Как стать автором
Обновить
1
0
Aleksey Baulin @keshonok

kernel geek

Отправить сообщение

Практические варианты использования port knocking

Уровень сложностиПростой
Время на прочтение17 мин
Количество просмотров6K

Многие компании не успевают оперативно устранять уязвимости. При этом время эксплуатации уязвимости после ее раскрытия сокращается. Существуют различные варианты попыток защиты\сокрытия сервисов от "любопытных глаз". Основные: использование нестандартного порта, fail2ban, ACL и tarpit (и их сочетание).
Есть ещё port knocking: как дополнительный фактор защиты - может снизить обнаружение сервиса, а не пытаться бороться с последствиями (брутфорс, эксплуатация), когда сервис уже обнаружен. Но, очень часто эта технология оказывается не используемой. Где-то из-за незнания технологии (хотя, статей хватает). Но, чаще из-за проблем на практике, которые мешают её внедрению:

‣ сложности использования технологией неподготовленным пользователям;
‣ фильтрация трафика (как на стороне клиента, так и сервиса);
‣ "раздувание" сгенерированных правил;
‣ несогласованность с другими отделами безопасности (трафик для port knocking может считаться зловредным).

Часто игнорирование port knocking приводит к тому, что задачи по безопасности пытаются решать другими технологиями. Что приводит к решениям, простота и эффективность которых вызывает вопросы. Усугубляется это частым отсутствием знаний в области наступательной безопасности: непониманием как атакующие могут обходить средства защиты. Я за годы работы пентестером и архитектором безопасности очень полюбил port knocking и нашёл варианты решить самые частые проблемы с его использованием. Ими и хочу поделиться.

Исходная задача: уменьшить количество несанкционированных обращений к сервису (в идеале - исключить полностью). При этом не мешая легитимным обращениям.

В статье обсудим:

‣ зачем (и как) пытаться убрать сервис из базы поисковиков (Censys, Shodan);
‣ использование нестандартного порта, fail2ban, ACL, tarpit и какие подходы используют атакующие для попытки обхода этих мер;
‣ варианты port knocking и практические проблемы их использования;
‣ "прозрачный" port knocking (не требующий от пользователей дополнительных действий, не подверженный фильтрафии трафика и согласующийся с сетевыми мерами безопасности);
‣ port knocking в docker контейнере: когда полезен и как его сделать;
‣ использование ipset для повышения эффективности port knocking;
‣ некоторые спорные практики защиты.

Читать далее

Конечный Aвтомат Аппаратного I2C-Трансивера

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров4.2K

В этом тексте я показал как конечный автомат может работать ядром для драйвера аппаратного I2C трансивера.

Меня удивляет, что в оригинальном коде от вендоров микроконтроллеров программисты прошли мимо конечных автоматов при написании I2C кода внутри своих официальных uHAL. Непорядок...

В связи с этим мне пришлось разрабатывать собственный полноценный драйвер I2C буквально на физических регистрах I2C трансивера.

Читать далее

Отстаивание прав после дискриминации по национальному признаку в ЕС

Уровень сложностиПростой
Время на прочтение8 мин
Количество просмотров16K

Привет, Хабр! Случаи увольнения людей «не с тем паспортом» или говорящих «не на том языке», или живущих «не там, где надо» сегодня, к сожалению, стали обыденностью. Хотя, строго говоря, всё это проявления дискриминации. В этой статье я на условиях анонимности расскажу историю своего знакомого, которому удалось добиться от работодателя в ЕС компенсации за дискриминационное увольнение. Подробностей и названия компании здесь не будет (таковы условия заключённой сделки), только алгоритм сработавших действий для получения компенсации.

Читать далее

«Удалённо» управляем компьютером с доступом в BIOS

Уровень сложностиСредний
Время на прочтение9 мин
Количество просмотров44K


Итак, о чём это? Сейчас для удалённого управления компьютером есть великое множество программ на любой цвет, вкус и запах. Но что, если мы хотим пойти немного дальше, и наши требования к удалённому управлению становятся немного жёстче:

  • Мы хотим иметь возможность не только работать в операционной системе, но и заходить в биос, или вообще эту систему переустановить.
  • По тем или иным причинам, компьютер не может быть подключён к сети, но управлять им мы от этого меньше не хотим, а рядом у нас есть компьютер, который в сети находиться может.

