Рубрика «Сетевое оборудование» - 26

imageГруппа злоумышленников в течение продолжительного времени эксплуатировала уязвимость в ряде моделей роутеров компании Dlink. Найденная дыра позволяет удаленно изменять настройки DNS-сервера роутера, с тем, чтобы перенаправлять пользователя устройства на ресурс, который создан самими злоумышленниками. Дальнейшее зависит от выбора самих киберпреступников — они могут похищать учетные записи жертв или же предлагать услуги, которые выглядят, как вполне «белый» сервис от банка.

Уязвимость актуальна для таких моделей, как DLink DSL-2740R, DSL-2640B, DSL-2780B, DSL-2730B и DSL-526B. Их редко кто обновляет, так что злоумышленники могут использовать уязвимости устаревших прошивок без проблем. О деталях можно подробно почитать здесь и здесь.
Читать полностью »

image

Прощу прощения, накипело. Мы – сочинский провайдер «Бизнес-Связь», с 2002 года снабжаем клиентов доступом в чудесный мир интернета. Наш неофициальный типа слоган – «Нормальный оператор связи». И мы отвечаем за свои слова – качество интернета у нас выше среднего по рынку, работу свою делаем хорошо, грамотно и честно, никого не наЭтуем. К примеру, у нас есть тарифы интернета со скоростью 200 и 300 мегабит в секунду. Мы отслеживаем параметры по всей сети, которая спроектирована и построена с необходимостью постоянного мониторинга каждого из сегментов. Перегрузок нет, каналы свободные, все проапгрейжено на несколько лет вперед. В общем, мы на 200% уверены, что клиенты эту скорость получают. Но на наши головы то и дело выливаются ведра смолы с перьями.
Читать полностью »

Данная статья призвана сократить количество времени, необходимое для понимания принципов работы с ExtremeXOS (XOS). Когда я начинал знакомство с XOS мне очень не хватало такой статьи на Хабре.

Ниже я расскажу о конфигурации Экстримов и о проблемамах, с которыми я сталкивался. Надеюсь, поможет сетевым инженерам, которые только начинают работать с XOS. Вне зависимости от модели коммутатора, – синтаксис CLI абсолютно одинаковый.

КДПВ
Стенд коммутаторов Extreme

Читать полностью »

Разбор множества мелких, относительно связанных между собой, тем: программный и аппаратный сброс настроек, функция Protected RouterBoot, бекапы и экспорт конфигурации, разбивка flash памяти на разделы.
Читать полностью »

Списки интерфейсов появились в MikroTik RouterOS довольно давно, но по наблюдением далеко не все про них знают и поэтому не используют.

Описание
Что это такое понятно из названия — Interfaces List, такие же как списки адресов(address list), только с интерфейсами. Не стоит путать из с мостами(bridge) и связанными(bounding) интерфейсами, это три разные технологии под разные задачи. Появился этот функционал около года назад и присутствует во всех актуальных(current и bugfix) релизах RouterOS 6.

Главное что стоит запомнить: Интерфейсы в составе списков продолжают быть независимыми, трафик не начнет ходить между ними насквозь(как в случае с bridge) и не будет распаралелен(как в случае с bounding), вот вам смешно, а ведь бывают умники.
Читать полностью »

После требования указывать точную скорость соединения провайдеры Великобритании снизили рекламные цифры в среднем на 41% - 1

О том, как провайдеры широкополосного интернета измеряют реальные показатели пропускной способности своей сети, ходят настоящие легенды. Показатели вроде бы и высокие, но мало кто из клиентов провайдеров получает обещанную своим провайдером скорость доступа к глобальной сети. Дело в том, что практически во всех странах поставщикам услуги разрешали указывать максимально возможную скорость. А это означает оптимальные условия, которые вряд ли достижимы (например, одновременная работа в сети ограниченного количества пользователей в указанном регионе в ночное время).

Еще в 2010 году Федеральная комиссия по связи США опубликовала отчет, в котором говорилось о завышении реальной скорости провайдерами относительно реальной примерно на 63-116%. С течением времени ситуация не изменилась — превышение «показательных» значений относительно реальных составляет десятки процентов и сейчас. Но ситуация понемногу начинает меняться, по крайней мере, в Великобритании.
Читать полностью »

У всех бывали ситуации, когда необходимо настроить удаленное оборудование(иногда новое), а доступ имеется только к другим сетевым девайсам, никаких ПК/Ноутбуков и пользователей с телефонами. В случае с Mikrotik эту проблему можно решить двумя путями: встроенный в RouterOS mac-telnet и RoMON. О них и пойдет речь ниже.
Читать полностью »

Взлом с подменой dns достаточно распространенный способ атаки. В первую очередь из-за его простоты. Суть атаки в изменении адреса dns в настройках сетевого оборудования жертвы на адрес dns-сервера злоумышленника с целью возврата ложных ip. А уже далее, кто во что горазд — от банальных фишинговых страничек соцсетей для кражи паролей до якобы провайдерской заглушки с требованиями оплаты.

Самое интересное во всем этом я считаю способы, с помощью которых боты, так или иначе, попадают на роутеры. И сегодня я про один из таких способов расскажу.
Читать полностью »

Автор статьи — архитектор решений безопасности (Security Solutions Architect) в подразделении CERT

В последнее время много внимания привлекла вредоносная программа VPNFilter, особенно после публичного объявления ФБР 25 мая и ряда объявлений от производителей устройств и компаний в области безопасности. Рассмотрим зловред VPNFilter: какие уязвимости он использует и как, оценим его влияние на интернет. Я также излагаю рекомендации для производителей устройств интернета вещей (IoT), в том числе домашних маршрутизаторов, которые стали целью VPNFilter. Поскольку в статье подчёркивается приоритетность нескольких критических уязвимостей, я повторю рекомендации, сделанные в марте 2017 года в статье о ботнете Mirai.

История уязвимостей

Статья в блоге Cisco о VPNFilter содержит подробные данные об устройствах, подверженных этой уязвимости, которая затронула «по крайней мере 500 тыс. сетевых устройств во всём мире». VPNFilter в некотором смысле похож на Mirai, поскольку тоже нацелен на устройства IoT, в частности, на домашние маршрутизаторы. Кроме того, сейчас известно, что ботнет Mirai использовал четыре 0day-эксплойта, кроме обычного подбора стандартных пар логин-пароль для компрометации устройств IoT. Недавно была обнаружена новая версия ботнета Mirai, тоже нацеленная на домашние маршрутизаторы.
Читать полностью »

Project Loon как коммерческий проект: подписан первый договор - 1
Перед тестовым запуском

О проекте Project Loon на Хабре писали не раз. Он заключается в раздаче интернета при помощи сетевого оборудования, которое поднято высоко в небо. А поднимают его при помощи аэростатов. Таким образом, один относительно небольшой аэростат может обеспечить покрытие беспроводной сетью достаточно крупного региона. До настоящего момента Project Loon был чистой воды изысканием — компания Project X (подразделение холдинга Alphabet) тестировала возможность реализации описанной выше идеи.

Но крупные компании ничего не делают просто так — рано или поздно речь идет о зарабатывании денег. Так случилось и в этот раз — представители Project X подписали договор с компанией Telkom Kenia о начале работ по разворачиванию «воздушной инфраструктуры» в Кении. Собственно, на регионы, где проникновение широкополосного интернета ниже обычного уровня, этот проект и был рассчитан.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js