο!
    Όσο νωρίτερα η εταιρεία μαθαίνει την απώλεια ($8.950 για την ίδια μέρα), τόσο μικρότερο το κόστος ($115.849 για >7 μέρες).
    Το κόστος της χαμένης εργασίας είναι πολύ μικρό σε σχέση με τα υπόλοιπα.
     
    Μπορεί τα παραπάνω κόστη να μην είναι ακριβή για το περιβάλλον του καθενός, αλλά σίγουρα μας δείχνει ότι είναι μετρήσιμο το κόστος και μας δίνει μια τάξη μεγέθους του. Όπως ξέρετε ό,τι μπορεί να μεταφραστεί σε νούμερα μπορεί και να υποστηρίξει και τα αιτήματά μας για π.χ. πρόγραμμα κρυπτογράφησης δεδομένων προς τα ανώτερα κλιμάκια καλύτερα από ένα απλό “χρειαζόμαστε το Χ πρόγραμμα”.
    Τελικά το κόστος απόκτησης του Bitlocker (προσωπική επιλογή λόγω ενοποίησης με AD) ή αντίστοιχου (π.χ. Check Point Full Disk Encryption) δε φαίνεται και τόσο κακή ιδέα….
    Και ένα τελευταίο σχόλιο: Τί γίνεται με τους προσωπικούς μας φορητούς;
  17. afotakel
    Σενάριο τρόμου:
    Παρασκευή, παραμονή 3ημέρου, 16:30. Καθώς κάνετε σχέδια για το πως θα το περάσετε, το σύμπαν συνωμοτεί εναντίον σας και πατάτε το “delete” ενώ έχετε επιλέξει ένα OU στο ADUC. Τι καλά να είχε το AD ένα “undo” και όλα να ήταν μέλι γάλα, ε;
    Λύσεις (δωρεάν)
    1: Sysinternals’ Adrestore.
     
     
     
     
     
     
     
     
     
     
     
     
     
     
    2: Quest’s ObjectRestore for ActiveDirectory
     
     
     
    Στα Windows Server 2008 έχουμε και ένα ακόμα εργαλείο που λέγεται “AD Snapshots”. Δεν είναι ακριβώς “undelete” βέβαια μιας και προσανατολίζεται περισσότερο προς την επαναφορά αλλαγών που κάναμε κατά λάθος σε κάποιο αντικείμενο.
    Στα δε Server 2008R2 θα υπάρχει και AD recycle bin.
    Αν κάποιος θελήσει να συνεχίσει τη “σειρά” και να τα παρουσιάσει, θα ενημερώσω το ποστ με τα αντίστοιχα λινκ. Διαφορετικά, ίσως το κάνω εγώ αργότερα.
     
    Σημείωση: Επειδή είναι η πρώτη φορά που ανεβάζω βίντεο αν κάτι δεν παίζει όπως θα έπρεπε κάντε τον κόπο να με ενημερώσετε για να βρω τι έκανα λάθος.
  18. afotakel
    Βγήκε η έκδοση του Microsoft Security Intelligence Report για το Β’ 6μηνο του 2008.
    Να σημειωθεί ότι δεν αναφέρεται μόνο σε MS προϊόντα και τρύπες αλλά σε όλα τα γνωστά προϊόντα που έχουν καταγεγραμμένες τρύπες αλλά και γενικότερα στις απειλές και τις τρέχουσες τάσεις στην ασφάλεια.
    Οι πιο ενδιαφέρουσες (κατά τη γνώμη μου) ανακαλύψεις:
    Ο κίνδυνος από “rogue security software” ή αλλιώς “scareware” ή αλλιώς “μούφα αντι-ιικό/αντί-spyware κλπ” εξακολουθεί να αυξάνει και μάλιστα σημαντικά. Οι συνολικές τρύπες μειώθηκαν 3% σε σχέση με το 1ο 6μηνο 2008 και 12% σε σχέση με το 2007. Όμως, αυξήθηκε 4% το ποσοστό τρυπών που είναι χαρακτηρισμένες ως “σημαντικές” και άνω. Πλέον αντιπροσωπεύουν το 52% του συνόλου! Οι τρύπες στα λειτουργικά μειώθηκε σε 8.8% του συνόλου. Συνολικά οι τρύπες της MS αντιστοιχούν στο 5% του συνόλου (σε όλα τα προϊόντα). Πρακτικά αυτό σημαίνει ότι ένας WSUS δεν αρκεί. Δεν πρέπει να ξεχνάμε και τα ActiveX (Java, flash, Κλπ). Αποτελούν στόχο του 60% των επιθέσεων σε ΧΡ και το 94,5% σε Βίστα! Τα αρχεία του Office δεν είναι αθώα. Ομοίως και τα PDF. Η πιο διαδεδομένη επίθεση είναι η κλοπή εξοπλισμού (32%) αλλά με τάση μείωσης. Άλλο 15% ωστόσο αντιπροσωπεύει ο “χαμένος” εξοπλισμός. Δηλ. εξοπλισμούς που απλά δεν ξέρουμε που βρίσκεται (θυμηθείτε πόσα φλασάκια έχετε χάσει!). Στα ίδια περίπου επίπεδα (16%) έρχεται το “χάκεμα”. Συμπέρασμα: Δεν αρκεί μόνο η τεχνική κάλυψη του θέματος “ασφάλεια”. Προέχει η φυσική ασφάλεια. 0,94% των υπολογιστών στην Ελλάδα στα οποία εκτελέστηκε το MSRT ήταν μολυσμένα. Προσθέστε και (α) σε πόσα απλά το MSRT δεν εκτελέστηκε, (β) πόσα δεν είναι windows και (γ) σε πόσα ναι μεν δε βρήκε κάτι αλλά δεν είναι σίγουρο ότι δεν θα μπορούσε να είναι μολυσμένα.
  19. afotakel
    Το σενάριο: Έχουμε τον serverA που μοιράζει το φάκελο shareA (\\serverA\shareA). Θέλουμε να φτιάξουμε ένα ακριβές αντίγραφο στο \\serverB\shareB.
    Το θέμα είναι ότι θέλουμε όχι μόνο να αντιγράψουμε τα αρχεία αλλά να διατηρήσουμε τόσο τα shared folder όσο και τα NTFS δικαιώματα.
    Δυο εργαλεία μας βοηθάνε στη δουλειά αυτή. Το permcopy και το xcopy. Το πρώτο περιέχεται στο resource kit των 2003. Δουλειά του είναι να αντιγράψει τα shared folder δικαιώματα. Το δεύτερο υπάρχει εγκατεστημένο με το λειτουργικό.
    Δίνουμε λοιπόν permcopy \\serverA shareΑ \\serverB shareΒ και οι φάκελοι θα αποκτήσουν τα ίδια shared folder δικαιώματα.
    Στη συνέχεια πάμε πάνω στο φάκελο shareB και με το χέρι αντιγράφουμε τα NTFS δικαιώματα, όπως ακριβώς είναι στο shareA. Προσοχή, χρησιμοποιήστε τις επιλογές στο “advanced security” για να έχετε πλήρη έλεγχο.

