...Пришел ваш сотрудник, подключил медленный патчкорд, в результате скорость интернета упала в два раза...

Hardware-based QoS. Нда...
"Ты кто такой?" - аутентификация.
"Ты чо такой дерзкий" - авторизация.
Со старой работы коллега позвонил.

Картина маслом: ТЦ Авиапарк, г. Москва. Н этажей, сеть, шеститонники, сети, пафос, супер-пупер.

Приходит арендатор открывать кабак. С убитым 871м роутером на котором прописано три vlan-а. И втыкает хвост из локалки ТЦ в какой-то из свичовых портов.

Дальше продолжать?

Да-с. Дефолтный vtp-домен, без пароля, выборы.. 871й победил. :-)

prof-preobrazhenskij_15615723_orig_.png

 Позвонил вчера родственник. Опять. Патологический маниак по части обзаводиться вирусами на компе. Началось в принципе давно, с полгода, картина, так сказать, маслом:

    Компьютер, при открытии любого браузера и попытке зайти на любой сайт безумно долго свопится, страница открывается. При любом клике, например в поле ввода поиска в гугле, открывается всплывающее окно ( и похер что в настройках запрещено ), либо вкладка с рекламой всякой херни. Закрываешь вкладки, позволяет выполнить один запрос. На следующей странице снова.
    Пациент пользуетсся эксплорером. В хроме/FF все норм, но почему-то тоже тормоза.

(без названия)   Ну, для начала, как умная маша, полезли в настройки оного эксплорера и обнаружили там овер9000 надстроек в количестве пяти, с мутными названиями, которые нельзя отключить. Но можно посмотреть имя. Далее поиск по реестру, диску, выкорчевывание и выковыривание. Попутно просмотр автозагрузок, чистка кешей, папок Program Files от неизвестных каталогов. Помогло. Пациент глядя на это насобачился, и успешно самолечился.

    А вчера звонит, мол "шеф, все пропало", во всех браузерах такая херня.
    Начинаем смотреть, ну не понимаю хоть убей. Опять конечно в Program Files куча каталожеков рождается прямо в момент просмотра. И это при включенном UAC! Лезу в запущеные сервисы, и смотрю как баран на новые ворота. Я не сказал, родственник - француз. И винда у него, внезапно, французская. Значи и сервисы с описанием - на французском. И сервисов запущено овер9000.


    Как положено колорадскому ватнику, по-французски кроме незабвенного "жене ма спа си жур" я выучил "Ordinatour", сиречь "Мой компьютер", "Supreme" - "удалить", и "Oui, бл..дь", что аналогично "Ок". Остальной французский - калька с английского. Родственник просто катается, когда я начинаю читать французскую диагностику с немецким произношением и русскими англицизмами. Но не суть. Вобщем в сервисах понять что-то было без шансов.

    Полез в интернет. И оказыватся, пацаны, вот для чего ломают роутеры! Какой-то мудень, влез на этот роутер, мать его France Telecom ( не удивлюсь если пароль был admin|admin ), и просто поменял адрес ДНС-сервера. И все! И не надо никаких вирусняков, просто тупо проксируй весь трафик и втыкай в страницу все, что тебе надо! Ну и вирусняки конечно.

    Вобщем 8.8.8.8 наше все, плюс нашел утиль под наванием Hitman Pro, просканировал, нашел еще 100500 г-на в самых разным местах, типа Program Files/Common Files/Microsoft/OLE, и как ожидалось, некий netservice.exe торчащий в памяти. Все было скормлено этому поедателю вирусов, и клиент таки вздохнул всеми тремя грудями.

    ЗЫ. А я еще удивлялся, а нафига ломать бытовые длинки, если туда особо ничего не запихнешь. А оно вон как, нужно просто поменять DNS.

...- Чуешь Мыкола, як москали называют наши пынги?
- ?
- Пииинги!
- Повбывав бы.
Валялсо. :-)

dd2397bead3e760e88efd00d967154d5

Отсюда. Статья дерьмо кстати.
Чтобы отредактировать файл на Cisco UCM 4.2 ( Windows 2000 ) нужно:
1. Зайти по RDP на сервер.
2. Найти файл любым файл-менеджером.
3. Отредактировать любым редактором.

Чтобы отредактировать файл на Cisco UCM 9.1 ( Линукс ) нужно:

1. Запустить Vmware client или ssh терминалку.
2. Зайти на консоль сервера под админом.
3. Набрать file get %FILENAME%.
4. Система предложит ввести параметры SFTP-сервера ( который ясен пень должен быть где-то у вас в сети, и это в 99% случаев не винда, а что-то юниксовое ), как-то: IP, удаленный каталог, логин-пароль.
5. Подтвердить запись в known_hosts ( ну ясен х, вы же знаете что это, не? )
6. Если все ок, то система скопирует файл на указанный сервер.
7. С вашей, виндовой, мать его, машины, вы скачиваете по ftp файл с вашего юниксового SFTP из предыдущих пунктов.
8. Редактируете файл.
9. Запускаете браузер, и идете на UCM в раздел OS Administration, TFTP file management.
10. В оном разделе нажимаете upload.
11. В выпавшем окне указываете полный путь на UCM, в который нужно сохранить файл. Текстом, руками, никаких вам "browse". Если точно не уверены - делаете листинг файлов всего сервера на тыщу с лишним строк на 4 листах и ищите в правой колонке каталог. Ctrl-F не работает, ибо джава и все такое.
12. Выбираете файл с локального диска на закачку.
13. Говорите Upload.
14. Сохраняете все что наредактированно для будущего, дабы в следующий раз выполнять только 9-11 пункты.


