2002

Обожаю эти многоуровневые подключения

Проспал, работаю сегодня из дома.

По RDP подключился к своему рабочему компу

Оттуда по RDP на сервер клиента

Оттуда по VNC на комп клиента

И там открыл TeamViewer, чтобы спец из другой фирмы мог творить там свои грязные сисадминские дела.

Дубликаты не найдены

Отредактировал Arand 1 год назад
+48

mordaha:

Флудить так флудить!! :)

Картинка:

Это старкон2, запущенный в DosBox, под иксами в Дебиане, который запущен в VMWare, которая в WinXP

Куда мне вопрос о неработающем звуке задавать? )))))

gregory_777:

Санитарам.

https://bash.im/quote/59325

Иллюстрация к комментарию
раскрыть ветку 5
+24

ха, напугали ежа голой попой. Заворачиваем вывод звука в файл, и смотрим есть ли там звук, если есть - повторяем на более высоком уровне абстракции, пока звук не пропадет. На том уровне и капаем.

С уважением, ваша техподдержка.

раскрыть ветку 3
+1
Беды с кодом
Иллюстрация к комментарию
+181

Меня всегда радывает, когда в этой цепочке где-то болтается punto switcher и меняет кодировку в паролях...

раскрыть ветку 50
+64
Хорошая же программа этот Punto Ыцшесрук!

(С Баша)
ещё комментарии
+23

о да )

+22

И пишет их в дневник

раскрыть ветку 4
+21
Я себе этого шайтана никогда не ставил и не могу понять, зачем он нужен?
раскрыть ветку 11
+4
Не кодировку, а раскладку
+3
Что же ты за демон такой! Мне физически больно стало
+2
А что, кто-то его ставит на терминальных серверах? Фактически кейлоггер?
раскрыть ветку 1
+1
Убивает, когда на каждом компе надо языки сопоставить друг с другом или забить. Когда на моем рус, на рдп - англ, а на следующем рус, то может язык быть как моей машины, так и первой рдп
+1

Радует или разрывает? :))))

раскрыть ветку 1
+1
ага, или подключаешься к немецкому серваку и попробуй найти бэкслэш, собачку, точку с запятой, а оттуда в русскую винду, потому что один из манагеров издому работает, и его ноут мать его имеет Russian Experience Pack. Brilliant 🤩
раскрыть ветку 1
+1
Им еще кто-то пользуется?
раскрыть ветку 5
0
В 2020 кто-то пользуется Пунто свитчером ещё?)
раскрыть ветку 9
+92

При этом "спец из другой фирмы" подключался по аналогичной схеме. А физически он в соседнем доме сидит.

раскрыть ветку 4
+28

Или ещё может быть, что он сидит в соседнем кабинете в то же офисном здании, что и клиент. Просто ему лень идти туда.

раскрыть ветку 3
+7
Иллюстрация к комментарию
+16
Мсье знает толк в извращениях... :)

(с)человек, подключающийся по рдп с телефона, чтобы далее подключиться.... :))))))
раскрыть ветку 24
+27

Я сам иногда юзаю (редко правда) RDP и SSH на телефоне.
Но когда я однажды увидел в тамбуре электрички девушку с планшетом, через 3G по RDP приконнектившуюся к терминальнику, оттуда открывшую сессию на контроллер домена и что-то настраивающую в AD - я знатно прихуел 0_o

раскрыть ветку 16
+2
Кстати, как оно - по рдп с телефона?
И, если у вас ведроид, то в чём, блин, разница между RD Client и RD Client Beta?
раскрыть ветку 6
+6

Очень безопасно, торчащий наружу rdp.

раскрыть ветку 2
+5

А с чего вы решили, что он торчит для всех, а не только для конкретного IP? Да и не обязательно его вообще в интернет пускать: можно разрешить только из "локальной" сети под VPN'ом

0

Ещё есть такая прекрасная вещь, как Remote Desktop gateway

+28

Самый трешак, если цепочка начинается с тим вивера на телефоне...

раскрыть ветку 10
+6

Anydesk на телефоне, на другой телефон, на котором уже rdp через rd client

раскрыть ветку 3
+6

ВЬЮЕР! Какой вивер!?

раскрыть ветку 3
0
У меня была цепочка "Тимка на телефоне-рабочий комп-рдп". Немного, но поеблась знатно
раскрыть ветку 1
+4
Иллюстрация к комментарию
+4

А как же куча проходных виртуалок?)

