Предоставление бесплатных серверов от малопопулярного облачного провайдера - это не новость. А новость в том, что теперь Oracle, вдобавок к двум едва живым бесплатным x86_64 серверам, открывает доступ к мощностям на ARM64 - для всех, даром, и пусть никто не уйдет обиженным!© Предложение по ARM значительно более производительное, чем на традиционных процессорах. Добавляя к этому остальные бесплатные "плюшки", я задаюсь вопросом: а зачем я до сих пор плачу за VPS и держу собственный серверок в подвале?! Все это можно выкинуть если удастся надежно и безопасно связать дата центр с домашней сетью.
Рубрика «mikrotik» - 3
Бесплатные Oracle Cloud серверы и Mikrotik — Site-to-Site VPN
2022-01-15 в 13:12, admin, рубрики: ipsec, mikrotik, oracle, oracle cloud, site-to-site vpn, даром, облачные сервисы, Сетевые технологии, системное администрированиеСтрах и ненависть в RouterOS: что такое сетевое соединение в ядре Linux (часть 2 — практика)
2021-11-26 в 9:00, admin, рубрики: DNS, firewall, mikrotik, routeros, ruvds_статьи, Блог компании RUVDS.com, Сетевые технологии, системное администрирование
Ранее в первой (теоретической) части статьи была подробно описана сущность сетевого соединения глазами ядра маршрутизатора. В текущей части мы закрепим информацию в результате рассмотрения работы прикладного протокола DNS через подсистемы RouterOS.
В заключительной части речь пойдёт о диаграмме потока пакетов, при работе с которой важно понимать сущность рассматриваемого сетевого соединения, а также о не документированной в явном виде особенности работы NAT. Материала достаточно много, и чтобы читатель не потерял смысловую нить к концу статьи, она разделена на 3 части: теория, практика и особенность NAT. Читать полностью »
Страх и ненависть в RouterOS: что такое сетевое соединение в ядре Linux (часть 1 — теория)
2021-11-23 в 9:00, admin, рубрики: firewall, mikrotik, routeros, ruvds_статьи, tcp, udp, Блог компании RUVDS.com, Сетевые технологии, системное администрирование
В статье рассмотрено понятие «соединение» для TCP и UDP протоколов в ядре операционной системы Linux на примере работы оборудования MikroTik. Дополнительно рассматриваются особенности работы технологии NAT в указанном контексте. Материалы носят в основном теоретический характер и предназначены для людей, тонко настраивающих Firewall, Qos и маршрутизацию, где им придётся непосредственно работать с рассматриваемыми connections.
В этой части статьи подробно описана сущность сетевого соединения глазами ядра маршрутизатора. В практической части закрепим информацию в результате рассмотрения работы прикладного протокола DNS через подсистемы RouterOS. В заключительной части речь пойдёт о диаграмме потока пакетов, при работе с которой важно понимать сущность рассматриваемого сетевого соединения, а также о не документированной в явном виде особенности работы NAT. Материала достаточно много, и чтобы читатель не потерял смысловую нить к концу статьи, она разделена на 3 части: теория, практика и особенность NAT.
Цикл статей не предназначен для новичков и может их только запутать. Полагаю, что читатель хорошо знаком с предметом разговора.
Сам себе РКН или родительский контроль с MikroTik (ч.1)
2021-10-25 в 9:00, admin, рубрики: DNS, mikrotik, routeros, ruvds_статьи, Блог компании RUVDS.com, информационная безопасность, Сетевые технологии
Подготовленный ранее цикл статей, посвященный организации безопасности сетей, построенных на оборудовании MikroTik, вызвал определенный интерес у сообщества. В процессе обсуждения представленного материала стало понятно, что у некоторых пользователей подобное оборудование установлено дома (не удивительно, ведь сама простая модель стоит всего 1500 рублей), в связи с чем решено подготовить отдельный материал, посвященный возможностям RouterOS по организации родительского контроля. Поговорим о различных подходах, настройках, сопрягаемых решениях, касающихся предметной области.
