infosec
55.2K subscribers
1.35K photos
74 videos
84 files
1.55K links
Copyright: @SEAdm1n

Вакансии: @infosec_work

Информационная безопасность. Литература для ИТ специалистов. Пентест, DevOps, Администрирование.

Преобрести рекламное размещение: https://telega.in/c/it_secur

РКН: https://vk.cc/cN3VCI
Download Telegram
🔃 BitTorrent over I2P: анонимный обмен файлами.

• Пост выходного дня: интересный и полезный материал, который описывает сетевой протокол BitTorrent и затрагивает тему анонимной передачи файлов через скрытые сети вроде I2P:

➡️ https://habr.com/ru/articles/649151/

#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
👍29🔥104
📶 Reverse proxies cheatsheet.

Знаете, в чем заключается разница между прямым прокси и обратным? Если нет, то есть отличный пример:

Представьте, что вы планируете проверить своё здоровье в многопрофильном медицинском центре, который регулярно посещаете. Но по какой‑то причине вы не желаете напрямую взаимодействовать с персоналом медучреждения. У вас есть личный помощник, который от вашего имени решает подобного рода задачи. По этой же причине медицинский персонал никогда не взаимодействует с вами напрямую, только с вашим помощником. В этом сценарии вас можно ассоциировать с ноутбуком, через который ищет информацию в интернете, а ваш личный помощник — это прокси‑сервер, который действует как посредник между вашей частной сетью, к которой подключён ноутбук, и общедоступным интернетом, куда отправляются ваши запросы. Прокси‑сервер защищает ноутбук, фильтруя трафик и блокируя вредоносные веб‑сайты и скрипты, прежде чем ответ будет перенаправлен обратно. Это аналогия с прямым прокси.

Теперь давайте проведем аналогию с обратным прокси. Представим, что Ваш личный помощник записал вас на проверку здоровья и вы приходите в клинику в назначенное время. Теперь вместо того, чтобы самостоятельно в огромном здании искать нужный кабинет, вы подходите к стойке регистрации. Администратор вас регистрирует, затем приглашает следовать за ним и приводит в нужный кабинет. В этой ситуации администратор — это тоже прокси, но на этот раз на принимающей запрос стороне. Сидит он в клинике в окружении всевозможных кабинетов (в нашем случае серверов) и управляет пациентами (входящими запросами), распределяя их по нужным врачам, этажам и кабинетам, проверяя загруженность и имея обзор всего внутреннего потока.

Ну а теперь, когда мы выяснили разницу между прямым и обратным прокси, предлагаю ознакомиться с очень полезным репозиторием, который можно использовать в качестве шпаргалки для специалистов в области ИБ. Суть - изучить скрытые проблемы безопасности данных технологий и понять их специфические особенности для поиска и эксплуатации слабых мест.

Nginx;
Apache;
Haproxy/Nuster;
Varnish;
Traefik;
Envoy;
Caddy;
AWS;
Cloudflare;
Stackpath;
Fastly.

#Сети #ИБ
Please open Telegram to view this post
VIEW IN TELEGRAM
👍64🔥3😴31
📶 Как данные перемещаются по сети: инкапсуляция и деинкапсуляция.

Всякий раз, когда мы отправляем данные из одного узла в другой в компьютерной сети, данные инкапсулируются на стороне отправителя, а деинкапсулируются на стороне получателя.

Инкапсуляция данных - это процесс, в котором некоторая дополнительная информация добавляется к элементу данных, чтобы добавить к нему некоторые функции. В нашей сети мы используем модель OSI или TCP/IP, и в этих моделях передача данных происходит через различные уровни. Инкапсуляция данных добавляет к данным информацию протокола, чтобы передача данных могла происходить надлежащим образом. Эта информация может быть добавлена в заголовок header или в конец footer или trailer данных.

