Pull to refresh
11
0
Джей Джей @dovecot

User

Send message

Лучшие дистрибутивы для проведения тестирования на проникновение

Reading time4 min
Views172K


Существует несколько популярных securty дистрибутивов, содержащих большинство популярных утилит и приложений для проведения тестирования на проникновение. Обычно они основаны на существующих Linux-дистрибутивах и представляют из себя их переработанные версии. В этой статье будут представлены наиболее известные из них.
Читать дальше →
Total votes 36: ↑35 and ↓1+34
Comments17

Резервирование маршрутизатора с использованием протокола VRRP

Reading time5 min
Views27K
VRRP

Мы запустили новую услугу: резервирование маршрутизатора с использованием протокола VRRP (за рубежом она известна под названием failover IP. Насколько нам известно, в России до нас никто ничего подобного не делал. Услуга будет интересна в первую очередь тем, кто хотел бы обеспечить постоянную доступность бизнес-значимых интернет-ресурсов, но при этом не обладает для этого достаточными техническими возможности: не имеет ни собственной автономной системы, ни блока IP-адресов, ни подключений к провайдерам по протоколу BGP.
Об особенностях её технической реализации мы подробно расскажем в этой статье.
Читать дальше →
Total votes 16: ↑14 and ↓2+12
Comments9

Эмулятор UNetLab — революционный прыжок

Reading time9 min
Views204K
Данная статья посвящена новому Эмулятору UNL, с помощью которого вы можете создавать свои собственные виртуальные стенды для подготовки как к экзаменам CCNP/CCIE, так для решения своих инженерных задач.



Что такое UNetLab


UNenLab (Unified Networking Lab, UNL) – это мульти-вендорная и многопользовательская платформа для создания и моделирования самых различных лабораторий и дизайнов, которая позволяет смоделировать виртуальную сеть из маршрутизаторов, коммутаторов, устройств безопасности и др.

Это продолжение того же девелопера, который в своё время создал веб фронтенд для IOU. Теперь разработка iou-web завершена, разрабатывается только UNetLab и является незаменимым инструментом для подготовки к CCIE, сетевого инженеринга, в том числе и Troubleshooting. Это, по сути, убийца GNS, IOU и даже VIRL.

UnetLab – полностью бесплатен. Вы можете запускать столько экземпляров оборудования (роутеров, коммутаторов, устройств безопасности и т.д) сколько вы хотите и какого хотите. Например, в том же Cisco VIRL Personal Edition вы ограничены 15-ю узлами и набор устройств довольно скромный. Например полноценную ASA получить не представляется возможным, равно как и маршрутизатор с Serial-интерфейсом.

Поддержка оборудования в UNetLab очень широкая. Вы можете запускать Cisco IOL-образы, образы из VIRL (vIOS-L2 и vIOS-L3), образы ASA Firewall (как портируемые 8.4(2), 9.1(5), так и официальные ASAv), образ Cisco IPS, образы XRv и CSR1000v, образы dynamips из GNS, образы Cisco vWLC и vWSA, а также образы других вендоров, таких как Juniper, HP, Checkpoint и т.д.
Читать дальше →
Total votes 17: ↑17 and ↓0+17
Comments19

Увеличение LVM диска в виртуальной машине на лету

Reading time3 min
Views50K
Продолжая тему, описанную здесь habrahabr.ru/post/252973, опять пишу про увеличение дисков виртуальных машин.
Конфигурация следующая:
Гипервизор сервер Supermicro с KVM и libvirt на Ubuntu.
Гости — Ubuntu с LVM2.
Задача:
Увеличить размер системного дисков без выключения/перезагрузки гостевой ОС.