Читать полностью »
Как мы искали связь между Mēris и Glupteba, а получили контроль над 45 тысячами устройств MikroTik
2021-09-20 в 9:09, admin, рубрики: ddos, glupteba, Mēris, mikrotik, ботнет, информационная безопасностьчто инструментом проведения атаки был ботнет Mēris, состоящий из сетевых устройств компании Mikrotik. При этом они отметили, что изучить образец бота у них не было возможности, но утверждение, что Mēris – это «вернувшийcя Mirai», не совсем точно из-за различия в сетевых уровнях атаки (L7 и L3).

Мы уверены, что данные обстоятельства привлекли внимание многих специалистов
по информационной безопасности в попытках изучения внутреннего устройства ботнета Mēris
и природы его возникновения. Мы в Solar JSOC CERT не стали исключением и пришли к выводу, что, возможно, Mēris начал зарождаться еще в 2018 году с помощью вредоносного семейства Glupteba, которое до сих пор является «поставщиком» устройств для Mēris. Так же нам удалось получить контроль над 45 тысячами устройств MikroTik.
Читать полностью »
Мой MikroTik – моя цифровая крепость (часть 4)
2021-09-20 в 9:00, admin, рубрики: IDS, mikrotik, routeros, ruvds_статьи, Suricata, Блог компании RUVDS.com, информационная безопасность, Сетевые технологии
Статья является продолжением первой, второй и третьей частей, посвящённых организации практической безопасности сетей, построенных на оборудовании MikroTik. Ранее были рассмотрены общие рекомендации, безопасность уровней L1, L2 и L3, реализация централизованного логирования. Настало время поговорить про развёртывание IDS и её интеграцию в инфраструктуру RouterOS.Читать полностью »
Мой MikroTik – моя цифровая крепость (часть 2)
2021-09-13 в 9:00, admin, рубрики: dot1x, firewall, mikrotik, radius, routeros, ruvds_статьи, Блог компании RUVDS.com, информационная безопасность, Сетевые технологии
Статья является продолжением первой части, посвящённой организации практической безопасности сетей, построенных на оборудовании MikroTik. До этого уже даны общие рекомендации по настройке оборудования, а также подробно рассмотрены вопросы безопасности L1 и L2 уровней. В текущей части поговорим о настройке протокола Dot1X и работе Firewall.Читать полностью »
Ботнет Mēris: расследуем крупнейшую DDoS-атаку в истории интернета
2021-09-09 в 9:00, admin, рубрики: ddos, Mēris, mikrotik, Mirai, Qrator Labs, Блог компании Qrator Labs, Блог компании Яндекс, высокая производительность, информационная безопасность, яндекс
На днях в СМИ появилась информация о DDoS-атаке на Яндекс. Это правда, но не вся. Нашим специалистам действительно удалось отразить рекордную атаку более чем в 20 млн RPS — это самая крупная атака из известных за всю историю интернета. Но это лишь одна из множества атак, направленных не только на Яндекс, но и на многие другие компании в мире. Атаки продолжаются уже несколько недель, их масштабы беспрецедентны, а их источник – новый ботнет, о котором пока мало что известно.
Сегодня вместе с коллегами из Qrator Labs мы хотим поделиться текущими результатами совместного расследования деятельности нового ботнета Mēris. Расследование еще продолжается, но мы считаем важным поделиться уже собранной информацией со всей индустрией.
Мой MikroTik – моя цифровая крепость (часть 1)
2021-09-08 в 9:00, admin, рубрики: mikrotik, routeros, ruvds_статьи, безопасность данных, Блог компании RUVDS.com, информационная безопасность, Сетевые технологии
Читать полностью »
Кто копает под мой MikroTik?
2021-06-30 в 13:03, admin, рубрики: glupteba, honeypot, mikrotik, routeros, ruvds_статьи, Блог компании RUVDS.com, информационная безопасность, Серверное администрирование
В статье обобщены результаты работы honeypot на базе Cloud Hosted Router от MikroTik, поднятого на ресурсах отечественного провайдера RUVDS.com и намеренно открытого для посещения всему интернету. Устройство подвергалось многократному взлому со стороны известной с 2018 года малвари Glupteba. Полученные данные свидетельствуют о прекращении ее активного функционирования, однако отдельные зомби хосты продолжают существовать на бесконечных просторах цифровой сети и вмешиваться в работу слабо защищенных устройств на базе операционной системы RouterOS.
Читать полностью »
