Как стать автором
Обновить

Администрирование

Сначала показывать
Порог рейтинга

Приручение черного дракона. Этичный хакинг с Kali Linux. Часть 1. Подготовка рабочего стенда

Настройка Linux *Информационная безопасность *
Из песочницы

Приветствую тебя, дорогой читатель в самой первой вводной части серии статей «Приручение черного дракона. Этичный хакинг с Kali Linux».

Идеей, побудившей меня к написанию данной серии статей является мое желание поделиться собственным опытом в области тестирования на проникновение в рамках проводимых мной аудитов информационной безопасности финансовых организаций, и попытаться осветить важные, на мой взгляд, ключевые моменты касаемо подхода, инструментов, приемов и методов. Конечно же в сети очень много статей и книг посвященных данной теме (например, замечательная книга Дениела Г. Грэма «Этичный хакинг. Практическое руководство по взлому» или «Kali Linux. Тестирование на проникновение и безопасность» - труд целого коллектива высококлассных специалистов), программы курсов от Offensive Security, EC-Council, но далеко не у всех есть материальные возможности оплачивать дорогостоящие курсы, а в дополнение к учебникам хотелось бы больше практических примеров основанных на чьем-то опыте.

Я искренне надеюсь, дорогой читатель, что в этой серии статей мне удастся охватить большую часть интересующих тебя тем, и ответить на большую часть вопросов возникающих у тебя по мере погружения в таинственный мир информационной безопасности и пентестинга в частности.

Мы будем использовать подход максимально приближенный к сценариям атак проводимых злоумышленниками, а также вдоволь попрактикуемся на отдельных примерах и разберем такие темы как разведка и сбор информации (footprinting), сканирование ресурсов с целью обнаружения известных уязвимостей, применение эксплоитов из базы Metasploit framework для получения доступа к системе, повышение привилегий до уровня root-пользователя за счет уязвимого ПО (privilege escalation), рассмотрим методы социальной инженерии, сетевые атаки канального уровня (MAC-spoofing, ARP-spoofing, DHCP starvation), способы атак на веб-сервера, перехват и анализ трафика с помощью сетевых снифферов и многое другое.

Читать далее
Всего голосов 10: ↑8 и ↓2 +6
Просмотры 4.8K
Комментарии 13

Новости

Эффективная защита RDP «на минималках»

Информационная безопасность *Системное администрирование *

А вы знали что пароль из шестнадцати букв считается не взламываемым? И что дороже: сервер или информация, которая хранится на нём (или хранилась)? Поэтому я решил написать короткую, но возможно, очень полезную для многих статью, особенно если Вы только начинаете работать как системный администратор. Потому что когда речь идёт про выход из строя компьютерного оборудования чаще всего наибольшие потери связаны не с потерей самого оборудования, а именно с потерей хранимой информации, но даже в случае налаженного резервного копирования нарушение работы компьютерных систем в любом случае означает простой минимум один день пока проходит восстановление работы оборудования. Совет изменить стандартный порт RDP 3389 на какой-нибудь другой уже не актуален несколько лет: различные программы, те же zmap/nmap позволяют просканировать все IP адреса в сети Интернет в течение суток и выяснить какие порты открыты на вашем устройстве. Дальше запускается стандартный перебор паролей, так называемый брут-форс. В случае использования стандартного логина Администратор – это лишь вопрос времени когда начало рабочего дня начнется с чтения сообщения «Ваши данные зашифрованы, переведите на криптокошелек 500$» (в отдельных случаях это сообщение можно увидеть в течение месяца).

Читать далее
Всего голосов 6: ↑2 и ↓4 -2
Просмотры 3.8K
Комментарии 26

Импорт данных с MSSQL на PostgreSQL

PostgreSQL *Microsoft SQL Server *Администрирование баз данных *
Из песочницы

В наличии была база данных MSSQL (с которой забираем данные), а также PostgreSQL Pro Enterprise 10.3, развернутая на CentOS 7 (на которую импортируем). Ну и полное отсутствие интернета.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Просмотры 2.3K
Комментарии 2

Как превратить Raspberry Pi в роутер с поддержкой WireGuard VPN клиента

Сетевые технологии *Разработка на Raspberry Pi *
Tutorial

Если вдруг у вас есть Raspberry Pi, вы с ним уже наигрались и хотите найти ему полезное применение, то в этой статье я расскажу как быстро и просто превратить его в роутер, который может работать c VPN сервером по протоколу WireGuard. В виду того, что вычислительные возможности Raspberry Pi выше, чем у среднестатистического роутера, вы получите большую скорость Интернет при работе через VPN.