В комментариях к предыдущей статье habrahabr.ru/post/252973/#comment_8330673 farcaller написал:
Системный тоже можно на лету отресайзить. Для этого в libvirt есть команда:
virsh qemu-monitor-command resized-virtual-machine --hmp «block_resize $DRIVENAME $NEWSIZE»

Для HA проектов это очень важный момент, необходимо непрерывное функционирование сервиса.
Я решил попробовать изменить размер диска при помощи virsh.
Ниже результаты этого успешного эксперимента.
Читать дальше →
Total votes 18: ↑14 and ↓4+10
Comments7

Экспресс-анализ подозрительной активности в журнале веб-сервера

Reading time7 min
Views18K
На большинстве современных хостингов кроме FTP доступа к файловой системе предоставляется также SSH доступ (по-умолчанию или по запросу в тех поддержку). Умение веб-мастера работать с файлами сайта в терминале (в режиме командной строки) по SSH экономит ему массу времени. Операция, которая может занимать десятки минут по FTP, делается через командную строку за пару секунд. Кроме того, есть много операций, которые можно сделать только по SSH в режиме командной строки.

Веб-мастеру не обязательно осваивать весь инструментарий операционной системы Unix, для начала достаточно познакомиться с базовыми командами, а к ним добавить несколько полезных трюков при работе с командной строкой по SSH, чтобы быстро искать файлы, изменять их атрибуты, копировать, удалять и выполнять операции с текстовыми данными.

Я пропущу описание протокола и процесса подключения к аккаунту хостинга по SSH, в сети можно найти множество видео-уроков и статей по данной теме, скажу лишь что для подключения вам потребуется программа Putty (ОС Windows) / Терминал (Mac OS X) или аналогичные, и доступы к хостингу по SSH: хост, порт, логин и пароль (часто имя и пароль они совпадают с доступом в cPanel, ISPManager или аккаунтом панели управления хостингом).

Итак, что полезного можно делать в командной строке? Можно быстро выполнять поиск подстроки в текстовом файле, сортировку, фильтрацию текстовых данных. Например, для анализа журналов (логов) веб-сервера, чтобы выявить подозрительные запросы к сайту или понять, как взломали сайт.

Предположим, вы заметили подозрительную активность на сайте (стал медленно открываться, пропали доступы в админ-панель, с сайта рассылают спам и т.п.). Первое, что в этом случае нужно выполнить – это проверить файлы сайта на вредоносный код специализированными сканерами. Но пока сайт сканируется, можно провести экспресс-анализ логов веб-сервера с помощью команд find/grep, чтобы опеределить, не было ли обращений к каким-то подозрительным скриптам, попыток брутфорса (подбора пароля) или вызовов хакерских скриптов. Как это сделать? Об этом ниже.
Читать дальше →
Total votes 13: ↑7 and ↓6+1
Comments6

Удаленная инъекция Wi-Fi кадров

Reading time4 min
Views47K
image

Стандарт WiFi 802.11n использует механизм агрегации кадров для уменьшения накладных расходов при передаче данных.
Для этого несколько кадров объединяются в один. При этом маркер разделителя кадров передается вместе с данными.
Это позволяет сформировать данные, которые при прохождении через WiFi устройство будут интерпретированы им как отдельные кадры.

То есть имея контроль над потоком данных передаваемых от сервера клиенту (например при загрузке файла с сервера атакующего) или от клиента к серверу, можно генерировать произвольные пакеты на всех уровнях OSI:

  • Пакет с любыми заголовками RadioTap: Beacon, Probe Request/Respone, Deauthentication
  • L2 уровень: указать любой MAC адрес в заголовках пакета, можно производить ARP спуфинг
  • L3/L4 уровень: скрафтить любой TCP/UDP/ICMP пакет с любыми заголовками IP
  • и так далее


Уязвимости подвержены только открытые сети стандарта 802.11n.
Читать дальше →
Total votes 53: ↑52 and ↓1+51
Comments19

А не пойти ли вам в облака?