Данные инкапсулируются на стороне отправителя, начиная с уровня приложения и заканчивая физическим уровнем. Каждый уровень берет инкапсулированные данные из предыдущего слоя и добавляет некоторую дополнительную информацию для их инкапсуляции и некоторые другие функции с данными. Эти функции могут включать в себя последовательность данных, контроль и обнаружение ошибок, управление потоком, контроль перегрузки, информацию о маршрутизации и так далее.

Деинкапсуляция данных - это процесс, обратный инкапсуляции данных. Инкапсулированная информация удаляется из полученных данных для получения исходных данных. Этот процесс происходит на стороне получателя. Данные деинкапсулируются на том же уровне на стороне получателя, что и инкапсулированный уровень на стороне отправителя. Добавленная информация заголовка и футера удаляется из данных в этом процессе. Данные инкапсулируются на каждом уровне на стороне отправителя, а также деинкапсулируются на том же уровне на стороне получателя модели OSI или TCP/IP.

Выше подгрузил красивую шпаргалку, которая поможет разобраться в данной теме. Ну и вот тут есть более детальная информация и примеры: https://infocisco.ru

P.S. Не забывайте про мой репозиторий, в котором собран полезный материал для изучения сетей: https://github.com/SE-adm/Awesome-network/tree/main

#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥48👍236👎1🥰1
📶 Компьютерные сети 2025 | Практика по HTTP API.

Вышло новое видео от Андрея Созыкина - практика по использованию HTTP для реализации сетевого Application Programming Interface (API), которое входит в курс для изучения компьютерных сетей. В этом посте собрал все выпуски, которые относятся к данному курсу:

Введение в курс;
Организация компьютерных сетей;
Терминология сетей;
Модель ISO OSI;
Модель и стек TCP/IP;
Стандартизация сетей;
Организация сетей TCP/IP;
Анализатор сети Wireshark;
Прикладной уровень;
Протокол HTTP;
HTTP в текстовом режиме;
Кэширование в HTTP;
HTTP в Wireshark;
HTTP API;
Практика по HTTP API;
Система доменных имен DNS.

P.S. Не забывайте про репозиторий, в котором собран полезный материал для изучения сетей: https://github.com/SE-adm/Awesome-network/tree/main

#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥164
📶 Сети с нуля [совсем с нуля].

Нашел очень крутое руководство "Computer Networks From Scratch", которое имеет минимальный порог вхождения и предназначено для тех, у кого не только нет опыта работы с сетями и кодом, но и вообще минимум знаний в области ИТ. Единственный минус - руководство на англ. языке. НО! Вы ведь знаете, как сейчас переводят книги с различных языков? Используют связку chatgpt и deepl. Да, перевод не совсем точный, но понять суть становится намного легче.

Кстати, даже на Hacker News оценили это руководство как хорошую отправную точку для начинающих, так как материал включает в себя множество иллюстраций, аналогий и наглядных примеров!

➡️ https://www.networksfromscratch.com/1.html

#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥61👍3610🥰1🏆1😐1
📶 Tcping.

Очень крутая тулза для определения доступности TCP портов. Результат можно выводить в разных форматах (даже в цвете), мониторить потери пакетов и качество соединения. Работает с IPv4 и IPv6. Ну и самое главное - инструмент является кроссплатформенным (мак, окошки, линукс). Более подробная информация: https://github.com/pouriyajamshidi/tcping

#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
👍43🔥9❤‍🔥7
📶 Новая лекция по компьютерным сетям о протоколе DNS.

Андрей Созыкин продолжает актуализировать свой курс по компьютерным сетям и выпускает новые лекции, которые доступны на YT. На этот раз был опубликован материал о протоколе DNS, где рассматриваются итеративный и рекурсивный режимы работы DNS, авторитетные и не авторитетные ответы, формат пакета DNS. Немного обсудим, как в DNS обеспечивается надежность и почему DNS не безопасный протокол.

Ждём видео про безопасные варианты DNSSec, DNS over TLS и DNS over HTTPS!

