Owszem - chociaż nie wszystkim się podoba, pewnie dlatego,
że brakuje ich nazwiska. No cóż, ja to akurat za poważną zaletę
uważam, szczególnie po ubiegłorocznym wystąpieniu :|
A beda jakies materialy post-konferencyjne potem opublikowane moze?
Szczegolnie jakies pozostalosci po:
Bezpieczeństwo usług terminalowych na Windows 2000: RDP, Citrix
Microsoft ISA Server Architektura i praktyczne zastosowania
i Architektura i bezpieczeństwo Microsoft Exchange Server 2000
Pytam bo bardzo chetnie bym sobie poczytal a niestety nie bede obecny.
k
| Owszem - chociaż nie wszystkim się podoba, pewnie dlatego,
| że brakuje ich nazwiska. No cóż, ja to akurat za poważną zaletę
| uważam, szczególnie po ubiegłorocznym wystąpieniu :|
A beda jakies materialy post-konferencyjne potem opublikowane moze?
Szczegolnie jakies pozostalosci po:
Bezpieczeństwo usług terminalowych na Windows 2000: RDP, Citrix
Microsoft ISA Server Architektura i praktyczne zastosowania
i Architektura i bezpieczeństwo Microsoft Exchange Server 2000
Pytam bo bardzo chetnie bym sobie poczytal a niestety nie bede obecny.
Część tekstów i prezentacji trafi zapewne na www.securitynet.pl
Sama konferencja będzie na żywo transmitowana przez Internet,
łączem satelitarnym do backbone we Frankfurcie :))
Ewentualnie skontaktuj się z nami po konferencji, może zostaną
jakieś materiały "po kosztach".
Użytkownik "Jarek" <spamu_nie_lubie_2ja@wp.plnapisał w wiadomo ci
Witam
Jak zrobic transparentne proxy na windows strasznie spodobal mi sie Squid
ale nie potrafie znalezc programu ktory na serwerze przekieruje-zawroci
ruch
przeznaczony na port 80 z powrotem na 192.168.0.1:3128 tak by niezaleznie
od
ustawien w przegladarkach stacji roboczych strony byly buforowane plz
help!!!!
Pozdrawiam
Użytkownik "Buczo" <bu@poczta.onet.plnapisał w wiadomo ci
Nie zabardzo wiem o co Ci chodzi, ale porty można przekierować w różnych
miejscach: w usłudze routing i dostęp zdalny, w konfiguracji firewalla dla
karty sieciowej, a je li nie o to Ci chodziło, to zainstaluj Microsoft ISA
Server - tam już napewno znajdziesz to co chcesz, ale jest nie taki prosty
w
konfiguracji.
Użytkownik "Jarek" <spamu_nie_lubie_2ja@wp.plnapisał w wiadomo ci
| Witam
| Jak zrobic transparentne proxy na windows strasznie spodobal mi sie
Squid
| ale nie potrafie znalezc programu ktory na serwerze przekieruje-zawroci
ruch
| przeznaczony na port 80 z powrotem na 192.168.0.1:3128 tak by
niezaleznie
od
| ustawien w przegladarkach stacji roboczych strony byly buforowane plz
| help!!!!
| Pozdrawiam
Teraz podłączyłem komputery kolegów syna(10 sztuk) na ulicy
w roznych niestety domach.
Modem przy serwerze pomomo ze ISDN nie gasnie.
To Oni "internetują"
Czasem chcę wylączyć serwer, z różnych powodów.
Instalacja jest testowo-developerska.
Jak sprawdzić czy ktośnie jest zalogowany i nie "trzyma" jakiegos pliku
lub nie internetuje
Najlepiej jakies narzedzie tylko jaki
Konfiguracja serwera to
Win2k Advanced Server En 2 procesory
100GB Raid 0+1 ADAPTEC 128MB cache
1000MB Ram
Modem ISDN TA Zyxel
Switche AliedTelesyne 100FullDuplex
Karty sieciowe IntelEtherExpressProManagement100+ ( uff ale nazwa)
MsSQL Server Enterprise EDition
i na koniec
Microsoft ISA server Enterprise edition
Mam wykupiony MSDN Universal a więc wszystko legal..