Но как это сделать? Вот этим мы тут и будем заниматься…
Читать дальше →

Как организовать безопасный доступ к Docker-контейнерам через VNC с использованием noVNC, websockify и SSL/TLS

Время на прочтение6 мин
Количество просмотров3.3K

Как организовать доступ к Docker-контейнерам через VNC с использованием noVNC, websockify и SSL/TLS

В моем проекте было несколько Docker-контейнеров с графическими приложениями, к которым приходилось подключаться удаленно через VNC. До тех пор пока контейнеров было несколько штук и они создавались вручную было не сложно выделить им отдельные порты для экспозиции наружу из контейнеров и прописать их в VNC клиенте. Но с развитием проекта, контейнеры пришлось создавать динамически и в разных количествах, что сделало неудобным доступ к ним по разным портам и началась путаница с уже созданными в VNC клиенте подключениями. Захотелось подобрать более удобный вариант для подключений и вот что получилось.

Читать далее

От чего зависит комиссия Bitcoin

Время на прочтение5 мин
Количество просмотров2.3K

Загруженность мемпула Bitcoin, источник

Прямо сейчас мы находимся в счастливое время низких комиссий Bitcoin. Средний размер комиссии за транзакцию составляет 0,000023 BTC ($1,46), а в реальности переводить BTC можно ещё дешевле.

Но так бывает не всегда, и в экстремальные периоды средняя комиссия (transaction fee) взлетает в сто раз. Давайте посмотрим, от чего она зависит на примере официального клиента (раньше он назывался просто Bitcoin, а сейчас Bitcoin Core, исходный код). Интересно, что за 15 лет и 28 версий интерфейс клиента лишь минимально изменился — вот это значит стабильность).
Читать дальше →

Что делать, чтобы правильные вёдра правильно протекали: иерархический Token Bucket для XDP-программ в eBPF

Уровень сложностиСредний
Время на прочтение29 мин
Количество просмотров2.5K

Всем привет! Это Сергей Качеев, старший разработчик в отделе сетевой инфраструктуры Yandex Infrastructure. Наша команда создаёт технологии, на которых работают сервисы Яндекса. В прошлый раз я рассказал целый сетевой детектив о том, как мы искали баг, который убивал DNS‑сервер Unbound. И сегодня я расскажу не менее интересную историю.

Мне на развитие попала XDP eBPF‑программа, которая защищает DNS‑серверы от выхода из строя под слишком большой нагрузкой (другими словами, от DDoS). На ядре 5.4 алгоритм защиты был основан на EWMA‑статистике с вероятностными дропами, которые постоянно контролировались из Control Plane. Это делало eBPF‑программу неавтономной. К тому же если Control Plane падал, то сервер оставался в состоянии последнего удачного обновления eBPF. Это нужно было исправлять — было решено заменить это всё на Token Bucket. Этот момент и будем считать отправной точкой в нашей истории.

Читать далее

Обход SSH Keystroke Obfuscation

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров4.4K

В OpenSSH версии 9.5 были добавлены меры предотвращения keystroke timing‑атаки за счет анализа трафика. Патч включал добавление обфускации таймингов нажатий клавиш в клиенте SSH. Согласно информации о релизе, эта функция «пытается скрыть тайминги между нажатиями за счет отправки трафика взаимодействия через фиксированные интервалы времени (по умолчанию — 20 мс), когда отправляется малое количество данных». Также отправляются фейковые chaff‑пакеты после последнего нажатия, что значительно усложняет анализ трафика, скрывая реальные нажатия среди потока искусственных пакетов. Эта функция может настраиваться с помощью опции ObscureKeystrokeTiming в конфигурации SSH.

Я исследовал влияние использования анализа задержек между нажатиями клавиш для определения отправляемых внутри сессии SSH команд клиентом в рамках моей бакалаврской диссертации. В ходе этого я обнаружил способ обхода этого метода обфускации, работающий вплоть до текущего релиза. Я оповестил разработчиков 24 апреля и получил ответ от самого Дэмьена Миллера (разработчик, добавивший данный патч), но, к сожалению, дальнейшая переписка была проигнорирована. Отсюда и публикация данной статьи.