Reading time6 min
Views18K
Облачные технологии сейчас стали модными, наверное, поэтому Microsoft основной упор делает на поддержку работы в облаке. А стоит ли идти, куда вас послали? Оставим домашних пользователей в покое, нас сейчас интересуют офисы малых компаний, так как, вроде бы, на них ориентированы облачные технологии. Почему? Давайте разбираться по порядку. Что такое облако или облачные технологии — это аренда у провайдера каких-то информационных ресурсов: платформ, служб, серверов или приложений, доступ к которым производится через интернет. Ключевое слово тут — аренда. Смысл облака в снижении затрат на покупку и содержание оборудования и программного обеспечения. Таким образом, средним и крупным компаниям дешевле самим создать всю необходимую инфраструктуру (точнее она уже давно создана), чем арендовать то же самое у провайдера. В качестве примера, сравним покупку здания и аренду того же самого здания. Что делать, когда нет средств купить здание? Это как раз случай для малых предприятий, особенно стартапов, поэтому дальше мы не будем рассматривать средние и крупные офисы.
Читать дальше →
Total votes 21: ↑10 and ↓11-1
Comments56

200 млн. проверок в месяц или архитектура и статистика сервиса CloudStats.me

Reading time3 min
Views6.2K
Привет!

Это первый пост от лица нашей компании на Хабре и в нём мы хотим вам немного рассказать об архитектуре нашего облачного сервиса мониторинга серверов и веб сайтов CloudStats.me, с которым мы в данный момент проходим акселерацию во ФРИИ в Москве. Мы также хотим поделиться с вами нашей текущей статистикой и рассказать о планах на ближайшее будущее, но обо всём по порядку.

1. Архитектура системы

Наша платформа нацелена на системных администраторов, которым не хочется долго возиться с настройкой Nagios или Zabbix, а просто нужно отслеживать основные параметры серверов, не тратя много времени и ресурсов на мониторинг. Мы стараемся не перегружать интерфейс системы количеством настроек, поэтому всё построено по принципу KISS (keep it simple stupid).

Почти вся система написана на Ruby on Rails (за исключением python агента, которого мы скоро также заменим на агента на Ruby), с использованием RactiveJS. Front-end работает на Tomcat, нагрузка на которые распределяется с помощью Haproxy. В качестве CDN мы используем CloudFlare, через которую проходят только статичные файлы JS, CSS, PNG и т.д. Тем не менее, даже для такого достаточно простого и пока что не очень большого сервиса, нам уже приходится применять балансировку нагрузки на всех частях платформы для избежания перегрузок.

Архитектура сервиса на конец июня:



(большая картинка)

Как видно на картинке, задачи создаются отдельным нодом Scheduler и обрабатываются несколькими Worker нодами, которые в свою очередь связываются по API с серверами проверок Ping/Port/URL, расположенными в 3х зонах — France, UK, USA. Если один из серверов проверок вернул «Ping Failed» статус для какого-либо IP, то осуществляются дополнительные проверки в двух других зонах, чтобы исключить false positives. В будущем мы планируем вывести всё это во front-end чтобы вы смогли видеть, из каких локаций ваш IP недоступен (допустим, в ситуации с DDoS или routing issues).
Читать дальше →
Total votes 9: ↑8 and ↓1+7
Comments42

Сервисы для проверки навыков тестирования на проникновение

Reading time3 min
Views89K


В прошлом топике я опубликовал обзор дистрибутива PentestBox со ссылками и описанием входящих в него утилит. Надеюсь вам хватило времени ознакомиться с ними и изучить функционал. Сегодня я предлагаю вам несколько сервисов для тестирования своих навыков на практике. Это специализированные сервисы, абсолютно легальные и позволяющие всем желающим проверить свои знания и умения.
Читать дальше →
Total votes 27: ↑27 and ↓0+27
Comments3

Пять заблуждений об открытом ПО

Reading time5 min
Views60K
image

Программное обеспечение с открытым кодом имеет своих почитателей, а в последнее время если речь заходит о разработке каких-то «национальных» продуктов, так в основном open-source и подразумевают. Парадоксально, но интерес к этому виду программного обеспечения породил массу искажений и заблуждений, которые на практике мешают его распространению.

