• Burp Suite — это мощный набор инструментов для тестирования безопасности веб-приложений и сайтов. С помощью этого инструмента можно протестировать буквально все, что вы захотите. Программу могут использовать не только профессионалы, но и новички с минимальным количеством усилий для ее освоения. (далее…)


  • В данной статье пойдет речь об одном из способах получения статистики работы почтового сервера (MTA) — perl-парсере pflogsumm. В основу заложен анализ лога (/var/log/maillog или /var/log/mail.log) без привязки к конкретному программному обеспечению (это может Postfix, Sendmail, Exim и так (далее…)


  • Firefox 143 теперь доступен для загрузки, вот что нового


    Firefox 143 добавляет предварительный просмотр камеры в диалоговых окнах разрешений, новую поддержку веб-приложений в Windows, усиленную защиту от слежения по отпечаткам и многое другое.

    Почти через месяц после выпуска версии 142 компания (далее…)


  • Командлет Get-ADDomainController можно использовать для получения информации о контроллерах домена в Active Directory. Данный командлет входит в состав модуля Active Directory для PowerShell и требует установки отдельного компонента RSAT (в Windows 10 1809 и выше RSAT устанавливается по-новому).

    Командлет Get-ADDomainController

    При запуске Get-ADDomainController без параметров командлет выводит информацию о текущем контроллере домена (LogonServer), который используется данным компьютером для аутентификации (DC выбирается при загрузке в соответствии с топологией сайтов AD).

    Командлет вернул все поля с информацией о контроллере домена, доступной в AD.

    ComputerObjectDN : CN=mskDC01,OU=Domain Controllers,DC=corp,DC=winitpro,DC=ru DefaultPartition : DC=corp,DC=winitpro,DC=ru Domain : corp.winitpro.ru Enabled : True Forest : winitpro.ru HostName : mskDC01.corp.winitpro.ru InvocationId : 96234a-7fc6-4a32-9e62-3b32343ab4ad IPv4Address : 10.1.10.6 IPv6Address : 
    IsGlobalCatalog : True IsReadOnly : False LdapPort : 389 Name : mskDC01 NTDSSettingsObjectDN : CN=NTDS Settings,CN=mskDC01,CN=Servers,CN=MskCenter,CN=Sites,CN=Configuration,DC=winitpro,DC =ru OperatingSystem : Windows Server 2008 R2 Standard OperatingSystemHotfix : OperatingSystemServicePack : Service Pack 1 OperatingSystemVersion : 6.1 (7601) OperationMasterRoles : {} Partitions : {DC=ForestDnsZones,DC=winitpro,DC=ru, DC=DomainDnsZones,DC=corp,DC=winitpro,DC=ru, CN=Schema,CN=Configuration,DC=winitpro,DC=ru...} ServerObjectDN : CN=mskDC01,CN=Servers,CN=MskCenter,CN=Sites,CN=Configuration,DC=winitpro,DC=ru ServerObjectGuid : 8052323-e294-4430-a326-9553234431d6 Site : MskCenter SslPort : 636

    Также вы можете найти контроллер домена, к которому должен относится ваш компьютер через механизм DCLocator:

    Get-ADDomainController –Discover

    Вы можете найти ближайший доступный DC с активной ролью AD Web Services:

    Get-ADDomainController –ForceDiscover -Discover -Service ADWS

    Параметр Service можно использовать, чтобы найти PDC в домене:

    Get-ADDomainController -Discover -Service PrimaryDC

    Если ваш контроллер домена не найден или не отвечает, вы можете найти контроллер домена в ближайшем сайте AD (определяется по весу межсайтовых связей):

    Get-ADDomainController –Discover –ForceDiscover -NextClosestSite

    Чтобы вывести список все контроллеров домена в текущем домене, выполните:

    Get-ADDomainController -Filter * | ft

    Посчитать количество контроллеров домена в AD можно с помощью команды:

    Get-ADDomainController -Filter * | Measure-Object

    Выведем более удобную таблицу, в которой указаны все контроллеры домена с их именем, IP адресом, версией ОС и именем сайта AD:

    Get-ADDomainController -Filter *| Select Name, ipv4Address, OperatingSystem, site | Sort-Object name

    Если вам нужно получить информацию о DC из другого домена, нужно указать имя любого доступного DC в стороннем домене с помощью параметра –Server (возможно при наличии доверительных отношений между доменами).

    Get-ADDomainController -Filter * -server dc01.contoso.cpm | Select Name, ipv4Address, IsGlobalCatalog, Site

    Используем Get-ADDomainController для выборки контроллеров домена по условиям

    Рассмотрим несколько полезных командлетов, которые можно использовать для получения списка контролеров домена в AD по определенным критериям.

    Найти контроллер домена по его IP адресу:

    Get-ADDomainController -Identity "10.1.1.120"

    Найти все DC, в имени которых есть символы DC04:

    Get-ADDomainController -Filter { name -like "*dc04*"} | Select Name, ipv4Address, OperatingSystem, site

    Поиск всех доступных DC в определенном сайте:

    Get-ADDomainController -Discover -ForceDiscover -Site "Site-Name"

    Вывести список DC в сайтах, имена которых начинаются с Mos*:

    Get-ADDomainController -Filter {site -like "Mos*"} | Select Name, ipv4Address, OperatingSystem, site

    Вывести список всех Read Only контроллеров домена:

    Get-ADDomainController -Filter { IsReadOnly -eq $true} | Select Name, ipv4Address, OperatingSystem, site

    Найти DC в сайте “Site Name”, на которых включена роль Global Catalog:

    Get-ADDomainController -Filter {site -eq "Site Name" -and IsGlobalCatalog -eq $true} | Select Name, ipv4Address, OperatingSystem, site

    PowerShell скрипт проверки доступности всех контроллеров домена

    Следующая конструкция позволяет перебрать все контроллеры домена в Active Directory и выполнить для каждого из них определенное действие:

    $AllDCs = Get-ADDomainController -Filter *
    ForEach($DC in $AllDCs)
    {
    do something
    }

    Ниже приведен пример простого PowerShell скрипта, который проверяет доступность LDAPS порта (TCP 636) на каждом DC в домене с помощью командлета Test-NetConnection. Если LDAPS порт на DC не доступен, появляется предупреждение.

    $AllDCs = Get-ADDomainController -Filter * | Select-Object Hostname,Ipv4address,isGlobalCatalog,Site,Forest,OperatingSystem
    ForEach($DC in $AllDCs)
    {
    $PortResult=Test-NetConnection -ComputerName $DC.Hostname -Port 636 -InformationLevel Quiet
    if ($PortResult -ne "$True"){
    write-host $DC.Hostname " не доступен" -BackgroundColor Red -ForegroundColor White
    }else {
    write-host $DC.Hostname " доступен" }
    }

    Получился простой скрипт мониторинга доступности DC. Ест еще различные сценарии перебора всех DC в домене. В предыдущих статьях мы уже показывали, как использовать Get-ADDomainController для поиска определенного события в журналах на всех контролерах домена. Например, для: поиска события блокировки учетной записи пользователя, поиска событий NTLMv1 аутентификации, поиска событий добавления пользователя в группу AD и т.д.



  • Redmine это мощная система управления проектами с открытым исходным кодом. Программа позволяет работать в веб-интерфейсе сразу с несколькими проектами и их подпроектами. Redmine – кроссплатформенная разработка, построенная на основе Ruby on Rails.

    Она очень функциональна: множество полезных и (далее…)


  • Перед тем как мы поговорим о том, как выполняется защита сайта от sql инъекций, нам нужно сначала разобраться что это такое и почему этот тип атак настолько опасен. Большинство современных сайтов уже делают все, чтобы на их страницах не было таких мест, через которые злоумышленник мог бы выполнить (далее…)


  • В двух словах, схема Active Directory Domain Services (AD DS) содержит описания для всех объектов, которые могут храниться в службе каталогов. Как правило, менять схему не требуется — более того, лучше это делать только при крайней необходимости. В данной инструкции пойдет речь о том, как (далее…)


  • GStreamer 1.26.6 приносит исправления для Spotify, Vulkan и V4L2


    Мультимедийный фреймворк GStreamer 1.26.6 исправляет ошибки в декодировании Vulkan, источнике Spotify, кодеках V4L2 и других.

    Команда GStreamer выпустила новое исправление ошибок, версию 1.26.6, своего кроссплатформенного открытого (далее…)


  • Любой системный администратор Windows должен уметь пользоваться не только графическими оснастками AD (чаще всего это ADUC – Active Directory Users and Computer), но и командлетами PowerShell для выполнения повседневных задач администрирования (далее…)


  • AppArmor — это система управления доступом к файлам на основе имен (Mandatory Access Control). Недавно мы рассматривали еще одну реализацию такой системы — SELinux. Apparmor работает подобным способом, на основе модуля ядра Linux Security (LSM). Но он сильно отличается от SELinux и в первую очередь (далее…)