Всё о о Microsoft Exchange Server и электронной почте.

Вебкаст на тему «Эксперменты с AD», 9 апреля с 21:00 до 23:00(MSK)(среда)

icon_livemeeting

На вчерашнем вебкасте опять спорили на тему практической полезности RODC. Итогом спора стало предложение поэкспериментировать с AD на следующей встрече:

  • Stanky покажет как сбросить пароль админа
  • Антон покажет, что происходит с АD при подмене сервера
  • Я покажу, как переименовать Exchange 2007 с помощью ADSI

Это события планируемые, где мы будем говорить на тему AD и экспериментировать. Никакой теории не будет.

В оставшееся время мы будем говорить о других ИТ проблемах. Вася Гусев ответит на вопросы по PowerShell, я о Exchange. Приходите.

ВХОД в LiveMeeting
(начнет работать за 30 мин до встречи)

Для участия нужна гарнитура(наушники+микрофон), Интернет и клиент Live Meeting 2007(15Mb).

Запись вебкаста: View Recording Для просмотра рекомендуется IE, т.к. можно скачать в виде файла.

 

Похожие посты:

  • Xaegr

    Просто пароль админа сбрасывать не интересно 🙂 Stanky другое покажет 🙂

  • http://www.exchangerus.ru Pavel Nagaev

    Я просто подзабыл, что он собирается показывать 🙂

  • http://xaegr.wordpress.com/2008/04/04/errors1/ Error {1} <<<< « PowerShell и другие скрипты

    […] сделал кратенькую демонстрацию. (Кстати не пропустите онлайн-встречу в следующую среду — обещаны демки “взлома” контроллера AD […]

  • nklevensky

    Сколько трафика занимает такая встреча?

  • Stanky

    Во-первых — как правильно сказал Вася, пароль администратора я сбрасывать не собираюсь, ибо это не интересно и является грязным хаком.
    Во-вторых — переименование Exchange-сервера через ADSI я же и хотел показать. Нужно же мне чем-то паузы забивать;).

    Кстати, мне нужен будет ассистент, который поднимет собственно контроллер домена, так что, кто из участников хочет побыть в роли админа — Welcome…

  • Xaegr

    nklevensky, записанный часовой ролик весит мегов 10-20 вроде. В реальном времени наверное побольше будет, но кодеки все равно хорошие достаточно.

  • irud

    А предыдущие записи гденибудь выложены?

  • http://www.exchangerus.ru Pavel Nagaev

    выберите тег Webcast в блоге и посмотрите записи и комменты. Я ссылки выкладывал на все, что записывалось.

  • Sidelnikov Anton

    Меня в командировку в казахстан отправляют. Если успею вернуться. то в среду буду.

  • http://www.exchangerus.ru Pavel Nagaev

    Будем надеяться на лучшее.

  • AndreyKA

    Привет всем! Подскажите, где-нибудь можно скачать прошедший вебкаст? Я просто хотел, но не смог поприсутствовать на нем.
    Еще, Антон, не скромный вопрос. В Казахстан ты куда именно ездил?)

  • Godhand

    Вторая часть с вычищением через ADSI порадовала 🙂 Хотелось бы посмотреть обещанный скрипт 🙂

  • Stanky

    Блин, я сам во время собственной же демонстрации (ADSI) чуть не заснул :)!
    Будем подпинывать Васю ;)…

  • http://www.exchangerus.ru Pavel Nagaev

    Запись на трансляцию: View Recording

    На самом деле такие длинные демки делать не нужно, правда утомляет.
    Нужно хорошо все продумывать, но ничего. Со временем мы научимся.

    Все вебкасты я записываю и потом ссылки в блоге публикую. Ищите по тегу Webcast

  • mdanshin

    По мне так нормально. Скоротали вечерок… 😉 Все равно планировали до 23. Ну задержались на 15 минут, что такого? Если бы пароли вводились корректно, то было бы веселее. 🙂

  • irud

    Очень понравилось, жаль не раскрыт момент создания Winlogon.

    Кстати файл Winlogon после загрузки винда не лочит.

  • Stanky

    > Очень понравилось, жаль не раскрыт момент создания Winlogon.
    >
    А чего там раскрывать? Тем более Winlogon — не сама цель, а лишь средство её достижения.

    > Кстати файл Winlogon после загрузки винда не лочит.
    >
    Ну как же не лочит? Winlogon — процесс, который запущен в течении жизни всей системы. Попробуйте его удалить 😉 …

  • irud

    Файл Winlogon.exe после загрузки Windows, можно удалить или переименовать, т.е на мой взгляд последний ход был лишним.

    Сама процедура понятна, Winlogon.exe запускается по привелегиями SYSTEM , а мы подсунули ему файл который кроме WINLOGON запустил и cmd.exe.
    Я просто бы хотел попробовать тоже самое на W2k8, но далек от программирования,  если можно киньте данный Winlogon для ознакомления на rud.ilya@gmail.com

  • Stanky

    > т.е на мой взгляд последний ход был лишним.
    >
    Вы правы лишь в том, что сам файл можно переименовать, даже, когда процесс запущен, его можно перенести в другую папку (то же самое переименование), НО! Во-первых — как я говорил, его нельзя удалить. Во-вторых — Winlogon мониторится системой и если мы его переименуем, она тут же создаст файл оригинальный Winlogon.exe. Если мы перезапишем его моим Winlogon’ом, он так же будет заменён оригиналом.
    Это, конечно, обходится, но к чему эти грабли 😉 ?

    > Я просто бы хотел попробовать тоже самое на W2k8
    >
    Про 2008 дема будет чуть позже, но будет обязательно 😉 …

    > если можно киньте данный Winlogon для ознакомления
    >
    Я говорил об этом на собрании (1:51:23), если коротко — нет.

  • irud

    Ну ящик пандоры вы уже открыли 🙂 (не знаю может в инете до вас уже выкладывали подобный трюк, хотя я встречал только процедуры сброса и они более муторные)

  • http://komatozo.blogspot.com Alexander Trofimov

    To irud:
    Да какой там ящик пандоры… Давно всем известная фишка, кому это хоть как-то интересно. Или кто хоть как-то заинтересовался почему основным требованием для размещения DC в филиале является физическая безопасность размещения.
    Просто распространять утилиты, которые заведомо вредоносны… Кому надо тот и так найдет. Я уже не говорю о разных других известных возможностях, которые нужно только поискать и от которых нужно уметь защищаться.

  • irud

    То что имея физический доступ при желании можно сделать все что угодно это известно очень давно. 
    Но не соглашусь, если учесть, что гугл по  характерным словам данного решения явно не выводит, значит не такой уж и "боянный" способ, хотя конечно очевидный.

  • http://komatozo.blogspot.com Alexander Trofimov

    Баянный. Очень баянный… =)
    Даже учитывая, что я технологиями Windows занимаюсь всего три года, я о нем знаю, хотя никогда не тренировался в этом и не пробовал. Некоторые вещи ведь можно просто знать. 😉

  • Stanky

    Ну, ящик Пандоры я всё же не открывал, а лишь продемонстрировал, как злоумышленник может это сделать…

    Кто очень захочет это повторить, реализует аналог проникновения в систему самостоятельно. Но даже такие примитивные меры по ограничению распространения моей "утилиты" позволят оградить шаловливые ручки школьников и уменьшить количество головных болей администраторов…

    В общем, как всегда, полностью согласен с Сашей 🙂 .

  • mdanshin : Взлом контроллера домена

    […] коллеги Pavel Nagaev и Stanky провели WebCast «Эксперементы с AD» в рамках которого продемонстрировали общественности […]

  • http://itband.ru/2009/06/hack-admin-pass/ ITband.ru » Взлом пароля администратора домена или почему рулит комплексная безопасность

    […] как автомат Калашникова. Год назад  на сайте Павла Нагаева был  продемонстрировано другой вариант получения […]

  • MaximillianGreat

    Не получается посмотреть запись: The requested recording could not be viewed. The recording ID or key may be incorrect.

  • kkvkkv

    В сети нашел, как просто сбросить пароль доменного админа на 2008
    http://www.youtube.com/watch?v=Ar-VoO9ogHc&feature=player_embedded

  • Stanky

    Всё верно — этот способ работоспособен, начиная с Vista. Именно поэтому, вам нужен BitLocker 😉 !

  • Djonmf

    как посмотреть это Webcast

  • http://www.exchangerus.ru Pavel Nagaev

    сейчас запишу на сервер и ссылку выложу. Мы тогда записи только начали делать и возможно на сайте ссылка была на сайт Микрософт, а так записи через год удаляют.

  • Djonmf

    о спасибо.. а то реально нужно получить доступ к контроллеру домена. Аутсорсинговая контора не хочет сдавать пароли, а поднимать новый домен и перенастраивать 30 рабочих станций не очень благодарное дело…

  • Витас

    А где можно запись посмотреть. Интересно 🙂