Сен 11

Дано: Ошибка «Не удалось восстановить доверительные отношения между рабочей станцией и доменом» или «База данных диспетчера учетных записей на сервере не содержит записи для регистрации компьютера через доверительные отношения с этой рабочей станцией». Необходимо восстановить доверительные отношения между рабочей станцией и контроллером домена без повторного ввода ПК в домен.

Решение 1: Мы уже рассматривали 2 варианта решения данной проблемы при помощи утилиты netdom и патча Fix306348 в этой статье: https://saradmin.ru/?p=1130.

Решение 2: «В лоб»

  • «Сбросить» пароль локального администратора
  • «Выгнать» ПК из домена и включить его в рабочую группу
  • С помощью оснастки Active Directory Users and Computers «сбросить» учётную запись компьютера в домене
  • Повторно «вогнать» ПК в домен

Как видите, это долго, нудно и требуется несколько ребутов.

Решение 3: С использованием утилиты NotDom
В PowerShell
Netdom resetpwd /Server:DС-01 /UserD:Admin /PasswordD:*
где DC-01— имя контроллера домена, Admin — реквизиты учетной записи пользователя с правами администратора домена. Пароль в данном случае вводится после ввода команды непечатаемыми символами. Если хотите ввести пароль сразу в командную строку (вот только зачем?), впишите его вместо *.

Решение 4: С использованием PowerShell
Заходим на проблемный комп под учеткой локального администратора («выгонять» комп из домена не нужно), открываем консоль PowerShell и пишем там:
Reset-ComputerMachinePassword -Server DC-01 -Credential Domain\Admin
где DC-01— имя контроллера домена, Domain\Admin — реквизиты учетной записи пользователя с правами администратора домена.
В открывшемся окне указываем пароль этой учетной записи.

И не забывайте, что PowerShell нужно запускать с правами администратора.

Автор: Johnny Тэги: , , , , , , , , , , , ,


Апр 10

В последние несколько дней по странной случайности выросла популярность VPN- и SOCKS-серверов. Использовать чужие нам, понятное дело, религия не позволяет, поэтому будем разворачивать свой. Купить VPS/VDS с Debian-ом на борту сейчас не представляет вообще никаких сложностей, осталось его только настроить, что тоже элементарно.

SOCKS (сокращение от «SOCKet Secure») — сетевой протокол, который позволяет пересылать пакеты от клиента к серверу через прокси-сервер прозрачно (незаметно для них) и таким образом использовать сервисы за межсетевыми экранами (фаерволами).
Более поздняя версия SOCKS5 предполагает аутентификацию, так что только авторизованные пользователи получают доступ к серверу.

Википедия

VPN, в отличие от SOCKS5, использует шифрование, за счет чего снижается скорость доступа к ресурсам. Именно поэтому там, где нам важнее безопасность, мы будем использовать VPN, а там, где нам важна скорость — SOCKS5-прокси.

Скачиваем и устанавливаем пакет dante:
wget -c http://ppa.launchpad.net/dajhorn/dante/ubuntu/pool/main/d/dante/dante-server_1.4.1-1_amd64.deb
sudo apt-get update
sudo apt-get install gdebi-core mc -y
sudo gdebi dante-server_1.4.1-1_amd64.deb

Последняя версия датирована 2014 годом, но до сих пор пользуется популярностью.
Теперь откроем конфиг и поправим его:
mcedit /etc/danted.conf
Продолжение »

Автор: Johnny Тэги: , , , , , ,


Апр 11

blockДано: Mikrotik, VPN-сервер в далекой стране, нелегитимная блокировка провайдером сайта 2ip.ru и желание на него попасть.