+2
А если ты это все делаешь с виртуальной машины на зашифрованном диске, через VPN на компе + VPN на роутере с подменой MAC адресов, подключенный через усилитель Wi-Fi к непонятно кому из дома через 2 улицы, то можно даже на компе того клиента в запросе Гугла написать "Пут..н- вор" и тебе ничего не будет. Пользуйся лайфхаком)))))
+1

картинка из поста выше подохдит здесь как нельзя лучше

Иллюстрация к комментарию
+1

Хе... Как насчет цепочки: ssh на сервер в конторе, с сервера - ssh на комп в локалке, с него (подключен к двум сетям, своеобразный буфер) - ssh на роутер. И теперь главное - четко помнить где ты, блядь, находишься :-)

+1
Пфф, моя стандартная работа - RDP на рабочий ноут ибо мон лень подключать, дальше vpn в корпсеть, RDP на сервер с софтом, remoteapp sccm консоль, и из нее на пользовательские ПК либо msra либо тем же sccm. А пользовательский ПК в 90% это терминал с rdp на ферму. Я обычно даже не знаю с каким городом работаю. И вот в чем прикол: Наших сотрудников перевели на удаленку, а меня обязали ездить в пустой офис..
раскрыть ветку 1
-1

Потому что фантазии - это здорово, а уроки делать надо.

+1
Radmin раньше юзали. Там в настройках коннекта было подключиться через IP другого радмина. Т.е. цепочка автоматически типа сокращалась.
раскрыть ветку 1
+1
Главное чтоб лицензий радмина всем хватило, в рабочем чате часто просят закрыты лишние радмины
0

как же тяжко людям без ssh

0
Секьюрно конеш)
0

Дежавю, какое-то. Вот вроде месяц или два назад читал пост этот, а тут на те - 21 час только...

0

Эдакая рекурсия)

0

Жиза

0

Как же хорошо, что мне для работы (включая подобную цепочку) хватает ssh :)

раскрыть ветку 2
0

Если работаю на линуксе, то так же рад

раскрыть ветку 1
0
Прочитал сисядминавские
0
Представляю себе скорость такого путешествия.
0
Ты не одинок) только первый пункт с телефона))
0

Конкурс по пряткам смерти кошей-админ счет 0-1

0

Мне как-то подобную цепочку приходилось проходить потому что у клиента кабель питания от монитора отошел и он решил, что комп накрылся.

+1
Эммм. Спец сразу не мог зайти по тимке? Да даже если нужен доступ на уровне локального админа пишем бантик с runas. Делаем из него exe. Закидываем по той же тимке. Это если не хотим давать пароль левому чуваку.
раскрыть ветку 3
+8

Нет, я хочу страдать.

раскрыть ветку 1
0
а можно про бантик подробнее ?
0

Зачем очень крутому чуваку давать заработать другому не крутому из чужой фирмы?

0
Vnc кстати глючит при вводе. Приходилось запускать тимвьювер, чтобы ввести пароль и обратно на vnc : )
раскрыть ветку 5
+3

UltraVNC глючит, TightVNC нет

-2

VNC обычно юзают там, где паршивый инет. Если инет тянет тим, то проще через него сидеть.

раскрыть ветку 3
0

У меня была цепочка на 1 vnc длиннее))) правда ради прикола. Работать по такой схеме я не пробовал. Но частенько коннектился на работу по RDP а от туда по VNC "играл" на домашнем компе)

-2

Кто бы мне подсказал c этой удалённой работой где копать ?

Домашний Keenetic Giga

Три сети, каждая в своём диапазоне 192.168.1.0 /24

Два VPN подключения и WIFI:

1: PPTP - рабочий сервер c PDM на 80 порту, даже забил его имя DNS 192.168.1.1

2: L2TP - телефоны-ноутбуки через сотовую связь

3: С домашней WiFI сети всё нормально видно

С L2TP ну никак не видно сервер на PPTP

возможно есть внутренний межсетевой экран с настройками по умолчанию.

Но где ... ?? если кто настраивал подскажите где копать. А то теперь перечитываю мануалы на CLI и понимаю, что я лузер в этих делах

-1

Ещё один школяр вчера узнал про системы удалённого доступа и поспешил выкатить цепочки из 4 узлов. Был бы реальным спецом, знал бы, что уже на 2 узле начинаются серьёзные задержки. В следующей истории добавь туда ssh и виртуалки, чтобы наверняка показаться крутым спецом.