Наша компания участвует в открытых проектах с 2005 года – и благодаря разработке собственных open source решений (проекты OpenVZ, CRIU), участвуя в других открытых проектах (QEMU, OpenStack, libvirt, libcontainer, и т.д.). За 10 лет мы собрали несколько наиболее распространённых мифов об открытом программном обеспечении. Я расскажу про каждое из заблуждений и объясню, почему оно ошибочно. Наверняка, вы вспомните еще столько же, но, на мой взгляд, эти пять самые «адовые».

Читать дальше →
Total votes 53: ↑47 and ↓6+41
Comments77

Оптимизация производительности MySQL

Reading time2 min
Views18K
В нашем блоге мы много пишем о построении облачного сервиса 1cloud, но немало интересного можно почерпнуть и из опыта по работе с инфраструктурой других компаний.

Мы уже рассказывали о дата-центре фотосервиса imgix, а сегодня затронем тему повышения производительности MySQL и взглянем на советы инженеров соцсети Pinterest.

Читать дальше →
Total votes 26: ↑19 and ↓7+12
Comments7

Украинская милиция изъяла кэширующие сервера «Вконтакте» в рамках стороннего расследования

Reading time1 min
Views98K
На/в Украине сейчас серьезно взялись за платежные системы (Webmoney, «Яндекс деньги» и прочие), а теперь вот и социальная сеть «Вконтакте» под горячую руку попалась. Совсем недавно Николай Дуров сообщил о том, что украинская милиция изъяла сервера компании, которые были размещены на территории страны. Изъятие производилось в рамках стороннего расследования, никакого отношения к «Вконтакте» не имеющего.

Читать дальше →
Total votes 88: ↑81 and ↓7+74
Comments107

Разоблачение 12 юридических заблуждений о программах для ЭВМ

Reading time7 min
Views182K


Заблуждение / опасная привычка На самом деле … Наш совет прост:
1. Мы создали программу и автоматически стали ее авторами и правообладателями. Для охраны и продажи программы никаких документов оформлять не нужно, ведь она охраняется авторским правом — ©! Действительно: программа для ЭВМ охраняется авторским правом как литературное произведение (п.1 ст. 1259, ст. 1261 ГК РФ).

Но то, что для возникновения авторских прав не требуется регистрация или соблюдение каких-либо иных формальностей (п.4 ст. 1259 ГК РФ), ни в коем случае не освобождает:
− от соблюдения набора критериев, установленных законом;
− от необходимости документально доказать факт создания программы и свои права на них.

Неоформленный SOFT закон не охраняет.

Всё просто: если у вас спор о правах на программу, то без документов вы не сможете доказать, что (1) у вас были права и (2) ваши права нарушены, (3) что сама эта совокупность данных и команд на языке программирования является интеллектуальной собственностью (ведь различные версии и релизы никакой новой интеллектуальной собственности не создают).
То же самое – при постановке на бухгалтерский учёт и оформлении бухгалтерских проводок.

Коротко говоря: нет документов = нет интеллектуальной собственности = нет нарушений прав = нет компенсации за нарушение прав.
Оформляйте много хороших и разных документов при создании программ для ЭВМ:
— договоры с авторами;
— договоры с подрядчиками;
— технические задания;
— протоколы совещаний и тестов;
— соглашения между соавторами;
— авторское свидетельство;
— сертификат признания интеллектуальной собственности;
— спецификация РИД;
— свидетельство о регистрации программы для ЭВМ (Роспатент).
Читать дальше →
Total votes 149: ↑119 and ↓30+89
Comments210

