Все потоки
Поиск
Написать публикацию
Обновить
232.6

Сетевые технологии *

От Ethernet до IPv6

Сначала показывать
Порог рейтинга
Уровень сложности

Бабушки, аудиты и брутфорс — истории о безопасности Wi-Fi-сетей

Время на прочтение10 мин
Количество просмотров15K

Привет, Хабр! Мы в CTI 20 лет строим и тестируем беспроводные сети. Время от времени сталкиваемся с забавными ситуациями, которые показывают серьёзную уязвимость в клиентском Wi-Fi. Причём о некоторых вещах мы узнали только в процессе работы. Всё это совершенно неочевидные мелочи, которые влияют на защиту сети наравне с технологиями.

В этой статье мы делимся историями из практики:

●      как бабушка предотвратила MITM-атаку;

●      как точка доступа, любезно висящая на одном кабеле, могла стать вектором для атаки;

●      как топ-менеджеры своими руками сделали сеть небезопасной;

●      как мы спасали Wi-Fi-сеть на стадионе во время крупного спортивного чемпионата и ловили нарушителя радиоэфира.

Разумеется, мы расскажем, что делать, чтобы аналогичное не случилось в вашем офисе. В финале поделимся нашими best practices, как организовать безопасный беспроводной интернет.

Возможно, этот текст пригодится тем, кто занимается безопасностью корпоративного Wi-Fi или только задумывается, как сделать его более защищённым. И конечно, будем рады вашим историям в комментариях.

Читать далее

Kerberoasting v2

Время на прочтение8 мин
Количество просмотров34K

В статье «Итоги внутренних пентестов — 2020» от Positive Technologies сообщается, что в 61% внутренних тестирований на проникновение успешно применялась атака Kerberoasting. Это мотивировало меня разобраться в атаке, а также ответить на следующие вопросы: почему Kerberoasting так часто эксплуатируется и какие практики по защите существуют и успешно применяются на текущий момент. 

Перед тем как перейти к сути атаки, полезно получить общее представление о том, как именно устроена проверка подлинности Kerberos.

Проверка подлинности

В проверке подлинности Microsoft по Kerberos участвуют:

Key Distribution Center (KDC) – Центр распространения ключей Kerberos, одна из служб безопасности Windows server. Работает на контроллере домена (DC);

Клиент, который хочет пройти проверку подлинности и получить доступ к сервису;

Сервер, к сервису которого пользователь хочет получить доступ.

Разберемся более подробно

Что такое и зачем нужен IPV6? Разбор

Время на прочтение6 мин
Количество просмотров134K
Интернет всем хорош, но есть у него один большой недостаток. Дело в том, что он проектировался с ошибками.

Люди, стоявшие у истоков интернета, в 1970 годах даже представить не могли, что спустя каких-то 40 лет у нас у каждого в кармане будет по персональному компьютеру с круглосуточным доступом в интернет, а потом интернет понадобится всем лампочкам, чайникам и умным пылесосам. Поэтому они совершили грубейшую архитектурную ошибку — сделали интернет очень маленьким и назвали этот интернет — Internet Protocol версии 4.



Поэтому сегодня мы поговорим о том, что не так с текущим интернетом? Как интернет закончился в середине 2010-х и о том как Internet Protocol версии 6 навсегда изменит архитектуру интернета.
Читать дальше →

Обфускация трафика своими руками. Часть первая — OBFS4

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров33K

Гайд о том, как на практике применить обфускацию, используемую в TOR для обхода DPI или непрозрачных прокси-серверов (причем, не только на уровне провайдера/государства, но и корпоративного уровня) без сильного замедления трафика засчет self-hosted.

Читать далее

СОРМ3 для корпоративных сетей?

Время на прочтение5 мин
Количество просмотров21K

Поскольку после прохождения первого чтения обсуждения начались с новой силой, хочу описать свое мнение о творящемся, поскольку всё это топчется прямо по моей больной мозоли. Очень болезненно наблюдать как интернет в России, к строительству которого я всё-таки был причастен последние пару десятилетий, разрывается на куски.

Безусловно, мнение субъективное и могу быть не прав. Хорошо бы...

Читать далее

Дайджест интересных событий в сфере сетевых технологий: модульные дата-центры, крупные сделки и уязвимости iLO

Время на прочтение6 мин
Количество просмотров3.6K

В мире сетевых технологий буквально каждый день происходит много чего интересного. Каждый раз писать новость или статью по этой теме — не хватит никаких ресурсов, поэтому мы решили время от времени выпускать дайджесты интересных событий. Сюда входят сделки между крупными компаниями, статистика рынков, новости технологий, создание новых объектов вроде дата-центров под водой, над водой, на земле и т.п.

