Как стать автором
Обновить
147.51

Сетевые технологии *

От Ethernet до IPv6

Сначала показывать
Порог рейтинга
Уровень сложности

Active Directory глазами Impacket

Уровень сложности Средний
Время на прочтение 41 мин
Количество просмотров 2K
Блог компании RUVDS.com Информационная безопасность *Open source *IT-инфраструктура *Сетевые технологии *
Обзор

При аудите Windows-инфраструктур Impacket является швейцарским ножом, позволяя активно взаимодействовать с устройствами по сети, для которых проприетарным (родным или умолчательным) инструментом, конечно же, является, PowerShell. Но так уж сложилось, что использовать последний из-под Linux – не лучшая практика, с учётом имеющихся для этого open source решений. Будучи написанным на возлюбленном в IT-сообществе Python, Impacket оставляет только положительные эмоции от использования, а также информативные и полезные результаты, а в некоторых случаях позволяет и вовсе окончить аудит, став администратором домена. Целью статьи является показать возможности рассматриваемого программного обеспечения на примере реальной сети под управлением Active Directory, и подсветить наиболее сильные его стороны. Формат статьи – обзор входящих в его состав сценариев с практическими примерами, которые в наименьшей мере заимствуется из аналогичных иностранных публикаций. Статья носит обзорный ознакомительный характер, демонстрируя возможности применения Impacket, и адаптирована особенно для тех, кто в теме информационной безопасности, знаком с Windows Server не понаслышке, и при этом рассматриваемыми скриптами толком ещё не пользовался.
Читать дальше →
Всего голосов 25: ↑24 и ↓1 +23
Комментарии 2

Новости

VirtualBox: виртуальная локальная сеть, доступ в интернет через Linux-сервер

Уровень сложности Средний
Время на прочтение 4 мин
Количество просмотров 7K
Настройка Linux *Системное администрирование *Сетевые технологии *
Туториал

Представляю вашему вниманию продолжение своей предыдущей статьи https://habr.com/ru/articles/743950/. Здесь мы рассмотрим, как выпустить хосты в интернет через сервер с помощью утилиты iptables, фильтровать входящие, исходящие или проходящие соединения, а также подключение к виртуальной машине по HTTP или SSH.

Считаю важным сказать, что статья лишь демонстрирует, как могут работать некоторые сетевые технологии в Linux. Моральное и физическое устаревание описанных технологий никак не мешает вынести что-то полезное из приведенной информации.

Читать далее
Всего голосов 11: ↑9 и ↓2 +7
Комментарии 15

SSH с высоты птичьего полёта, или разгребаем кучи ключей

Уровень сложности Средний
Время на прочтение 16 мин
Количество просмотров 8.3K
Информационная безопасность *Криптография **nix *Сетевые технологии *
FAQ
Из песочницы

Решил я недавно разобраться в подробностях работы SSH. Использовал его для удалённого запуска команд давно, но, будучи не слишком опытным в системном администрировании, очень размыто представлял, зачем админы просят им отправить какой-то ключ, что с этим ключом происходит при подключении, и прочее. Поэтому предлагаю здесь обзорную экскурсию по используемым алгоритмам и ключам.

Статья рассчитана на тех, кто поверхностно знаком с SSH, возможно, использовали на практике, но не осознали его сакральных смыслов и глубоких тайн. Попытаюсь описать основные аспекты безопасности протокола: какие ключи и алгоритмы используются, в какой момент и зачем. Также будут замечания, как некоторые части протокола реализованы в OpenSSH.

Читать далее
Всего голосов 31: ↑29 и ↓2 +27
Комментарии 20

Возвращаем 2007 год, или делаем Интернет без блокировок

Уровень сложности Средний
Время на прочтение 5 мин
Количество просмотров 46K
Информационная безопасность *Сетевые технологии *Софт Социальные сети и сообщества
Из песочницы

Как известно, в 2007 году кроме того, что деревья были выше, а трава зеленей, еще и в Интернете не было особых ограничений - можно было открыть почти любой сайт и наслаждаться им. До ковровых блокировок Telegram оставалось ещё 10 лет... К сожалению, в наше время такой возможности уже нет. Причины тут всем известны, в частности, некоторые компании уже не предоставляют своих услуг в России.

