Pull to refresh
22
0
Send message
Я вообще никуда не копаю. Мне просто интересно. Если же не пытаться «пробовать умом что-то воспринять», то откажитесь от звания человека. Ну и разговаривать при этом с вами тоже будет совершенно бесполезно, ведь никак иначе, кроме как умом через данное средство общения ничего не воспринимают. Простите — тактильно я вас воспринимать не имею возможности и желания ) На вкус тем более.
Я, признаться, не читал всей массы комментариев, может этот вопрос уже разбирался. Но тем не менее. Не могли бы вы объяснить более развернуто, как вы понимаете принцип Оккама (можно на примерах). Дело в том, что в трудах сего монаха-богослова непосредственно слов «умножать сущности без необходимости» нет — это вольная выжимка-интерпретация. Вообще же часто данный принцип сравнивают с аристотелевским логическим принципом достаточного основания. И в свете этих тонкостей, имхо, принципом данным пользуются часто неверно.
Вокруг нас полно происходит событий, которые «размахивая» данной бритвой вполне можно забрить и это будет искажением объективной реальности. Если на тротуаре лежит мужик с проломленной головой а рядом расколотый кирпич, а над мужиком балкон аварийного вида — вовсе не обязательно, что этот кирпич ему оттуда свалился. Голову ему мог разбить ревнивый сосед, который в глазах многих любителей Оккама выглядит лишней сущностью при очевидности других доказательств. Однако объективная истина может варьироваться в широких пределах. И если рассуждать — в убийце нет необходимости, следовательно его и нет — много преступлений остануться безнаказанными. А уже если преступник еще минимально постарался следы замести, то… На счет того, что миру никто не нужен — весьма странное рассуждение, учитывая, что наш мир без исключений строиться на причинно следсвенных связях и у как его частей так и суммы этих частей всегда есть своя причина. Назвать беспричинным сам мир целиком — фактически стать на путь его обожествления. Объяснять его развитие саморазвитием-эволюцией — наделять его такими свойствами, что так же встает вопрос, а не есть ли они потенциальные жертвы этой самой бритвы. Раз уж тут разбаловались демагогией логикой, то Бог — как универсальная, а главное — простая первопричина всего для принципа Оккама вполне подходит и делает ненужной безумную сложность, которой наделяют материю. Тем более, что сам Оккам, озвучивший данный принцип вполне себе был теолог. И кстать, теории о самобытности мира, вечности (или наоборот пульсации — цикличном зарождении/гибели) в его времена и даже существенно ранее вполне себе существовали и альтернатива творению в виде развития из какого-то первобытного хаоса и прочее подобное были известны.
Эк вы foxpro приложили :)
Про CORBA в те годы действительно много шумели (и даже ранее), любой толстый талмуд по Delphi рассказывал, как это спасет мир.
Надо полагать, что они имеют выход в смысле — через главный офис/офисы или как-то так (прокси, нат + че-нито вроде DPI). Это понятно. Я подразумевал именно наличие своих каналов в инет, через которые их можно было бы пощупать на предмет чего-нито в духе cisco/cisco и проникнуть в корп. сети так сказать с черного хода.
А вот вопрос (навеяло обсуждением выше). У вас, как тут все знают весьма крупная и разветвленная сеть. Имеют ли выход в инет бранчи и актуальна ли атака на корп. сетку через них из мира? Хотя об ответе я догадываюсь, но все же.
>>В большинстве случаев, анализ защищенности компаний начинается с изучения внешнего периметра

Телеком — понятие растяжимое. Вы имеете в виду провайдеров или телеком как корпоративную инфраструктуру?
Тысячи роутеров на внешнем периметре компании-не-провайдере? Вот у JDim-ы наверное прилично роутеров в его сети по стране, много ли из них смотрят в инет?
Если впн организован на том же ISR-е, ssh-доступ к которому мы хотим обернуть — одна фигня в плане рисков, ну или почти.
Практикуют и крупные, бывает. А бывает, что и не практикуют, а допускают ляпы. Примеры знаю. Не так давно в одной немаленькой корпорации видел войс-сервис ISR-а, открытый в мир. Оно в итоге не работало полноценно, вызов шел, а вот с ртп-потоком уже была засада и ниче, народ не парился особо. Но это скорей исключение.
Хоть и не меня спрашивали.

