Записки IT специалиста
7.96K subscribers
1.56K photos
48 videos
15 files
2.22K links
IT-канал, просто о сложном
https://interface31.ru

Купить рекламу:
https://telega.in/c/interface31
Download Telegram
Создадим шедевр вместе! 
Skytec Games ищет талантливых разработчиков для совместной работы над крутыми приложениями и играми.
Предоставим все необходимое для успеха.

Покажите свой прототип @Evgeny_Kirichenko
Подпишись @Publishing_gamedev

Посмотрите сайт тоже

Реклама. ООО "СКАЙТЕК". ИНН 5408006590.erid: LjN8KZFfM
🤡8
МСВСфера - слышали многие, видели не все. Скоро обзор.

Кстати, система теперь в открытом доступе. Для физических лиц использование бесплатно.
👍172🔥1😁1
Для всех причастных и поклонников творчества моего почти земляка Юрия Клинских (Хоя).

Симфонический оркестр Воронежского концертного зала под управлением Евгения Мингалева

Автор музыки — Юрий Клинских

Аранжировка — Евгений Мингалев, Арсений Мингалев

Звукорежиссер записи — Руслан Потапов

Звукорежиссеры сведения — Валентин Мингалев и Анна Стадник
👍415🤮2
​​Еще раз про интеграцию Fail2Ban и Mikrotik

После нашей публикации

Настраиваем Fail2Ban для совместной работы с брандмауэром Mikrotik

Не все правильно поняли как устроена и работает данная схема и для чего она вообще нужна.

Поэтому дадим некоторые пояснения. Fail2Ban – высокоуровневая система защиты, которая основана на анализе лог-файлов приложений и выявлению с их помощью вредоносной активности.

При этом наши возможности ограничены только подробностью ведения лога и выявлять мы можем не только попытки подбора паролей, но и попытки эксплуатации уязвимостей.

Также Fail2Ban не ограничен одной только службой SSH, просто эта настройка уже есть по умолчанию, она довольно проста и для примера удобно использовать именно ее.

Но Fail2Ban является локальной службой, т.е. защищает только тот сервер, на который установлена. И если ваш сервер находится в интернете сам по себе – этого достаточно.

Но все усложняется если сервер является частью инфраструктуры и находится внутри периметра, а с внешним миром общается через проброшенный порт или обратный прокси.

Периметр – это хорошо, так как сокращает плоскость возможной атаки, но может ли шлюз надежно прикрыть опубликованный сервис? Нет.

Да, какую-то нежелательную активность можно выявить на сетевом уровне и заблокировать средствами самого шлюза, но это будет капля в море, и основная работа должна проводиться на уровне приложения, путем анализа логов защищаемой службы.

С этим прекрасно справляется Fail2Ban, но, как мы только что сказали, он является локальной службой. И если подобных серверов у нас в периметре несколько, то у каждого будет свой экземпляр Fail2Ban и свой список блокированных узлов.

При этом мы не можем гарантировать, что злоумышленник, подбирающий пароли, скажем к веб-серверу, не попробует атаковать почту или вообще какой-нибудь другой узел, который уже не так хорошо защищен.

Да и через шлюз он продолжает бегать, вызывая совершенно ненужную нагрузку на оборудование.

Поэтому правильным решением будет блокировать все выявленные адреса злоумышленников не локально, на узлах Fail2Ban, а глобально, на уровне шлюза сети.

При этом Fail2Ban продолжает работать локально, выявляя атаки только на свой сервер, но результатам работы он делится со шлюзом, который начинает блокировать злоумышленников глобально, на уровне всей сети.

И это практически единственный способ выявления и блокировки разных «умных» ботов. Которые не ломятся куда попало и как попало, а проводят точечные атаки на целевые службы.

А связка локального выявления и глобальной блокировки повышает безопасность не только отдельного защищаемого узла, но и всей находящейся за шлюзом сети.
👍34