➡️ https://youtu.be/m4IydNQd7BY

#Сети #Курс
Please open Telegram to view this post
VIEW IN TELEGRAM
👍36🐳43
Computer Networks: A Systems Approach — эта книга посвящена принципам построения сетей и работе с сетевыми технологиями. В материале смогут разобраться даже те, кто только знакомится с темой! Благодаря этой книге вы изучите ключевые концепции и принципы построения сетей, а также разберете ряд примеров современных технологий и сервисов. Например, тему облака и работу крупных площадок вроде Spotify и Netflix.

Среди других тем: переход с IPv4 на IPv6, работа с различными типами данных и прочие базовые моменты. Авторы позиционируют книгу как универсальный материал, на основе которого любой специалист может разобраться в сетевых технологиях. Книга на английском языке, так что если у вас с этим сложности, то воспользуйтесь chatgpt и deepl. Читаем тут: https://book.systemsapproach.org

#Сети
👍3612
🦈 Протокол DNS в Wireshark.

Новое видео от Андрея Созыкина по компьютерным сетям с практикой по протоколу DNS в Wireshark. Основные темы:

- Формат запроса DNS.
- Формат ответа DNS.
- Что означает "не заслуживающий доверия ответ".
- Как с помощью nslookup отправить запрос к авторитетному серверу DNS и какие пакеты передаются при этом по сети.
- Что происходит, когда одному доменному имени соответствует несколько IP-адресов?

➡️ https://youtu.be/hwiXSOT5AVQ

#Сети #Wireshark
Please open Telegram to view this post
VIEW IN TELEGRAM
👍30🔥10
Сети для самых маленьких — как вы уже догадались, это серия статей о сетях, их настройке и администрировании. Здесь собраны основные аспекты, которые необходимо знать и понимать. В этой серии рассматривается планирование сети, настройка маршрутизаторов, работа с коммутацией и маршрутизацией, протоколы и технологии: STP, NAT, VPN, BGP, MPLS и многое другое: https://linkmeup.gitbook.io/sdsm

#Сети
👍75🔥20🤮64❤‍🔥11
• Пост выходного дня: Вы когда-нибудь задумывались, что будет, если не использовать TCP или UDP при передаче данных?

Коммутаторы, маршрутизаторы, брандмауэры — все это устройства, на которых держится интернет. Они перекидывают, фильтруют, дублируют и вырезают трафик такими способами, о которых большинство даже не догадывается. Без них вы бы не смогли прочитать этот текст.

Но сеть — это всего лишь один из уровней. Операционная система тоже играет по своим правилам: классификация, очереди, правила фаервола, NAT — все это влияет на то, что проходит, а что отбрасывается без следа. Каждый слой работает по-своему, и вместе они формируют ответ на вопрос: «А этот пакет вообще можно пропустить?»

Однажды мне стало интересно: а что будет, если отправить пакет с несуществующим транспортным протоколом? Не TCP, не UDP, не ICMP — вообще что-то выдуманное. Пропустит ли его ОС? Дойдет ли он хотя бы до сетевого интерфейса? Не зарежет ли его какой-нибудь промежуточный маршрутизатор? А вдруг он еще и быстрее обычного дойдет, потому что никто не знает, что с ним делать? Ответа у меня не было. Так что я решил проверить...


➡️ Читать статью [16 min].

#Сети #Разное
Please open Telegram to view this post
VIEW IN TELEGRAM
👍50217💩5😈2👾2🫡1🦄1
• Исследователи Технологического университета Эйндховена продемонстрировали рекордную скорость беспроводной передачи данных — 5,7 Тбит/с на расстояние 4,6 километра. Передача осуществлялась по невидимому инфракрасному лучу между двумя зданиями в черте города.

• В основе решения лежит технология оптической связи в свободном пространстве (FSO), использующая оптические антенны. Система использует узконаправленные инфракрасные лучи вместо радиочастот или кабелей.

