#!/usr/bin/expectРаботает -)
spawn kinit Петров@DOMEN.COM
expect "Password for Петров@DOMEN.COM:"
send "1234567890\r"
expect "kinit: Preauthentication failed while getting initial credentials:"
#==========================================================================
Essentially, you can't disable the null sessions in most instances ofКратко: убивая нуль-сессию, мы кладём домен.
Windows. It's the way Windows works. To change the defaults, even if you
can...even if many books wrongly suggest you can do it to improve
security...is to break your Windows machine. You can only disable on
stand-alone machines or significantly hardened machines that are placed
on an Internet edge or DMZ. For the most part, leave it alone.
Microsoft has patched and fix what they can regarding it, but we have to
live with a certain about of anonymous (null session) enumeration in our
domain controllers. It's the way Windows works.
Так что нуль-сессия тут как собаке пятая ногаСоглашусь пожалуй -) Она главная нога, если Вася не в домене, а просто левый чел, пришедший на собеседование и от скуки ожидания поломавший корпоративный Wi-Fi. Конечно, будучи в домене и имея доступ просто к описанию рабочих станций и правила назначения логинов, список можно извлечь легко. А вот админ Рысь, так и не протрезвевший после вчерашнего, лишиться премии, как минимум. Ибо заебётся искать эту станцию, так как у него дружелюбный DHCP и станцию найти ему будет трудно, потому что она зараза, каждый раз меняет MAC и получает от DHCP новый IP. А коммутаторы Рысь нифига не настроил, да и вообще, купил D-Link вместо Cisco, а разницу себе на пиво откатил -)
А вот админ Рысь, так и не протрезвевший после вчерашнего, лишитХа в квадрате. Админ Рысь, когда ему сказали, что денег на точку со всякими умными словами типа радиус и влан нету, просто засунул её в отдельную подсеть в периметре. Кому надо к офисным ресурсам, цепляется к файфаю (пароль немножко неприличной длины, не соврать бы, 32 символа, при чём, не словарных) и по VPN (L2TP/SSTP) получает доступ.ься премии, как минимум.
Поставив скрипт в крон, Вася пошел домой...
просто левый чел, пришедший на собеседование и от скуки ожидания поломавший корпоративный Wi-Fi.Так и вижу соискателя, ломающего WPA2 за 15 минут ожидания, ставящего крон, в котором скрипт кидает kinit и смену мака попеременно, и прячущего ноут за диваном.
Rector, да Вы жжоте, как я посмотрю.Придумайте что получше -) Собственно, этим постом, я хотел сказать - совокупность некоторых факторов, ведет к уязвимости AD. То есть;
не хотите написать демо-версию скриптаС меня программист, как из гавна пуля -) Но думаю, для присутствующих здесь программистов, это не составит труда. Надо;
И всё это в цикле...
#kinit_1.sh
#!/usr/bin/expect
spawn kinit user@DOMEN.COM
expect "Password for user@DOMEN.COM:"
send "1234567890\r"
expect "kinit: Preauthentication failed while getting initial credentials:"
#==========================================================================
spawn kinit user@DOMEN.COM
expect "Password for user@DOMEN.COM:"
send "1234567890\r"
expect "kinit: Preauthentication failed while getting initial credentials:"
#==========================================================================
spawn kinit user@DOMEN.COM
expect "Password for user@DOMEN.COM:"
send "1234567890\r"
expect "kinit: Preauthentication failed while getting initial credentials:"
#==========================================================================
spawn kinit user@DOMEN.COM
expect "Password for user@DOMEN.COM:"
send "1234567890\r"
expect "kinit: Preauthentication failed while getting initial credentials:"
#!/bin/bash---
while true;
do
./kinit_1.sh
./kinit_2.sh
done
Придумайте что получше -)Не могу. =( Вы взяли сферическую ситуацию с админами-раздолбаями, не просыхающими ежедневно, и предлагаете мне что-то задиверсить.
В-третьих: достаточно назначить своей машине MAC от контроллера (или шлюза) - и оные разгвоздяи получат свою порцию развлечения.Здесь поясните пожалуйста.
1. Обида на коллег и начальниковТак посторонний или сотрудник..
2. Васю сокращают и он обиделся
3. Васю Одмины отключили от его любимых контактиков
90% приходиться на AD.По-моему, Вы ошибаетесь.
