Авторизация



Теги сайта



0х0000007b 1c access control list acl activation active directory ad roles add route adexplorer apache authentication to zabbix bare metal recovery bg zsh bicycle books bruteforce centos centos packet certificate change net adapter name chap chkrootkit chmod cisco class clipboard cmd configuring cpu cores cron crontab csc custom object cut cvsup cvsup-without-gui db dekorator dev null 2 1 dhcp dhcp reservation digitally signing script disable ipv6 diskpart dism django dns domain naming master domain roles download download powershell enabled encapsulation english english language esx eventlog fail2ban fastest_cvsup fedora fg zsh field formatdatabase freebsd fsmo get-aduser hardware https hyper-v idioms iis info php inheritance iperf iptables iscsi jobs kernel panic ldap ldap аутентификация zabbix limit lingualeo linux malware posix mcitp mcsa mcse memory check method microsoft mod_ssl mount mssql mysql mysql user password netcache network network config network load balance cluster network scripts nginx nlb num lock numlock oop openssl pap partition pdc permissions pfx php pipeline pkg_version polymorphism ports upgrade portupgrade posix powershell ppp puppet pwdlastset python rdp regedit registry remote enable restrictions reverse proxy rhel rid rope jumping bridge мост прыжок высота route add route freebsd routing protocol rpm sc sc sdset sc sdshow schema scope script output secure web security services set dns servers set ip address sftp shell script show variables snmp sound scheme sounds speed ssh ssl standard-supfile supfile switch switchport sync syncronization task sсheduler tempdb transfer role tripplite monitoring tweaks unix user must change password at next logon utf8 vim vlan vmware w32tm web windows windows 2003 r2 windows 2008 r2 windows firewall windows server windows server 2012 windows server backup windows service permissions windows пингалка winre wsus xargs yum zabbix zabbix external check zabbix ldap authentication zsh автоматическое обновление портов freebsd автономные файлы активация английский язык база данных безопасность active directory буфер вело велосипед видео внешняя проверка zabbix вредоносное программное обеспечение posix задание двумерного массива захват ролей dc звуки звуковая схема идиомы иероглифы киев кодировка командная строка конфигурация сети маршрутизация маршруты в freebsd маршруты в redhat linux область обновление портов ограничения windows основные команды пакеты centos перевод передача ролей dc перенос планировщик задач подписываем сценарий powershell покатушки полет над днепром проблемы кодировки протокол путь развития в it разрешения служб windows регистрируем cmd скриптом недоступность хоста реестр резервирование ip скриптом роли домена русские символы синхронизация скачать скачать powershell скачать книгу скорость сети списки контроля доступа тарзанка твики фоновые процессы цикл mssql

Главная страница Microsoft POWERSHELL Безопасность PowerShell
Безопасность PowerShell Печать

По умолчанию запустить обычный скрипт c:\virus.Ps1 не получится. Для того чтобы это возможно было сделать, скрипт необходимо либо подписать и изменить политику выполнения скриптов с помощью групповых политик Active Directory [Computer Configuration/Administrative Templates/Windows Components/Windows PowerShell/Turn on Script Execution => Allow only signed scripts], либо командлетом

PS C:\> Get-Help Set-ExecutionPolicy -Detailed | Out-Host -Paging # получаем подробную постраничную справку по параметрам командлета Set-ExecutionPolicy
PS C:\> Set-ExecutionPolicy AllSigned	# разрешить выполнение только подписанных цифровой подписью скриптов
PS C:\> Set-ExecutionPolicy Unrestricted	# разрешить выполнение всех скриптов (не рекомендую, лучше настроить в AD GPO параметр AllSigned и сразу принять за правило подписывать свои скрипты, что и описано в этой статье)
PS C:\> Set-ExecutionPolicy Restricted	# запретить выполнение скриптов (значение по-умолчанию)

Подписание сценария (скрипта) PowerShell на практике:

Получить сертификат можно с помощью службы Certification Authority, предварительно создав в ней шаблон сертификата с назначением (Extensions) Key Usage: [Digital signature; Signature is proof of origin (nonrepudiation)] и Application Policies: [Code Signing].
PS C:\> $cert = Get-PfxCertificate D:\test.pfx	# импортируем в переменную cert сертификат из файла pfx, либо..

PS C:\> ls cert:\CurrentUser\My\	# ..либо, с помощью встроенного в PowerShell поставщика Certificate, получаем список доступных сертификатов в локальном хранилище текущего пользователя и..

	Directory: Microsoft.PowerShell.Security\Certificate::CurrentUser\My

Thumbprint									Subject
----------									-------
FBD47CF3C51DE05C712123B9B0E508F92D81030A	CN=dev_lc

PS C:\> $cert = Get-ChildItem -Path cert:\CurrentUser\My\FBD47CF3C51DE05C712123B9B0E508F92D81030A -CodeSigningCert	# ..и импортируем в переменную cert подходящий сертификат из локального хранилища сертификатов


PS C:\> Set-AuthenticodeSignature -FilePath D:\script.ps1 -Certificate $cert	# подписываем скрипт script.Ps1 с помощью сертификата из переменной cert
Directory: D:\

SignerCertificate							Status		Path
-----------------							------		----
B36A42D72CD4C89DA25861316D0A3DF82E70F3SE	Valid		script.ps1

PS C:\> Get-AuthenticodeSignature -FilePath D:\script.ps1	# получаем информацию по подписи скрипта script.Ps1

Комментарии:

 
Главная страница Microsoft POWERSHELL Безопасность PowerShell