Патчкорд
2.42K subscribers
203 photos
18 videos
59 files
2.97K links
Блог сетевого инженера. Новости телеком, IT и около IT. Связь - @UrgentPirate
Download Telegram
Публичные места доступа в Интернет, не то чтобы не безопасны... просто они публичные, так же как и общественные туалеты, даже если всё пристойно на первый взгляд то это всё равно ничего не значит.
Вот статья, где по шагам с примерами кода и команд, рассказывается как заставить ничего не подозревающих посетителей фастфуда помочь себе заработать на майнинге. Спуфится ARP маршрутизатора и весь трафик разворачивается через поддельный роутер. Самое главное это далеко не единственный способ какой можно придумать за 5 минут.
Хочу замутить вот такую штуку - красиво должно получиться. Правда железок нет подходящих ни для VSS, ни для CSS. Даже для MCT - нет.
WPA3 не ждали? А он пришёл. Wi-Fi Alliance обещает усилить защиту даже в случае если пароль слишком простой, шифрование будет больше персонализировано, а способом защиты станет Commercial National Security Algorithm, подходящий для работы в правительстве, оборонке и промышленности, видимо в США. Ещё обещают упростить настройку для устройств без дисплея.
Никак у меня не входит в привычку набирать show run part router вместо show run | b router, хотя show run int на ура идёт.
А ещё иногда show run all помогает, которая показывает скрытые опции по умолчанию. Не все, но бывает наталкивает на мысль.
Большой и обстоятельный статистический разбор BGP за последние годы. Выводы: пока всё стабильно, нет никаких предпосылок что BGP рухнет в ближайшее время - живём. IPv4 кончились и это видно в графиках последние два года очень сильно. IPv6 мало, ещё мало, при этом маршруты имеют значительно большие предпосылки к неустойчивости.

А ещё 14000 приключений было с BGP в этом году: утечек, отказов, воровства префиксов... Выводы конкретно в этой статье - используйте MANRS, т.е. личная гигиена должна спасти. Это красивый путь, но как мне кажется - не рабочий на 100%.
Мне вполне хватает cygwin, но сейчас в Windows есть подсистема для Linux и туда можно поставить, например, Kali используя Windows Subsystem for Linux Distribution Switcher. Если очень хочется то можно, почему нет?
Базовая конфигурация Cisco маршрутизаторов и коммутатров на IOS. Это не универсальная или начальная конфигурация, это набор из возможных команд которые стоит покрутить при настройке или не использовать их вообще и оставить всё по умолчанию. Её нельзя взять и применить вот как есть, многие моменты требует конкретики и понимания. Даже мантры:

service unsupported-transceiver
no errdisable detect cause gbic-invalid
!
no ip http server
no ip http secure-server
Как-то я прошёл мимо того что у Google есть свободный доступ к Cloud Shell в Cloud Patform, при наличии GMail аккаунта - https://console.cloud.google.com/cloudshell/

cloudshell:~$ uname -a
Linux cs-6000-devshell-vm-9811ed67-4d7f-4b41-958b-d99d96113fef 3.16.0-5-amd64 #1 SMP Debian 3.16.51-3+deb8u1 (2018-01-08) x86_64 GNU/Linux

cloudshell:~$ cat /etc/debian_version
9.3

cloudshell:~$ curl https://ifconfig.io
130.211.55.171

Есть curl, wget, dig, python и perl, а ещё, наверное, много другого.
Microsoft выпустила PowerShell для Linux и MAC. Что надо делать, или не делать, по шагам расписано на сайте doc.microsoft.com.
За всё время пока существует PS я так и не сдвинулся дальше DOS нотации. Может потому, что большего не надо было, а может потому, что PS оболочка грузится добрые 10-15 секунд?
Ben Cox из Лондона просто сделал распределённую файловую систему в кешах DNS серверов по всему миру. И она работает. Оёёёёё.
Помимо этого в статье есть немного статистики по открытым DNS резолверам. У нас (по его подсчётам) 168979 или один на 605,2 человека. Больше всего в Ростелекоме.
А ещё Windows можно запустить прямо в браузере и конечно не только, и не столько его. Спасибо за это Fabrice Bellard.
На странице с техническими заметками есть и другие варианты, например, https://copy.sh/v86/
Хайку в traceroute. Надо выполнить traceroute к хосту haiku-trace.x.benjojo.co.uk. Тогда на последних четырёх шагах можно увидеть что-то вроде этого:

10 cooking [2a07:1500:c::73:5001]
11 mid-blizzard [2a07:1500:c::73:5002]
12 add.more.curry [2a07:1500:c::73:5003]
13 author.emple.one [2a07:1500:c::73:5004]

Автор прямо мастер использовать различные протоколы не по назначению.
Люблю BGP за тотальный конструктивизм, даже не смотря на то что часто это происходит на пустом месте. В сочетании с рекурсивной маршрутизацией можно творить дикие вещи. Например, балансировать исходящий трафик только в нужном направлении. Но это правда дикие вещи, плохой дизайн - всегда плохой дизайн.

router bgp remote-as 64500
maximum-path 4

neighbor 192.0.2.2 remote-as 64501
neighbor 192.0.2.3 remote-as 64501
neighbor 192.0.2.4 remote-as 64502

neighbor 192.0.2.5 remote-as 64503
neighbor 192.0.2.5 route-map rmi-64503 in
!
route-map rmi-64503 permit 10
match as-path-list collected-asn
set ip next-hop 203.0.113.1
route-map rmi-64503 permit 20
!
ip route 203.0.113.1 255.255.255.255 192.0.2.2
ip route 203.0.113.1 255.255.255.255 192.0.2.3

Пример конфигурации выше, установит next-hop для части ASn полученных с одного из пиров, на некоторый адрес - не адрес какого либо из пиров или подключённой сети.
Адрес принудительно заставляем быть доступным только через два определённых подключения, путём статической маршрутизации. Дальше включается BGP в попытке определить точку выхода и находит что она доступна в двух направлениях, через которые и пойдёт трафик балансируясь из-за multipath.

Зачем? Например с AS64501 не доступен full-view. А, трафик, всё равно, хочется туда отправить, более менее, в автоматическом режиме.
Давно crossover кабель обжимали?
Спасибо Auto-MDIX за то что включен по умолчанию, но при желании можно отключить.
Чтобы убедиться что включен - говорим:

#show cont eth fa1/0/1 phy | i MDI
Auto-MDIX: On [AdminState=1 Flags=0x00052248]
В 2013 году на YaC был не плохой круглый стол про DDoS и сетевая часть вцелом. В 2014 я не поехал, а потом как-то её не стало. Теперь YaC это бывший YaC Merketing. По программе прошлого года он такой и остался. Что будет в этом году не понятно, но регистрация уже открыта.
HackerOne выложили подробный отчёт про хакеров (своих) - деньги, инструменты, связи - 40 страниц. Единственное что там не так, чтобы его получить надо имя ввести, почту, компанию. В общем, моя паранойя не поняла такого и несколько дней сопротивлялась, но потом сдалась. Тру хакеры, как-то, поскромнее себя должны вести, наверное. Может конечно там можно было как-то сломать, чтобы ничего не вводить, ну да ладно.
Сам отчёт сообщением выше, изучаем.