• Добываем Wi-Fi соседа стандартными средствами MacOS

      Я всегда был фанатом багов и уязвимостей «на поверхности», всегда завидовал чувакам, которые пишут эксплойты для самых защищённых ОС, а сам умел только скрипткиддить (термин из нулевых). Однако мой пост про уязвимости в системах контроля версий набрал более 1000 лайков на Хабре и остаётся топ1 постом за всю историю Хабра, несмотря на то, что был написан 9(!) лет назад.

      И сегодня я хотел бы на пальцах показать и рассказать про такую штуку, как вардрайвинг. А точнее, как стандартными средствами MacOS можно добыть пароли от Wi-Fi соседей. Нелёгкая забросила меня на очередную квартиру. Как-то исторически сложилось, что я ленивый. Пару лет назад я уже писал, что моя лень, новая квартира и провод Beeline (бывшая Corbina) помогли мне найти багу у Билайна и иметь бесплатно интернет в их сети. «Сегодня» происходит «подобное», я на новой квартире, нет даже провода, но есть много сетей у соседей.


      Заколебавшись расходовать мобильный трафик, я решил, что «соседям надо помогать», и под «соседями» я имел введу себя…
      Читать дальше →
    • Защита банкоматов: сложности применения продуктов application control



        Изображение: Pexels

        В последние несколько лет в сфере информационной безопасности сформировался новый класс инструментов защиты операционных систем — application control. Необходимость в узкоспециализированных средствах есть в ситуациях, когда обнаружить зловредное ПО не удается с помощью поведенческого и сигнатурного анализа, или когда система не имеет доступа в интернет для скачивания обновления антивируса.

        Теоретически, инструменты application control можно заменить локальными политиками безопасности ОС, но софт этого класса помогает более гибко управлять политиками черных и белых списков. Сегодня речь пойдет о том, как применять такие средства защиты на реальном примере обеспечения безопасности банкоматов.
        Читать дальше →
      • Пентест в Global Data Security — прохождение 10-й лаборатории Pentestit



          Лаборатории компании Pentestit уже стали традицией для многих. Каждый май и ноябрь открывается очередная лаборатория, и тысячи энтузиастов по всему миру не спят сутками чтобы первыми скомпрометировать сеть нового виртуального банка, разработчиков ПО или провайдера услуг в области ИБ.

          25-го ноября запустилась очередная, на этот раз 10-я лаборатория, где участникам было предложено прорваться в сеть вымышленной компании Global Data Security — разработчика ПО в области информационной безопасности.

          6-го декабря, ровно через 11 суток, лаборатория была пройдена первыми участниками, которые смогли получить доступ к каждому уязвимому узлу сети компании Global Data Security и нашли на них специальные токены — комбинации букв и цифр, которые нужно ввести в панель управления на сайте Pentestit.

          Для тех, кто еще не успел заняться лабораторией — она будет активна до мая 2017-го года, после чего ее заменит уже объявленная 11-я лаборатория. А пока, эта статья предлагает описание всех этапов прохождения текущей лаборатории для всех, кто хочет развить свои навыки пентеста и узнать больше об актуальных уязвимостях на конец 2016-го года. Статья получилась длинная, но, надеюсь, интересная.
          Читать дальше →
        • Как я попросил студентов написать фишинговые письма

            – Учитель, я подобрал хороший пароль, которого не может быть в словарях.
            Инь Фу Во кивнул.
            – Я ввёл его в Гугле, – продолжал Сисадмин, – и убедился, что в Сети такого сочетания нет.
            – Теперь есть.


            Я аспирант и преподаю вирусологию в университете.

            Полгода назад, перед началом осеннего семестра, мне выдали целый поток пятикурсников — 45 человек с разным опытом, интересами и жизненными позициями. Еще тогда я подумал, что это хорошая база для какого-нибудь научного эксперимента. Спустя два месяца я все придумал и попросил студентов написать фишинговые письма.



            Под катом то, что из этого получилось, что им за это было, и немного аналитики о работе популярных почтовых сервисов. И сами письма, конечно.

            Осторожно, много скриншотов.
            Читать дальше →
          • Файловый сервер SAMBA на базе Linux CentOS 7

            • Tutorial


            Привет Хабр!
            После активности шифровальщика Petya 27.06.2017, я отключил SMB1 он же CIFS, и получил производственное оборудование и сетевые МФУ которые не умеют работать на «новых» версиях SMB протокола.

            Как тогда получать данные с «старых» устройств? Как показала практика, отдельная «машина» с Windows не выход, во время атаки кроме доменных «машин» пострадали также не включенные в домен, по этому, а также по лицензионным соображениям я решил использовать Linux.

            Под катом находится пошаговая инструкция по установке и настройке файлового сервера SAMBA на базе CentOS 7:

            — Анонимный доступ
            — Аутентификация и авторизация
            — Интеграция с Active Directory
            Читать дальше →
          • Пошаговая настройка веб-сервисов в OTRS 5 в качестве запрашивающего

            • Tutorial
            Ранее я писал как можно настроить OTRS в роли провайдера. Это когда любая система может обратиться к OTRS и запросить данные.