21 век, да. Я не понимаю, для системы, знающей что такое AD, использование самбы для доступа к файлам табу?
Прикупили тут микротиков.

Тот, кто писал эту роутерось - был под сильно тяжелыми веществами. Уже час сижу, пытаюсь понять, как из хаоса вланов, интерфейсов и бриджей собрать банальный транк, описываемый в циске двумя млять строками.

НЕ ПОНИМАЮ! П..ц какой-то. Бридж млять в бридже приаттаченый к влану, заяц млять, в тулупе, с того берега лужи.... А не хотите менюхами - вот вам вагон кода.

Повбывал бы..
...Он признал, что восстановить информационно-аналитическая систему "Выборы" сейчас невозможно. «Сейчас ситуация такова. Кто-то реально взломал систему и стер всю информацию, вывел из строя систему связи с территориальными избирательными комиссиями. Восстановить все к выборам невозможно. В принципе, катастрофы нет. Посчитаем все вручную. Надежнее результаты будут», - подчеркнул глава МВД....

Отсюда


По интернету бродят статти как это было сделано, с вордовским файлом со всеми скриншотами и красявостями типа рутового доступа американских компаний к данной системе. Заявляется, что сначала была использована "0-day уязвимость в ASA55xx". Гугление по сей уязвимости именно на ASA что-то ни к чему не привело, кроме викепидейной фразы что де это уязвимость о которой уже знают, он она еще не пофиксена.

Таки шо это было? Все тот же SSL? Тогда причем тут ASA? Уязвимость же позволяет исполнять код на виндюке, а не на крокодиловой OS от Cisco?

Ну и традиционно: Админы делятся на две категории: которые не делают бэкапы, и которые уже делают. А ленточной библиотеки, которая предполагает наличие бэкапа в сейфе, я что-то у них не заметил. Бэкап сам на себе это конечно пять.
Сдохла тут одна животинка. WS-CE500-24LC если кому интересно. Точнее PoE-контроллер на оном. В логе пишет "Изя всё". Линк не поднимается, питание на клиентов не подается. Ребут, апгрейд прошивки не помогает. Ну, жизнь штука нечестная, под замену, благо агрегату уже лет 7.
Приносят. Пыль из всех дырок висит лохмами. Разбираю - вообще ад. Слой грязи с палец. Ну, компрессор, кисточку, пыщ-пыщ, собираю, включаю - работает! И питание на клиентов подается.

Спросите почему ни разу не продували? А все просто. Компания предпочитает купить железяку которая в жаре и пыли проработает лет пять, потом купить новую.

cisco
Давненько не связывался. Все хуже и хуже. По телефону никто ничего не знает, все посылают на сайт, который не работает. 

Холл перед офисом президента компании: 2 видеокамеры импортных, два охранника отечественных, один хер, сп..ли точку доступа прям посередине коридора с 4хметрового потолка. Никто ничего не видел. "Да тут строители потолок перестилали".

Как страшно жыть...

Вторично позвонили с МГТС, уже с наглым уведомлением, мол "сегодня в пять часов придут монтажники". Оставили телефончик поддержки, по которому можно позвонить. Позвонил. Техподдержка сказала, что после 2015 года МГТС не будет предоставлять телефонию по проводам. На вопрос "можно ли отказаться", сказали можно. Отказался.

Ковыряние интернетов дало фотку байды, которую устанвливает МГТС. Размеры впечатляют. В нее спокойно можно было бы уместить офисную АТС на сотню абонентов.



Потребляемя мощность 20 ватт. В час. Что дает нам 175200 ватт в год. Что при текущем ценнике в 4,02 р за квт/час дает нам 704 рубля в год. За то, чтобы МГТС-у стало хорошо и удобно.

Жлоб я, да...

- Ало, добрый день! Это компания %COMPANYNAME%?
- Да.
- Это %USERNAME%?
- Да.
- Это Данило, из Цыско Системс! Привет! ( радостно )
- Добрый день..
- Мне тут передали, что вы интересуетесь цисками?
- Да. ( хотя вообще-то я интересуюсь больше кавайными глазастыми девочками с ушками, но судьба сурова, ковыряем железо )
- Вы наверное меня знаете! Я работал с вашей компанией с %UNKNOWN_USER1%!
- Первый раз слышу.
- Тогда с %UNKNOWN_USER2%. ( голос мрачнеет )
- Тоже не слышал.
- Скажите, а оборудование цыско системс у вас есть? ( голос совсем потух ).
- Хватает.
- А насколько оно нас вас устраивает?
- Полностью устраивает, иначе бы не покупали.
- А у вас каких-нибудь глобальных проектов не планируется?
- Да нет.
- Жаль. Ну тогда извините.

П..ц. Я как-то привык что у цискарей работают вменяемые люди, но это что-то совсем новое.

Profile

owk444

April 2017

S M T W T F S
      1
234 5 67 8
9 10 1112 1314 15
16171819202122
23242526272829
30      

Syndicate

RSS Atom

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Sep. 22nd, 2017 09:52 am
Powered by Dreamwidth Studios