Читать далее
Всего голосов 3: ↑2 и ↓1 +1
Просмотры 2.7K
Комментарии 9

IP MTU: как перестать жить и начать ботать заголовки

IT-инфраструктура *Cisco *Сетевые технологии *
Перевод

Старина IPv4… В сетевом мире он распространён так же, как и воздух на Земле. Однако несмотря на то, что миллионы людей используют этот протокол в повседневной жизни, у IPv4 всё ещё есть пара сюрпризов в рукаве. Сегодня мы рассмотрим один из них.

Читать далее
Всего голосов 10: ↑9 и ↓1 +8
Просмотры 2.1K
Комментарии 1

Как оценить размер данных: краткий гайд

Блог компании МойОфис Python *SQLite *Хранение данных *Хранилища данных *
Перевод

Оценка размера данных — это относительно простой навык, который одновременно: а) легко никогда не освоить; б) весьма полезен после того, как вы им овладели. Он может пригодиться при проектировании систем, в отладке сложной проблемы распределенной системы и, разумеется, при обсуждении архитектурных задач на собеседовании.

Автор Уилл Ларсон*, технический директор компании Calm, в своей статье признается, что никогда не был особенно хорош в «оценке». Поэтому он решил потратить несколько часов на развитие этого навыка, что со временем вылилось в текстовые заметки на эту тему. Под катом автор делится полезными правилами для оценки требуемого дискового пространства, а затем собирает фрагмент кода на SQLite3, чтобы продемонстрировать, как можно проверить результаты вашей «оценки».

*Обращаем ваше внимание, что позиция автора не всегда может совпадать с мнением МойОфис.

Читать далее
Всего голосов 19: ↑18 и ↓1 +17
Просмотры 1.2K
Комментарии 0

Удаленная телефонная книга для IP-телефонов Yealink

Блог компании АйПиМатика Системное администрирование *IT-инфраструктура *

Удаленная телефонная книга может выполнять функции общей телефонной книги компании. Пользователь телефона не имеет возможности вносить в нее изменения, имея доступ только к просмотру записей. IP-телефоны Yealink поддерживают до 5 удаленных телефонных книг.

Количество контактов, которое может содержаться в файле удаленной телефонной книги, не ограничено. Однако при большом количестве записей (5000+ — для всех актуальных моделей IP-телефонов Yealink, 3000+ — для телефонов младших моделей серий T19E2, T21E2, T23P/G, T40P/G) IP-телефон может замедлить работу при использовании справочника.

В отличие от локальной книги, контакты удаленной книги нельзя редактировать ни через экранное меню телефона, ни через его веб-интерфейс. Книга хранится в виде файла .xml/.csv на сервере, а ее редактированием занимается администратор сервера.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Просмотры 695
Комментарии 6

Как мы делали МЦОД для самого холодного региона России

Блог компании GreenMDC IT-инфраструктура *Big Data *Хранение данных *Сетевое оборудование

Привет, Хабр! Меня зовут Федор Клименко, я СЕО компании GreenMDC – мы занимаемся разработкой и производством модульных дата-центров. И иногда доставляем и собираем наши МЦОДы в экзотических регионах. Например, в марте запустили МЦОД в Якутске, где зимой столбик термометра опускается до -60 градусов. Сегодня расскажу о том, как мы везли дата-центр за 9 000 км и собирали его при -30, сколько слоев одежды было на монтажниках, как мы нашли работающий при такой погоде кран и избежали пайки фреонопроводов на морозе.

Предыстория

Для начала скажу, что хоть и являюсь гендиром компании, но в душе остаюсь инженером и люблю путешествовать. А потому часто работаю «в полях» и лично принимаю участие в монтаже и запуске МЦОДов, особенно, если проект интересный – такой как в Якутске.

Этот модульный ЦОД мы разработали по заказу «Республиканского центра информационных технологий» Республики Саха (Якутия) и сделали это в рамках проекта по цифровизации региональных госуслуг. Соответственно, МЦОД хранит и обрабатывает информацию, которая касается таких сфер жизни, как здравоохранение, образование, служба МЧС, банковские услуги, сельское хозяйство и др. Здесь, например, разместился портал госуслуг, мониторинг обстановки при ЧС, в том числе лесных пожаров, колл-центр 122, интеллектуальная транспортная система региона и единая система электронного документооборота.

