Перейти к содержимому
Калькуляторы

PPPoe/l2tp сервер на 200-300 подключений

6 часов назад, jffulcrum сказал:

И жизнь, что характерно, не продлилась долго - https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708 . Кстати, патчи вышли и для 2003, если еще есть среди нас некроложцы https://support.microsoft.com/ru-ru/help/4500705/customer-guidance-for-cve-2019-0708 

стоит домашний комп с windows 7 32 bit service pack1  , белым внешним IP , RDP открыт отовсюду.

Никто не ломает, такая скука.

Но за ссылочки спасибо, передам менее сознательным клиентам и партнерам.

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Цитата

Никто не ломает, такая скука.

Если у вас нет паранойи, это ещё не значит что за вами не следят.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

13 часов назад, LostSoul сказал:

Никто не ломает, такая скука.

Да, скушно. У нас вот у клиента местный админ-дегенерат сделал себе черный вход, второй день восстанавливаем инфу с кассет. Я уже и забыл, как это делается :(

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

33 минуты назад, jffulcrum сказал:

Да, скушно. У нас вот у клиента местный админ-дегенерат сделал себе черный вход, второй день восстанавливаем инфу с кассет. Я уже и забыл, как это делается :(

если шифровальщик , то знакомые говорят что утилита от касперского все замечательно расшифровывает. и даже без кассет

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

1 час назад, LostSoul сказал:

если шифровальщик , то знакомые говорят что утилита от касперского все замечательно расшифровывает. и даже без кассет

Шифровальщиков разных вагон и тележка. И часть из них никаки ене шифровальщики, а обычные хэшировщики.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

50 минут назад, taf_321 сказал:

Шифровальщиков разных вагон и тележка. И часть из них никаки ене шифровальщики, а обычные хэшировщики.

и весь вагон с тележкой был обучен с указанной дырой работать свежей?

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

22 часа назад, jffulcrum сказал:

И жизнь, что характерно, не продлилась долго - https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708

Я подозревал что этим кончится :)

Но в случае если там включена NLA и отключён старый логон (когда тебе открывался рдп с окошком логона) то всё ещё не страшно, вернее для себя не страшно, потому что на фирме всё ещё кто то сможет получить рута после логона.

 

16 часов назад, LostSoul сказал:

стоит домашний комп с windows 7 32 bit service pack1  , белым внешним IP , RDP открыт отовсюду.

Дай ему постоять ещё две недели без апдейтов и будет сюрприз :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

3 минуты назад, Ivan_83 сказал:

Дай ему постоять ещё две недели без апдейтов и будет сюрприз :)

апдейты прилетают и ставятся.

сюрприз по указанной теме, как доносят до меня слухи, у всех у кого мог уже случился.

В том числе, и людей с одной со мной 24 подсетки внешних IP.

 

Так что, думаю уже не случится.

В чем дело не знаю.

может в том что у меня пачтенные библиотеки RDP пол мультилогин  ,  может в том что я никогда не захожу в систему из под пользователя администратор и сам учетка администратора у меня нестандартно переименована .

Но в общем данный перфоманс у меня не случился.  

Как и раньше меня обходили ( тфу тфу ) все вредоносные эпидемии.

Иногда везение это не просто случайность, а вполне закономерный результат.

 

 

 

 

7 минут назад, Ivan_83 сказал:

Но в случае если там включена NLA и отключён старый логон (когда тебе открывался рдп с окошком логона)

как оно хоть работает то?

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

35 минут назад, LostSoul сказал:

как оно хоть работает то?

На хубре же было описание.

Суть в том, что там до аутентификации рисуется гуй с логоном и вот в него можно чото слать, что внезапно стало выполнятся с правами систем.

В случае с nla гуя нет пока ты не аутентифицируешься и слать команды невкуда.

 

У меня рдп оставшиеся только дома, и там местами на 5 нажатий шифта запускается cmd с правами систем - чисто для удобства :))))

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А для "домашнего" гуя оно работает? Там где иконки с доступными юзерами? Возможность тыкнуть ctrl alt del для получения классической формы входа у меня последние годы че то не работает

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ура, был успешно атакован через RDP сейчас , не смотря на установленное по ссылке обновление.

Никаких следов того, что удалось деструктивного сделать атакующему вирусу за те 2 секунды контроля за моим пользователем без прав админа я пока не нашел . Продолжаю наблюдение.

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

https://github.com/search?o=desc&q=mikrotik&s=updated&type=Repositories

Для микротика ето каждиьи день. 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

9 часов назад, h3ll1 сказал:

Для микротика ето каждиьи день. 

про что там? про сканер для уязвимости, закрытой 13 месяцев назад?

 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

On 5/27/2019 at 10:42 AM, LostSoul said:

про что там?

0-дей хочите>?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

В 16.05.2019 в 17:31, LostSoul сказал:

А для "домашнего" гуя оно работает? Там где иконки с доступными юзерами?

Насколько я понял - да.

Там же запускается оконная станция (наверное аналог хорга), оно соотвественно с правами системы для логона, и вот ему то типа какие то комманды приходят...

А когда юзер уже залогинивается то для него своя оконная станция создаётся, а внутри неё десктопы.

Да да, вот это всё есть в венде начиная наверное с ХР, но полноценных переключалок между десктопами не было лет 15...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

В 10.02.2019 в 15:49, NiTr0 сказал:

морда на бутстрапе + бэк на джанго + сам радиус на pyrad

А pyrad сколько запросов выдерживает? 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

11 часов назад, Qlobus сказал:

А pyrad сколько запросов выдерживает? 

по идее - однопоточный, как и весь питон, так что надо будет оптимизировать базу и т.п. чтобы авторизация не занимала по секунде и более (как в некоторых биллингах).

а если прилепить к нему twisted (и если вы в нем не запутаетесь) - думаю вполне себе годное решение получится.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

21 час назад, NiTr0 сказал:

по идее - однопоточный, как и весь питон, так что надо будет оптимизировать базу и т.п. чтобы авторизация не занимала по секунде и более (как в некоторых биллингах).

а если прилепить к нему twisted (и если вы в нем не запутаетесь) - думаю вполне себе годное решение получится.

Я так понял pyrad не слаб от freeradius? 

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

2 часа назад, Qlobus сказал:

Я так понял pyrad не слаб от freeradius?

нет, https://github.com/pyradius/pyrad

можно конечно и на фрирадиусовском модуле костылить питон, но как-то у меня сомнения в целесообразности, стабильности и производительности, а в возможностях отладки - и подавно.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.