• Главным преимуществом FSO является отсутствие радиопомех и высокая плотность передачи. Несмотря на впечатляющие показатели, у инфракрасной передачи есть ограничения: требуется прямая видимость, высокая чувствительность к погодным условиям и ограничения по дальности. Однако в городских условиях, где проложить оптоволокно часто затруднительно, технология может оказаться крайне полезной.

• Следующая цель — сделать такие беспроводные каналы устойчивыми к осадкам, пыли и другим природным препятствиям. Это позволит применять их в самых разных климатических зонах.

• Компания Aircision уже рассматривает варианты внедрения FSO для связи между вышками сотовой связи нового поколения и магистральными сетями, особенно в местах, где прокладка кабеля невозможна или слишком затратна.

➡️ Источник.
➡️ Исследование.

#Сети #Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥32👍20😱621
Вопрос «Что происходит, когда пользователь вводит URL в браузере?» мы на собеседованиях больше НЕ задаём.

Кандидат сегодня был очень напористый. Он поставил себе цель рассказать вообще всё!

За первые 20 минут он рассказал, как сигналы с клавиатуры передаются в операционную систему и как происходит парсинг url в браузерах. Я пытался его остановить, но он всё же прочитал небольшую лекцию по модели OSI. И даже для наглядности обжал витую пару прямо во время собеседования. Ещё час он рассказывал про устройство DNS и детали работы WiFi сетей...

Собеседование закончилось 3 часа назад. А он продолжает писать нам на почту: про SSL/TLS Handshake, DOM, рендеринг, кеш, CSSOM, алгоритмы сжатия.


Ну а если серьезно, то вот вам очень крутой Cheat Sheet и отличная статья с хабра, которая описывает весь жизненный цикл обработки URL-запроса. Эти знания являются базовыми и важными для общего развития, независимо от уровня и опыта. Они помогают не только понять, сколько времени и ресурсов требуется для загрузки страницы, но и как это влияет на взаимодействие пользователя с сайтом, его производительность и оптимизацию!

➡️ https://habr.com/ru/post/861432/

#Сети #ИТ
Please open Telegram to view this post
VIEW IN TELEGRAM
57🤣34👍29🔥51😁1💩1
Хитрые японцы установили новый мировой рекорд скорости интернета, передав 1 млн Гб в секунду по 19-канальному оптоволоконному кабелю на расстоянии 1 808 км. Этого хватит, чтобы за секунду скачать 10 тысяч фильмов в формате 4K.

Группа японских исследователей разработала оптическое волокно, которое не толще обычного, но включает 19 сопряжённых каналов, обеспечивающих параллельную передачу данных. Исследователи утверждают, что эта технология позволит подготовиться к будущему, когда трафик данных резко возрастёт благодаря ИИ, 6G и IoT.

Передача на большие расстояния всегда была сложной задачей, так как сигнал ослабевает по мере увеличения дистанции, и его усиление в многожильном волокне без создания помех представляется серьёзной технической проблемой.

Авторы исследования решили данную проблему, разработав специальный тип оптического волокна — 19-жильное волокно. Оно имеет толщину всего 0,125 мм, как и те, что используются в существующей инфраструктуре.

Это исследование показывает, что можно построить сверхскоростные оптоволоконные сети большой протяжённости без изменения размера существующей инфраструктуры, что значительно упрощает их развёртывание.

В 2024 году инженеры Национального института информационных и коммуникационных технологий Японии (NICT) добились рекордной скорости передачи данных в 402 Тбит/с (420 000 000 Мбит/с) по стандартному оптоволокну. NICT использовал максимальное число полос передачи данных вместе с новейшими усилителями и эквалайзерами, чтобы достичь общей полосы пропускания сигнала 37,6 ТГц. Это более чем в 100 000 раз больше пропускной способности в сетях Wi-Fi 7.

➡️ https://youtu.be/gx7muAYinPQ
➡️ https://interestingengineering.com/19-core-optical-fiber-for-faster-internet

#Разное #Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
5425👍17🤮3🤬211
Containerlab — бесплатное, open source решение для построения сетевых лабораторий на основе контейнеров, которое позволяет создавать сетевые модели без громоздких виртуальных машин и физических устройств.