Здесь поясните пожалуйста.Ну... Как бы так Вам своими словами и без гугла... Знаете... Если в одном L2-сегменте сети (естественно, речь идёт про ethernet) есть машины с одинаковыми MAC-адресами (да-да, я не про mandatory, а про media access control), то могут возникнуть некоторые проблемы общения этих машин с окружающим миром и окружающего мира с этими машинами... Там, знаете, таблицы arp, свитчинг и так далее... Думаю, Вы не хуже меня про это знаете. =))
есть машины с одинаковыми MAC-адресамиТо есть, Вы назначите на КД мак-адрес, например шлюза Я Вас правильно понял Неплохо -) Только, такими действиями, Вы ещё больше затрудните доступ к КД легитимным пользователям. Кроме того, учитывайте, что и злоумышленник может также пошутить. Мало того, что он заблокирует Ваши админские учетки в домене, он подставит на свой интерфейс мак-адрес КД и айпи тоже. Подняв например у себя фейковый RDP, Radmin etc...Он будет долго хохотать =))) Стучитесь...-)
То есть, Вы назначите на КД мак-адрес, например шлюзаНенене, Дэвид Блейн, раскукожь сервера обратно! Я, рассматривая Ваш сценарий со злобным вконтактером Васей, просто предложил, вместо мозгосношения с керберосом, поставить на машину Васи мак от КД. Результат похожий, а вот диагностика при простом сетевом оборудовании отнюдь не очевидна. xD
поставить на машину Васи мак от КД.Ну это, пусть пионеры ставят, которые научились менять это на сетевом интерфейсе -)
net group /domainа потом
net group groupname /domainдля каждой группы. Можно даже в скрипте. На пувершелле ваяется - только в путь.
net use \\domain\sysvol 123 /user:usernameИ никаких линуксов с керберосами не надо.
net use \\domain\sysvol 123 /user:usernameспособна заблокировать учетную запись юзера, когда он придет утром на работу и попытается войти в свою учётку
Если мы говорим именно про концепцию, то никак.Я так не думаю. Решение должно быть.
Вы считаете что конструкция вида ... способна заблокировать учетную запись юзера, когда он придет утром на работу и попытается войти в свою учётку>< Я считаю, что эта конструкция с точки зрения контроллера домена - invalid logon attempt:
C:\forumlinexp/Users\User1>net use \\domain\sysvol 123 /user:user2Соответственно, при многократном исполнении учётка в соответствии с политикой заблокируется на некоторое время. А уж будет ли она всё ещё заблокирована, когда пользователь попытается войти в систему - понятия не имею. Может, и нет. У нас учётка автоматически разблокируется через 15 минут после последней неудачной попытки. До блокировки - 10 попыток. Как писать скрипт - нехай хакер Вася думает.
Системная ошибка 86.
Сетевой пароль указан неверно.
Я так не думаю. Решение должно быть.Вы меня умиляете. Какое может быть решение, если человек целенаправленно вводит неправильные пароли для пользователей Только административное. Увольнение по статье плюс иск на энную сумму, дабы неповадно было.
А уж будет ли она всё ещё заблокирована, когда пользователь попытается войти в систему - понятия не имею.Проверьте, будьте добры -)
Какое может быть решение, если человек целенаправленно вводит неправильные пароли для пользователейРешения есть, и Вы об этом прекрасно знаете. Просто Вы боитесь сказать. Говорите. Давайте обсудим это. Думаю, что это спасёт много админов от неприятностей.
Проверьте, будьте добры -)Не стройте из себя дебила, пожалуйста. Можете же.
Решения есть, и Вы об этом прекрасно знаете. Просто Вы боитесь сказать. Говорите. Давайте обсудим это. Думаю, что это спасёт много админов от неприятностей.Да, давайте, перейдём на Linux! Он не умеет блокировать учётки! Как-то так
Да, давайте, перейдём на Linux!Да нет, лучше сделать так;
Использовать коммутаторы, которые могут привязывать порт к MAC-адресу
А коммутаторы Рысь нифига не настроил, да и вообще, купил D-Link вместо Cisco, а разницу себе на пиво откатил -)Опять параграфами балуетесь =))
В корпоративном Wi-Fi сделать аналогичноАж подавился. WiFi мы уже обсуждали чуть раньше.
Прибить гвоздями учетки юзеров в домене, т.е. сделать привязку к IP/MACВообще убил. Вы как себе это представляете с учётом аутентификации, TGT и так далее =)) Расскажите-ка поподробнее, как Вы будете блокировать вход пользователя до его проверки на КД. Или это что-то из серии "мне главное решить задачу концептуально"
Или это что-то из серии "мне главное решить задачу концептуально"Так точно! Я знаю что надо сделать, а вот как это сделать Это второй вопрос. И судя по Вашему эмоциональному замечанию
Вы как себе это представляете с учётом аутентификации, TGT и так далееВы можете сказать как это сделать -) Или давайте рассмотрим Ваши варианты.
