Патчкорд
2.42K subscribers
203 photos
18 videos
59 files
2.97K links
Блог сетевого инженера. Новости телеком, IT и около IT. Связь - @UrgentPirate
Download Telegram
Downdetector конечно быстрые, но они всё же на реакции пользователей базируются. А вот у Apple есть страничка со статусом их сервисов (на русском в том числе), где помимо собственно статуса (работает - не работает) есть ещё данные о том когда последний раз не работало и сколько пользователей задело.

Если вдруг кто-то в ТП звонит (если вдруг кто-то Apple пользуется), чтобы оператор мог грамотно ответить. Ну и заодно понятно что Apple вообще считает за свои сервисы.
ISC написала dnsgen, чем заменила у себя dnsperf, потому что быстрее и процессор меньше грузится, о чём они у себя в блоге написали чуть подробнее. Для использования придётся компилировать.

Чтобы не отставать от ISC можно попробовать заменить iperf на nutcpp или mz по совету Johannes Weber. Вторая утилита вообще не для этого, но проверить работу сети под нагрузкой может ;)
Ещё раз про то что не надо путать зоны ответственности, если сервис для LAN пускай в LAN и остаётся. К недавним новостям (почти ежемесячным) про множественные уязвимости роутеров через UPnP протокол. Хотя это даже и не новость давно.

Статья про эксплуатацию UPnP уязвимости из Интернета. Выдержки из стандартов, дампы, диаграммы, статистика Shodan. И главное никакого прямо воздействия по сути, роутер сам всё отдаст его надо только попросить - согласно протоколу.
Долго лежал в закладках, но таки добрался чтобы посмотреть. Chiron - набор инструментов для проверки безопасности в IPv6 сети. Это именно инструменты, сценарии и результаты работы надо самостоятельно придумывать и интерпретировать. На текущем этапе, когда безопасность именно IPv6 постольку-поскольку даже минимальное воздействие может плохо кончится, поэтому что-то придумать совсем не сложно. Документация в PDF для начала, однако в исходники я чувствую всё равно придётся погружаться - там Python.

Набор доступных техник достаточно широк, наверное, используя совместно другие инструменты можно получить что-то подобное. С точки зрения просто сети, на себя обращает внимание реализация IPv4 to IPv6 proxy, который заменяет нижние заголовки IPv6 на IPv4, позволяя программам которые умеют только в IPv4 работать с сервисами только IPv6 на уровнях выше сетевой адресации. Пример в документации для сканера nikto.pl, но разумные мирные задачи для такого proxy тоже найдутся.
Для GNS3 теперь можно получить сертификат уровня Associate (наверное дальше будет больше). Набор тем достаточно обширен и очень современен (может чересчур). Цена приемлемая, в общем почему нет, если GNS3 ваш рабочий инструмент.
Интернет это не Web, но во многом это лицо Интернета. Как оно выглядит с разных сторон можно посмотреть на этом сайте https://wpt.fyi/results/
Суммированный отчёт для 4 браузеров и обширного набора тестов на множество технологий применяемых в Web. Можно смотреть конкретно на каждый тест и на его конкретные ошибки. Сами тесты https://w3c-test.org - на них есть ссылки из результатов в отчёте, но можно и произвольно выбирать.

Проект открытый, поэтому свой сервер развернуть чтобы протестировать новый браузер, например, не составляет сложности.
Вот такие пироги с трафиком. Могу сказать что у нас примерно такая же статистика. Eсли брать только HTTPS против HTTP то первого почти в два раза больше.
Картинка с конференции CoNEXT'18. Доклады в расписании интересно помечены - short и long, жаль сравнить не с чем, кажется удобным.
Forwarded from Network Warrior
Тут ребята зарелизи быстрый MRT парсер. В чатике проверили. Говорят и правда быстр :

~> time -p bgpscanner -s 192.65.0.0/24 -p '34549 6939' latest-bview.gz
=|192.65.0.0/24|34549 6939 62943 393668|80.77.16.114|i|||34549:200 34549:201|80.77.16.114 34549|1543448842|1
real 9.55
user 9.50
sys 0.04

~> du -sh latest-bview.gz
204M latest-bview.gz


https://labs.ripe.net/Members/lorenzo_cogotti/new-mrt-bgp-reader-six-times-faster-than-its-predecessors
https://www.isolario.it/extra/publications/slides/RIPE77_slides.pdf
Для меня странно если для какого-то проекта подчёркивается что он выполнен с использованием конкретной технологии. Главное чтобы работало, вроде как. А выбранная технология может принести выгоду, а может и нет. В мире opensource это имеет отчасти смысл, так как можно пойти и посмотреть, а как сделать вот так на этом.