Хорошо, что существует возможность в рамках домашней сети восстановить свободный Интернет таким, каким он был в 2007-м. Именно этим мы и займемся. Стоит отметить, что в 2007 году довольно часто можно было встретить подключения на скорости 64-128 Кб/с, а то и вовсе dial-up; Wi-Fi был редкостью, а мобильная связь - довольно дорогим удовольствием. Однако, эти особенности того времени мы постараемся не воспроизводить.

Представляю вашему вниманию Freeroute - простой маршрутизатор, который позволяет направлять трафик на разные шлюзы в зависимости от домена назначения. Free в названии, как водится, означает свободный, а не бесплатный.

Читать далее
Всего голосов 79: ↑75 и ↓4 +71
Комментарии 88

Истории

Hamachi умер, да здравствует Hamachi. Тестируем работу сетевого ПО из 2004 года

Время на прочтение 5 мин
Количество просмотров 3.7K
Блог компании МТС Сетевые технологии *История IT Софт

Современного геймера удивить сложно. Вокруг индустрии игр построены целые экосистемы. Наиболее яркий пример — игровая платформа Steam, появившаяся на свет вместе с выходом многопользовательского шутера Counter-Strike 1.6. Сейчас эта платформа — крупнейший игровой магазин в мире и огромная сетевая инфраструктура, позволяющая играть с друзьями по сети, не говоря уже о комьюнити.

Вместе с новинками там продаются старые и раритетные игрушки. И даже в них сетевая часть в большинстве случаев позволяет зарубиться в какой-нибудь Quake 3 Arena & Team Arena. Но что делать, если вы собрали ретрокомпьютер на Windows 2000 и хотите поиграть по сети в старые добрые игры из того же года? Никакой Steam там, понятное дело, не пойдёт. Здесь как раз и пригодится Hamachi. Об этом сегодня и поговорим.

Читать далее
Всего голосов 29: ↑28 и ↓1 +27
Комментарии 13

DGA-вредонос, лазейки в Kerberos и SMB-команды, о которых вы не слышали. Рассказ о том, как мы конкурс IDS Bypass решали

Уровень сложности Средний
Время на прочтение 10 мин
Количество просмотров 1.1K
Блог компании Positive Technologies Информационная безопасность *Программирование *Сетевые технологии *
Туториал

Дано:                                                             6 уязвимых хостов
                                                                      Telegram-бот для доступа к заданиям
                                                                      OpenVPN для доступа к игровой сети
                                                                      IPS-система, которая всем мешает играть

Решение:                                                      Обойти сигнатуры IPS
                                                                      Добыть флаги со всех хостов
                                                                      Сделать это раньше всех

Вот и прошел большой киберфестиваль Positive Hack Days 12, а вместе с ним и наш конкурс IDS Bypass  — соревнование, в котором уязвимости даются участникам на блюдечке, а забрать их им мешает система IPS. Кто не знает, мы проводим его уже в четвертый раз. В этом году рекорд по количеству участников обновился: 138 участников реализовали 39 уникальных взломов. По традиции делаем разбор тасков и обзор их решений, которых, как всегда, несколько. Поехали!

Кстати, задания все еще доступны — вы можете порешать их для себя.

Под кат
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 0

19 оптоволоконных жил в стандартном диаметре увеличили скорость передачи данных до 1,7 петабита в секунду

Время на прочтение 5 мин
Количество просмотров 1.7K
Блог компании ГК ITGLOBAL.COM Сетевые технологии *Исследования и прогнозы в IT *
Обзор
Перевод

Исследователи из Японии и Австралии разработали новое многожильное оптическое волокно, способное передавать рекордные 1,7 петабита в секунду, сохраняя при этом совместимость с существующей оптоволоконной инфраструктурой.