В общем, надеемся, что такие дайджесты будут интересны Хабру. Поэтому начинаем. Кстати, если вдруг у вас есть предложения для добавления в дайджест — кидайте в комментариях, в следующем материале все учтем.
Читать дальше →

Заворачиваем RS485 в LoRa

Время на прочтение4 мин
Количество просмотров14K

На одном из объектов я столкнулся с необходимостью организовать беспроводной канал связи для получения данных от электросчётчиков «Меркурий», смонтированных в трансформаторной подстанции. Распространённым и, наверное, самым популярным решением подобных задач является использование GSM/3G/4G-модемов. Но в этот раз я решил пойти другим путём и реализовать обмен данными с помощью преобразователя RS232/485 в LoRa.
Читать дальше →

Обход блокировок WireGuard в Египте

Время на прочтение5 мин
Количество просмотров65K

В 2021 году VPN протокол WireGuard стал настолько популярен в Египте, что удостоился чести пополнить список заблокированных, несказанно “обрадовав” не только клиентов Cloudflare Warp+, Mullvad Wireguard и других коммерческих VPN-провайдеров, но и некоторых пользователей корпоративных VPN. Предварительные исследования показали, что по всей видимости DPI нацелен на WireGuard Handshake Initiate пакеты, которые имеют фиксированный размер (148 байт) и узнаваемую структуру (первые четыре байта UDP пакета [0x01, 0x00, 0x00, 0x00]). Мы постараемся разобраться с особенностями работы DPI по блокировке WireGuard и попробуем ее обойти. Кого заинтересовал - добро пожаловать под кат.

Читать далее

Старая история о двух ЦОДах на новый лад, или как мы внедряли Cisco ACI одному Банку

Время на прочтение8 мин
Количество просмотров6.7K

Жил да был один Банк.  В Банке была хорошая профессиональная команда ИТ-служб, но, как это часто бывает, эксплуатационных задач было больше, чем ресурсов для их решения. В результате вычислительная и сетевая инфраструктуры Банка развивались достаточно стихийно, реагируя на запросы бизнеса «здесь и сейчас».

В какой-то момент в Банке осознали, что риски растут, и...

Читать далее

Как я хакнул все районные школы, чтобы показать рикролл, и что из этого вышло

Время на прочтение10 мин
Количество просмотров24K

30 апреля 2021 года автор проделал рикролл по своему школьному округу. Это не только моя школа, но и весь школьный городской округ 214 (далее — D214), один из крупнейших школьных округов в Иллинойсе, состоящий из 6 школ, в которых учатся более 11 000 человек.

Подробности рассказываем в этом пятничном посте к старту курса по этичному хакерству.

Читать далее

Всё о проекте «Спутниковый интернет». Часть 41. Каждый спутник SL имеет 16 лучей и может обслуживать 2000+ абонентов

Время на прочтение3 мин
Количество просмотров9K
Предлагаю ознакомиться с ранее размещенными материалами по проекту StarLink (SL):

Часть 35. Проблема StarLink и LEO группировок
Часть 36. Ретроспектива частотных планов
Часть 37. НеДовыход из бета-версии и проблемы с выполнением предзаказов
Часть 38. Новый терминал StarLink UT-2
Часть 39. Эволюция частотных планов StarLink в 2016-2020 годах
Часть 40. Испанский «привет» СтарЛинку

Каждый спутник StarLink имеет 16 лучей и может обслуживать 2000+ абонентов

С момента публикации статьи "The bandwidth of the StarLink constellation and the assessment of its potential subscriber base in USA" (1) прошло почти 3 месяца, и появившаяся за это время новая информация о деталях проекта StarLink позволяет уточнить отдельные данные и параметры спутника.

Итак, что появилось нового?

Прежде всего это рекомендации Planning for StarLink Индия (2), опубликованные в декабре 2021 года с приведенным там A thumb rule.

Учитывая, что размер ячейки составляет примерно 380 км, то в одной ячейке рекомендуется иметь не более 125..130 абонентов.
Следующая информация появилась после первого запуска спутников StarLink в 2022 году: в ходе репортажа инженер SpaceX назвал цифру подключенных абонентов на этот момент — 145000.
Читать дальше →

Из грязи в RPKI-князи-2. Имплементация RPKI на сетевом оборудовании

Время на прочтение3 мин
Количество просмотров5.1K

В предыдущей части я рассказывал, почему для ИБ важна валидация маршрутов в ВGP и как каждый клиент сервис-провайдера может обезопасить протоколы маршрутизации с помощью RPKI. 

Но если у вас своя АС с несколькими пирингами, как это бывает у многих банков или ИТ-компаний, то лучшим решением будет внедрить свою валидацию и фильтрацию маршрутов на основе RPKI. И в этом случае прошлой весной вас (и нас) ждал неприятный сюрприз. Широко используемый RPKI-RTR-сервер от RIPE успел получить статус deprecated ☹. Прекратилась разработка и дальнейшая поддержка продукта, с последующим удалением из официального репозитория.