Профилактика ноутбука в домашних условиях

Reading time5 min
Views194K
Доброго времени суток. Решил поделиться с вами способом в домашних условиях поддерживать на должном уровне здоровье наших любимых ноутбуков (нетбуков).
Есть одна страшная, а порой и гибельная угроза- перегрев! Многие из вас сталкиваются с тем, что ваш верный помощник обжигает колени, хотя непрерывно воет кулер, либо неплохо нагнетает температуру в уютный (может слегка пыльный) плед, которым вы укутали себя, а заодно и ноут. Тут-то стоит задуматься,- «А к чему бы это?». А ведет все к перегреву, внезапному отключению и отказу к призывам «включиться сейчас же и доиграть в игру». Не тут-то было- он включится только через определенный промежуток времени, в течение которого остынет он естественным путем. А бывает и не включаются, тогда прямая дорога в СЦ, ибо профилактика пациента уже не спасет. После диагностики выявится обычно или спаленный видеочип, либо перегретый мост. Что одно, что другое не очень приятно по цене ремонта. Так что давайте следить за своими устройствами и не доводить до крайних мер.
Читать дальше →
Total votes 80: ↑51 and ↓29+22
Comments112

MPLS и VPLS на Mikrotik

Reading time9 min
Views136K
С одной стороны, желание несколько странное — организация «серьезного» MPLS/VPLS на дешевом железе типа Mikrotik. С другой стороны — за 70 баксов (1500-2000р) за младшую модель RB/750(GL) мы получаем PE/CE-устройство, умеющее (помимо прочего) L2VPN/L3VPN поверх MPLS-среды и способное прокачать через себя порядка 70 мегабит дуплекса (на больших пакетах).
Mikrotik RouterOS умеет как MPLS (L3VPN, Traffic Engeneering), так и L2VPN (l2circuit aka VPWS, VPLS), что покрывает практически все возможные задачи (учитывая производительность железа, разумеется).

Интересно? Прошу под кат!
Читать дальше →
Total votes 15: ↑14 and ↓1+13
Comments16

История авторского права. Часть 7: Рейдерский захват корпорацией Pfizer

Reading time5 min
Views119K
Окончание.
Первая часть — Чёрная смерть.
Вторая часть — Кровавая Мэри.
Третья часть — Монополия умирает… и возрождается.
Четвёртая часть — США и библиотеки.
Пятая часть — Неимущественные права.
Шестая часть — Рейдерский захват звукозаписывающими компаниями.



В 1970-е Toyota поразила США в самое сердце, и все американские политики почувствовали, что конец близок. Самые американские из всех вещей — автомобили! Американские автомобили! — вдруг оказались недостаточно хороши для американцев. Вместо них они покупали машины Toyota. Это был апокалиптический знак — США уже не могли конкурировать с Азией, и их промышленное могущество близилось к закату.

Это последняя часть моей серии статей об истории копирайтной монополии. Период с 1960 по 2010 годы был отмечен двумя процессами: во-первых — проникновение некогда исключительно коммерческой монополии в некоммерческую, частную жизнь («домашняя звукозапись незаконна» и тому подобная чушь), в результате которого копирайт стал угрозой для фундаментальных прав человека; во-вторых — корпоративная политическая экспансия копирайтной и других монополий. Первый процесс, в ходе которого индустрия интеллектуальной собственности пророчила катастрофу после каждого нового витка технологического прогресса, заслуживает отдельной статьи. Здесь же я сосредоточусь на втором процессе.

Когда политики поняли, что Соединённые Штаты более не способны удерживать экономическое лидерство, производя что-либо ценное и жизненно необходимое, они создали множество комитетов и рабочих групп, перед которыми стояла одна цель — найти ответ на критически важный вопрос: как США смогут остаться мировым лидером, не имея возможности производить конкурентноспособные товары?