отключить политику блокировки пароля. =))Очень смешно =))
а вот как это сделатьАга, никак. Чтобы узнать тот это пользователь или нет, он должен аутентифицироваться. А здесь мы приходим к тому, с чего начали: неправильная аутентификация -> блокировка. Так что принципы Ваши исключительно от непонимания, как же всё-таки это работает.
Или давайте рассмотрим Ваши варианты.Я уже писал. Проверил, откуда идут попытки аутентификации, вырубил на физическом уровне, сообщил начальству или в СБ. Но для этого нужны умные свитчи. Либо методом тыка, если уж по-другому никак.
Очень смешно =))Вот ни разу не смешно. Вы сначала высосали из пальца дыру вида "оказывается, если неправильно ввести пароль много раз, учётная запись пользователя заблокируется", чётко описанную в соответствующем регламенте безопасности предприятия, а потом начали пытаться её обойти не менее высосанными из пальца способами. Я вот как раз сейчас начал понимать, почему айтишники так не любят безопасников: потому что безопасники хуже тестеров. Тестер хоть сообщил о "баге", получил ответ, что это фича, и успокоился, а тут не-е-е-е-е-е-ет, давайте придумывать, где бы себе граблей похитрее разложить, чтобы по лбу получать побольнее и повнезапнее.
net use \\domain\sysvol 123 /user:usernameработает
Тестер хоть сообщил о "баге", получил ответ, что это фича, и успокоился, а тут не-е-е-е-е-е-ет, давайте придумывать, где бы себе граблей похитрее разложить, чтобы по лбу получать побольнее и повнезапнее.Спасибо за откровенность и понимание -)
Белая рысь, Вы пробовали метод, который я изложил в старттопеА чего там пробовать Ежу ясно, что сработает, если, конечно, у Вас там косяков в скрипте нет. Правда, этот способ позволяет забивать гвозди микроскопом - ну, да ладно. Ваш микроскоп - Вы и забивайте.
Два часа удалось удерживать сеть в коллапсе.Сломали Молодец. А теперь попробуйте починить. Когда получится - выкладывайте способ. Я не говорю, что я всеведущ, я всего лишь утверждаю, что Ваши способы защиты от этой "проблемы" - нерабочее унылое говно.
Ваша конструкция ... работает
PS C:\forumlinexp/Users\user> Get-ADUser User1 -Properties LockedOut | ft LockedOutНадеюсь, понять сможете.
LockedOut
---------
False
PS C:\forumlinexp/Users\user> while (-not (Get-ADUser User1 -Properties LockedOut).LockedOut) {cmd /c net use \\domain.local 123 /user:domain\user1}
System error 1326 has occurred.
Logon failure: unknown user name or bad password.
System error 1326 has occurred.
Logon failure: unknown user name or bad password.
System error 1326 has occurred.
Logon failure: unknown user name or bad password.
System error 1326 has occurred.
Logon failure: unknown user name or bad password.
System error 1326 has occurred.
Logon failure: unknown user name or bad password.
System error 1326 has occurred.
Logon failure: unknown user name or bad password.
System error 1326 has occurred.
Logon failure: unknown user name or bad password.
System error 1326 has occurred.
Logon failure: unknown user name or bad password.
System error 1326 has occurred.
Logon failure: unknown user name or bad password.
System error 1326 has occurred.
Logon failure: unknown user name or bad password.
PS C:\forumlinexp/Users\user> Get-ADUser User1 -Properties LockedOut | ft LockedOut
LockedOut
---------
True
Не закрывайте глаза на очевидную проблему.Эта "очевидная проблема" - уровня защиты от фотографирования пользователем экрана монитора с целью унести секретные данные.
Жду от Вас реально работающих способов решения, а не фантазий вида "привязать пользователя к MAC-адресу". ;)У меня их нет. То что я предложил, Вы назвали "унылым гавном". Вероятно они есть у Вас, но это некие сакральные знания, и делиться ими Вы не собираетесь.
Вероятно они есть у Вас, но это некие сакральные знания, и делиться ими Вы не собираетесь.Вы точно прикидываетесь А то меня уже начинают терзать подозрения.
И самым умным: обычно логины в офисе генерятся методом ФамилияИ, например. Т. е. этот самый Вася в АД был обозван, как ХакерВ@домен.локал. И адресная книга есть в экселе обычно. Так что нуль-сессия тут как собаке пятая нога, если очень хочется приключений на жопу, то найти их можно и без таких ухищрений.