Wyszukiwanie odpiętych skrzynek Exchange 2013/2016

4 października 2016 at 07:45

Jeśli przytrafiło Ci się, że odpiąłeś komuś skrzynkę w Exchange’u 2013/2016 i nie wiesz jak ją odnaleźć, próbujesz poleceń typu Get-Mailbox, Get-Recipient etc. ale żadne z nich nie zwraca oczekiwanego wyniku, który będzie zawierać odłączoną skrzynkę oraz bazę, w której ta skrzynka się znajduje to nie wpadaj w panikę tylko wykonaj polecenie:

W rezultatach dostaniesz coś w stylu: DisplayName                DisconnectDate                 Database ———–                        ————–                        ——– Marcin Krzanowicz     2016-10-04 07:35:29       BAZA_1   Jeśli mimo wszystko nie widzisz odpiętej skrzynki wykonaj polecenie:

W przypadku gdy nie znasz bazy, w której znajduje się odpięta skrzynka wy-listuj wszystkie bazy (Get-MailboxDatabase) i wykonaj polecenie dla każdej z baz (ForEach). OK znalazłeś skrzynkę – możesz odetchnąć i przystąpić do jej podpięcia pod użytkownika „Użytkownik” :

I trzymać kciuki, żeby nikt nie zauważył tej małej wtopy… 😉

Listowanie atrybutów i typów atrybutów obiektów Active Directory

25 lutego 2016 at 11:23

Dla potrzeb dokumentacji systemu pojawiła się konieczność wy-listowania wszystkich atrybutów przypisanych do danej klasy obiektów Active Directory oraz typów danych, które mogą być wprowadzane jako wartości tych atrybutów. Zadanie niby proste, ale jednak mało oczywiste… Próbując odpytać o atrybuty konkretnego użytkownika w następujący sposób:

Otrzymamy co prawda wszystkie (albo prawie wszystkie) atrybuty obiektu, jednak otrzymamy również część nieistniejących w schemacie atrybutów. Są to atrybuty interpretowane przez polecenie typu „AccountIsDisabled”, „AccountIsLockedOut” , które nie występują jako atrybuty obiektu klasy użytkownik w Active Directory, lecz wynikają z wartości atrybutu „userAccountControl”. Podejście drugie – natywny powershell do AD

I znowu kicha… tym razem mamy mniej interpretowanego przez Powershella Outputu, ale wyświetliły się tylko parametry, które mają jakąś wartość Jak więc rozwiązać ten problem? Na przykład w następujący sposób:

W ten sposób uzyskamy ładny widok wszystkich atrybutów z informacjami o ich GUID’ach o tym czy są indeksowane etc. Dane będą wyglądać mniej więcej tak: Jedyną niedogodnością jest fakt, że musimy odpytać niejako 2 razy o atrybuty dla danej klasy (raz o atrybuty obowiązkowe, raz o atrybuty opcjonalne) aby mieć komplet danych. Enjoy

DNS Cache – cóż to za „zwierz”? :)

14 stycznia 2016 at 19:35

W ostatnim czasie kilka razy miałem okazję rozwiązywać problemy (lub brać udział w konsultacjach) związanych bezpośrednio lub pośrednio z rozwiązywaniem nazw. Mechanizmy związane z rozwiązywaniem nazw (m.in. DNS) wydaj się być proste i przejrzyste, jednak okazuje się, że często panują „miejskie legendy” i ogromne kłopoty z namierzeniem źródeł niepoprawnego/nieoczekiwanego działania usług. Słowem wstępu rozwińmy kilka definicji, żeby uniknąć niedomówień i wątpliwości: DNS (ang. Domain Name System) – System nazw domenowych lub jak kto woli system rozwiązywania nazw. Strefa wyszukiwania do przodu (ang. Forward Lookup Zone) –  strefa DNS, która służy do rozwiązywania nazw DNS typu: mkrzanowicz.it na adresy IP: 185.38.248.202Strefa wyszukiwania do tyłu (ang. Reverse Lookup Zone) – strefa DNS, która służy do rozwiązywania adresów IP na nazwy DNS. I tutaj uwaga, w zależności od tego czy mamy zarejestrowane rekordy PTR, czy nie (oraz ile mamy ich zarejestrowanych dla podanego adresu IP) wyniki mogą być nieoczekiwane. Posłużmy się przykładem mojego bloga: Chcieliśmy się dowiedzieć co kryje się pod adresem IP: 185.38.248.202 i oczekiwaliśmy, że zwróci odpowiedź mkrzanowicz.it a zwrócił… nazwę serwera hostingującego… W moim przypadku nie ma z tym problemu – na pytanie, czy tak ma wyglądać Wasz wewnętrzny DNS musicie odpowiedzieć sobie sami, aczkolwiek cytując klasyka „nie wydaje mnie […]

CryptoLocker, CryptoWall, Ransomeware… – Skuteczna ochrona? – Jak się bronić?

29 lipca 2015 at 07:08

Spis treści: 1. CryptoLocker, CryptoWall, Ransomeware… – Skuteczna ochrona? – Intro 2. CryptoLocker, CryptoWall, Ransomeware… – Skuteczna ochrona? – Skąd? 3. CryptoLocker, CryptoWall, Ransomeware… – Skuteczna ochrona? – Czym się bronić? 4. CryptoLocker, CryptoWall, Ransomeware… – Skuteczna ochrona? – Jak się bronić? Jako zakończenie cyklu dotyczącego ochrony przed złośliwym oprogramowaniem szyfrującym dane typu CryptoLocker, CryptoWall, Ransomeware itp. czas na sprawy techniczne – czyli to, co Tygryski lubią najbardziej Zacznijmy od sposobu działania oprogramowania szyfrującego. Te gorzej napisane programy działają na zasadzie „podmiany” plików lub z dopisaniem rozszerzenia, czyli mając u siebie plik o nazwie „jakisplik.txt”, złośliwe oprogramowanie próbuje na boku stworzyć plik o nazwie „jakisplik.txt.enrypted”, który będzie zaszyfrowany. Dlaczego akurat tak a nie inaczej? – Ponieważ Crypto* działają po to, aby od użytkownika wymusić opłatę za odszyfrowanie plików – więc musi być jakiś klucz wg. którego pliki zostaną odszyfrowane. I to jest świetna wiadomość! (Niestety czasem znalezienie tego klucza nie jest takie proste…) Jak się obronić przez tymi „najgłupszymi” programami? Przede wszystkim na serwerach plików uruchamiamy Aktywną ochronę plików, która odmawia zapisu plików z rozszerzeniem *.encrypted, *.encrypt, *.enc – skuteczność 110% Nie przywrócisz nawet plików z backupu z takim rozszerzeniem. Ale to działa tylko na serwerach. Co zrobić ze stacją […]

listowanie zainstalowanych dodatków Firefox

20 lipca 2015 at 18:52

W jaki sposób można wylistować zainstalowane dodatki do Firefoxa oraz ich wersje? Oczywiście z wykorzystaniem Powershella:

I dostajemy ładny wynik w postaci np: name                    type                version                id —-                        —-                  ——-                 — Adblock Plus      extension       2.6.9.1-signed  {d10d0bf8-f5b5-c8b4-a8b2-2b9879e08c5d}

© Marcin Krzanowicz