• Запитать от чужой витой пары, можно ли?

    @kisaa
    Если вы имеет в виду, что к вашему кабелю приделана скрутка (ответвление) другим кабелем - скорее всего, монтажники подключили две квартиры на один кабель, каждую по двум парам. Работать будет, но максимальная скорость ограничена 100 Мбит/с.
    Ответ написан
    1 комментарий
  • Основная работа и другие проекты. Как к этом относится ваше начальство?

    @Everything_is_bad
    Если ты это делаешь не в рабочее время, то "начальнику" должно быть пофиг, точнее, каким он должен быть тут боком.
    Ответ написан
    7 комментариев
  • Как сделать значок ярлыка из сетевого ресурса в windows 10 22h2?

    SignFinder
    @SignFinder
    Wintel\Unix Engineer\DevOps
    А погуглить? Ну там прямо сразу наткнуться на ключ реестра "EnableShellShortcutIconRemotePath", либо настройки в GPO - Computer Configuration > Administrative Templates > Windows Components > File Explorer > Enable Allow the use of remote paths in file shortcut icons
    Ответ написан
    1 комментарий
  • Как проходит трафик в локальной сети через неуправляемые свитчи?

    Внутри сети данные будут идти только через свич.
    Если наружу - тогда уже пойдёт на роутер.
    Ответ написан
    Комментировать
  • Как настроить маршрутизацию?

    @mvv-rus
    Настоящий админ AD и ненастоящий программист
    Вам, если правильно сформулировать задачу технически, требуется переадресация на основании имени узла в (заголовке Host протокола HTTP(S)), к которому производится подключение. Это обычно маршрутизацией не называют, а ПО, которое умеет это делать, чаще всего называют "обратный прокси-сервер". Теоретически оно может быть установлено и на домшнем маршрутизаторе, если он - достаточно мощный, или - на NAS, но и тут, и там надо смотреть про конкретную модель. Если походящих вариантов не найдется, то придется устанавливать обратный прокси-сервер на ПК (нужное ПО есть и под Windows, и под Linux), но в таком случае ПК должен быть всегда включен. Или - ещё на чем-то постоянно включенном.
    Ответ написан
    3 комментария
  • Почему групповая политика применяется, но параметры фактически не прописываются?

    @NortheR73
    системный инженер
    А нет никакой проблемы - доменные политики так работают.
    1. Вы, как я понял, хотите увидеть изменения через GPEDIT - а он читает файлы registry.pol с настройками локальных политик из двух каталогов:
    %SystemRoot%\System32\GroupPolicy\Machine\registry.pol
    %SystemRoot%\System32\GroupPolicy\User\registry.pol

    2. Доменные политики не перезаписывают указанные выше файлы от GPEDIT.
    3. Файлы registry.pol всех примененных доменных политик кэшируются в каталог %windir%\System32\GroupPolicy\DataStore\0\SysVol\mydomain.loc\Policies. При этом каждая политика хранится в отдельном каталоге с GUID доменной политики.
    4. Правильный инструмент для проверки применения доменных политик - это GPRESULT, как сказал MVV.
    Ответ написан
    Комментировать
  • Как устранить проблему создания файлов в сетевой папке?

    SignFinder
    @SignFinder
    Wintel\Unix Engineer\DevOps
    Вы же в курсе, что при использовании ip адресов вместо имен сразу происходит даунгрейд до устаревшей авторизации NTLM вместо Kerberos и обращение в инфраструктуре с AD по ip адресам не рекомендуется?
    Ответ написан
    5 комментариев
  • Установка существующей на диске ОС в качестве виртуальной машинки. Лучший способ?

    @Drno
    Самый надежный способ -
    снять образ, например с помощью rDriveImage или clonezilla
    далее развернуть его аналогично в виртуалке
    Ответ написан
    1 комментарий
  • Как использовать уязвимость remote code execution?

    ipatiev
    @ipatiev
    Потомок старинного рода Ипатьевых-Колотитьевых
    Вопрос, который всегда привлекает мамкиных хакеров :)
    Такие скучные темы, как "какими качествами я должен обладать?", "какие знания требуются?", на худой конец "какие книжки читать?" их никогда не интересуют. Только "как находят" и "как взламывают" :)
    Это же ведь просто! Спросил на Хабре, тебе ответили - и вот уже загадочная романтическая профессия освоена.

