MOLEHAND Solutions - Nagyvállalati megoldások mindenkinek

 
Nyomtat  
By Szeifert Gergő on 2015. 04. 17. 15:55

Van az úgy, amikor egy jól működő rendszerhez nem kell hizzányúlni, és amikor azt gondoljuk be tudunk lépni a management felületére, kiderül, hogy mégsem.
 
Erre megoldás az alábbi néhány lépés:
  1. Nyissuk meg az UniFi controllert (amikor telepítettük a vezérlő alkalmazást, akkor egy ikont tett ki az asztalra, egyébként pedig: /Users/[username]/Ubiquiti.../)
  2. Töltsük le a mongoDB fájt és tegyük az asztalra.
  3. Nyissuk meg a mongoDB mappát.
  4. Nyissunk egy parancssoros ablakot admin módban, és navigáljunk el a "/bin" mappáig (pl.:/Users/[username]/Desktop/mongodb-osx-x86_64-2​.2.3/bin)
  5. Mielőtt ide bemennénk írjuk be az alábbit a "/bin" után: /mongo --port 27117
  6. Írjuk be: use ace
  7. Majd: db.admin.find()

A 7. lépésben lévő fájlból kiíródnak a belépési adatok a parancssorba.

By Szeifert Gergő on 2015. 04. 13. 15:58

Az alábbi powersehell-es parancsok összessége arra való, hogy egy bizonyos napnál régebbi fájlokat adott mappából le tudjunk törölni automatizálva.
 
(Hashtaggel a megjegyzés.)
 
# Log indítása és a log mentésének a helye (a mentés helye csak példa). Ez arra való, hogy majdan vissza tudjuk nézni mi lett eltávolítva a legutóbbi törlés alkalmával.
start-transcript D:\Mappa\deleted.txt

# Az a mappa ahol a keresést és törlést indítjuk.
dir D:\Mappa\ |
 
# Feltétel megadása, hány napra visszamenőleg töröljön, a keresés alapja a módósítás dátuma.
where { ((get-date)-$_.LastWriteTime).days -gt 30 } |
 
# A WhatIf parancs miatt csak kiírja miket törölne, de nem törli le.
remove-item -recurse -force -WhatIf

# Log megállítása.
stop-transcript
cat D:\Mappa\deleted.txt

# Tényleges törlési parancsok.
dir D:\Mappa\ |
where { ((get-date)-$_.LastWriteTime).days -gt 30 } |
remove-item -recurse -force

By Nikolett Tóth on 2015. 04. 13. 14:28

A VPN alap elméletéről olvashatsz ITT

By Nikolett Tóth on 2015. 04. 13. 12:47

Ebben a PDF-ben A Biztonsági házirend elkészítéséhez kaphatsz útmutatást. Itt

By Halász István on 2015. 04. 09. 14:42

Preventív lépések:

Mint kiderült, pendrive-on is terjednek ezek a vírusok, így az AutoPlay-t/AutoRun-t tiltsuk le a gépeken!

How to prevent your computer from becoming infected by CryptoWall

You can use the Windows Group or Local Policy Editor to create Software Restriction Policies that block executables from running when they are located in specific paths. For more information on how to configure Software Restriction Policies, please see these articles from MS:

http://support.microsoft.com/kb/310791
http://technet.microsoft.com/en-us/library/cc786941(v=ws.10).aspx

The file paths that have been used by this infection and its droppers are:

C:\\.exe
C:\Users\\AppData\Local\.exe (Vista/7/8)
C:\Users\\AppData\Local\.exe (Vista/7/8)
C:\Documents and Settings\\Application Data\.exe (XP)
C:\Documents and Settings\\Local Application Data\.exe (XP)
%Temp%

In order to block the CryptoWall you want to create Path Rules so that they are not allowed to execute. To create these Software Restriction Policies, you can either use the CryptoPreventtool or add the policies manually using the Local Security Policy Editor or the Group Policy Editor.

How to use the CryptoPrevent Tool:

FoolishIT LLC was kind enough to create a free utility called CryptoPrevent that automatically adds the suggested Software Restriction Policy Path Rules listed above to your computer. This makes it very easy for anyone using Windows XP SP 2 and above to quickly add the Software Restriction Policies to your computer in order to prevent CryptoWall and Zbot from being executed in the first place. This tool is also able to set these policies in all versions of Windows, including the Home versions.

CryptoPrevent

A new feature of CryptoPrevent is the option to whitelist any existing programs in %AppData% or %LocalAppData%. This is a useful feature as it will make sure the restrictions that are put in place do not affect legitimate applications that are already installed on your computer. To use this feature make sure you check the option labeled Whitelist EXEs already located in %appdata% / %localappdata% before you press the Block button.

You can download CryptoPrevent from the following page:

http://www.foolishit.com/download/cryptoprevent/

For more information on how to use the tool, please see this page:

http://www.foolishit.com/vb6-projects/cryptoprevent/

Fertőzés után:

A titkosított fájlok kilistáztathatók ezzel a toolal:
http://www.bleepingcomputer.com/download/listcwall/

Az árnyékmásolatok (ha még nem törölte őket a vírus) kényelmesen böngészhetőek ezzel a toolal:
http://www.shadowexplorer.com/downloads.html

Ha mázlink van, olyan verzió fertőzte meg a gépet, aminek a kódját már sikerült visszafejteni. Ekkor a sok közül az egyik titkosított fájlt az erre a célra létrehozott oldalra feltöltve ki tudják kalkulálni nekünk a kititkosító kódot.
 

 

Számítsa ki költségeit
  kalkulátorunkkal

tovább    

és nyerje meg
50 000 Ft értékű

ajándékunkat  

Akciós ajánlatunk

 Több szolgáltatót is volt szerencsém kipróbálni. Jelenleg minden projektünk a MOLEHAND-nél van elhelyezve, mert Ők nem csak egy szelet számítógépet adnak, hanem valódi szolgáltatást: Akármibe ütközök számíthatok a gyors és szakszerű reakcióra!