     
    Τί γίνεται με τα αρχεία και τα ntfs δικαιώματα τους; Απλά ένα xcopy \\serverA\share1A \\serverB\shareB /E /V /H /O και θα αντιγραφούνε και αυτά.
     
    Ενδεχομένως να υπάρχουν και ταχύτεροι τρόποι που κάνουν αυτή τη δουλειά πλήρως αυτοματοποιημένα. Ωστόσο, προτιμώ τον τρόπο αυτό (εάν δε μπορώ να χρησιμοποιήσω DFS φυσικά) μιας και έχει λίγη χειροκίνητη δουλειά (αντιγραφή των NTFS δικαιωμάτων του φακέλου) και δε χρειάζεται να καταφύγουμε σε τρίτα εργαλεία (συχνά άγνωστης προέλευσης).
  20. afotakel
    3 πράγματα που κατά καιρούς με έχουν βοηθήσει στην απόδοση των virtual pc που χρησιμοποιώ και τα προτείνω :
    Ρυθμίζω το αντιιικό (ναι, με 3 “ι”) να μην κάνει έλεγχο στα αρχεία vhd, vsv. Ακόμα καλύτερα, εξαιρώ όλο το φάκελο με τα virtual pc. Εξετάζω εάν αξίζει να συμπιέσω τα vhd αρχεία ή όχι (έχει αναφερθεί και εδώ http://autoexec.gr/forums/post/560.aspx). Συνήθως το επιλέγω μιας και η αυξημένη χρήση επεξεργαστή είναι (για μένα) λογικό τίμημα για το μικρότερη Ι/Ο του δίσκου (και το κέρδος σε χώρο). Ειδικά σε φορητούς (που συνήθως έχουν αργούς δίσκους) η διαφορά είναι σημαντική. Χρησιμοποιώ differencing disks. Με τον τρόπο αυτό μειώνεται πάρα πολύ ο απαιτούμενος χώρος για να αναπαραστήσεις ένα εικονικό δίκτυο υπολογιστών. Π.χ. για ένα περιβάλλον 2 σερβερ και 2 ΧΡ απαιτούνται μόνο 2 κύρια vhd images. Υπό συνθήκες, βοηθάει πολύ σε απόδοση όταν το ένα από τα 2 αυτά κύρια images είναι σε κοινόχρηστο φάκελο (γίνεται!) Έτσι, μπορείς να βάλεις ένα image server 2003 στο δίκτυο και όσοι χρειάζονται απλά το ορίζουν ως κύριο δίσκο και αποθηκεύουν τοπικά μόνο τις αλλαγές. Το μείον είναι βέβαια ότι είσαι δεσμευμένος από το σερβερ αυτό που μοιράζει το βασικό image. Ωστόσο, αν τα virtual pc που βασίζονται σε αυτό δουλεύουν πολύ το δίσκο, η διαφορά σε απόδοση είναι μεγάλη (μιας και διαβάζουν από το δίκτυο και γράφουν στο δίσκο, αντί να τα γράφουν/διαβάζουν από το δίσκο μόνο).  
    Όσοι έχετε κάποια δικιά σας ιδέα που χρησιμοποιείτε στο virtual pc και σας έχει βολέψει, συμπληρώστε ελεύθερα.
  21. afotakel
    Θα το βρείτε εδώ.
    Παραθέτω κάποια νούμερα που βρήκα ενδιαφέροντα. Υπ’όψιν ότι όπως λέει και στην εισαγωγή η αναφορά βασίζεται και μετράει μόνο τρύπες που καταγράφηκαν στην CVE.