Ответ пришёл из неожиданного источника — от фармацевтической компании Pfizer.
Читать дальше →
Total votes 149: ↑138 and ↓11+127
Comments242

How-to install gitosis (мануал с учётом проблем возникающих при установке) + интеграция в redmine

Reading time6 min
Views4.3K

gitosis — программное обеспечение для хостинга Git репозиториев


image

Установка:


Появился скрипт авто установки пока тестируется
sudo apt-get install python-setuptools git-core -y
mkdir ~/src
cd ~/src
git clone git://github.com/sc0rp1us/gitosis-tools.git
cd gitosis-tools/gitautoinstall
sudo bash main

Дальше следуем инструкциям скрипта


Но вернёмся к статье
Для начала установим необходимые компоненты для запуска gitosis:
  • Для debian & ubuntu выполните следующие команды от пользователя root

apt-get update
apt-get upgrade
apt-get install python-setuptools git-core -y
cd ~/src
git clone git://eagain.net/gitosis.git
cd gitosis
python setup.py install



Далее зайдём в учётную запись через которую будем управлять gitosis'om (назовём её gitadmin), выгрузим дистрибутив и установим его

Настройка:


Теперь нам нужно будет создать пользователя который будет владеть хранилищем(имя может быть любым, но я предпочитаю использовать просто git), к тому же на одном сервере может быть несколько аккаунтов владеющих хранилищами, такому аккаунту не нужен пароль, но необходим действующий shell иначе SSH откажется с ним работать:
P.S. вы конечно можете использовать уже существующую учётную запись, но по соображениям безопасности, крайне не рекомендуется этого делать
Читать дальше →
Total votes 15: ↑9 and ↓6+3
Comments7

Почему RAID-5 — «mustdie»?

Reading time8 min
Views251K


В последнее время в мировой компьютерной прессе стало появляться довольно много статей на тему: «Почему RAID-5 это плохо» (пример раз, два, и другие)

Постараюсь, без ныряния в инженерные и терминологические дебри объяснить, почему до сих пор RAID-5 вроде работал, а теперь вдруг перестал.

И почему же?
Total votes 289: ↑278 and ↓11+267
Comments222

История авторского права. Часть 2: Кровавая Мэри

Reading time3 min
Views103K
Продолжение. Первая часть — Чёрная смерть.


23 мая 1553 года Архиепископ Кентерберийский объявил недействительным брак Генриха VIII и Екатерины Арагонской, официально сделав их дочь Марию Тюдор бастардом. Екатерина была католичкой и пользовалась расположением Папы, который не давал разрешения на развод. Генрих VIII хотел, чтобы Екатерина родила ему сына, но все их дети, кроме Марии, умерли во время или сразу после родов, что в конце концов разрушило их брак.

Развёлся Генрих самым решительным и основательным способом — он стал протестантом, а заодно и всю Англию вывел из-под влияния Рима, основав Англиканскую церковь и став её главой. После этого он женился и разводился ещё несколько раз. От второго брака у него родилась дочь Елизавета, а от третьего — сын Эдуард. В отличие от Марии, оставшейся католичкой, они выросли протестантами.
Читать дальше →
Total votes 112: ↑103 and ↓9+94
Comments63

История авторского права. Часть 1: Чёрная смерть

Reading time3 min
Views163K
Об авторе: Рикард Фальквинге — основатель Пиратской Партии Швеции. В 2009 году Пиратская Партия прошла в Европарламент, набрав больше 7% голосов. В 2010 Рикард Фальквинге вошёл в список 100 самых влиятельных людей Швеции по версии журнала Fokus. В 2011 он уступил место руководителя партии Анне Троберг и сосредоточился на пропаганде идей Пиратского Интернационала, выступая с лекциями по всему миру.


В этой серии из семи статей я хочу рассказать историю авторского права от 1350 года до наших дней. Эта история довольно сильно отличается от того, что обычно рассказывают представители индустрии копирайта.

Мы начнём с прихода в Европу чёрной смерти в 1350-х годах. Европейские страны пострадали от чумы не меньше остального мира. Европе понадобилось больше 150 лет на то, чтобы восстановить своё политическое, экономическое и социальное положение после эпидемии.


Читать дальше →
Total votes 130: ↑119 and ↓11+108
Comments17
1
23 ...

Information

Rating
Does not participate
Location
Киев, Киевская обл., Украина
Date of birth
Registered
Activity