වරප්රසාද උත්සන්න කිරීම යනු ගිණුමක වත්මන් අයිතීන් ප්රහාරකයෙකු විසින් අතිරේක, සාමාන්යයෙන් පද්ධතියට ඉහළ මට්ටමේ ප්රවේශයක් ලබා ගැනීම සඳහා භාවිතා කිරීමයි. වරප්රසාද උත්සන්න වීම ශුන්ය-දින දුර්වලතා ගසාකෑමේ ප්රතිඵලයක් විය හැකි අතර, ඉලක්කගත ප්රහාරයක් දියත් කරන පළමු පන්තියේ හැකර්වරුන්ගේ ක්රියාකාරකම් හෝ හොඳින් වෙස්වළාගත් අනිෂ්ට මෘදුකාංග, එය බොහෝ විට සිදුවන්නේ පරිගණකයේ හෝ ගිණුමේ වැරදි වින්යාසය හේතුවෙනි. ප්රහාරය තවදුරටත් වර්ධනය කරමින්, ප්රහාරකයන් තනි පුද්ගල දුර්වලතා ගණනාවක් භාවිතා කරන අතර, ඒවා එක්ව ව්යසනකාරී දත්ත කාන්දුවකට තුඩු දිය හැකිය.
පරිශීලකයින්ට ප්රාදේශීය පරිපාලක අයිතිවාසිකම් නොතිබිය යුත්තේ ඇයි?
ඔබ ආරක්ෂක වෘත්තිකයෙක් නම්, පරිශීලකයින්ට ප්රාදේශීය පරිපාලක අයිතිවාසිකම් නොතිබිය යුතු බව පැහැදිලිව පෙනෙන්නට ඇත, පහත පරිදි:
- විවිධ ප්රහාරවලට ඔවුන්ගේ ගිණුම් වඩාත් අවදානමට ලක් කරයි
- එම ප්රහාර වඩාත් දරුණු කරයි
අවාසනාවකට මෙන්, බොහෝ සංවිධාන සඳහා මෙය තවමත් ඉතා මතභේදාත්මක කාරණයක් වන අතර සමහර විට උණුසුම් සාකච්ඡා සමඟ ඇත (බලන්න, උදාහරණයක් ලෙස,
පියවර 1 PowerShell සමඟින් DNS විභේදනය ආපසු හරවන්න
පෙරනිමියෙන්, PowerShell බොහෝ දේශීය වැඩපොළවල සහ බොහෝ වින්ඩෝස් සේවාදායකයන් මත ස්ථාපනය කර ඇත. එය ඇදහිය නොහැකි තරම් ප්රයෝජනවත් ස්වයංක්රීයකරණයක් සහ පාලන මෙවලමක් ලෙස සැලකීම අතිශයෝක්තියකින් තොරව නොවුණත්, එය නොපෙනෙන ආසන්න දෙයක් බවට පරිවර්තනය වීමට සමානව හැකියාව ඇත.
අපගේ නඩුවේදී, ප්රහාරකයා PowerShell ස්ක්රිප්ට් භාවිතයෙන් ජාල ඔත්තු බැලීම සිදු කිරීමට පටන් ගනී, ජාල IP ලිපින අවකාශය හරහා අනුක්රමිකව පුනරාවර්තනය කරයි, ලබා දී ඇති IP ධාරකයකට විසඳන්නේද යන්න තීරණය කිරීමට උත්සාහ කරයි, සහ එසේ නම්, මෙම සත්කාරකයේ ජාල නාමය කුමක්ද.
මෙම කාර්යය ඉටු කිරීමට බොහෝ ක්රම තිබේ, නමුත් cmdlet භාවිතා කිරීම
import-module activedirectory Get-ADComputer -property * -filter { ipv4address -eq ‘10.10.10.10’}
විශාල ජාල වල වේගය ගැටළුවක් නම්, DNS ආපසු ඇමතුමක් භාවිතා කළ හැක:
[System.Net.Dns]::GetHostEntry(‘10.10.10.10’).HostName
ජාලයක ධාරක ලැයිස්තුගත කිරීමේ මෙම ක්රමය ඉතා ජනප්රිය වේ, බොහෝ ජාල ශුන්ය-විශ්වාස ආරක්ෂණ ආකෘතියක් භාවිතා නොකරන අතර ක්රියාකාරකම්වල සැක සහිත පිපිරීම් සඳහා අභ්යන්තර DNS විමසුම් නිරීක්ෂණය නොකරයි.
පියවර 2: ඉලක්කයක් තෝරන්න
මෙම පියවරේ අවසාන ප්රතිඵලය වන්නේ ප්රහාරය දිගටම කරගෙන යාමට භාවිතා කළ හැකි සේවාදායක සහ සේවා ස්ථාන සත්කාරක නාම ලැයිස්තුවක් ලබා ගැනීමයි.