Из плюсов: возможность очень быстро и понятно взаимодействовать \ управлять топологией и есть функционал экспорта графа в различных форматах (drawio, mermaid и т. д.). Также есть возможность отобразить топологию в браузере. Минусы: ограниченный набор готовых контейнеров операционной системой #Linux.

К сожалению, я не нашел подробного гайда на русском языке, но есть материал на хабре, в котором есть сравнение с Cisco Packet Tracer / PNETLab и небольшой гайд по использованию. Все ссылочки ниже:

➡️ GitHub;
➡️ Официальный сайт Containerlab;
➡️ Статья: containerlab, как альтернатива Cisco Packet Tracer / PNETLab;
➡️ Статья: обзорная экскурсия в мир сетевых контейнеров;
➡️ Статья: простое развёртывание сетевой лабы на базе контейнеров.

#Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
1🔥30👍10731
В интересное время живем... домашние гаджеты — от холодильника до чайника — поумнели настолько, что теперь нуждаются в постоянной проверке сетевого подключения. А что говорить о вашей ОС, которая живет своей жизнью и инициирует различные сетевые подключения в огромном кол-ве без вашего ведома?

Трафик домашних устройств можно отслеживать и блокировать на маршрутизаторе, где есть функция файрвола. Для более продвинутого мониторинга традиционно используются сетевые снифферы. Самым известным является #Wireshark, но есть наиболее легкий инструмент и с наиболее приятным интерфейсом. Тулза называется Sniffnet. Наверное, это самый красивый инструмент сетевого мониторинга в настоящее время, причём у него на выбор есть четыре темы оформления. В остальном функции стандартные:

- Поддержка фильтров для наблюдаемого трафика;
- Просмотр общей статистики по интернет-трафику;
- Просмотр графиков интенсивности трафика в реальном времени;
- Подробная информация о доменах и сетевых провайдерах узлов, с которыми происходит связь;
- Идентификация соединений в локальной сети;
- Географическое положение удалённых узлов;
- Настройка пользовательских уведомлений для информирования о наступлении определённых сетевых событий;
- Просмотр сетевых подключений в реальном времени;
- Сохранение полного текстового отчёта с подробной информацией по каждому сетевому соединению:
IP-адреса источника и получателя;
Порты источника и назначения;
Используемые протоколы;
Количество переданных пакетов и байт;
Начальная и конечная временные метки обмена информацией.

Если говорить простыми словами, то тулза позволяет подключаться к определенному сетевому интерфейсу и наблюдать его активность. Кстати, вы еще можете настроить нужные уведомления: по соединению с определенным ip или превышению лимита по частоте передачи пакетов. Есть кроссплатформенность (можно использовать на Linux, Mac или Windows). Ну и весь исходный код открыт, так что забираем по ссылке ниже и пользуемся:

➡️ GitHub;
➡️ Сайт проекта;
➡️ Wiki проекта.

#Сети #Tools
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
4👍4074👎1
• Сразу скажу, что прочтение туториала по ссылке ниже занимает целых 2 часа времени и будет полезен в основном сетевикам, нежели ИБ специалистам. Но материал крайне интересный, поэтому рекомендую к прочтению всем без исключения.

• Автор этого материала написал инструкцию по воплощению инструмента диагностики сетевых проблем, который реализован в ОС FreeBSD и устанавливается прямо из коробки. Достаточно установить её на компактное устройство с двумя Ethernet интерфейсами и выполнить ряд манипуляций по настройке вполне стандартных вещей. Содержание лонгрида ниже, а бонусом идет ссылка на Github репозиторий содержащий готовый загрузочный образ и набор скриптов для настройки сниффера.