Не знаю, как у крупных, а если тот же хабр почитать, когда речь идет про ssh, то это похоже массовое явление. И хотя, на мое имхо это жесть, особо страшного в этом ничего нет с оговоркой конечно, что человек задает стойкие пароли и обновляет софт. Хотя я бы спокойно в такой ситуации спасть не смог бы, всегда есть риск эпического зеродэй, масштаба мсбласта или кидо в отношении этих служб. В своей практике сталкивался с вин-машинами, выведенными рдп-шками в мир (в течении лет), при этом машины обновлялись и за стойкостью паролей следили. Логи неимоверно загажены попытками авторизаций, но судя по всему проникновений все же не было. Однако всегда есть риск очередного ms12-020, который начнут эксплуатировать раньше, чем появится патч. Не проникнут, так завалят.
Внешний периметр чаще всего проходят не в лоб, атакуя роутеры, а атакуя сервисы, типа веб-а/почты и прочего, что живет в дмз, оттуда уже, обеспечив шелл тем или иным способом (прямой коннект на порт, если роутер плохо фильтрует трафик, реверсивные техники или встраивая данные в протокол самого приложения), продвигаются дальше, так что все вполне жизненно. Тем более, что JDima вам описал, что cisco/cisco — не жизненная ситуация.
А зачем брутить? Это вообще глупость (для данного мероприятия по крайней мере). Ну примерно так. Снифер. Анализ широковещания, видим цискорутер в одной подсети с нами (ничем не хуже упрощения про логин/пароль cisco/cisco). Apr-спуфинг, перехватываем трафик между рутером и засветившимся в снифере неким хостом, видим snmp-коммьюнити совп. с паролем (повезло! хост — система мониторинга, перманентно генерящая трафик), логин подбираем и снова везет, он cisco или там root. Ну это так, на вскидку, можно что-нибудь и поинтересней, если подумать.
>> Вход на R1 не составляет особого труда, достаточно просто использовать учетную запись по умолчанию cisco с паролем cisco.

Да. Вспоминаются некоторые статьи журнала Хакер. Пункт 1 — у нас есть рутовый доступ, потому что логин и пароль оказались дефолтовыми.
Максимум, на что они могут претендовать в смысле оригинальности — это взлом DES блоков за один проход, т. к. шифруется один и тот же открытый текст. «Наиболее затратной частью данных циклов являются DES-операции. Но, поскольку в каждом цикле используется один и тот же открытый текст, мы можем соединить все в единственный цикл по ключевому пространству с одним шифрованием для каждого из ключей и двумя сравнениями.» Хотя не факт. То, что в других публикациях это не упоминается еще не значит, что люди в прошлом до этой, в целом весьма простой вещи, не догадались. Просто не акцентировались на тонкостях реализации алгоритма.
>>Ну-ка расскажите поподробнее про отличия L3 свитча от хардварного роутера

А на L3-свичах продвинутых как сейчас с сервисами? Это практикуется? Ну там vpn, voip и подобное. И еще сразу приходит мысль о неEthernet интерфейсах, разной экзотике канального уровня (как правило WAN), тоже вроде не епархия L3 свичей при всей их продвинутости.
Вот читаешь такие статьи и начинает казаться, что IT — это только программисты и их производные. И все проблемы IT — это на 99.99% проблемы программистов. Если же на кодерах не циклиться, актуальность некоторых пунктов снижается.
Порешалось благодаря любезной помощи Amet13
Это… признаться, не знаю что сие есть и нет времени прямо сейчас разбираться

Server (IO) Error
Юзал для этого эксперимента древний компекс (не SOHO). UDLD он не резал точно, кипаливы если и резал, то не на постоянной основе, если так можно выразиться. Ведь я все же наблюдал иногда

16:07:45: %ETHCNTR-3-LOOP_BACK_DETECTED: Loop-back detected on GigabitEthernet1/0/2.
16:07:45: %PM-4-ERR_DISABLE: loopback error detected on Gi1/0/2, putting Gi1/0/2 in err-disable state

Information

Rating
Does not participate
Registered
Activity