• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Забираю сервер у другой организации

  • Автор темы Iwer
  • Дата начала
Статус
Закрыто для дальнейших ответов.
I

Iwer

Свершилось! После обучения на курсах я все-таки становлюсь админом и беру сервер (пока 6.5, но осенью на 8-ку будем переходить) в свои прямые руки. Сейчас сижу и думаю что надо сделать. Ситуация такая: сейчас администрированием Лотуса занимается сторонняя организация. Через неделю-другую всем буду заниматься я, но опасаюсь подводных камней - деньги мы им платили хорошие и потому возможны эксцессы. Итак, что нужно сделать чтобы их не было?
Забрать корневой сертификат и сменить пользователя и пароль для FAA - это и так понятно.
 
D

D!m@n

Действия надо произвести все, которые производятся при увольнении администратора Lotus.
Навскидку (далее под юзерами имеются ввиду админы сторонней организации):
- принимая хозяйство, проверить, что все работает, как надо;
- убедиться, что отсутствуют базы (или важные документы), зашифрованные на данных юзеров и при обнаружении таковых - перешифровать на себя (или другого юзера либо сервер);
- переподписать серверным ID все базы, где могут быть элементы дизайна, подписанные данными юзерами;
- удалить этих пользователей из Domino Directory, и юзернеймы, под которыми они ходили, обязательно занести в группу Deny Access, а также убрать их с закладки Security документа Server;
- по необходимости отредактировать Admin ECL;
- рассмотреть необходимость и возможность включения механизма Enforce key checking (в поле Compare public keys документа Server);
- их id-шники на всякий случай не выкидывать.

(мог что-нибудь забыть)
 
I

Iwer

Гммм... А как быть с корневым сертификатом? По идее у них может остаться его копия. Сделать свой и заверить его старым?
 
D

D!m@n

Сделать свой и заверить его старым?
Сделать новый корневой сертификатор, заверив его старым - невозможно.
Корневой сертификат на то и есть корневой - он самоподписанный.

На случай компрометации сертификатора как раз и есть поле Compare public keys в документе Server базы names.nsf.
Подробнее - читайте в хелпе.
 
I

Iwer

Спасибо, почитал! Да, корневой сертификат подписать старым нельзя, но я думаю можно сделать клоунскую организацию первого уровня и от нее уже танцевать. Сегодня изъял старый комп - буду ставить опыты пока на нем.
 
Статус
Закрыто для дальнейших ответов.
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!