port ping

repairjak szybko sprawdzić czy dostępna jest już konkretna usługa/aplikacja na hoście? najlepiej sprawdzić czy port jest otwarty. można użyć telnetu ale jeśli czekamy na usługę i chcemy wykonywać testy co jakiś czas, aż do sqtq – będzie to bardzo denerwujące, ponieważ telnet jest bardzo siermiężny.

lepiej jest pingować port – co można uzyskać np, przy pomocy psping z sysinternalsowych narzędzi.

PS C:\Program Files\Sysinternals> .\psping.exe 192.168.1.4:3389

PsPing v2.01 - PsPing - ping, latency, bandwidth measurement utility
Copyright (C) 2012-2014 Mark Russinovich
Sysinternals - www.sysinternals.com

TCP connect to 192.168.1.4:3389:
5 iterations (warmup 1) connecting test:
Connecting to 192.168.1.4:3389 (warmup): 67.36ms
Connecting to 192.168.1.4:3389: 56.57ms
Connecting to 192.168.1.4:3389: 41.25ms
Connecting to 192.168.1.4:3389: 51.04ms
Connecting to 192.168.1.4:3389: 41.95ms

TCP connect statistics for 192.168.1.4:3389:
Sent = 4, Received = 4, Lost = 0 (0% loss),
Minimum = 41.25ms, Maximum = 56.57ms, Average = 47.70ms

eN.

raport uprawnień w AD

podczas audytu AD warto przejrzeć gdzie, kto i co  może. pisałem jakieś skrypty i inne wynalazki, ale są narzędzia, które można zassać bez napocenia się aż tak bardzo. dwa z nich to:

  • dla tych, którzy chcą sobie tylko pooglądać – LIZA. zaletą jest interfejs pozwalający chodzić sobie po drzewq. jednak do audytów jest niezbyt przydatny – nie filtruje defaultSecurityDescriptors, co znacząco utrudnia wykrycie anomalii.. no i nie ma exportu. niewątpliwie tool bardziej administratorski do zapytań typu: „gdzie ma dostęp grupa G?„.
  • fajniejszy jest IMHO ten oto skrypcik w PS. ma wszystko to, co jest potrzebne do analizy – tworzy raporty html/csv, filtruje co trzeba, no i jest w powershellu więc można sobie dokonywać modyfikacji bez konieczności visual studio (;

eN.

MMA

i wcale nie chodzi o facetów walących się po głowie czy czym tam [fuj, nie lubię]… a o Microsoft Message Analyzer, który kilka dni temu pojawił się finalnie do zassania. bawiłem się tym toolem w fazie beta [z connecta] ale brak doqmentacji spowodował, że dałem sobie spokój. teoretycznie jest to następca Network Monitora ale zmiana nazwy była dobrym pomysłem – poza ogólnym zastosowaniem nie mają ze sobą nic wspólnego.

MMA jest zupełnie nowym spojrzeniem na badanie sieci, daleko niepodobnym do tradycyjnych wiresharków czy NM, potrafi skanować na zdalnym systemie, ma masy wykresów i statystyk i uh-ah-oh czego w nim nie ma! szczerze powiedziawszy to póki co nie wiem, bo przez doq się jeszcze nie przedarłem, a jest tak odmienny, że nie da się na szybko ocenić. na to mam nadzieję przyjdzie czas. na pierwszy rzut oka widać olbrzymi potencjał, który trzeba będzie ogarnąć i braqje bardzo podstawowego widoq standardowego dla NM – podziału ruchu per procesy, co było niezwykle wygodne.

po uruchomieniu analyzera dostępna jest cała doqmentacja – więc jest co czytać…

eN.