            Сейчас же я опишу, как произвести настройку OTRS в роли запрашивающего (requester). Когда в OTRS происходит какое-то событие и после этого идет обращение к внешней системе. А так же проблемы, с которыми столкнулся. Если заинтересовало, то прошу под кат.


            Читать дальше →
          • Asterisk, автоматическое определение сотового оператора по номеру телефона даже перенесенных номеров

            • Tutorial
            У Asterisk есть свой механизм для работы с базами данных, я Вам расскажу про альтернативный метод работы с базами данных из диалплана Asterisk! Его можно применить не только для работы с базами, но и с любым другим софтом на сервере. Статья про функцию «SHELL».
            Читать дальше →
          • Обеспечение сетевой безопасности в кластере Kubernetes

            • Translation

            Сетевые политики (Network Policies) — это новая функциональность Kubernetes, которая за счет создания брандмауэров позволяет настроить сетевое взаимодействие между группами подов и других узлов сети. В этом руководстве я постараюсь объяснить особенности, не описанные в официальной документации по сетевым политикам Kubernetes.


            Функциональность сетевых политик стабилизировалась в Kubernetes 1.7. В этой статье их работа объясняется в теории и на практике. При желании вы можете сразу перейти к репозиторию с примерами kubernetes-networkpolicy-tutorial или к документации.

            Читать дальше →
            • +17
            • 5.8k
            • 1
          • Книга «Continuous delivery. Практика непрерывных апдейтов»

              image Эта книга поможет всем, кто собирается перейти на непрерывную поставку программного обеспечения. Руководители проектов ознакомятся с основными процессами, преимуществами и техническими требованиями. Разработчики, администраторы и архитекторы получат необходимые навыки организации работы, а также узнают, как непрерывная поставка внедряется в архитектуру программного обеспечения и структуру ИТ-организации.

              Эберхард Вольф познакомит вас с популярными передовыми технологиями, облегчающими труд разработчиков: Docker, Chef, Vagrant, Jenkins, Graphite, ELK stack, JBehave и Gatling. Вы пройдете через все этапы сборки, непрерывной интеграции, нагрузочного тестирования, развертывания и контроля.
              Читать дальше →
            • Планировщик ввода / вывода BFQ лучше

                Помимо атомарных операций KMS для пользователей рабочей станции Linux недавно завезли еще одно полезное новшество — планировщик подсистемы ввода и вывода BFQ (Budget Fair Queue). Он является усовершенствованием дефолтного CFQ (Completely Fair Queue), дебютировал аж 9 лет назад, но только в версии 4.12 попал в основную ветку.



                Прежде чем поговорить о принципах работы планировщика ознакомьтесь с демо-роликом разработчика Paolo Valente, это добавит вам мотивации продолжить. На снимке экрана показан замер старта проигрывателя с 10 фоновыми задачами читать файл с диска для двух планировщиков: CFQ и BFQ. Угадайте, который из них так и не стартовал при такой нагрузке?

                Читать дальше →
              • Советский HI-FI и его создатели: эстонские дети перестройки — лазерные проигрыватели в СССР

                  Цикл о советском звуке был бы не полным без рассказа о почти мифических устройствах, советских проигрывателях CD, а также о дисках, которые для них выпускались. В начале повествования следует напомнить, что СССР был уникальной страной, в которой тотальный дефицит товаров народного потребления мог соседствовать с уникальными техническими разработками.



                  Так вот, первые лазерные проигрыватели в Союзе появились раньше, чем начали официально издаваться компакт-диски. При этом население стояло в очередях за кассетами и виниловыми пластиками, которые доставались с огромным трудом, как и качественная аппаратура для их воспроизведения. Не считая винилов с речами советских вождей и советскую эстраду, которые присутствовали на полках музыкальных магазинов в относительном изобилии.

                  При этом такой формат как CD в мире существовал с 1979-го года, а проигрыватели и диски успели переродиться из предметов роскоши в относительно доступную аппаратуру для среднего класса. В СССР, напротив, на протяжении всех этих лет широкие массы попросту не знали о существовании такого формата. Единицы тех, у кого была возможность купить CD-проигрыватель за пределами необъятной Родины, как правило, не использовали этот шанс. В разы чаще покупались магнитофоны и LP-проигрыватели. Ибо дисков в СССР в продаже не было даже у «фарцовщиков», а если и появлялись – стоили безумных денег. Ситуация изменилась в 1987-м году.
                  Читать дальше →
                • Простые модели экономической динамики на Python

                    Введение


                    В моих публикациях [1,2] экономические задачи рассматривались в статике без учёта времени. В задачах оптимизации экономической динамики анализируются изменение экономических параметров и их взаимосвязей во времени. В моделях экономической динамики время может рассматриваться как дискретное изменяющееся скачком, например, за год. Для описания таких процессов используются разностные уравнения. При непрерывном изменении во времени для описания параметров модели используются дифференциальные уравнения.