-5

Спасибо за подробный отчёт, своих рабочих будней

раскрыть ветку 9
+12

А ещё только что поел картохи и покормил рыбой кота. Держу в курсе!

раскрыть ветку 8
ещё комментарии
Похожие посты
323

Как я хотел на обучение пойти, но не пошел

2803

Техподдержка Adobe

1567

Сделайте скриншот вашей проблемы

778

Ответ на пост «Киберпанк который мы заслужили» 

7179

Киберпанк который мы заслужили

13007

Ответ на пост «Ну как самим догадаться?)» 

370

Директор Гейтса, Возняка и Торвальдса

Показать полностью
28

Ответ yeks в «Я дойду или про поддержку и вездеходы» 

Ответ yeks в «Я дойду  или про поддержку и вездеходы» Служба поддержки, Неловкий момент, IT, Совет, Ответ на пост
2780

Ответ на пост «Я дойду или про поддержку и вездеходы» 

106

Профдеформация. Начальная стадия

Профдеформация. Начальная стадия Профессия, IT юмор, Служба поддержки, Сисадмин
642

Опасная схема развода по телефону

Опасная схема развода по телефону Телефонные мошенники, Развод на деньги, Тинькофф банк, Teamviewer, Служба поддержки, Длиннопост
Показать полностью
70

Запасаемся попкорном или CVE-2019-0708

The vulnerability (CVE-2019-0708) resides in the “remote desktop services” component built into supported versions of Windows, including Windows 7, Windows Server 2008 R2, and Windows Server 2008. It also is present in computers powered by Windows XP and Windows 2003, operating systems for which Microsoft long ago stopped shipping security updates.
Чтобы воспользоваться уязвимостью, злоумышленнику необходимо отправить специально созданный запрос службе удаленных рабочих столов целевых систем через RDP.

Интересным является тот факт, что эту или схожую уязвимость продавали в «даркнете» как минимум с сентября прошлого года:

SELLER, [30.09.18 12:54]
RDP RCE Exploit

description:
This is a bug in RDP protocol.
That means you may exploit any Windows remotely who enables RDP.

vulnerability type:
Heap overflow

affected versions:
Windows 2000/XP/2003/Vista/7/2008(R2)

privilege level obtained:
SYSTEM privilege

reliability:
90% for one core / 30% for multiple core

exploitation length:
around 10 seconds

Possible buyer, [30.09.18 12:58]
affected versions:
Windows 2000/XP/2003/Vista/7/2008(R2)
LOL

Possible buyer, [30.09.18 12:58]
is it pre-auth or post-auth vuln?

SELLER, [30.09.18 12:59]
Pre

Possible buyer, [30.09.18 12:59]
for how much they/he/she sells it?

SELLER, [30.09.18 12:59]
500

SELLER, [30.09.18 12:59]
Shared

Possible buyer, [30.09.18 12:59]
500k USD?

SELLER, [30.09.18 13:00]
So u can guess it was sold few times

SELLER, [30.09.18 13:00]
Yes
Эксплуатация этой уязвимости дает возможность написания вредоносного ПО, аналогичного WannaCry, обнаруженного ровно 2 года назад.
This vulnerability is pre-authentication and requires no user interaction. In other words, the vulnerability is ‘wormable’, meaning that any future malware that exploits this vulnerability could propagate from vulnerable computer to vulnerable computer in a similar way as the WannaCry malware spread across the globe in 2017.
Уязвимость настолько серьёзная, что Microsoft выпустила патчи даже для неподдерживаемых версий ОС — Windows XP и Windows 2003.
Показать полностью
8157

Нетрадиционное системное администрирование

Нетрадиционное системное администрирование Провайдер, Служба поддержки, Патч-Корд, Длиннопост, Системное администрирование, Глупость, Медленный Интернет, IT юмор, Видео
Нетрадиционное системное администрирование Провайдер, Служба поддержки, Патч-Корд, Длиннопост, Системное администрирование, Глупость, Медленный Интернет, IT юмор, Видео
Нетрадиционное системное администрирование Провайдер, Служба поддержки, Патч-Корд, Длиннопост, Системное администрирование, Глупость, Медленный Интернет, IT юмор, Видео
Показать полностью 2 1
Похожие посты закончились. Возможно, вас заинтересуют другие посты по тегам: