Archiwa tagu: Windows

MS Exchange 2010 i rozmiar bloku NTFS

Also available in: English English

Ponieważ często tego szukam. Link do  TechNet i wnioski z niego:

Description Recommended Value
Storage Track Boundary 64K or Greater (1MB Recommended)
NTFS Allocation Unit/Cluster Size 64KB (Database & Log Partitions)
RAID Stripe Size 256KB or Greater

 

Komenda do formatowania dysku:

Format <DriveLetter>: /q /y /fs:ntfs  /v:<VolumeName> /a:64K

Remote Desktop Session Hijacking

Also available in: English English

Nie wiem czym ludzie się tak podniecają… To oczywiste, że SYSTEM może dostać się do pamięci każdego procesu więc czemu takie WoW, że mając już konto SYSTEM można przełączyć się na kontekst innego zalogowanego użytkownika?

Może dlatemu, że użytkownik ten może mieć większe uprawnienia (np Admin Domeny)… Należy jednak pamiętać że:

  1. Aby użyć metody z przełączeniem się na SYSTEM trzeba być Administratorem servera na którym się to konto uzyskuje.
  2. M$ i nie tylko mówią, że należy pracować z najniższymi możliwymi uprawnieniami więc czemu ktoś przy zdrowych zmysłach miałby się logować np z uprawnieniami Enterprise Admin’a na komputer gdzie tych uprawnień nie potrzebuje i który może być skompromitowany? Czytaj: https://technet.microsoft.com/en-us/library/cc700835.aspx  i cytat: “Do not use service administrator accounts for day-to-day administrative tasks, such as account and member server management; instead, use your regular user account.” [..] “Domain Admins credentials are required to perform the following steps:[..]”

 

Ale co to jakto?

  1. znajdujemy komputer na którym mamy Admina i na który zalogował się nieopatrznie Admin domeny. Możemy sobie pomóc poleceniem: query user
  2. zmieniamy uprawnienia na SYSTEM:
    psexec -s \\localhost cmd
  3. listujemy sesje (zapamiętujemy numer naszej sesji i nazwę sesji ofiary), oczywiście lepiej żeby sesja ofiary nie była aktywna ;-P
  4. Przełączamy się na sesje ofiary:
    tscon <numer naszej sesji> /dest:<nazwa sesji ofiary>
  5. Cieszymy się 😉

A dla tych co wolą filmiki oto wersja z YouTube:

ping 0xCAFECAFE i skracanie adresów w IPv4

Dziś będzie o dwóch małoznanych ficzerach związanych z IPv4 i sposobami ich zapisu. Zacznijmy więc od końca tytułu… czyli skracanie zapisu IPv4.

W IPv6 możemy pominąć ciąg 0 podobnie można też zrobić w IPv4  dla przykładu wydając polecenie ping 10.2 odpytamy adres 10.0.0.2 i dalej ping 10.1.2 odpyta adres 10.1.0.2 dokładnie jak na screenie poniżej:

Screen z poleceniem ping 10.2
Skracanie adresów IPv4 i alternatywne notacje

Pisząc to zastanawiam się czy aby na pewno jest to ficzer… szczególnie że wykryty przez błąd w skrypcie…

No i drugi ‚ficzer’ czyli zapis szesnastkowy adresów IPv4

Ciekawe co się stanie jeśli spróbujemy wykonać polecenie:

ping 0xCAFECAFE

;-))))

No i trzeci ‚ficzer’…. niestety tego nie udało mi się zrealizować czyli zapis ósemkowy. Teoretycznie adresy IPv4 zgodnie z RFC można też podawać w postaci ósemkowej… chyba jednak Windows tego zapisu już nie respektuje….

 

Ping w Excel-u ?

Czasami w życiu ‚admina’ lub audytora  pojawia się potrzeba sporządzenia zestawienia używanych adresów IP w sieci. Nie wiedzieć czemu często obok tego pojawia się żądanie by taki raport dostarczyć w Excel-u.

A co gdyby tak nauczyć Excela jak sprawdzić czy dany adres IP ‚żyje’ ?

Tak powstał króciutki moduł VBS dodający do Excel’a dwie funkcje ping zwracają one TRUE lub FALSE w zależności od tego czy otrzymały odpowiedź na polecenie ping.

Screen z Excel

Moduł ten zawiera 2 funkcje: PING_HOST i PING_Volatile:

PING_HOST Jako argument przyjmuje adres IP serwera, zwraca Bool Przeliczenie wartości/wykonanie polecenia Ping następuję po zmianie argumentu funkcji (adresu IP) lub wymuszeniu przeliczenia przez Ctrl+Alt+Shift+F9
PING_Volatile Jako argument przyjmuje adres IP serwera, zwraca Bool Przeliczenie wartości/Wykonanie polecenia Ping następuję po zmianę argumentu funkcji (adresu IP) lub zmianie jakiejkolwiek innej komórki

Działanie testowane w Excel 2016.

Plik z modułem i przykładem ze screena powyżej : Ping w Excelu