Читать далее
Всего голосов 4: ↑4 и ↓0 +4
Комментарии 0

ОГАС или Советский Internyet, которого не было. Упущенный шанс или утопия?

Уровень сложности Простой
Время на прочтение 12 мин
Количество просмотров 7K
Блог компании Timeweb Cloud Сетевые технологии *История IT Научно-популярное Биографии гиков
Ретроспектива
image

Мысли о продвинутой социалистической экономике, управляемой компьютерными сетями, давно занимали умы коммунистов. В научно-фантастическом романе Александра Богданова «Красная звезда», 1909 года, рассказывается о достижении утопии на Марсе, ставшее возможным благодаря сложной плановой экономике, автоматизированной с помощью электронных сетей. Марсианские инженеры, подключённые к машинам, точно настраивали экономические «входы» и «выходы», отслеживая излишки и дефициты производства.

Многие из современных утопистов вдохновляются реальными попытками осуществления электронного социализма: неудачная программа Сальвадора Альенде 1970-х годов, которая пыталась оптимизировать планирование экономики Чили с помощью общенациональной телексной сети. Проекту «Cybersyn» помешал переворот Пиночета, но сохранившиеся изображения его культовой ретро-футуристической центральной оперативной комнаты как бы символизируют стремление к использованию технологий для достижения альтернативной экономики.

Cybersyn был задуман в ту же эпоху, что и ОГАС. История «советского интернета» подробно изложена в книге профессора Бенджамина Питерса, который собрал воедино рассказы о планах по перезагрузке советской экономики за счёт установки и объединения в сеть созвездия мейнфреймов, расположенных на основных производственных объектах: от Ленинграда до Дальнего Востока. Этот проект был одним из самых ярких проявлений советского стремления к использованию технологий для достижения «полного коммунизма».
Читать дальше →
Всего голосов 50: ↑44 и ↓6 +38
Комментарии 117

KubeVirt: внутреннее устройство и сеть. Как достигнуть совершенства? (обзор и видео доклада)

Уровень сложности Средний
Время на прочтение 15 мин
Количество просмотров 3.3K
Блог компании Флант Системное администрирование *Сетевые технологии *DevOps *Kubernetes *
Кейс

Всем, привет! Я Андрей Квапил, работаю во «Фланте» над Kubernetes-платформой Deckhouse. Это статья по мотивам моего доклада о разработке нашей системы виртуализации на основе KubeVirt. Я расскажу, какие альтернативы KubeVirt мы рассматривали, чем они нас не устроили, как устроен KubeVirt, как он работает с файловыми хранилищами, сетью и о том, как происходит запуск виртуальных машин внутри Kubernetes. А еще — какие изменения мы внесли в KubeVirt, чтобы он полностью соответствовал нашим задачам. Будет сложно, но интересно. 

Кстати, в начале 2023 года мы уже рассказывали на Хабре о Deckhouse Virtualization — нашей системе виртуализации нового поколения. 

Читать далее
Всего голосов 44: ↑43 и ↓1 +42
Комментарии 7

Как поднять OpenVPN сервер на Ubuntu 22.04?

Уровень сложности Средний
Время на прочтение 5 мин
Количество просмотров 5.6K
Настройка Linux *Сетевые технологии *Облачные сервисы *
Из песочницы

В эпоху масовых блокировок и ограничений в сети, сохранение своей онлайн приватности становится все более актуальным. И здесь вам на помощь приходит OpenVPN – одно из самых популярных и надежных решений для создания безопасного туннеля в интернет. Если вы хотите обойти географические ограничения, обеспечить защиту своих данных или просто настроить собственный сервер для удаленного доступа к локальным ресурсам, то данная статья именно для вас! Мы рассмотрим этапы создания и настройки своего собственного OpenVPN сервера, чтобы вы могли насладиться свободным и безопасным интернетом, не зависимо от места нахождения. Присоединяйтесь к нам и давайте начнем этот увлекательный путь в мир безграничной свободы в онлайне!