Читать далее
Всего голосов 41: ↑41 и ↓0 +41
Просмотры 4.5K
Комментарии 17

Собираем мобильный и энергоэффективный NAS

Хранение данных *Хранилища данных *DIY или Сделай сам

Есть идея построить NAS. Основную функцию которого можно описать как "черный ящик" - собрать все свои данные, собранные годами и разместить в относительно компактном устройстве. Предлагаю ознакомиться с идеей, которая, возможно найдёт отклик у сообщества.

Читать далее
Всего голосов 22: ↑11 и ↓11 0
Просмотры 6.1K
Комментарии 45

Как PaaS Авито помогает регулировать потребление ресурсов CPU и RAM

Блог компании AvitoTech IT-инфраструктура *Распределённые системы *

Привет! Меня зовут Антон Губарев, я инженер PaaS (Platform-as-a-Service) в Авито. Платформа как сервис позволяет продуктовым командам разработки не тратить время на рутинные инфраструктурные задачи, в том числе такие как определение  оптимальных значений request/limit CPU и RAM для контейнеров в кластерах Kubernetes. Вместо этого они могут сосредоточиться на качестве микросервиса, над которым работают. PaaS умеет автоматически рассчитывать ограничения и выделять ресурсы для каждого из 1 800 микросервисов Авито.

Рассказываю, как мы в Авито собираем метрики потребления ресурсов серверного оборудования, храним и используем их, чтобы спланировать потребление в будущем.

Читать далее
Всего голосов 8: ↑7 и ↓1 +6
Просмотры 592
Комментарии 1

Всепогодные узлы коммутации: оптимальные решения – результат диалога

Видеотехника Инженерные системы *

Предыдущая наша статья была посвящена вопросу выбора.

Как лучше поступить потребителю: укомплектовать термошкаф оборудованием самостоятельно или поручить этот процесс стороннему производителю?

Сам термошкаф, полностью укомплектованный оборудованием с выполненным в межблочным монтажом, будет называться всепогодным узлом коммутации (ВУК). Термин ВУК соответствует прямому назначению изделия – коммутировать необходимым образом линии связи разветвленных систем.

В данной статье мы предполагаем, что потребитель свой выбор сделал – всю сборку узла осуществляет производитель.

Читать далее
Всего голосов 1: ↑1 и ↓0 +1
Просмотры 1.2K
Комментарии 1

Как мы используем Greenplum в платформе данных Тинькофф

Блог компании TINKOFF Администрирование баз данных *

Меня зовут Дмитрий Немчин, я руковожу отделом, который отвечает за движки хранения и обработки данных в платформе данных Тинькофф. Несколько лет назад мы поняли, что продукты, на которых работало хранилище, перестали нас устраивать. Объемы росли, понадобилось масштабируемое решение. В этом тексте я расскажу, как мы пришли к Greenplum в качестве ядра хранилища данных и как используем его. 

Читать далее
Всего голосов 16: ↑15 и ↓1 +14
Просмотры 1.2K
Комментарии 2

Создание GUI-приложения с помощью MATLAB

Блог компании ЦИТМ Экспонента Matlab *Инженерные системы *

У MATLAB существует целых два инструмента для создания GUI приложений.

Первый из них это GUIDE, в этом инструмента присудствует самый минимальный набор компонентов (кнопки, переключатели, текстовые и графические поля) и нет возможности компилировать приложения.

Для вызова инструмента GUIDE нужно вызвать следующую команду:

Читать далее
Всего голосов 3: ↑3 и ↓0 +3
Просмотры 854
Комментарии 4

[Пятничное] Очень странные дела. Эпизод 1-й сетевая изнанка

Информационная безопасность *Сетевые технологии *Читальный зал

В результате экспериментов в Национальной лаборатории Хоукинса в изнанке не все так стало хаотично или однозначно: ip адреса во временных порталах стабильные, но не закреплены за пользователем, и кто же из них появится теперь: Джим Хоппер, Оди, Стив, Вайнона или истязатель разума при высокой энтропии — неизвестно. Короче, принимая любой облик персонажа, пользователь не только обходит цензуру, но и реализует свои конституционные права...