Сниффер как способ решения проблем с сетью.
Установка ОС FreeBSD и базовая настройка:
Скачиваем ISO образ;
Настройка опций BIOS;
Развертывание образа на USB Flash;
Загрузка с USB Flash и установка системы на SSD;
Установка полезных пакетов программ и утилит;
Подключение через SSH;
Настройка `sudo’.
Исследуем аппаратную часть:
Получаем сведения об аппаратуре;
Проводим тест Coremark для вычислительного ядра;
Проводим тест STREAM для оперативной памяти;
Настойка канала для удаленного доступа к устройству (mpd5).
Настройка сетевого «моста» (Ethernet Bridging):
Загрузка драйверов if_bridge и bridgestp;
Создание и настройка интерфейса bridge0;
Проверка работоспособности сетевого моста;
Схемы включения сниффера.
Анализ сетевого трафика:
Настройка прав доступа к BPF;
Правила фильтрации трафика в BPF;
Правила фильтрации трафика в BPF с использованием DPI;
Использования BPF фильтров в tcpdump’ и tshark’;
Захват SIP пакетов с помощью утилиты `tcpdump’;
Захват SIP пакетов с помощью утилиты `tshark’;
Детектирование соединений SSH с помощью утилиты `tcpdump’;
Детектирование соединений SSH с помощью утилиты `tshark’;
Анализ HTTP запросов: добываем логин и пароль с помощью утилиты `tshark’;
Анализ сетевой нагрузки с помощью утилиты `trafshow’;
SNORT Intrusion Prevention System;
Детектируем сканирование портов одно-строчным правилом для `snort’;
Детектируем сканирование портов встроенным плагином `port_scan’.
Бонус:
Инструкция по быстрой установке сниффера на базе ОС FreeBSD;
Инструкция по созданию своего загрузочного образа ОС FreeBSD со сниффером.

P.S. Не забывайте по мой репозиторий, в котором собрана подборка материала для изучения сетей (от курсов и книг, до шпаргалок и сообществ): https://github.com/SE-adm/Awesome-network

#Сети #Linux
Please open Telegram to view this post
VIEW IN TELEGRAM
👍511242🔥1🍌1
📶 IPv6 Penetration Testing.

Автор книги "Сети глазами хакера" выкатил очень интересную статью по пентесту IPv6. Материал содержит информацию с актуальными методами атак на IPv6 и способах защиты. Единственный минус - статья написана на английском языке. Если у вас с этим трудности, то воспользуйтесь chatgpt и deepl. Содержание следующее:

IPv6 Intro:
Multicast.
Network Scheme.
NDP Sniffing:
Custom Sniffer;
Example.
System Tuning:
ICMP Redirect;
Load;
TCP Window Scaling.
RA Spoofing:
Flags;
Injector;
Interval;
Routing Issues, Asymmetric Routing;
Impact.
RDNSS Spoofing:
Attack Point;
Dependencies on Windows versions;
Effectiveness.
DNS Interception using DHCPv6:
DHCPv6 Packet Types.
Security Issues.
Outro.

➡️ https://blog.exploit.org/caster-legless/

В дополнение ⬇️

Бесплатная книга об IPv6, которая содержит в себе более 130 страниц информации на данную тему: https://github.com/becarpenter/book6/

#Сети #Пентест
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2465🔥2
Автор книги "Сети глазами хакера" выкатил в релиз новую тулзу для проведения MITM-атак в сетях IPv6. Если кто не читал статью с актуальными методами атак на IPv6 и способах защиты, то рекомендую к прочтению (eng & ru). Что касается инструмента, то возможности следующие:

RA Spoofing и RDNSS-инъекции;
Интерактивная CLI с автокомплитом;
Полная автоматизация NAT64 и DNS64;
Анализ NDP трафика для сбора информации о сети;
Автотюнинг сетевых параметров и маршрутизации;
Обход RA Guard c помощью Hop-by-Hop фрагментации;
Killswitch для аварийной остановки и восстановления сети.

➡️ https://github.com/casterbyte/Ibex

#Пентест #Mitm #Сети
Please open Telegram to view this post
VIEW IN TELEGRAM
👍25🔥751🤔1💩1