
Anton
28.06.2017
04:45:57
потом же писали, что это не помогает

Danil
28.06.2017
04:48:40
Ну так может стоит создать файл и убрать с него все права оставив только систем на нём?

Anton
28.06.2017
04:49:31
спустя 2 недели новая уязвимость Irina.A, которая будет использовать созданные файлы, вот такая многоходовочка

Danil
28.06.2017
04:50:51
А при попытке доступа к зашифрованным файлам выдавать табличку "Ой, всё"?

Google

Anton
28.06.2017
04:51:09
ой, всё, битки засылать сюда, козлина ты такая
ну как там Ирины любят? у меня только одна ирина была

Danil
28.06.2017
04:53:22
Та Ирина, которая у меня была, любила говорить "Кончилась моя семья")
Я даж хз применима ли тут эта фраза)))

Anton
28.06.2017
04:53:42
вот явно с ними что-то не так, так что аккуратней там с файлом )

4Sage
28.06.2017
04:59:34
Ппц использует мимикатц для компромитации :)
Какого хрена спрашивается
Майкрософт тоже на демонстрациях всяких секурити новых систем его используют
Тишина..., Чет похоже все на работу пришли и все зашифрованы
Вы компы то включили уже?
А сетку? ?
$Computers = Get-Content -Path D:\PowerShell\FILES\servers.txt # Массив с именами машин (строится из файла)
foreach ($Server in $Computers)
{ if (Test-Connection -Computername $Server -Count 1 -quiet)
{
if (test-path -path "\\$server\C`$\Windows\perfc.dat")
{
Write-Host "$Server; Windows\perfc.dat " -ForegroundColor Green
}
else
{
# Write-Host "$Server; Нет такого файла" -ForegroundColor Red
}
}
else
{
# Write-Host "$Server; НЕТ ПИНГА" -ForegroundColor YEllow
}
}
D:\PowerShell\FILES\servers.txt тут должен быть список машин

Google

4Sage
28.06.2017
05:52:28
кто? :)

Evgeny
28.06.2017
05:54:23
Я же говорил, что не только 17-010 )
А от mimikatz + psexec спасли бы laps и сложный пароль wa- админских учеток
И вот еще

4Sage
28.06.2017
06:06:40
Вирус?
Из под админа естественно нужно запускать
Доменного ?
Что? не работает ?
Там решетки убери если хочешь видеть все эти надписи
Наверняка можно workflow


System Center Bot
28.06.2017
07:12:35
? Connecting...
? login: Ivan Kozlov (@vanchence)
? password: ************d|
Initializing... ?
✅ Access Allowed
Добро пожаловать на канал @ConfigMgr
Все правила у бота @SystemCenter_Bot
Подписываемся на канал ITpro News & Reviews - https://t.me/MicrosoftRus
Группа SCCM User Group Russia на Facebook
Telegram группы:
- SCOM: Operations Manager
- IT Talks: разговоры об IT
- IT Flood: флуд, конкурсы. Правил нет, будьте осторожны.
?Подписываемся.
Configuration Manager news:
Update 1706 for Configuration Manager Technical Preview released https://blogs.technet.microsoft.com/configurationmgr/2017/06/26/update-1706-for-configuration-manager-technical-preview-released/
New Updates to the Azure AD Power BI content pack! https://blogs.technet.microsoft.com/enterprisemobility/2017/06/27/new-updates-to-the-azure-ad-power-bi-content-pack/
Upgrading the BIOS Part 2 https://miketerrill.net/2017/06/26/upgrading-the-bios-part-2/
Intune Azure Step by Step MSI Application Deployment Video Guide https://www.anoopcnair.com/intune-azure-end-end-msi-lob-app-deployment-video-guide/
New tool: ConfigMgr PXE Boot Log https://smsagent.wordpress.com/2017/06/27/new-tool-configmgr-pxe-boot-log/
Call to HttpSendRequestSync failed for port 80 with status code 500, text: Internal Server Error……..again! https://sccmentor.com/2017/06/27/call-to-httpsendrequestsync-failed-for-port-80-with-status-code-500-text-internal-server-error-again/
Conditional access and apps that cannot be installed on the device https://www.petervanderwoude.nl/post/conditional-access-and-apps-that-cannot-be-installed-on-the-device/
System Center Configuration Manager Technical Preview 1706 now available ! https://www.niallbrady.com/2017/06/27/system-center-configuration-manager-technical-preview-1706-now-available/


bondstas
28.06.2017
07:22:00
Мы пострадали как никогда...