    Ответ, кстати, всегда один и тот же:
    Если ты спрашиваешь, то уже не подходишь.
    Потому что ключевым навыком взломщика является умение работать с информацией. И если ты самостоятельно не смог найти ответ даже на такой общий вопрос, то найти даже пустячную уязвимость тебе точно не по зубам.

    как хакеры находят?

    С помощью нечеловеческой концентрации и терпения. И плюс вагона разнообразных знаний в куче смежных областей, от архитектуры процессоров до тонкостей генерации pdf. Сидишь, пробуешь тысячу разных подходов. В одном появляется зацепка. Ты уже к этой зацепке пробуешь тысячу подходов. В одном появляется зацепка. Ты пробуешь уже к этой зацепке тысячу подходов. Но ни один не работает. Возвращаешься к предыдущей. Там тоже больше ничто никуда не ведет. Возвращаешься к самому началу, и пробуешь что-то ещё.
    Где-то год назад на Хабре вроде была статья, которая довольно подробно описывала процесс поиска уязвимости, который в итоге привел к RCE через unserialize в пхп.

    Как использовать

    Для этого надо понять, как работает программа на атакуемом сервере. А дальше всё просто: скормить ей такие данные, которые приведут к выполнению содержащегося в них кода.
    Самый тупой пример - SQL инъекция, описанная в известном комиксе, которая заставляет сервер выполнить код, удаляющий таблицу пользователей из БД.
    Ответ написан
    5 комментариев
  • Почему SSH продолжает слушать на 22 порту, хотя я его поменял?

    @pfg21
    ex-турист
    файл конфига изменен, но чтобы работающий в памяти sshd его перечитал необходимо ему намекнуть.
    sudo systemctl reload ssh.service
    потом глянуть статус
    sudo systemctl status ssh.service
    в нем должно быть.
    фев 22 22:43:11 srv16 systemd[1]: Reloading OpenBSD Secure Shell server...
    фев 22 22:43:11 srv16 systemd[1]: Reloaded OpenBSD Secure Shell server.
    фев 22 22:43:11 srv16 sshd[462]: Server listening on 0.0.0.0 port 4453.
    фев 22 22:43:11 srv16 sshd[462]: Server listening on :: port 4453.

    чисто от себя: менять номер порта ssh для скрытия доступа бессмысленно. посоветую использовать хороший длинный ключ
    Ответ написан
    8 комментариев
  • Как настроить роутер для "сегмента" локальной сети?

    martin74ua
    @martin74ua Куратор тега Сетевое администрирование
    Linux administrator
    на роутере отключить dhcp сервер.
    входящий кабель в lan порт. wan порт не использовать вообще. Роутеру задать статический ип.

    получите свич с wifi портом. Ничего менять не прийдется
    Ответ написан
    Комментировать
  • Как полностью удалить Microsoft office?

    dom1n1k
    @dom1n1k
    MS Office срет в реестр настолько широко и обильно, что если для вас принципиально важно вычистить абсолютно всё - боюсь, вас спасет только чистая установка Windows.
    Ответ написан
    Комментировать
  • Как изолировать смартфоны в локальной сети подключённые к точкам доступа?

    pindschik
    @pindschik
    ФЫВА ОЛДЖ
    Посмотрите настройки изоляции клиентов, это обычно где-то в разделах Wifi, SSID, DHCP.
    Про конкретно TL-WR740 не скажу, но вполне возможно есть.
    Ответ написан
    2 комментария
  • Как по ВПН соединить две сети с одинаковым поддиапазоном 192.168.0.1/24?

    ValdikSS
    @ValdikSS
    С OpenVPN это сделать сравнительно легко — у него имеется встроенное средство переназначения сетей.

    --client-nat args
            This pushable client option sets up a stateless one-to-one NAT rule on packet addresses (not ports), and is useful in cases where routes or ifconfig settings pushed to the  client  would
            create an IP numbering conflict.
    
            Examples:
    
                client-nat snat 192.168.0.0/255.255.0.0
                client-nat dnat 10.64.0.0/255.255.0.0
    
            network/netmask  (for  example  192.168.0.0/255.255.0.0) defines the local view of a resource from the client perspective, while alias/netmask (for example 10.64.0.0/255.255.0.0) defines
            the remote view from the server perspective.
    
            Use snat (source NAT) for resources owned by the client and dnat (destination NAT) for remote resources.
    