Andrzej
Nawet gdyby się dało dowiedzieć to zauważ, że informacja ta nie ma
wartości w sensie "security". Może napisz co chcesz osiągnąć to
podpowiemy jak.
W naszej sieci lokalnej jest proxy "Microsoft ISA Server 2000"
tyle tylko, ze nikt nie ma pojecia jak go skonfigurowac zeby zwracal
adres inny niz adres proxy. A poniewaz na forum potrzebujemy IP to
kombinujemy.
Wiem ze mozna dane wydobyc przez "X-Forwarded-For" albo VIA-??? ale jak?
Teraz nieco kombinujemy...
Robert
PS. znalazlem konfuguracje do isa2005 ale nie pasuje do 2000 :(
<plk.zu@gmail.comwrote:
mozliwe że ISA po prostu wymaga podania pełnej nazwy usera (wraz z nazwą
domeny NT)
tak jak tu http://www.perlmonks.org/index.pl?node_id=75770
W sieci z serwerem XP wymaga DOMENA
azwa.usera
ISA to product microsoftu więc mogli coś jeszcze bardziej zakręconego
wymyślić ;-)
np pełną autoryzację domenową (z wykorzystaniem active directory czyli
kerberosa - musisz mieć ticket żeby się uwierzytelnić do proxy)
wtedy jesteś w ciemnej dolinie. ale pewnie też się da :)
Aż tak źle nie jest (w końcu przez firefoxa/operę można przez ISA łączyć
się z netem).
my $ua = new LWP::UserAgent;
$ua-agent('Mozilla/5.0 (X11; U; Linux i686; en-US; rv:0.9.9)
Gecko/20020310 ');
$ua-timeout(120);
$ua-proxy(http ='http://proxyhost.domena:port');
$url = new URI::URL('http://www.google.pl');
my $req = new HTTP::Request "GET" =($url);
$req-proxy_authorization_basic ('DOMENA_NT\user.name', 'pass');
my $res = $ua-request($req);
...
Microsoft dostarcza coś pod tytułem Microsoft ISA Server Firewall Client.
Po instalacji i konfiguracji proxy staje się przeźroczyste dla wszystkich
aplikacji.
Pozdrawiam
Przeczytaj wszystkie posty z tego wątkuKto powinien przeczytać ten biuletyn: Administratorzy systemów
udostępniających grupy dyskusyjne w MicrosoftR Windows NTR 4.0, WindowsR
2000 lub Exchange 2000.
Wykorzystanie luki: Atak metodą "denial of service"
Zalecenia: Administratorzy tych systemów powinni natychmiast zainstalować
poprawkę.
Problem dotyczy:
Microsoft Windows NT 4.0
Microsoft Windows 2000
Microsoft Exchange 2000
---------------------
Microsoft Security Bulletin MS01-044
http://www.faq.net.pl/sb.asp?id=590
Kto powinien przeczytać ten biuletyn: Administratorzy serwerów web w
MicrosoftR Windows NTR 4.0 lub WindowsR 2000.
Wykorzystanie luki: Podniesienie uprawnień i/lub ataki "denial of service".
Zalecenia: Administratorzy systemów powinni natychmiast zaaplikować poprawki
na wszystkich IIS 4.0 lub 5.0.
Problem dotyczy:
Microsoft Internet Information Server 4.0
Microsoft Internet Information Server 5.0
--------------------
Microsoft Security Bulletin MS01-045
http://www.faq.net.pl/sb.asp?id=591
Kto powinien przeczytać ten biuletyn: Administratorzy systemów MicrosoftR
Internet Security and Acceleration (ISA) Server 2000.
Wykorzystanie luki: Atak "denial of service"; cross-site scripting
Zalecenia: Administratorzy systemów powinni rozważyć instalację poprawki.