නමේ සිට, 'HUB-Filer' සේවාදායකය වටිනා ඉලක්කයක් සේ පෙනේ කාලයාගේ ඇවෑමෙන්, ගොනු සේවාදායකයන්, රීතියක් ලෙස, ජාල ෆෝල්ඩර විශාල ප්රමාණයක් රැස් කර ගන්නා අතර බොහෝ පුද්ගලයින් විසින් ඒවාට අධික ලෙස ප්රවේශ වේ.
වින්ඩෝස් එක්ස්ප්ලෝරර් සමඟින් බ්රවුස් කිරීම විවෘත හවුල් ෆෝල්ඩරයක් තිබීම හඳුනා ගැනීමට අපට ඉඩ සලසයි, නමුත් අපගේ ජංගම ගිණුමට එයට ප්රවේශ විය නොහැක (සමහර විට අපට ඇත්තේ ලැයිස්තුගත කිරීමේ අයිතිය පමණි).
පියවර 3: ACL ඉගෙන ගන්න
දැන්, අපගේ HUB-FILER සත්කාරක සහ ඉලක්ක බෙදාගැනීමේ, අපට ACL ලබා ගැනීමට PowerShell ස්ක්රිප්ට් එකක් ධාවනය කළ හැක. අපට දැනටමත් ප්රාදේශීය පරිපාලක අයිතිවාසිකම් ඇති බැවින් අපට මෙය දේශීය යන්ත්රයෙන් කළ හැකිය:
(get-acl hub-filershare).access | ft IdentityReference,FileSystemRights,AccessControlType,IsInherited,InheritanceFlags –auto
ක්රියාත්මක කිරීමේ ප්රතිඵල:
එයින් අපට පෙනෙන්නේ වසම් පරිශීලකයින් කණ්ඩායමට ප්රවේශය ඇත්තේ ලැයිස්තුගත කිරීමට පමණක් වන නමුත් හෙල්ප්ඩෙස්ක් කණ්ඩායමට වෙනස් කිරීමේ අයිතියද ඇත.
පියවර 4: ගිණුම් හඳුනාගැනීම
දුවනවා
Get-ADGroupMember -identity Helpdesk
මෙම ලැයිස්තුවේ අපි දැනටමත් හඳුනාගෙන ඇති සහ දැනටමත් ප්රවේශ වී ඇති පරිගණක ගිණුමක් අපට පෙනේ:
පියවර 5: පරිගණක ගිණුමක් ලෙස ධාවනය කිරීමට PSExec භාවිතා කරන්න
PsExec.exe -s -i cmd.exe
හොඳයි, එවිට ඔබ HUB-SHAREPOINT පරිගණක ගිණුමේ සන්දර්භය තුළ වැඩ කරන බැවින්, ඉලක්ක ෆෝල්ඩරය HUB-FILERshareHR වෙත ඔබට පූර්ණ ප්රවේශය ඇත. මෙම ප්රවේශය සමඟින්, දත්ත අතේ ගෙන යා හැකි ගබඩා උපාංගයකට පිටපත් කිරීමට හෝ වෙනත් ආකාරයකින් ලබාගෙන ජාලය හරහා සම්ප්රේෂණය කළ හැක.
පියවර 6: මෙම ප්රහාරය හඳුනා ගැනීම
මෙම විශේෂිත ගිණුම් වරප්රසාද සුසර කිරීමේ අවදානම (පරිශීලක ගිණුම් හෝ සේවා ගිණුම් වෙනුවට ජාල කොටස් වෙත ප්රවේශ වන පරිගණක ගිණුම්) සොයා ගත හැක. කෙසේ වෙතත්, නිවැරදි මෙවලම් නොමැතිව, මෙය කිරීම ඉතා අපහසු වේ.
මෙම ප්රහාරයන් හඳුනා ගැනීමට සහ වැළැක්වීමට, අපට භාවිතා කළ හැක
පහත තිර රුවක් මඟින් පරිගණක ගිණුමක් නිරීක්ෂණය කරන ලද සේවාදායකයක දත්ත වෙත ප්රවේශ වන සෑම අවස්ථාවකම වෙඩි තබන අභිරුචි දැනුම්දීමක් පෙන්වයි.
PowerShell සමඟ ඊළඟ පියවර
වැඩි විස්තර දැන ගැනීමට අවශ්යද? සම්පුර්ණයෙන්ම නොමිලේ ප්රවේශය සඳහා "බ්ලොග්" අගුළු ඇරීමේ කේතය භාවිතා කරන්න
මූලාශ්රය: www.habr.com