            Set --verb 6 for debugging info showing the transformation of src/dest addresses in packets.


    А с другими типами — использовать ядерное переназначение через iptables/nftables: DNAT/SNAT, NETMAP.
    Ответ написан
    Комментировать
  • Как по ВПН соединить две сети с одинаковым поддиапазоном 192.168.0.1/24?

    @asmelnik
    Классика говорит, что НЕТ!
    Сети НЕ ДОЛЖНЫ ПЕРЕСЕКАТЬСЯ!

    "Костыли" при определенных условиях возможны, вроде proxy arp, проброса портов и.т.д.
    Но они имеют свои ограничения и условия применимости.

    Самое правильное одну из сетей перекинуть в другой диапазон, например
    192.168.1-255.0/24
    Если так уж принципиально 192.168.0.xxx
    Можно одну сеть сделать
    192.168.0.0/25 (адреса 1-126)
    вторую
    192.168.0.128/25 (адреса 129-254)
    Если в каждой сети менее 120-ти хостов,
    и маршруты 192.168.0.0/24 указать в VPN.

    Учитывая отсутствие возможности изменения второй сети и жесткое условие сохранения адрессации -- нормального решения НЕТ!
    Узел 192.168.0.12 в сети 1 НИКОГДА не сможет связаться (по IP) с узлом 192.168.0.12 в другой сети.
    Вот СОВСЕМ!
    (Проброс портов не считаем, это несколько иное условие).
    Ответ написан
    8 комментариев
  • Требования для серверной комнаты на предприятии?

    AshBlade
    @AshBlade
    Просто хочу быть счастливым
    Скорее всего в серверной будут хранится база данных с ПД (персональные данные) сотрудников.
    В этом случае, будет применяться Постановление Правительства РФ от 1 ноября 2012 г....:
    - В нем определяются 4 уровня безопасности (с условиями) и для каждого уровня определены требования безопасности.
    - Обобщая необходимо: вести журнал аудита, следить за доступом к серверной, иметь ответственное лицо за ПД
    - Следить за доступом к серверной - только (как я понял) для 4 уровня

    Также стоит упомянуть коммерческую тайну: если есть информация, составляющая коммереческую тайну, то обязанность за ее сохранность на плечах собственника. Если произойдет утечка и все узнают, что просто за серверной не следили, то тут вряд-ли будет какая-то компенсация (но это не точно)
    Ответ написан
    Комментировать
  • Какой максимально портативный и компактный лабораторный блок питания?

    @flexpc
    не уверен что такие вообще существуют. Но довольно компактным будет самодельный.
    Ответ написан
    2 комментария
  • Чем отличаются сетевые коммутаторы?

    martin74ua
    @martin74ua
    Linux administrator
    Идет мужик по рынку. Смотрит - яйца продают. У одной бабушки яйца по 300р штука, а у всех остальных - по 10р штука. Он не выдержал, подходит к бабушке, что по 300р продает:
    - Бабушка, а у тебя куры какие то особые?
    - Нет милок, самые обычные.
    - А ты их кормишь как то круто?
    - Да нет, как и все...
    - Может это яйца какие то особенные?
    - Да нет, милок, самые обычные...
    - так чего ж так дорого?
    - так деньги нужны, милок.

    В случае HP - ты еще платишь за имя....
    Ответ написан
    Комментировать
  • Датаграмма UDP может прийти в неверном порядке. Как это?

    hint000
    @hint000
    у админа три руки
    То есть я могу отправить:
    012345
    А получить:
    253401
    Во-первых, если важно получить 012345, то надо посылать в одной датаграмме 012345, а не в шести отдельно по одному символу.
    Во-вторых, даже если отправлять по одному символу, то вероятность получить 253401 очень мала.
    Скорее вы можете получить 02345 или 01345 или 135, т.е. простую потерю пакетов. Неверный порядок возможен, но в реальной жизни будет редко встречаться (он может быть вызван повторной отправкой кадров, т.е. проблемами на более низком уровне OSI, тогда первая датаграмма может задержаться из-за переотправки кадров, из которых она состоит, а вторая датаграмма может пройти без ошибок в кадрах и оказаться у получателя раньше первой; а ещё они могут пойти разными маршрутами с разной задержкой, но это уже экзотика).
    Ответ написан
    2 комментария