Читать далее
Всего голосов 13: ↑2 и ↓11 -9
Просмотры 1.1K
Комментарии 3

Домашнее облако

Сетевые технологии *Серверное администрирование *Сетевое оборудование DIY или Сделай сам

Со временем пришло осознание 2х моментов:

- удобно использовать такие облачные сервисы как Google Docs и DropBox

- не хочется при этом зависеть от облачных провайдеров (дорого, проблемы сохранности данных, проблемы неожиданности отключений и изменений и тп)

При этом в интернетах любят термин Home Lab, но не хочется экспериментировать. Это должно быть что-то вроде wifi-роутера: просто работает и на саму систему особо внимания не обращаешь. При этом должно масштабироваться (как добавление новых wifi-точек в mesh-сеть): поэтому облако.

Читать далее
Всего голосов 12: ↑8 и ↓4 +4
Просмотры 6.6K
Комментарии 60

Настройка среды для работы с Deep Learning в браузере, используя Облачную операционную систему

Open source *Серверное администрирование *Облачные сервисы *Искусственный интеллект

Привет Хабр! Меня зовут Ильдар. Сегодня я расскажу вам как настроить Visual Studio Code Server с плагином Jupyter ноутбук для работы с нейронными сетями в браузере на выделенном сервере используя Облачную ОС.

Читать далее
Всего голосов 7: ↑7 и ↓0 +7
Просмотры 1.4K
Комментарии 1

Чек-лист: анализируем ИТ при покупке бизнеса

Блог компании Московский кредитный банк IT-инфраструктура *Управление проектами *Управление персоналом *Финансы в IT

Процессы слияний и поглощений компаний различных отраслей постоянно происходят на рынке. Изменение структуры компании, безусловно, затрагивает ИТ-процессы и специалистов. В этой статье я предлагаю поделиться фрагментом нашего собственного опыта, на что важно обратить внимание в части ИТ, когда предстоит решать вопрос о приобретении бизнеса.

В основе нашего подхода – интересы бизнес-заказчика и возможные дополнительные ИТ расходы. На практике уже выработался следующий чек-лист, и он не зависит от рода деятельности рассматриваемой компании:

Читать далее
Всего голосов 4: ↑2 и ↓2 0
Просмотры 882
Комментарии 1

Docker на роутере MikroTik: как развернуть и не утонуть в багах

Блог компании Selectel Системное администрирование *Сетевые технологии *Сетевое оборудование

Привет, Хабр! Меня зовут Ярослав, я стажер инженерно-технического отдела в Selectel. В своих пет-проектах уже давно использую роутеры MikroTik. Но я никогда думал, что на них станет возможным развернуть Docker. Релиз стабильной версии RouterOS 7.5 изменил мое мнение: теперь MikroTik поддерживает контейнеризацию.

На примере Nextcloud показываю, как установить и настроить приложение в контейнере, и рассказываю, с какими ограничениями можно столкнуться. Подробности под катом.
Читать дальше →
Всего голосов 33: ↑33 и ↓0 +33
Просмотры 5.5K
Комментарии 24

Чипы в этих коммутаторах не поддерживают VXLAN инкапсуляцию

Сетевые технологии *Сетевое оборудование

Недавно обратилось несколько клиентов с идентичной проблемой. Клиенты развертывали leaf коммутаторы Huawei в ЦОДе. Коммутаторы функционировали как L3 шлюзы для СХД (сценарий VXLAN распределенного шлюза). Каждая пара leaf коммутаторов объединялась в стек или M-LAG группу. Задача была простая: чтобы ноды имели сетевую доступность до шлюзов. Клиент успешно развернул большую часть коммутаторов, но проблема возникла на последней паре: шлюз (vbdif интерфейс) был недоступен с ноды, сетевой связности не было, хотя ARP до ноды доходил. Конфигурация на всех коммутаторах была стандартной, единственным отличием этой последней пары коммутаторов было то, что они были другой модели - CE8850EI. Эта модель и ряд других имеют функциональную особенность.

Читать далее
Всего голосов 5: ↑4 и ↓1 +3
Просмотры 3.9K
Комментарии 6

Мониторинг работы Ansible Playbook

Блог компании OTUS Серверное администрирование *
Перевод

Как-то раз я решил задействовать ansible (очень популярный инструмент управления конфигурациями) в системе, развернутой в продакшене. Когда дело доходит до систем, развернутых в продакшене, нам очень важно знать, какие конфигурации применились успешно, а какие нет.

Некоторое время поискав решение на просторах сети, я так и не смог найти простой способ отслеживать неудачное выполнение. Поэтому я придумал следующее решение.

Читать далее
Всего голосов 2: ↑1 и ↓1 0
Просмотры 1.1K
Комментарии 3

Истории