Присоеденится
Всего голосов 10: ↑3 и ↓7 -4
Комментарии 22

Автоматический обход блокировок

Уровень сложности Средний
Время на прочтение 5 мин
Количество просмотров 33K
Высокая производительность **nix *Сетевые технологии *C *Разработка под Linux *
Из песочницы

Описание работы программы для автоматического обхода блокировок в интернете, код программы лежит на репозитории antiblock.

Читать далее
Всего голосов 50: ↑50 и ↓0 +50
Комментарии 61

Почему гибридная архитектура – это будущее?

Время на прочтение 6 мин
Количество просмотров 19K
Блог компании Инферит Анализ и проектирование систем *IT-инфраструктура *Сетевые технологии *IT-стандарты *

ИТ-отделам компаний приходится выбирать оптимальную ИТ-архитектуру при развёртывании системы управления ИТ-инфраструктурой. Но какой из трех основных видов – клиент-серверная, хаб-архитектура или пиринговая сеть – является идеальным решением? 

Для ИТ-специалистов важно поддерживать актуальность данных и оперативно решать поступающие в хелпдеск запросы, выполнять SLA. Для ИТ-директоров нужны достоверные данные для принятия правильных управленческих решений, распределения бюджета на оборудование и ПО. 

В статье рассмотрим достоинства и недостатки каждого из типов архитектур и объясним, почему конвергентная ИТ-архитектура станет лучшим выбором.

Читать далее
Всего голосов 23: ↑19 и ↓4 +15
Комментарии 8

Snort и Suricata — простой путь к использованию IDPS: от установки на сервер до грамотной настройки

Время на прочтение 14 мин
Количество просмотров 3.5K
Блог компании Selectel Информационная безопасность *Системное администрирование *Сетевые технологии *Сетевое оборудование

Межсетевые экраны — один из первых эшелонов защиты интернет-сервисов с довольно широким функционалом по безопасности. В их состав обычно входит класс решений IDPS, который позволяет с высокой точностью определять нелегитимные запросы и блокировать их.

В этом материале рассказываю, что такое системы IDPS и какие они бывают. А также показываю, как их разворачивать на виртуальных серверах и настраивать сигнатуры для блокирования вредоносного трафика. Все инструкции — на примере Snort и Suricata. Подробности под катом.
Читать дальше →
Всего голосов 32: ↑32 и ↓0 +32
Комментарии 11

Управление сетевой инфраструктурой: разбираем технологию SD-WAN

Время на прочтение 6 мин
Количество просмотров 2.2K
Блог компании CloudMTS Блог компании МТС IT-инфраструктура *Сетевые технологии *Облачные сервисы *
Обзор
image

Программно-определяемые глобальные сети (SD-WAN) помогают производить централизованную настройку сетевой инфраструктуры и свести действия сетевых администраторов к минимуму. Благодаря этой технологии можно избавиться от ручного конфигурирования десятков (а в крупных компаниях и сотен) свитчей, роутеров, веб-интерфейсов и служебных сервисов.
Читать дальше →
Всего голосов 17: ↑17 и ↓0 +17
Комментарии 0

IQ-Openvpn или Openvpn с распределенной маршрутизацией

Уровень сложности Средний
Время на прочтение 9 мин
Количество просмотров 3.7K
Настройка Linux *Информационная безопасность *Системное администрирование *Сетевые технологии *Серверное администрирование *
Туториал

С каждым днем все больше и больше людей узнают, что такое VPN и начинают им пользоваться, но зачастую все сталкиваются с такой проблемой, что включая VPN мы получаем доступ к заблокированным ресурсам, но в тоже время теряем доступ к ресурсам, которые закрывают свой доступ из других локаций по тем или иным причинам. Из‑за этого приходится то включать, то выключать VPN. В данной статье я расскажу, как поднять свой VPN сервис, который позволит получать доступ ко всем ресурсам в интернете не переключаясь или не отключаясь от VPN‑сервера.