4Sage
28.06.2017
07:24:35
вы в Украине?


Evgeny
28.06.2017
07:25:14
Подведем итоги #petya #ransomware
Подробности:
https://www.facebook.com/altaranenco/posts/1364113076990535?pnref=story
https://gist.github.com/vulnersCom/65fe44d27d29d7a5de4c176baba45759
http://blog.talosintelligence.com/2017/06/worldwide–ransomware–variant.html?utm_source=dlvr.it&utm_medium=twitter&utm_campaign=Feed:+feedburner/Talos+(Talos+Blog)&m=1
Суть:
Помимо MS17–010 EternalBlue делали через стандартный APT spread: mimikatz, lsadump кредов, wmi, psexec, что и вызвало такую массовость, потому что уж MS17–010 почти все закрыли уже после Wannacry
Как защититься, вкратце, базовое
Изучить общее про PtH Attack.
https://www.google.ru/search?q=microsoft+pth+guide
Внедрить уже наконец LAPS
выглядит страшно, по факту внедряется за час)
https://technet.microsoft.com/en-us/mt227395.aspx?f=255&MSPPError=-2147217396
Никогда и нигде не использовать креды Domain Admin, кроме собственно DC (и максимум Exchange)
Пиздить helpdesk ногами, чтобы использовали сложные пароли для wa- админских учеток с правами на рабочих станциях.
Самим использовать сложные пароли для серверных sa- учеток.
Задать себе наконец вопрос: какого хуя у нас открыты C$ от всех на всех??? Сделать нормальную сегментацию сети.
Использовать Secure Admin Workstation в работе, либо на отдельной физической машинке, либо на виртуалке с защитой.
Ну, и бэкапы конечно.
UPD. Конечн же, совсем забыл.
Нахуй PCI-DSS с их 90 днями на патчинг. Хорошей практикой считается установка critical и security заплаток максимум через 2 недели после MS Patch Tuesday.
App Whitelisting обязателен, хотя бы SRP
Антивирус - нужен на КАЖДОМ объекте, где это технически возможно.


Red
28.06.2017
07:25:46
а можешь экспортнуть файло убрав от туда все платформы? а то у меня sccm2012

Sergey
28.06.2017
07:26:27
хех. ну как я и говорил про антивири
петенька юзает psexec и пош
а тут уже хуй закроешься

Vasya
28.06.2017
07:27:22
чем этот ам LAPS так сложен?!

Google

Sergey
28.06.2017
07:27:43
laps? а зачем тебе лапс?

Evgeny
28.06.2017
07:27:54
НУ ОН СЛОЖНЫЙ ТЫ НЕ ВИДИШЬ ЧТО ЛИ
Там Schema обновлять надо!!!

Sergey
28.06.2017
07:27:57
это же хранение паролей локальных админов в ад

Evgeny
28.06.2017
07:28:06
Целых, блядь, 3 аттрибута добавить в AD )

Vasya
28.06.2017
07:28:14

Sergey
28.06.2017
07:28:20

Evgeny
28.06.2017
07:29:39
LAPS нужен вот для чего.
Есть много компаний, у которых например на сотни машин, залитых из образа, включен SID 500 Administrator, или не SID 500, но например с паролем ОЧЕНЬПРОСТОЙПАРОЛЬ123
сабж решает эту проблему)

