Траблшутинг. Ошибка теневого доступа.

  • WINDOWS
Ошибка теневого доступа. Согласно настройкам групповой политики требуется согласие пользователя
gpedit.msc → Конфигурация компьютера → Административные шаблоны → Компоненты Windows → Службы удаленных рабочих столов → Узел сеансов удаленных рабочих столов → Подключения (Policies → Administrative Templates → Windows components → Remote Desktop Services → Remote Session Host → Connections) параметр «Устанавливает правила удаленно управления для пользовательских сеансов служб удаленных рабочих столов» (Set rules for remote control of Remote Desktop Services user sessions) — устанавливаем по желанию.

Не сохраняется логин/пароль RDP-подключения в Windows 7 (Сохранение паролей запрещено системным администратором)
Симптомы: создаем как обычно RDP-подключение к серверу, вводим логин и пароль, ставим галочку «сохранить учетные данные», подключаемся и все хорошо, но при следующем подключении к этому серверу видим все то же знакомое окно с предложением ввести пароль к учетной записи и надписью «Сохранение паролей запрещено системным администратором».

Решение:

Запускаем gpedit.msc и поехали править:

Конфигурация пользователя —> Административные шаблоны —> Компоненты Windows —> Службы удаленных рабочих столов —> Клиент подключения к удаленному рабочему столу → «Запретить сохранение паролей» — отключаем
Конфигурация компьютера —> Административные шаблоны —> Система —> Передача учетных данных —> Разрешить делегирование сохраненных учетных данных с проверкой подлинности сервера «Только NTLM» — заходим в настройку, нажимаем кнопку «Показать» в поле «Добавить серверы в список» и в открывшемся списке добавляем TERMSRV/* (для всех рабочих станций) или указываем нужные
Применить групповые политики перезагрузившись, подождав какое-то время или командой gpupdate /force

Быстрая установка прокси-сервера 3proxy в Ubuntu и Debian

Автоматическая установка мощного прокси-сервера 3proxy в Ubuntu и Debian с помощью скрипта
Быстрая установка прокси-сервера 3proxy в Ubuntu и Debian

Прокси-сервер 3proxy является одним из самых настраиваемых прокси серверов. Кроссплатформенность 3proxy делает его популярным не только на серверах Linux, но и на серверах Windows Server.

3proxy поддерживает такие протоколы как: SOCKS5 (4), HTTP прокси с поддержкой HTTPS и FTP, AIM/ICQ, прокси сервера на MSN messenger / Live messenger, FTP, кэширующий DNS прокси, TCP и UDP портмапперы (tcppm, udppm).

Кроме того, поддерживает комбинированный прокси сервер, который позволяет настроить управление доступом, шириной канала, ограничением объема трафика, перенаправлением и т.д.

Автоматическая установка прокси-сервера 3proxy с помощью скрипта в Ubuntu и Debian
Установка 3proxy:

wget --no-check-certificate https://raw.github.com/SnoyIatk/3proxy/master/3proxyinstall.sh
chmod +x 3proxyinstall.sh
./3proxyinstall.sh
Редактируем файл авторизации. Меняем имя пользователя и пароль:

sudo nano /etc/3proxy/.proxyauth
proxyauth
Сохраняем изменения и закрываем редактор: CTRL+O, CTRL+X.

Ознакомимся и если надо, то отредактируем файл конфигурации прокси-сервера:

sudo nano /etc/3proxy/3proxy.cfg
3proxy.cfg
Типовая конфигурация доступна по ссылке: 3proxy.cfg

По умолчанию для протокола socks (5) используется порт 8088, а для http протокола прокси-сервера порт 9999.

За тип авторизации отвечает строка с названием auth strong cache.

Работают следующие типы авторизации:

auth strong cache – по имени пользователя и паролю
auth iponly — авторизация по IP-адресу.
Пример:

auth iponly
allow * 192.168.0.1
Где 192.168.0.1 IP-адрес пользователя.

auth none – отсутствие авторизации
Можно добавить еще одну строку:

maxconn 32 – максимально разрешённое число одновременных подключений.
Как фильтровать только определенные адреса в 3proxy
Можно разрешить фильтрацию только для определённых адресов, а все остальные заблокировать.

Пример:

deny *
allow * * 104.20.93.33,104.20.94.33
allow * * 64.95.97.20
allow * * google.ru,yandex.ru,mail.ru
Подобные правила работают только при наличии авторизации, без авторизации будет разрешена фильтрация всего трафика.

Правила по доменам корректно работают на http протоколе прокси-сервера.

Запуск службы 3proxy:

/etc/init.d/3proxy start
Удаление прокси-сервера:

wget --no-check-certificate https://raw.github.com/SnoyIatk/3proxy/master/3proxyuninstall.sh
chmod +x 3proxyuninstall.sh
./3proxyuninstall.sh

Установка клиентского приложения WireGuard на Ubuntu

Установка WireGuard клиента происходит так же, как и на стороне сервера.

Войдите по SSH на Linux сервер, после входа в систему проверьте, обновлена ли машина, выполнив следующую команду:

sudo apt-get update && sudo apt-get upgrade

Теперь установите WireGuard, выполнив следующую команду:

sudo apt-get install wireguard


Генерация закрытого и открытого ключей
WireGuard работает путем шифрования соединения с помощью пары криптографических ключей. Пара ключей используется путем передачи открытого ключа другой стороне, которая затем может зашифровать свое сообщение таким образом, что оно может быть расшифровано только с помощью соответствующего закрытого ключа. Для обеспечения безопасности двусторонней связи каждая сторона должна иметь собственные закрытый и открытый ключи, так как каждая пара обеспечивает только односторонний обмен сообщениями.

Сгенерируйте пару открытого и закрытого ключей клиента, для этого выполните следующую команду:

wg genkey | tee private.key | wg pubkey > public.key

После этого создайте файл конфигурации клиента, в следующем каталоге:

sudo nano /etc/wireguard/wg0.conf

В файле пропишите:

[Interface]

PrivateKey = <contents-of-client-privatekey>

Address = 10.0.0.1/24

PostUp = iptables -A FORWARD -i wg0 -j ACCEPT; iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

PostDown = iptables -D FORWARD -i wg0 -j ACCEPT; iptables -t nat -D POSTROUTING -o eth0 -j MASQUERADE

ListenPort = 51820

[Peer]

PublicKey = <contents-of-server-publickey>

AllowedIPs = 10.0.0.2/32

Примечания: В строку publickey вставьте публичный ключ сервера, который мы сгенерировали в предыдущей статье, а в private key вставьте закрытый ключ клиента.

Запуск WireGuard
Для запуска соединения введите следующую команду:

sudo wg-quick up wg0

21_vpn1

Теперь клиент может общаться с сервером, можно пропинговать сервер с клиента командой

ping 10.0.0.1

96_vpn2

Чтобы узнать статус соединения, выполните следующую команду:

sudo wg show

Вы получите все детали соединения, как показано ниже

2_vpn3

Поздравляю! Теперь ваш клиентский компьютер имеет доступ к VPN сети.

Если выдаёт ошибку resolvconf

sudo apt install wireguard resolvconf -y

Windows 10 баг: компьютер перезагружается при печати документов

Очередное обновление Windows 10 оказалась крайне неудачным для многих офисных сотрудников по всему миру. Речь идёт об обновлении безопасности KB5000802 за март 2021: у многих пользователей такие патчи устанавливаются автоматически. При попытке отправить на печать документ из Microsoft Word, Notepad или других приложений появляется экран смерти, и компьютер перезагружается.



Я решил удалить обновления следующим путём.

Проблемы при печати с периодическим вываливанием в синий экран Windows 10.

1) щелкаем правой кнопкой по кнопке пуск и запускаем «Командная строка (режим администратора)

2) в командной строке пишем appwiz.cpl и enter

3) в появившемся окне слева „просмотр установленых обновлений“

4) в этом списке выбираете последние обновление, название которого заканчивается на 508 и удаляете его (В моём случае я просто удаляю все обновления от 11.03.2021)

5) перезагружаетесь

Доступ к Windows RDP по E-mail

  • WINDOWS


Что вручную вносить IP адреса в брандмауэр не выход. Самым подходящим способом оказалась корпоративная почта. Логика должна заключаться в том, что бы пользователь отправлял свой внешний IP адрес (который предварительно посмотрит на 2ip.ru) в теме письма на определенный адрес, после чего скрипт будет его смотреть и обрабатывать.

Корпоративная почта располагается на сервисе ЯндексКоннект. Для начала создал ящик 1с@example.com и в нем папку access. Правилами обработки входящей почты указал, что бы письма от сотрудников которым разрешен доступ перемещались в папку access. Не лишним будет сделать автоответ: «Ваш IP адрес добавлен в белый список. Подождите 5 минут до применения правил». Для всех остальных письма будут приходить в папку входящие, которую скрипт обрабатывать не будет.

Теперь создаем папку scripts, и в нее кладем файл mail.py с данным содержанием (используется Pyhon 3.7×64):

Скрипт и payton можно скачать архивом здесь.

Для корректного работы скрипта требуется:

Заменить имя почтового ящика (mail@yandex.ru) и пароль (PASS) на ваши.
Заменить имя RDP доступа на ваше. У меня указано для Windows 7 ( Дистанционное управление рабочим столом (TCP — входящий) )
Создать файл access.txt и log.txt
В access.txt заранее через запятую внести IP адреса с которых должен быть доступ (как правило это внутренние подсети и ip администратора)
Наконец создать файл start.cmd с содержанием:
cd C:\scripts\
mail.py
После чего дергайте скрипт через планировщик каждые 5 минут.

Информация взята от сюда.

SSH-клинте для WINDOWS mRemoteNG



Уверен, что любому админу приходилось пользоваться SSH-клиентом. И если ваша основная операционная система Linux (или unix подобная), то доступ к этой функции получить довольно просто — открыл терминал и готов. С Windows не все так просто.
Это моя любимая утилита. И это намного больше чем просто SSH-клиент. Функционал софта:

— RDP (Remote Desktop/Terminal Server)
— VNC (Virtual Network Computing)
— ICA (Citrix Independent Computing Architecture)
— SSH (Secure Shell)
— Telnet (TELecommunication NETwork)
— HTTP/HTTPS (Hypertext Transfer Protocol)
— rlogin
— Raw Socket Connections


СКАЧАТЬ МОЖНО ЗДЕСЬ!

Брайсон Пэйн | Легкий способ выучить Java (2019) [PDF]


Автор: Пэйн Брайсон
Издательство: Бомбора
Серия: Мировой компьютерный бестселлер
ISBN: 978-5-04-093540-6
Жанр: Программирование
Формат: PDF
Качество: Изначально электронное (ebook)
Иллюстрации: Черно-белые

Описание:
Java – один из самых популярных и востребованных языков программирования в мире, но и один из самых сложных для изучения, особенно для новичков. Автор этой книги, Брайсон Пейн, разработал собственный метод обучения, который строится на прохождении материала исключительно на практических примерах.

Начните изучать Java, создавая несложные игры для ПК и Android, узнавайте, как работает инструмент JShell, используйте популярные среды разработки Eclipse и Android Studio, учитесь искать и исправлять ошибки в коде и становитесь востребованным программистом с книгой «Легкий способ выучить Java»!
СКАЧАТЬ

Как изменить файл hosts?

Как изменить hosts через командную строку?
В первую очередь, отметим, что для того, чтобы изменить hosts, следует открыть его в программе, запущенной от имени администратора. Поэтому следует зайти в систему под учетной записью администратора.

Теперь поговорим о том, как открыть файл hosts и внести в него изменения.
Итак, как же изменить файл hosts windows 7, 8, 10. Если вы не знаете, где именно располагается данный файл, советуем записать путь к нему: C:\Windows\System32\drivers\etc\hosts?

Отметим, что командная строка должна быть открыта от имени администратора, а не обычного пользователя. Для этого переходим в Пуск -> Все программы -> Стандартные -> Командная строка, кликаем правой кнопкой мыши и выбираем пункт «Запустить от имени администратора».
Далее ждем, пока перед нами не откроется окно командной строки. В нем следует прописать:
notepad C:\Windows\System32\drivers\etc\hosts
(можно скопировать и вставить).



Читать дальше

Ограничить количество попыток ввода пароля при входе в Windows

  • WINDOWS
По-умолчанию для любого пользователя Windows включено неограниченное количество попыток ввода пароля при входе в систему. Такая настройка дает возможность злоумышленникам подобрать ваш пароль (если он не сложный) путем перебора всех наиболее вероятных вариантов. Это особенно важно, если в вашем компьютере настроен вход через удаленный рабочий стол и он доступен из интернета.


Создание политики блокировки учетной записи (аккаунта) защитит вашу учетную запись от взлома путем ограничения попыток ввода пароля на определенное время. Таким образом злоумышленнику будет на много сложнее угадать ваш пароль. Ваш аккаунт будет автоматически блокироваться на заданное вами время после заданного вами количества неверно введенных паролей. По истечению заданного интервала учетная запись автоматически разблокируется и система позволит выполнить ввод пароля. Эта функция обеспечивает дополнительную защиту вашего аккаунта от целенаправленного перебора всех вариантов пароля.

К примеру, если вы установите всего 3 попытки на ввод пароля и блокировку аккаунта на 15 минут, то у злоумышленника будет максимум 12 попыток в час чтобы угадать или подобрать ваш пароль.
Читать дальше