• Новый GNS3 — шаг вперед или прыжок на месте?



      GNS3 1.2


      В начале 2000х ситуация с эмуляторами сетевого оборудования выглядела достаточно плачевно.
      Но затем появился Dynamips и Dynagen (консольный фронтэнд к Dynamips), которые предоставляли возможность эмулировать некоторые маршрутизаторы Cisco IOS.
      Впервые Dynamips был представлен общественности в далеком 2005м году.
      Это была по сути разработка одного человека.
      Проект понемногу развивался, но был заброшен в 2007м, последняя версия от первоначального автора была с номером 0.2.8-RC2.
      Управление при этом было далеко от удобного: в текстовых конфигурационных файлах приходилось описывать всю топологию вручную.
      А затем, в 2007м году, Джереми Гроссман (Jeremy Grossman) начал разработку GNS3, в качестве своего дипломного проекта во время учебы в университете.
      Со временем GNS3 стал самым узнаваемым и популярным решением для эмуляции сетевого оборудования, в первую очередь для тех кто готовился к сдаче сертификационных экзаменов.
      И вот сейчас, в 2014м году, выходит эволюционная (с точки зрения разработчиков) версия GNS3 1.0.

      Но перед тем как приступить к тщательному изучению новой версии, ненадолго вернемся в прошлый год, в тот момент когда стартовала новая веха разработки GNS3.
      Читать дальше →
    • Packet crafting как он есть

      • Tutorial


      Создание пакетов или packet crafting — это техника, которая позволяет сетевым инженерам или пентестерам исследовать сети, проверять правила фаерволлов и находить уязвимые места.
      Делается это обычно вручную, отправляя пакеты на различные устройства в сети.
      В качестве цели может быть брандмауэр, системы обнаружения вторжений (IDS), маршрутизаторы и любые другие участники сети.
      Создание пакетов вручную не означает, что нужно писать код на каком-либо высокоуровневом языке программирования, можно воспользоваться готовым инструментом, например, Scapy.

      Scapy — это один из лучших, если не самый лучший, инструмент для создания пакетов вручную.
      Утилита написана с использованием языка Python, автором является Philippe Biondi.
      Возможности утилиты практически безграничны — это и сборка пакетов с последующей отправкой их в сеть, и захват пакетов, и чтение их из сохраненного ранее дампа, и исследование сети, и многое другое.
      Всё это можно делать как в интерактивном режиме, так и создавая скрипты.
      С помощью Scapy можно проводить сканирование, трассировку, исследования, атаки и обнаружение хостов в сети.
      Scapy предоставляет среду или даже фреймворк, чем-то похожий на Wireshark, только без красивой графической оболочки.
      Утилита разрабатывается под UNIX-подобные операционные системы, но тем не менее, некоторым удается запустить ее и в среде Windows.
      Эта утилита так же может взаимодействовать и с другими программами: для наглядного декодирования пакетов можно подключать тот же Wireshark, для рисования графиков — GnuPlot и Vpython.
      Для работы потребуется права суперпользователя (root, UID 0), так как это достаточно низкоуровневая утилита и работает напрямую с сетевой картой.
      И что важно, для работы с этой утилитой не потребуются глубокие знания программирования на Python.
      Читать дальше →
    • Wireshark — приручение акулы

      • Tutorial


      Wireshark — это достаточно известный инструмент для захвата и анализа сетевого трафика, фактически стандарт как для образования, так и для траблшутинга.
      Wireshark работает с подавляющим большинством известных протоколов, имеет понятный и логичный графический интерфейс на основе GTK+ и мощнейшую систему фильтров.
      Кроссплатформенный, работает в таких ОС как Linux, Solaris, FreeBSD, NetBSD, OpenBSD, Mac OS X, и, естественно, Windows. Распространяется под лицензией GNU GPL v2. Доступен бесплатно на сайте wireshark.org.
      Установка в системе Windows тривиальна — next, next, next.
      Самая свежая на момент написания статьи версия – 1.10.3, она и будет участвовать в обзоре.

      Зачем вообще нужны анализаторы пакетов?
      Для того чтобы проводить исследования сетевых приложений и протоколов, а также, чтобы находить проблемы в работе сети, и, что важно, выяснять причины этих проблем.
      Вполне очевидно, что для того чтобы максимально эффективно использовать снифферы или анализаторы трафика, необходимы хотя бы общие знания и понимания работы сетей и сетевых протоколов.
      Так же напомню, что во многих странах использование сниффера без явного на то разрешения приравнивается к преступлению.

      Начинаем плаванье


      Для начала захвата достаточно выбрать свой сетевой интерфейс и нажать Start.
      Читать дальше →
    • Сети для Самых Маленьких. Микровыпуск №4. Погружение в IOU

        Продолжая, а точнее завершая обзор разнообразных эмуляторов оборудования Сisco Systems, я подробно остановлюсь на Cisco IOU (Cisco IOS on UNIX).
        Именно этот эмулятор содержит максимальное количество фич и минимальное количество ограничений по функционалу (напомню, что он не распространяется и допускается только использование сотрудниками Cisco).
        Основные его преимущества в том что достаточно быстр и неплохо работает с канальным уровнем.
        Если быть максимально точным, то IOU работает только под Solaris, а под Linux'ом запускается IOL, но все привыкли использовать одно общее название, поэтому и в статье я буду придерживаться общего названия.

        Рассмотрим его от начала и до конца, от установки и до конфигурирования, а под занавес выпустим его в реальную сеть.
        Читать дальше →