                    Постановка задачи


                    Для первого знакомства с моделями экономической динамика достаточно рассмотреть две типовые модели. Это паутинообразная модель и модель и модель Калдора в которых и реализованы два указанных подхода к описанию экономической динамики.
                    Читать дальше →
                  • Настраиваем интернет шлюз с прозрачным обходом блокировок (а рекламу таки будем блокировать)

                    • Tutorial


                    У вас есть старенький (или не очень) компьютер с двумя сетевыми картами? Вам надоела реклама и лишние телодвижения для обхода блокировок? Вы не хотите с этим мириться? Тогда добро пожаловать под кат.
                    Читать дальше →
                  • Насколько хорошо защищены ваши SSH-сессии?



                      Выполнение повседневных задач системного администратора считается безопасным при работе через SSH сессию. В данной статье речь пойдет про современные инструменты для проведения MITM-атак на протокол SSH и как защититься от них.
                      Читать дальше →
                    • Резервное копирование базы mysql и файлов на удаленный FTP — Python 3

                      • Tutorial
                      Начал изучать волшебный язык Python3 и решил испробовать его в действие на своем маленьком VPS.

                      На сервере стоит Mysql, Apache, nginx… во общем простой стандартный набор, там же хостятся с два десятка клиентских сайтов.

                      Каждый день делается резервная копия всех баз и файлов доменнов средствами приметного скрипта #!bin/bash

                      Я решил использовать Python 3… Вот непосредственно и сам код:
                      Читать дальше →
                    • По следам Petya: находим и эксплуатируем уязвимость в программном обеспечении

                        image

                        Нашумевшие события последних месяцев наглядно показывают, насколько актуальной является проблема критических уязвимостей в программном обеспечении. Массовые атаки на пользователей с помощью вирусов-шифровальщиков WannaCry и Petya осуществлялись путем удалённой эксплуатации уязвимостей нулевого дня в сетевых сервисах Windows – SMBv1 и SMBv2. Нахождение и эксплуатация уязвимостей для удаленного выполнения кода – задачка явно не из легких. Однако лучшим из лучших специалистов по информационной безопасности всё по зубам!

                        В одном из заданий очного тура NeoQuest-2017 необходимо было найти уязвимости в доступной по сети программе-интерпретаторе команд, и с помощью их эксплуатации выполнить код на удаленном сервере. Для доказательства взлома нужно было прочитать содержимое файлового каталога на сервере – там, по условию, размещался ключ задания. Участникам был доступен бинарный файл интерпретатора. Итак, лёд тронулся!
                        Читать дальше →
                        • +11
                        • 9.4k
                        • 7
                      • Настройка основного и двух резервных операторов на Linux-роутере с NetGWM

                          Задача резервирования основного шлюза — одна из самых популярных в сетевом администрировании. У нее есть целый ряд решений, которые реализуют механизмы приоритезации или балансировки исходящих каналов для абсолютного большинства современных маршрутизаторов, в том числе и маршрутизаторов на базе Linux.



                          В статье об отказоустойчивом роутере мы вскользь упоминали свой корпоративный стандарт для решения этой задачи — Open Source-продукт NetGWM — и обещали рассказать об этой утилите подробнее. Из этой статьи вы узнаете, как устроена утилита, какие «фишки» можно использовать в работе с ней и почему мы решили отказаться от использования альтернативных решений.
                          Читать дальше →
                        • Как повысить шансы при поиске работы и получить максимум приглашений на перспективные собеседования при минимуме времени

                          В данной публикации привожу рекомендации, выработанные на основе опыта поиска как работы, так и сотрудников. Все рекомендации проверены опытом и сформулированы в виде конкретных практических действий с короткими пояснениями. Рекомендации приводятся на примере одного из самых популярных сайтов по поиску работы.
                          Читать дальше →
                        • Централизованное хранилище логов для Squid Proxy или как мы логи в базу заворачивали

                          image

                          Привет %username%,

                          Сегодня я хотел бы рассказать про достаточно тривиальную задачу сбора логов с децентрализованных Squid proxy серверов и подводные камни с которыми мы столкнулись.

                          Что имеем:

                          1. Squid-hq
                          2. Squid-br1
                          3. Squid-br2
                          4. Squid-br3
                          5. Squid-br4
                          6. Squid-db
                          Читать дальше →
                        • ИТ на стадионе «Открытие Арена». Когда адреналина в проекте не меньше, чем во время матча

                            В составе команды специалистов ЛАНИТ я участвовал в проекте создания ИТ-инфраструктуры стадиона «Открытие Арена». В этой статье я кратко расскажу о проблемах, с которыми мы столкнулись, как их решали, почему делали именно так, и как все это работает спустя три года после начала эксплуатации.



                            Читать дальше →