Sergey
28.06.2017
07:29:57
ну это только ты можешь так


Vasya
28.06.2017
07:30:01
Подведем итоги #petya #ransomware
Подробности:
https://www.facebook.com/altaranenco/posts/1364113076990535?pnref=story
https://gist.github.com/vulnersCom/65fe44d27d29d7a5de4c176baba45759
http://blog.talosintelligence.com/2017/06/worldwide–ransomware–variant.html?utm_source=dlvr.it&utm_medium=twitter&utm_campaign=Feed:+feedburner/Talos+(Talos+Blog)&m=1
Суть:
Помимо MS17–010 EternalBlue делали через стандартный APT spread: mimikatz, lsadump кредов, wmi, psexec, что и вызвало такую массовость, потому что уж MS17–010 почти все закрыли уже после Wannacry
Как защититься, вкратце, базовое
Изучить общее про PtH Attack.
https://www.google.ru/search?q=microsoft+pth+guide
Внедрить уже наконец LAPS
выглядит страшно, по факту внедряется за час)
https://technet.microsoft.com/en-us/mt227395.aspx?f=255&MSPPError=-2147217396
Никогда и нигде не использовать креды Domain Admin, кроме собственно DC (и максимум Exchange)
Пиздить helpdesk ногами, чтобы использовали сложные пароли для wa- админских учеток с правами на рабочих станциях.
Самим использовать сложные пароли для серверных sa- учеток.
Задать себе наконец вопрос: какого хуя у нас открыты C$ от всех на всех??? Сделать нормальную сегментацию сети.
Использовать Secure Admin Workstation в работе, либо на отдельной физической машинке, либо на виртуалке с защитой.
Ну, и бэкапы конечно.
UPD. Конечн же, совсем забыл.
Нахуй PCI-DSS с их 90 днями на патчинг. Хорошей практикой считается установка critical и security заплаток максимум через 2 недели после MS Patch Tuesday.
App Whitelisting обязателен, хотя бы SRP
Антивирус - нужен на КАЖДОМ объекте, где это технически возможно.


Sergey
28.06.2017
07:30:06
у нас паролей локальных админов не знает никто
"Никогда и нигде не использовать креды Domain Admin, кроме собственно DC (и максимум Exchange)"

Sergey
28.06.2017
07:30:32
бугога
вовни бляснул

Evgeny
28.06.2017
07:30:45
Не, давайте по чесноку
Локальных админов можно вообще выключить))

Sergey
28.06.2017
07:30:49
exchange, доменный админ

Evgeny
28.06.2017
07:30:50
Где я не прав про DA?

Sergey
28.06.2017
07:30:53
суууууукаав
генерится пароль в 256 сивмолов и хуяк - нет локального админа

Google

Admin
ERROR: S client not available

Vasya
28.06.2017
07:31:36
Вовни, ты забыл написать про Restricted Groups тогда еще

Evgeny
28.06.2017
07:31:37
Ну я же без жести написал))) Жестить с делегированием можно бесконечно)

Sergey
28.06.2017
07:31:41
сразу видно ексч не нюхал ни разу

Vasya
28.06.2017
07:31:42
давай, дополняй свою партянку

Sergey
28.06.2017
07:31:46
без жести бля

Evgeny
28.06.2017
07:31:50
Бля, сорян, точно. Все время забываю.

Sergey
28.06.2017
07:31:58
доменные админы по умолчанию НЕ МОГУТ управлять эксчем
если только какоенить упоротое иб им права не делегирует
и мальчик забыл про границы безопасности

Vasya
28.06.2017
07:32:45
а еще доменный админ не должен иметь возможности логиниться локально на рабочие станции. и прочее-прочее. я же уже скидывал портянку от МС

Sergey
28.06.2017
07:32:45
вот у меня 3 леса

Evgeny
28.06.2017
07:32:57
"по умолчанию НЕ МОГУТ"
емнип, по дефолту без split permissions группа DA сразу входит в Org Management

Sergey
28.06.2017
07:33:09
по умолчанию туда входит юзер ставивший эксч

Vasya
28.06.2017
07:33:39
бугога
ну все, нормик? счас будете бомбить?

Sergey
28.06.2017
07:33:41
трастов нет, населено все роботами

Vasya
28.06.2017
07:34:18
https://technet.microsoft.com/en-us/library/mt631194.aspx
Вовни, просвящайся

Google

Evgeny
28.06.2017
07:34:49
Ну, это аналог общего по PtH

Sergey
28.06.2017
07:39:04
даркнет освой сначала
потом будешь в иб приходит

Vasya
28.06.2017
07:39:29
я опять что-то упустил в вашем сраче, походу

Evgeny
28.06.2017
07:40:38
ИБ это хобби для меня, не более)
хотя, хм, зная тенденции и уровень многих ИБшников, особенно бумажных и тех которые отчетики читают - я б не затерялся)

Sergey
28.06.2017
07:41:06
иб - хобби. гыг