Решение: Будем считать, что к vpn-серверу mikrotik уже подключен по интерфейсу vpn-usa.
Создаем список с именем vpn и добавляем в него заблокированный адрес:

/ip firewall address-list add address=178.63.151.224 list=vpn
Кстати, в графическом интерфейсе WinBox можно добавлять сайт не по IP, а по его имени:

mikrotik_vpn_list_add_item
Продолжение »

Автор: Johnny Тэги: , , , , , ,


Фев 29

11f59После обновления антивирусных баз у многих пользователей НОДа перестали открываться сайты. Антивирус ругается на JS/ScrInject.B Trojaner или HTML/Refresh.BC и блокирует доступ к сайту.
На официальных форумах (например, здесь и здесь) люди жалуются на свои проблемы, но ответа от представителей разработчика пока нет, а в на телефоне техподдержке очередь из 60-ти ожидающих.
По информации от представителя компании «С выходом обновлений базы данных сигнатур вирусов номер 13102 возможно ложное срабатывание при заходе на различные Интернет — сайты. Для временного решения проблемы рекомендуем Вам сделать откат до предыдущей версии базы данных сигнатур вирусов »
Вот инструкция:
Локально
1) Откройте окно антивируса, нажмите клавишу F5 для доступа к расширенным параметрам. Выберите раздел «Обновление».
1
Для 5 версии:
1-1

Продолжение »

Автор: Johnny Тэги: , , , ,


Янв 13

Защищаем apache и phpПопался мне тут на глаза (на сервере) замечательный php-шелл WSO 2.5 — прилетел через Joomla, на которой крутился интернет-магазин друга (вот не зря я эту джумлу не люблю). Посему будем разбираться, как ограничить доступ злобных скрипт-киддисов с веб-шеллами к серверу.

Настраиваем php

Понятно, что php — лидер среди скриптовых языков, используемых для создания динамических веб-страниц, поэтому с ограничений его работы мы и начнем.
Для этого открываем конфиг php и вносим в него изменения.

Запрещаем скриптам выполняться в директориях, отличных от директории сайта и /tmp:
open_basedir = /var/www:/tmp

Запрещаем открывать файлы с удаленных серверов по протоколам http и ftp:
allow_url_fopen = Off

И, самое главное, отключаем все опасные модули php, которые нужны для работы web-shell`ов (пишем в одну строку):
disable_functions = popen, get_current_user, apache_get_modules, virtual, getmyinode, fileowner, filegroup, apache_get_version, apache_getenv, disk_free_space, highlight_file, symlink, disk_total_space, ini_get_all, apache_note, apache_setenv, chgrp, closelog, debugger_off, debugger_on, define_sys, define_syslog_variables, diskfreespace, dl, escapeshellarg, escapeshellcmd, exec, getmypid, getmyuid, ini_restore, leak, listen, openlog, passthru, pclose, proc_close, proc_get_status, proc_nice, proc_open, proc_terminate, shell_exec, show_source, syslog, system, url_exec, _getppid, pcntl_alarm, pcntl_fork, pcntl_waitpid, pcntl_wait, pcntl_wifexited, pcntl_wifstopped, pcntl_wifsignaled, pcntl_wexitstatus, pcntl_wtermsig, pcntl_wstopsig, pcntl_signal, pcntl_signal_dispatch, pcntl_get_last_error, pcntl_strerror, pcntl_sigprocmask, pcntl_sigwaitinfo, pcntl_sigtimedwait, pcntl_exec, pcntl_getpriority, pcntl_setpriority, posix, posix_ctermid, posix_getcwd, posix_getegid, posix_geteuid, posix_getgid, posix_getgrgid, posix_getgrnam, posix_getgroups, posix_getlogin, posix_getpgid, posix_getpgrp, posix_getpid, posix_getpwnam, posix_getpwuid, posix_getrlimit, posix_getsid, posix_getuid, posix_isatty, posix_kill, posix_mkfifo, posix_setegid, posix_seteuid, posix_setgid, posix_setpgid, posix_setsid, posix_setuid, posix_times, posix_ttyname, posix_uname
Продолжение »

Автор: Johnny Тэги: , , , ,


При использовании материалов сайта на других ресурсах прошу оставлять прямую ссылку на оригинал статьи.