Так что во второй короткой части расскажу, как мы решали проблему с заменой решения и внедряли RPKI на нашем сетевом оборудовании. Покажу на примере Cisco, для которого инструкции от RIPE почему-то нет.

Читать далее

Как я запускал Spring Cloud

Время на прочтение5 мин
Количество просмотров13K

Меня зовут Аксёнов Вячеслав, я старший бэкенд Java/Kotlin разработчик в крупном энтерпрайзе. Однажды я попал на проект, полный микросервисов, в котором за конфигурацию отвечала такая штука как Spring Cloud. Чтобы разобраться как именно это работает я исследовал и прикрутил этот диковенный элемент к одному своему пет проекту. И в этой статье я пошагово покажу как я это сделал

Читать далее

Ближайшие события

Цифровые E2E-сервисы Huawei для российских заказчиков

Время на прочтение7 мин
Количество просмотров1.4K

Мы много пишем об оборудовании и инфраструктуре, но до сих пор мало внимания уделяли сервисам, которые получают клиенты Huawei. Сегодня мы расскажем, сколько русскоязычных инженеров работает в поддержке Huawei, что такое Smart NOS, Smart IDC и как наши глобальные центры передают друг другу задачи вслед за Солнцем.

Читать далее

Мой друг Netmiko. Часть 2: Три улучшения Python-скрипта

Время на прочтение5 мин
Количество просмотров8.8K

Продолжаю ковырять автоматизацию рутины на сети из Huawei коммутаторов. На этот раз изыскания, которые позволили сократить код в 3 раза, а именно: хосты и команды перенесены в отдельные файлы, пароль и имя пользователя больше не хранятся в открытом тексте. Есть демонстрация запуска скрипта. Детальное описание за кнопкой «Читать далее».

Читать далее

Сетевой экстрим. Как мы откапывали коммутаторы из-под селевых потоков

Время на прочтение3 мин
Количество просмотров15K
В середине прошлого года нам довелось спроектировать и реализовать промышленную сеть, работающую в по-настоящему экстремальных условиях на Дальнем Востоке. Как мы проектировали эту сеть, какое оборудование использовали и что из этого вышло – мой короткий рассказ под катом.

Читать дальше →

Беспроводная сеть между точками доступа WiFi. Часть 1. Локальное управление

Время на прочтение9 мин
Количество просмотров20K


Долгое время беспроводные сети WiFi предполагали наличие кабеля между точками доступа. Даже название «точка доступа» предполагает, что эти устройства работают на уровне доступа для подключения клиентов, а уровень агрегации/распределения уже требует проводной сети. Такую архитектуру было правильней назвать гибридной: проводная + беспроводная.


Однако прогресс не стоит на месте, и по мере развития беспроводной передачи данных наличие проводов уже перестало быть всенепременным условием для построения сети.


Не только смартфоны, планшеты и ноутбуки, но и некоторые сетевые хранилища (NAS), сетевые принтеры, МФУ и другое оборудование уже имеют «на борту» беспроводной интерфейс и готовы подключаться к сети WiFi.


Но можно ли обойтись без проводов? Или хотя бы максимально обойтись без кабельной системы? Об этом читайте в новом цикле наших статей.

Читать дальше →

OSPFv2: построение топологии

Время на прочтение4 мин
Количество просмотров6K

В этом посте описывается процесс построения простой топологии сети с использованием информации, полученной с помощью команды "show ip ospf database". Это интересное упражнение, позволяющее понять, как читать информацию, содержащуюся в различных типах LSA, и как они связаны друг с другом, наподобие пазла.

Читать далее

Завершение установки и финальная проверка микросотовых DECT-систем перед использованием

Время на прочтение5 мин
Количество просмотров1.4K

"7 раз отмерь,1 раз отрежь" - гласит известная поговорка.

Если вы следовали нашим советам в предыдущих статьях, вы уже наверняка подготовили наши микросотовые системы к установке, установили и даже произвели настройку. Дело за малым – провести последние проверки с помощью рабочих телефонных трубок и запустить микросоту в полноценное использование.

Читать далее

PProto: бинарный rpc-протокол для Qt framework (часть 1)

Время на прочтение20 мин
Количество просмотров3.3K

Думаю, не сильно ошибусь, если скажу, что каждый разработчик программного обеспечения рано или поздно сталкивается с задачей взаимодействия приложений расположенных на удаленных узлах локальной или глобальной сети. В разных проектах мне довелось поработать с DCOM, SOAP, самописным (не моим) rpc-протоколом, использующим связку json+boost.asio. Проблематика коммуникации приложений и процессов мне всегда была интересна. Пытаясь разобраться, как устроены различные механизмы взаимодействия, ставя эксперименты по сериализации данных, со временем, я пришел к решению, о котором хочу рассказать.

Читать далее

Вклад авторов