Problem dotyczy:
Microsoft ISA Server 2000
Event Type: Warning
Event Source: Microsoft ISA Server Control
Event Category: Packet filter
Event ID: 15108
Date: 2003-09-05
Time: 21:17:44
User: N/A
Computer: ALAN
ISA Server detected a spoof attack from Internet Protocol (IP) address
127.0.0.1. A spoof attack occurs when an IP address that is not reachable
via the interface on which the packet was received. If logging for dropped
packets is set, you can view details in the packet filter log.
Data:
0000: 1f 00 00 00 ....
kowal
Kolejnosc startowania uslug:
1. Microsoft ISA Server Control
2. Microsoft Firewall
3. Routing and Remote Access
4. Microsoft Web Proxy
5. Microsoft Schedule Cache Content Download
to jest to co udalo mi sie zebrac.
Please advice
Kolejnosc startowania uslug:
1. Microsoft ISA Server Control
2. Microsoft Firewall
3. Routing and Remote Access
4. Microsoft Web Proxy
5. Microsoft Schedule Cache Content Download
to jest to co udalo mi sie zebrac.
Please advice
na stronie isatools.org znajduje sie skrypt autorstwa Jima Harrisona, ktory
poprawia zaleznosci startu serwisow RRAS i ISA.
Pozdrawiam
Mawik
Event Type: Warning
Event Source: Microsoft ISA Server Control
Event Category: Packet filter
Event ID: 15108
Date: 2003-09-09
Time: 10:48:48
User: N/A
Computer: MOJSERVER
ISA Server detected a spoof attack from Internet Protocol (IP) address
127.0.0.1. A spoof attack occurs when an IP address that is not reachable
via the interface on which the packet was received. If logging for dropped
packets is set, you can view details in the packet filter log.
Data:
0000: 1f 00 00 00 ....
Logi z ISA wygladaja nastepujÂąco:
9/9/2003, 10:41:45, 127.0.0.1, XX.YY.ZZ.17, Tcp, 80, 1676, RST ACK , Spoof,
XX.YY.ZZ.2, -, -
9/9/2003, 10:41:54, 127.0.0.1, XX.YY.ZZ.15, Tcp, 80, 1295, RST ACK , Spoof,
XX.YY.ZZ.2, -, -
9/9/2003, 10:41:57, 127.0.0.1, XX.YY.ZZ.5, Tcp, 80, 1203, RST ACK , Spoof,
XX.YY.ZZ.2, -, -
XX.YY.ZZ. .... to adresy IP z przyznanej mi puli internetowej
a XX.YY.2 to interfejs
Co z tym zrobic ?
kowal
"Akira" <wlodar@hoga.plwrote in message
Ale jaki jest dobry firewall do zabezpieczenia np. serewra oraz zwyklego
Dla serwerka to juz zalezy od kasy i potrzeb. Mozesz postawic Cisco PIX
Firewall, mozesz skonfigurowac FreeBSD lub linux'a jako Firewall'a, mozesz
wykorzystac Microsoft ISA Server. Rozwiazan jest bez liku.
kompa z dostepem do inetenetu
Dla zwyklego kompa, Tiny Personal Firewall
Tomek Onyszko
Mam taki problem.
Jesli wszystkie (ponizsze) uslugi startuja automatycznie to w dzienniku
zdarzen nie mam zadnych bledow a VPN nie dziala. Natomiast jesli RRAS
ustawie na reczne odpalanie i wystartuje go z palca wszystko gra. Czy zna
ktos rozwiazanie?
Podejrzewam ze chodzi o kolejnosc startowania uslug i RRAS pewnie startuje
wczesniej niz powinien. Slyszalem ze jest cos takiego jak DependOnService
ale nie znalazlem opisu zastosowania a co z tym idzie jak go zastosowac w
moim przypadku. Podczas restartu ISA zobaczylem jak te uslugi startuja,
kolejnosc ponizej.
Kolejnosc startowania uslug:
1. Microsoft ISA Server Control
2. Microsoft Firewall
3. Routing and Remote Access
4. Microsoft Web Proxy
5. Microsoft Schedule Cache Content Download
I to wyglada w porzadku.
AFAIR to jest tak:
isactrl jest nadrzedna dla w3proxy, w3chdwn, remoteaccess i fwsrv.
isactrl zalezy od mspfltex i rasman.
remoteaccess zalezy jeszcze od netbiosgroup i rpcss, ale rpcss musi dzialac
ok, bo od tego zalezy praktycznie wszystko.
(Pewne role odgrywaja tez ipnat, mspnat i ipfilterdriver, ale jako nadrzedne
dla
isactrl, fwsrv i w3schdwn wiec je pomijam bo z remoteaccess nie maja
bezposredniego
zwiazku, a uslugi ktore od nich zaleza bezposrednio dzialaja [jak rozumiem]
ok).
to jest to co udalo mi sie zebrac.
Please advice
Hm, ja tez mam RRAS i ISA i nie mam zadnych klopotow. Druga sprawa, ze jesli
RRAS ci nie startuje
z powodu timeoutu to powinno o tym pisac w Event Viewerze.
Co do depend on service, to to sie rozwiazuje wpisujac w
hklmsystemcurrentcontrolsetservices*servicename*dependonservice
(regmultisz) nazwy serwisow
od jakich dana usluga zalezy.
k
Blizbor <tb670@ima.plwrote:
Hymmm, tak czytam jeszcze raz Kloczka, czytam jeszcze raz Ciebie i kurcze,
nie znajduje w wypowiedzi Tomka slowa LINUX. [...]
To chyba dopiero Ty wkreciles linuxa do tego watku, [...]
Tak już gwoli ścisłości. Słowo Linux pojawiło się tu:
"Przykladowo, ja postawie Ci skrzynke Whiskey jesli wlamiesz
sie na serwer Linuxowy ktory ja przygotuje" - wiesz kto to pisał ;-)
| Najbezpieczniejszy system skompromituje administrator trąba.
Zacznijmy od tego, ze system reklamowany jako najbezpieczniejszy
skompromituje dupowaty producent.
"najbezpieczniejszy"? A który to tak jest reklamowany?
Bo mniemam, że masz na myśli "system" z Redmond... tyle, że nie mogę
sobie przypomnieć aby był reklamowany jako najbezpieczniejszy.
"Bezpieczny" tak ;-)
Oooch, wybacz, ale czyms musialem utrzec Ci nosa. Nie lubie kiedy
mi cos wystaje z "flat screen'a" ;))))). Nie chcialem nawiazywac
jalowej pyskowki, bo na przyklad teraz moglbym odbic pileczke na
Twoja polowe boiska argumentem, ze w oprogramowaniu opensource
mozesz przeniesc pliki konfiguracyjne tam, gdzie uwazasz, ze ich
miejsce.
Czyli to oprogramowanie jest źle skonfigurowane "by default"?
Ktoś tu o tym pisał niedawno ;-)
Tak wiec argument o 5 roznych miejscach jest dosc slaby,
zwazywszy, ze jest to udokumentowane, ze mozna blyskawicznie
uzyskac z systemu informacje "ktory produkt przyznaje sie do tego pliku"
No tak, ale to trzeba grzebać w source, rekompilować etc...
(wiem, powiesz że dobrym programom można podać lokalizacje pliku
z konfiguracją z linii poleceń - zgadzam się).
Gorzej, jeśli dostajesz tylko binarkę. I to np. przystosowaną
do innej dystrybucji.
I wracajac jeszcze wyraznie do Twojego pytania "co to ma wspolnego",
otoz zgodzisz sie ze mna, ze najwiekszym zagrozeniem bezpieczenstwa
systemu sa niewiedza i bezsilnosc admina. Sprawy bardzo scisle ze soba
zwiazane.
Zgadzam się.
Tak sie chwilke zastanawialem, czy potraktujesz to jako zlosliwosc,
ale nie moge sie powstrzymac przed zacytowaniem donosu o nowym
problemie Windows:
- ----[ Tested
Windows 2000 Server + Service Pack 2
Microsoft ISA Server Enterprise Edition Full + All Fixes
Szczegoly techniczno-nawigacyjne sa malo istotne w naszej dyskusji,
a nie chce dawac do reki zapalek dzieciakom.
Te dzieciaki czytają bugtraq ;-)
Zwroc uwage na sekcje "TESTED".
Uważam że jesteś niesprawiedliwy. Nie lubie takich manipulacji.
Przecież te 'patches' są na coś zupełnie innego.
Nie widze nic szczególnego w tym, że ludzie dalej znajdują błędy
w oprogramowaniu spatchowanemu na coś innego...
Na tej samej zasadzie mógłbym teraz przytoczyć:
"A problem in the Netfilter functions of the Linux Kernel could allow
a remote user intended access to sensitive systems. By sending fragmented
packets to a system that filters on the basis of MAC address,
it is possible to bypass filtering.
This could lead to user on a local segment of network gaining
unintended access to services on a target system.
vulnerable:
Linux kernel 2.4
Linux kernel 2.4.1
Linux kernel 2.4.2
- Caldera OpenLinux Server 3.1
- Caldera OpenLinux Workstation 3.1
- RedHat Linux 7.1
Linux kernel 2.4.3
Linux kernel 2.4.4
Linux kernel 2.4.5
- Slackware Linux 8.0
Linux kernel 2.4.6
Linux kernel 2.4.7
- RedHat Linux 7.2
- S.u.S.E. Linux 7.1
- S.u.S.E. Linux 7.2
Linux kernel 2.4.8
Linux kernel 2.4.9
Linux kernel 2.4.10
- S.u.S.E. Linux 7.3
Linux kernel 2.4.11
"
Brzmi podobnie czyż nie (pomijam szzcególy techniczne i wagę tego buga)?
Patch pojawił się 2 października, czyli *kilka* ;-) dni po tym jak ukazało
się 2.4. Do tego czasu mogłeś mieć dowolną ilośc 'patches' na kernel a i tak
byłeś vulnerable...
Ale IMHO takie "manipulacje przekazem" są conajmniej głupie.
Poncki
Użytkownik Tomasz Piłat <poncki-NOSPAM-U@irc.plw wiadomości do grup dyskusyjnych napisał:9s1ite$8u@news.tpi.pl...
Blizbor <tb670@ima.plwrote:
| Tak sie przygladam Twojemu oredownictwu w obronie MS.
| To co proponujesz jest nie fair. Nie udowodni niczego.
| Przykladowo, ja postawie Ci skrzynke Whiskey jesli wlamiesz
| sie na serwer Linuxowy ktory ja przygotuje (a wiesz, ze
| zajmuje sie tym lat kilka). I co to udowodni ? Nic.
No właśnie. Dokładnie o to mi chodziło.
Nie fair jest mówienie, że MS jest be, a linux cacy.
Dobrze o tym wiesz :) Chodzi mi tylko i wyłącznie o napiętnowanie
generalizowania.
No i nie jestem orendownikiem MS. Większość swoich serverów mam na
Linuxie, na W2k tylko dwa. Jestem linuksiarzem, lubie ten system.
I niezgadzam się tylko z pewnymi sposobami 'advocacy' prezentowanymi
tutaj i na innych grupach...Tylko tyle.
Hymmm, tak czytam jeszcze raz Kloczka, czytam jeszcze raz Ciebie i kurcze,
nie znajduje w wypowiedzi Tomka slowa LINUX. Pozwolisz, ze zacytuje:
"To po co Ci FW skoro używasz systemu który jest dziurawy niczym sito ?
"trzymał węgrzyn tatarzyna, a ten za łeb go trzyma" :
System jest tak dobry jak jego najsłabszy element. Klejenie czegoś za
pomocą FW na W2k na pewno nic tu nie zmieni. Co wiecej nie masz w zasadzie
szans na samodzielna poprawę tego stanu rzeczy."
To chyba dopiero Ty wkreciles linuxa do tego watku, Kloczek przestrzegal
jedynie przed budowa mostu z przerdzewialej blachy.
Tym niemniej zgadzam sie, ze generalizowanie jest bledem, ale zgodzisz sie,
ze linux jest bardziej cacy niz komercyjny konkurent.
| Statystyki jednak pokazuja jasno, jak wygladaja kwestie
| bezpieczenstwa NT/Linux.
Statystyki jednak pokazują jasno, jak wyglądają kwestie
bezpieczeństwa NT/Linux z instalacji out-of-the-box.
Nie do konca jest to prawda. Sa dostepne statystyki w ktorych
podejmowana jest proba oceny procentowego udzialu systemow
instalowanych i administrowanych przez bardziej zaawansowanych
uzytkownikow. Wiekszosc narzedzi gromadzacych dane do statystyk
nie analizuje jednak poziomu osoby zarzadzajacej, podchodzac
do tematu na zasadzie "sztuka jest sztuka".
Bezpieczeństwo systemu to kwestia administratora.
Truizm, niestety. Nie chce sie powtarzac, rzuc wiec okiem
na moja odpowiedz na Twoj post w watku o wyzszosci NN nad IE.
Najbezpieczniejszy system skompromituje administrator trąba.
Zacznijmy od tego, ze system reklamowany jako najbezpieczniejszy
skompromituje dupowaty producent.
| A na koniec pytanie do obydwu, w dwu czesciach, kazdy bedzie wiedzial
| ktora dla kogo:
[...]
Mi się rejestry także nie podobają. Ale to nie znaczy, że nie
mają jakiś swoich zalet. Mają też oczywiste wady.
Podobnie jak zalety i wady ma trzymanie konfiguracji w plikach
w /etc/ /usr/local/etc i 5 innych (w zależności od dystrybucji
czy inwencji autora - vide produkty djb).
Ale co to ma wspólnego z głównym wątkiem?
Oooch, wybacz, ale czyms musialem utrzec Ci nosa. Nie lubie kiedy
mi cos wystaje z "flat screen'a" ;))))). Nie chcialem nawiazywac
jalowej pyskowki, bo na przyklad teraz moglbym odbic pileczke na
Twoja polowe boiska argumentem, ze w oprogramowaniu opensource
mozesz przeniesc pliki konfiguracyjne tam, gdzie uwazasz, ze ich
miejsce. Tak na przyklad czyni Kloczek i jego koledzy zaangazowani
w projekt PLD. Tak samo praktykuje i ja na czesci administrowanych
serwerow. Tak wiec argument o 5 roznych miejscach jest dosc slaby,
zwazywszy, ze jest to udokumentowane, ze mozna blyskawicznie
uzyskac z systemu informacje "ktory produkt przyznaje sie do tego pliku"
itede.
I wracajac jeszcze wyraznie do Twojego pytania "co to ma wspolnego",
otoz zgodzisz sie ze mna, ze najwiekszym zagrozeniem bezpieczenstwa
systemu sa niewiedza i bezsilnosc admina. Sprawy bardzo scisle ze soba
zwiazane. Rejestr to puszka pandory, /etc przy nim to dziecinny katar.
Tak sie chwilke zastanawialem, czy potraktujesz to jako zlosliwosc,
ale nie moge sie powstrzymac przed zacytowaniem donosu o nowym
problemie Windows:
- ----[ Summary
A *********** attack through the microsoft isa server makes the
system hampered by using the cpu at 100%. Meanwhile server uses
processor power too much and therefore packet process ratio
decreases.
- ----[ Exploit
********.c by R***S****
(tu podany url do exploita)
- ----[ Tested
Windows 2000 Server + Service Pack 2
Microsoft ISA Server Enterprise Edition Full + All Fixes
Szczegoly techniczno-nawigacyjne sa malo istotne w naszej dyskusji,
a nie chce dawac do reki zapalek dzieciakom.
Zwroc uwage na sekcje "TESTED".
Zycze spokojnego snu administratorom NT,
Blizbor
© 2009 Najlepszy miesiąc kawalerski w Polsce !!! - Ceske - Sjezdovky .cz. Design downloaded from free website templates