Рубрика «Сетевые технологии» - 93

Вот примерно так будут выглядеть эти пользователи:

image

Благодаря инициативе Google и ряда других компаний всё идёт к тому, что Интернет прирастёт примерно на 1 миллиард человек прямо вот уже-уже. Сейчас сетью пользуются 2,8 миллиарда человек из 7 доступных, а будет 3,8.

И эти новые парни тут всё поломают, как мне кажется. Сейчас постараюсь объяснить, почему.
Читать полностью »

В нашей компании имеется распределенная сеть продаж. Связь офиса с магазином обеспечивает маршрутизатор, на котором настроен VPN до центра. И вот, с определенного момента, эта связь стала крайне некачественной, из-за шквала пакетов по 53-му DNS порту. Связь хоть и улучшилась после введения блокирующих правил файрволла, но атаки не прекратились.

Я обратился к провайдеру, с просьбой решить проблему на его стороне. На что получил ответ вынесенный в заголовок: «Ну вы же понимаете, интернет — это грязное место». И тогда я решил бороться с этим явлением самостоятельно.

В результате была собрана система сбора и анализа несанкционированных сетевых пакетов.
А чтобы не утомлять читателя техническими подробностями, самое интересное я расскажу сразу, а тем кто пожелает ее повторить или улучшить рекомендую дочитать до конца.

В результате почти двух месяцев работы, в систему поступило почти 200 миллионов записей. Большая часть (98%) — это атаки типа DNS amplification, которые не раз обсуждались на хабре [1], [2], [3]. Причем атаки начинаются не сразу, а по прошествии некоторого времени, достаточного для попадания нового публичного адреса в базу сканирующих интернет ботов. В оставшейся части событий выделяется большой сегмент атак на 23-й порт. Как я выяснил — это китайские DVR системы Hikvision, разбросанные по всему миру и сканирующих весь интернет на предмет telnet подключений. На трети из них, кстати, как раз заводские логин и пароль. А все остальное — это уже рукотворные переборы портов, попытки залогиниться, опросить по snmp и прочее.
Читать полностью »

Вместе с началом осени приближается Dell EMC Forum 2017 – одно из самых важных мероприятий компании, которое пройдет 5 октября в Москве на территории «Крокус Экспо». Подробности под катом.

Важнейшее ИТ-событие осени: Dell EMC Forum 2017 - 1
Читать полностью »

Для предприятий малого и среднего бизнеса построение сети бывает затруднено из-за высоких затрат. Zyxel для решения этой задачи предлагает облачную систему Nebula — это решение для создания и управления сетью, которое акцентирует внимание не только на аппаратных, но и на программных компонентах. О ее особенностях, ключевых возможностях и устройствах мы расскажем далее.

Zyxel Nebula: обзор ключевых возможностей облачной сетевой экосистемы - 1
Читать полностью »

Полезные лайфхаки: отвечаем на самые популярные вопросы (Часть 2)

Что ж, долгожданное продолжение статьи habrahabr.ru/company/huawei/blog/313156 о полезных инструментах, которые призваны помочь пользователям оборудования Huawei, наконец увидело свет. В прошлой статье было рассказано о ряде полезных офлайн-инструментов, в этот раз большая часть материала будет посвящена онлайн-помощникам на сайте Huawei.
Читать полностью »

Что известно об атаке на цепи поставок CCleaner - 1

Атаки на цепи поставок (supply-chain attacks) — очень эффективный способ распространения вредоносного программного обеспечения в целевые организации. Это связано с тем, что при атаках на цепи поставок злоумышленники пользуются доверительными отношениями между производителем/поставщиком и клиентом, чтобы атаковать организации и отдельных лиц по различным мотивам. Червь Petya/Nyetya/NePetya, который был выпущен в сеть в начале 2017 года, показал насколько масштабны эти типы атак. Часто, как и в случае с Petya, исходный вектор атаки может оставаться скрытым в течение некоторого времени.

Недавно исследователи Talos заметили случай, когда серверы загрузки, используемые компанией-разработчиком для распространения легитимного пакета программного обеспечения, были использованы для загрузки вредоносного ПО на компьютеры ничего неподозревающих жертв. В течение некоторого периода версия CCleaner 5.33, распространяемая Avast, содержала многоступенчатую вредоносную нагрузку. 5 миллионов новых пользователей загружают CCleaner в неделю. Учитывая потенциальный ущерб, который может быть вызван сетью зараженных компьютеров подобного размера, решено было действовать быстро. 13 сентября 2017 года Cisco Talos уведомила Avast. В следующих разделах будут обсуждаться конкретные детали, касающиеся этой атаки.

Технические подробности

Читать полностью »

LOGO

В данной статье я расскажу о том как осуществить MiTM любого устройства компании Apple в WiFi сети. Прежде чем читать эту статью настоятельно рекомендую ознакомиться с первой и второй частью.

Читать полностью »

NetApp ONTAP Cloud является программным подписным решением. Хранилище NetApp ONTAP storage сочетает средства управления данными клиента с мощным программным решением хранилища данных корпоративного уровня. Достаточно много и подробно за последний год описывались версии ONTAP 9 и 9.2. Однако чувствуется определенная нехватка базовых сведений о самих технологиях, ─ особенно для новых пользователей. Их краткое описание приведено в данной статье.

NetApp ONTAP ─ разложим все по полочкам - 1

Читать полностью »

Здравствуйте! В прошлых статьях (часть один, два, три, четыре) мы рассказывали о том, как мы строили свой мини дата-центр.

В данной статье, мы постараемся рассказать о проблемах, которые нам пришлось пережить за последний год нашей работы. Мы надеемся, что эта статья поможет Вам не допустить тех ошибок, которые были допущены нами с самого начала и которые, нам пришлось устранять «по живому». Поехали!

Как мы строили свой мини ЦОД. Часть 5 — пережитый опыт, обрывы, жара - 1
Читать полностью »

LOGO

В данной статье я расскажу про еще один способ осуществления MiTM в WiFi сети, не самый простой, но работающий. Прежде чем читать эту статью настоятельно рекомендую ознакомиться с первой частью, в которой я попытался объяснить принцип работы протокола DHCP и как с его помощью атаковать клиентов и сервер.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js