Сейчас модно golang, поэтому можно пойти и посмотреть как сделать VPN сервер на golang. Там ещё websocket и получилось достаточно просто чтобы понять всё целиком за один вечер.
Шпаргалки по командам Cisco, Huawei, Juniper и Nokia, в сравнении. В основном show для различных режимов и протоколов. И в pdf.
Ericsson завалил мобильную связь вчера, во многих местах. В прессрелизе пишут, что основная проблема вроде как с просроченным сертификатом, но ещё продолжают разбираться.

Нами давно уже управляют только технологии, причём даже не те кто их эксплуатирует и даже не те кто их создал (что само по себе говорит что мы уже в будущем), а какой-то админ или программист в недрах большой компании, который, возможно, просто опечатался.
Это просто замечательно как несколько слов на английском плюс стандартный Cisco интерфейс и Python позволяют догадаться (надеюсь правильно) о чём написано в японской статье про скрытые команды Cisco IOS XE. Cisco CLI - международный язык сетевых инженеров :)

Не все команды, по мнению всех вендоров, доступны конечному потребителю (пусть это останется на их совести). Но если для IOS XE (Starting with Cisco IOS XE Fuji 16.8.1a) ввести service internal то скрытые команды будут также как и все остальные выводиться в подсказке по символу "?", а их использование логироваться %PARSER-5-HIDDEN: Warning!!!.
Автор приводит несколько примеров и дополнительно написал скрипт для встроенного Python, чтобы получать список таких команд в какой либо ветке настроек. Это не перебор, а именно то что отдаёт Cisco в режиме service internal.
Вероятно такой путь является правильным, потому что часто приходится просто перебирать или внезапно узнавать новую команду от техподдержки.

P.S. Google переводчик переводит вполне себе, но всё равно, обязательно сходите по ссылкам в самой статье, они в правильных местах и на правильные места, если хочется разобраться чуть глубже, а японский не тот язык который вы знаете.
Самый открытый провайдер это Ростелеком. Ничего не скрывает ни от кого. Найдено коллегой на улице на одном из распределительных шкафов.
Понятийный обзор нескольких видов атак на подбор соответствий паролей их хешам. Безопасность она как радиация - незаметна. В конце статьи несколько советов, наверное тривиальных, но всё же - не забываем посолить свои хеши.
Простой симулятор вирусной активности, активности центров управления ботнетами. Позволяет проверить как отреагирует система безопасности на периметре вашей сети (если она есть). Короткий ролик, ненужный, всё понятно без него.

Есть версии для разных платформ, надо только согласиться выполнять неподписанные файлы :)
Так выглядит патент на Ethernet одобренный как раз сегодня в 1977 году. Вот честно, совершенно не представляю что там с патентным правом и почему 1973 году Ethernet появился, а патент в 1977 одобрен. Но это хороший повод проникнуться историей и оценить с чего всё начиналось.
Forwarded from Network Warrior
braziers.jpg
44.6 KB
Шпаргалка, которая помогает не запутаться в компонентах мультисервисных маршрутизаторов разных вендоров.
Привнесём немного разнообразия в выбор сниферов для Windows. Простая, не требующая ничего (никакого драйвера в ядре) реализация на PowerShell, есть впрочем и Си вариант. Там всего пару страничек кода, для тех кто хочет разобраться по-настоящему.

Перед выполнением надо разрешить сценарии в PS Set-ExecutionPolicy Unrestricted, потом:

PowerShell.exe -ExecutionPolicy bypass ./raw-socket-sniffer.ps1 "127.0.0.1" "capture.cap"

127.0.0.1 и capture.cap меняем на то что хочется. Реализация очень простая, поэтому capture.cap не должен существовать, а то ошибка доступа будет. Файл на выходе смотрим в Wireshark, например.

И ещё одна вещь, правда поразвесистей. У меня почему-то нормально не заработала. Сильно погружаться в детали я не стал, но выглядит по крайней мере интересно чтобы вернуться при случае. За ссылку спасибо нашему читателю, спасибо что делитесь.