    Ερώτημα: Ωραίο το Windows Update και ο WSUS. Αλλά τί κάνετε για τις άλλες εφαρμογές που είναι εγκατεστημένες στο 90% των πισιών; Π.χ. JRE? Έχετε τρόπο να παρακολουθείτε τις ενημερώσεις τους και να τα μπαλώνετε;
    (Για τη Java σας προτείνω να διαβάσετε αυτό:”Use Group Policy to Distribute JRE With Its Automatic Update Feature Disabled”)

    Ερώτημα: Ξέρετε ποιά και πόσα ActiveX υπάρχουν διασπαρμένα στην εταιρεία σας; Και αν ναι, παρακολουθείτε τις νέες εκδόσεις και έχετε μηχανισμό που τα πατσάρει εύκολα;
     
    Βλέποντας και το τελευταίο διάγραμμα

     
     
    βγαίνει το συμπέρασμα ότι τώρα περισσότερο από ποτέ (και η τάση φαίνεται να είναι αύξουσα) είναι ανάγκη να έχουμε μια διαδικασία παρακολούθησης/ενημέρωσης για τα πατσάκια σε όλες τις εφαρμογές που έχουμε, με έμφαση στις πιο δημοφιλείς.
  22. afotakel
    Ένα συχνό πρόβλημα είναι η αδυναμία να ενημερώσουμε τις εφαρμοζόμενες πολιτικές σε όλα (ή μέρος) των υπολογιστών του δικτύου μας. Για παράδειγμα, ενδέχεται να έχουμε φτιάξει μια νέα πολιτική που θα αλλάζει τη διεύθυνση του proxy της εταιρείας μας. Το ζήτημα είναι ότι δεν μπορούμε να είμαστε σίγουροι για το πότε οι υπολογιστές θα πάρουν τη ρύθμιση αυτή.
    Μια πολύ καλή λύση (προσωπικά, η καλύτερη) είναι να εγκαταστήσουμε το εργαλείο GPupdate της SpecOps. Ενδέχεται να το γνωρίζετε αρκετοί (εγώ το ανακάλυψα αργά-πριν κανένα 6μηνο) και έχει αναφερθεί και ο Χρήστος επιγραμματικά σε αυτό. Ωστόσο, μιας και ανανεώθηκε (η έκδοση 2 πλέον υποστηρίζει και Βίστα/2008 32&64-bit) ας του ρίξουμε μια ματιά.
    Καταρχήν να πούμε ότι το πρόγραμμα είναι δωρεάν μεν, αλλά θέλει να εγγραφτείτε δίνοντας κάποιο εμαιλ στο οποίο θα σας έρθει το λινκ.
    Μετά την εγκατάσταση (προαπαιτούνται τα Administrative Tools) παρατηρούμε ότι δεν εμφανίζεται στη λίστα με τα προγράμματα. Πρόβλημα; Καθόλου, μιας ενσωματώνεται με το AD Users & computers. Οπότε απλά εκκινούμε το ADUC.
    Στη συνέχεια κάνουμε δεξί κλικ σε κάποιο πισί ή OU και βλέπουμε τη λίστα με τις επιλογές μας:

     
    Επιλέγοντας GPUpdate παίρνουμε μια αναφορά που μας δείχνει σε πόσα πισιά εκτελέστηκε επιτυχώς και σε ποιά όχι:

     
    Για βλέπετε ότι χρειάζεστε κάτι παραπάνω (βλ. gpupdate /force) μπορείτε να το κάνετε και αυτό ως εξής:
    Πηγαίνετε στα pinned commands και επιλέγετε New pinned command και το ρυθμίζετε δεόντως:

     
     
    Κερασάκια στην τούρτα:
    Η επιλογή “Run Windows Update”. Αντίστοιχη του wuauclt.exe/detectnow Shutdown/Restart computer : Όχι ότι δεν έχουμε άλλους τρόπους να το κάνουμε, αλλά η ενοποίηση με το ADUC είναι αλλιώς, πως να το κάνουμε. Η επιλογή “Start computer” (με κάποιους περιορισμούς, αλλά δώστε της μια ευκαιρία)  
    Ελπίζω να το βρείτε χρήσιμο.
×
×
  • Create New...