Читать далее

Как выбрать корпусный вентилятор для ПК: 5 интересных моделей от 120 до 360 мм

Уровень сложностиПростой
Время на прочтение13 мин
Количество просмотров6.2K

15 лет назад пользователи и производители не сильно задумывались о хорошем охлаждении компьютера. В передней части системного блока стоял один 120-мм вентилятор, который с трудом проталкивал прохладный воздух сквозь корзину с HDD-дисками, плотно опутанную мотками проводов. От видеокарты горячий пар поднимался к процессору и оперативной памяти. Комплектующие задыхались от жара. Никакой речи о хорошей циркуляции воздуха не было. Мне приходилось снимать крышку системника и даже направлять туда вентилятор, чтобы запускать игры без внезапных отключений компьютера из-за перегрева.

Узнать про вентиляторы

Криптообменник против Криптобиржи: где лучше обменять криптовалюту

Время на прочтение7 мин
Количество просмотров6.6K

Привет, друзья! Крипта, как известно, не собирается покидать нас (несмотря на продолжающийся скептицизм со стороны некоторых). Речь в этой статье пойдет как раз о ней, а точнее — о вариантах ее безопасного и легального обмена. Подчеркиваю законность, так как в последнее время государство всерьез заинтересовалась всей крипто‑отраслью и уже утвердило некоторые законы. Так вот — способы, о которых буду говорить, продолжают оставаться абсолютно легальными и не нарушают законодательство РФ.

Читать далее

Эти документы помогут объяснить ФНС РФ, что человек не должен подавать отчет о движении денег по зарубежным счетам

Время на прочтение12 мин
Количество просмотров5.4K

Сейчас идет период вопросов от ФНС по финансовым счетам физлиц-резидентов РФ открытых за пределами территории РФ, в прошлом или даже позапрошлом году, так как ФНС добирается до сведений переданных партнерами РФ по CRS, там где еще работает.

И начинают доходить руки у отделов валютного контроля ФНС, позадавать вопросы физлицам-резидентам, кто по мнению ФНС должен был представить отчеты по зарубежным счетам до 01 июня 2024 года, но почему-то это не сделал.

Мне показалось, что сейчас будет полезно составить несколько письменных документов, которые упростят соприкосновение с ФНС по вопросам зарубежных счетов, позволят быстро отписаться от вопросов налоговиков.

Читать далее

Апериодический монотайл

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров2.1K

Если вы хотите замостить на даче дорожку мозаикой из одного типа плиток, и вам надоели не только квадраты, но и любые периодические узоры, то вам подойдёт математическое открытие прошлого года: плитка, которая называется «spectre», в переводе — «призрак». Её форма позволяет замостить любую площадь, не создавая периодов, при этом достаточно только одного типа фигур, в отличии от мозаики Пенрозуа, где нужно минимум два. Конечно, если вы согласны класть плитки не только лицевой, но и изнаночной стороной, то вам подойдёт и мозаика из «шляп Эйнштейна», о ней я рассказывал в предыдущей статье. Но кто же кладёт плитки изнанкой? Тогда уж берите сразу два типа плиток, зеркально отражённые.

Вам нужно только одну форму? Тогда только призрак. Романтичный вариант названия – «привидение».

Читать далее

166 километров по зимним сугробам и столько же по горам: что такое ультрамарафоны и почему я их полюбил

Время на прочтение6 мин
Количество просмотров6.6K

Привет, Хабр! Меня зовут Василий Тивков. Работаю фронтендером в МТС Диджитал, а еще участвую в ультрамарафонах. Так называют бег на дистанцию от 42 км 195 м. Точнее, это уже даже не бег, а соревнование на выносливость, особенно если дистанция больше 100 километров. Как во всем этом выжить и зачем оно нужно, рассказываю под катом.

Читать далее

Explor-им GitLab

Уровень сложностиСредний
Время на прочтение4 мин
Количество просмотров2.1K

Меня зовут Дмитрий Прохоров, я пентестер из команды CyberOK. Часто на проектах по пентесту, а также в программах Bug Bounty встречаются Gitlab-ы. И встречаются они не только специалистам по ИБ, но и злобным хакерам, которые не прочь завладеть секретами репозиториев и даже исполнить код на сервере!