Ну давай посмотрим, что там
Всего голосов 7: ↑6 и ↓1 +5
Комментарии 16

Мониторинг активности пользователей OpenVPN при помощи Python

Уровень сложности Средний
Время на прочтение 10 мин
Количество просмотров 4.6K
Блог компании Домклик Python *Сетевые технологии *DevOps *
Туториал

Приветствую! Меня зовут Евгений, я DevOps в команде развития инфраструктуры. Мои прошлые статьи были посвящены протоколу BGP, но в этот раз я приготовил нечто поинтереснее. В прошлом году мне захотелось расширить своё портфолио навыков в сторону автоматизации задач. Не последнюю роль в этом желании сыграла книга «Автоматизация программируемых сетей», выпущенная известным в IT-кругах издательским домом O'Reilly. В ней примеры скриптов написаны на Python. Позже я в учебном центре прошёл курс повышения квалификации по программе «Python для сетевых инженеров. Автоматизация сетевых задач», а затем продолжил самостоятельно постигать это искусство. Недавно подвернулась интересная задача, о решении которой при помощи Python я вам сегодня и расскажу. Усаживаетесь поудобнее, мы отправляемся.

Читать далее
Всего голосов 15: ↑13 и ↓2 +11
Комментарии 12

VirtualBox: виртуальная локальная сеть, маршрутизация в Linux

Уровень сложности Средний
Время на прочтение 4 мин
Количество просмотров 7.7K
Настройка Linux *Системное администрирование *IT-инфраструктура *Сетевые технологии *Сетевое оборудование
Туториал
Из песочницы

Создание виртуальной локальной сети с использованием VirtualBox и Linux. Настройка VirtualBox, типов подключения, виртуальных машин и операционной системы Linux в рамках создания локальной сети.

Читать далее
Всего голосов 15: ↑11 и ↓4 +7
Комментарии 32

Точечный обход блокировок на роутере OpenWrt c помощью BGP

Уровень сложности Средний
Время на прочтение 4 мин
Количество просмотров 6.7K
Настройка Linux *Системное администрирование *Сетевые технологии *
Туториал

Туториал о настройке обхода блокировок на роутере с OpenWrt с помощью BGP и сервиса https://antifilter.download/.

Читать далее
Всего голосов 9: ↑9 и ↓0 +9
Комментарии 7

Что делать с двумя тысячами роутеров, на которых корявая прошивка, если ты — провайдер?

Уровень сложности Простой
Время на прочтение 5 мин
Количество просмотров 28K
IT-инфраструктура *Cisco *Сетевые технологии *Сетевое оборудование Инженерные системы *
Из песочницы

В этой статье я хочу рассказать о своем опыте построения конвейера для прошивки устройств, в которые можно втыкать кабеля с 8-pin коннекторами на концах. Некоторые наблюдения, как мне кажется, могут помочь вам решать подобные кейсы в будущем.

Читать далее
Всего голосов 89: ↑88 и ↓1 +87
Комментарии 57

Моделируем кибератаки на энергосистемы и пытаемся разобраться с «гусями» в сети

Уровень сложности Средний
Время на прочтение 10 мин
Количество просмотров 1.7K
Блог компании ЦИТМ Экспонента Сетевые технологии *Matlab *Энергия и элементы питания Инженерные системы *
Туториал

Привет, Хабр! Когда-то у нас выходил материал по применению протокола SV на электроэнергетических объектах, в котором мы обещали разбор протокола GOOSE. Итак, время пришло.

В этом материале напомним читателям, зачем нужен этот протокол, кто его использует, как выглядят и из чего состоят GOOSE-сообщения. Покажем пример обмена устройствами таким трафиком, а также как, имея программно-аппаратный комплекс для моделирования в реальном времени, создать модель энергосистемы и провести опыт моделирования GOOSE-spoofing атаки на защищающие ее терминалы РЗА.

Надеемся, что статья будет полезна начинающим специалистам и специалистам, работающим с цифровыми технологиями в электроэнергетике, все-таки шпаргалки всегда полезны.

Читать далее
Всего голосов 2: ↑2 и ↓0 +2
Комментарии 1

Вклад авторов