Сегодня я бы хотел посвятить свой монолог тем, кто любит приоткрывать завесу тайн своего Gitlab через функционал Explore и показывать интересные кейсы из Bug Bounty и пентестов, где небольшая мисконфигурация приводит к тяжелым последствиям.

Читать далее

Волшебный EPUB: как мы в Строках оживляем электронные книги

Время на прочтение4 мин
Количество просмотров3.7K

Привет, Хабр! Я Антон Гришин, руководитель отдела обработки контента книжного сервиса Строки. Сегодня расскажу о новинке сервиса Строки — анимации книжных обложек и иллюстраций с помощью нейросети. Для пользователей это новый опыт чтения «живой» книги, а для Строк — первый шаг к мультимедийному формату EPUB 3, потенциал которого в России пока никто не использует в полной мере. Это и анимированные детские книги, и функции для создания интерактивных учебников или нон-фикшн-историй — в общем, океан возможностей.

Под катом — описание проекта, много разных анимаций и других возможностей EPUB.

Начнем!

Читать далее

Собираем бюджетный домашний NAS на 14 ТБ

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров90K


Начав заниматься фотографией, я быстро ощутил нехватку места на компьютере. Фотографии в RAW имеют большой вес, а про видео говорить ещё страшнее. Решение проблемы очень простое — собрать NAS.

О моём опыте сборки бюджетного NAS на 14 ТБ я напишу далее в статье.
Читать дальше →

Климат-контроль 2024: подборка недорогих кондиционеров от надежных брендов

Время на прочтение9 мин
Количество просмотров6.9K

Лето 2024 года продолжает удивлять температурными рекордами, и кондиционеры, способные превратить наш дом в оазис, уже не выглядят как роскошь. Теперь это скорее насущная необходимость, обходиться без которой стало признаком ханжества или ненужной экономии. В этом материале мы рассмотрим девять недорогих кондиционеров для дома, от компактных сплит-систем до мобильных решений, которые не требуют дорогостоящего монтажа, позволяя не тратиться еще и на установщиков.

Читать далее

«Бобер выдыхай»: Go, WinAPI и ассемблер

Уровень сложностиСложный
Время на прочтение22 мин
Количество просмотров9.6K

Что вам приходит в голову при слове «Golang»? Google и микросервисы? Я тоже так думал, но реальность оказалась значительно интересней.

Читать далее

Pupy Rat — возможности Open Source трояна

Уровень сложностиСредний
Время на прочтение17 мин
Количество просмотров3.7K

Привет, Хабр!

Меня зовут Борис Нестеров, я аналитик-исследователь угроз кибербезопасности в компании R-Vision. Сегодня я хочу рассказать о трояне Pupy Rat, и его модификациях Decoy Dog. Pupy Rat распространяется с помощью социальной инженерии или доставляется в инфраструктуру после компрометации одного из узлов и активно используется хакерскими группировками в атаках на российские компании. По данным различных источников, по меньшей мере 48 российских организаций в разных отраслях экономики пострадали от действий этого трояна. Об этом можно узнать из новостей на сайтах TheHackerNews, CisoClub, а также из других источников.

Давайте более детально рассмотрим инструмент Pupy и выделим его наиболее интересные функции. Также мы обсудим, как можно обнаружить его использование.

Читать далее

Как анонимно продать или купить крипту

Время на прочтение5 мин
Количество просмотров55K

Сервис по мониторингу обменников Exnode

Как известно, анонимность — одно из базовых прав человека. В мае 2015 года Совет по правам человека ООН опубликовала доклад, который прямо называет анонимное использование интернета частью базовых прав человека:

«Шифрование и анонимность позволяют людям осуществлять свои права на свободу мнений и их свободное выражение в цифровой век и ввиду этого должны заслуженно пользоваться надёжной защитой», — из доклада ООН, 22.05.2015 г.

Особенно актуальна эта задача при обращении с финансами. Фиат и биткоин изначально задумывались как анонимные и приватные деньги, но на практике в 21 веке государство стремится отслеживать все транзакции, а личность пользователя можно вычислить, если он не принял меры безопасности.
Читать дальше →
1
23 ...

Информация

В рейтинге
Не участвует
Откуда
Ярославль, Ярославская обл., Россия
Зарегистрирован
Активность