Патчкорд
2.42K subscribers
203 photos
18 videos
59 files
2.97K links
Блог сетевого инженера. Новости телеком, IT и около IT. Связь - @UrgentPirate
Download Telegram
Ностальгии пост. Ben Cox написал о чём рассказывал на последнем ССС. Статья в основном про основы DOS и базовые, даже не техники, а определения вирусописательства под DOS. И это заставляет "стариков" плакать и вспоминать какие же были хорошие времена, даже вирусы были лучше и красивее.

Но суть всё же в том, что взяв большой архив вирусов и проанализировав его, для чего, в том числе был написан DOS x86 эмулятор, была предпринята попытка отыскать результаты работы вируса в виде "полезной нагрузки". Несколько примеров есть в статье, но целиком можно увидеть здесь https://dosv.benjojo.co.uk. Для каждого вируса есть подробная страница (Link), там результаты анализа и GIF с тем что происходит на экране. Мне отыскать что-то красивое не очень удалось, но наверное там оно есть - хороший способ убить время на новогодних каникулах. Всё есть на GitHub.
Лучший способ закрепить теорию это практика. А практика сетей и протоколов, во многом, упирается в реализацию этих протоколов. Чудный пример реализации DHCP сервера на bash. Без заморочек, используются совершенно стандартные вещи вроде nc и od. Даже с теми ограничениями что в него заложены позволяет работать со стандартными клиентами DHCP.

DHCP это один из наиболее (как мне кажется) часто самостоятельно реализуемых серверов, может наравне с RADIUS. Многие биллинги идут по такому пути. Возможно в силу своей простоты, возможно в силу желания делать странные вещи. Даже если низкоуровневая часть: кодировка и формирование правильных пакетов лежит на каком-то известном инструментарии - то логика, часто сложная работающая с сырыми данными пишется самостоятельно. У нас в сети как раз такой путь. А ещё есть повод передать привет бывшему коллеге который реализовал TFTP сервер на Python, которым мы успешно до сих пор пользуемся.

Может подуматься что всё это костыли, но нет - многие известные вещи именно с этого и начинались. А бывает слушаешь доклады больших компаний про внутренние утилиты и думаешь: "Ничего себе они там...". Цели у этого бывают разные, может действительно не быть чего-то специфичного или под большие нагрузки, может денег не хватать на это. Правильный путь в первую очередь известный, главное условие хорошо его документировать, чтобы всё это не превратилось в видение одного человека.
Когда у тебя всего одна линия связи по земле, а остальное спутник и она рвётся. Сходите по ссылкам там графики в живую и немного подробностей аварии, время восстановления обещали 72 часа - она ещё продолжается.
Магистраль построили не так давно, до этого такие пинги были нормой.
Сканер IPv6 сетей спрашивали? Вот он - ipv666. Больше подробностей в блоге, читать надо с середины, потому что в начале базовое введение в IPv6.

Это не простой сканер, адресов слишком много чтобы их перебирать подряд. Но имея в основе вот такие работы можно получать результаты. Математическая статистика и анализ данных в помощь. Сначала, конечно, надо собрать стартовый набор на чём можно строить предположения, достигается всякими приманками-ловушками сайтами с котиками, открытыми данными других проектов и не только. Здесь цель выбрать как можно больше реальных адресов в атакуемом пространстве. А дальше инструментарий по сути уже готов и находится в открытом доступе.

Сканер использует готовую модель всё время уточняя её на основе вновь найденных активных адресов, используя техники отсечения заведомо неиспользуемых диапазонов.
Результат который приводится в блоге 5000 активных хостов, за 20 минут на диапазоне провайдера /32. Совсем неплохо.

Но количество адресов всё равно должно спасать и истинная рандомизация (чтобы энтропия зашкаливала), плюс частая смена как это всё уже написано в различных соглашениях по безопасности. Плохо что это всё может превратиться в их бесконечную замену со временем жизни 5-10 минут. Тот самый момент когда IPv6 стал достаточно популярен, чтобы на него обратили внимание - новая эра?
KSK rollover теперь совсем случился. Старый ключ удалён из корневой зоны, ждём пока по кешам разбежится. На этом двухлетняя эпопея будет закончена, до следующего раза.

dig @a.root-servers.net +noall +answer +multi . dnskey | grep 'key id'

) ; ZSK; alg = RSASHA256 ; key id = 16749
) ; KSK; alg = RSASHA256 ; key id = 20326
) ; revoked KSK; alg = RSASHA256 ; key id = 19164
Если у вас FRRouting используется в качестве BGP спикера в общем Интернете и 7 января он внезапно стал дёргать сессиями, то это ничего страшного - просто эксперимент. Его останавливать не собираются и 15 января всё повторится. Кстати не факт что больше ничего не упало, просто именно это было сильно заметно.

FRRouting и в самом деле некорректно отрабатывает технический тип атрибута, как с этим бороться (проявляется если собрано с определённой опцией) написано в описании проблемы в первой ссылке. Главное знать что проблема именно в этом и успеть подготовиться, невозможно ведь читать все списки рассылки и профильные чатики.
Немного поспешил что KSK-2010 совсем всё, ещё нет - ключ отозван. Спасибо, что обратили на это моё внимание и поправили, будем исправляться. Собственно key id=19164 и есть тот самый revoke, как и написано. Что там внутри удобно смотреть на dnsviz.net, если навести на нужный ключ там будут подробные сведения кто кого подписывал и кто у кого и что отзывает.

Совсем всё будет в августе когда ключ затрут во всех местах, включая аппаратные модули. Из корневой зоны ключ должны удалить 22 марта. Собственно план работ (на 7 странице по датам в таблице).

Вот так будет правильно.
sed очень простая штука для использования, пару страниц man действительно описывает всё. Вопрос простоты, конечно, можно трактовать по разному - он логически простой, каждое действие вытекает из другого. Не надо помнить 100500 вариантов применения надо знать подход (ту самую логику). Это в общем относится и к другим хорошим инструментам.

Для sed чудный новый мир открывается когда приходит понимание адресации и меток. В этот момент начинают работать команды перехода t и b и мы получаем всю мощь алгоритмов в довесок к регулярным выражениям. Для меня это был ключевой момент, чтобы начать использовать sed сразу и много. Это понимание из серии "что такое массивы" при начале изучения программирования.

Но именно такие примеры встречаются не так часто, даже в FAQ. Всё это усугубляется ещё тем, что скрипты для sed в основном встречаются в виде онлайнеров что совершенно лишает возможности влёт структурировать выполняемые действия. Самый распространённый пример, наверное, это всевозможные варианты замены CRLF, если развернуть который в более понятное представление представляет собой следующий код:

:start # метка начала
N # к текущей строке
# добавить следующую
$ { # если последняя строка
s/\r\n/\n/g # заменить CRLF на LF
p # и печатаем
}
b start # возвращаемся к началу

смысл которого - из многострочного файла получаем одну длинную строку с кодами перевода строк и меняем их один раз регулярным выражением. Выглядит уже более читабельным, чтобы выучить все 10-15 команд sed и получить в арсенал мощнейший и очень распространённый инструмент.
Чтобы сделать скриншот одного сайта нужен всего лишь другой сайт - screenshot-v2.now.sh. В пути указываем нужный ресурс, например так screenshot-v2.now.sh/cisco.com и получаем картинку. Внутри используется Puppeteer.

Работает не шустро, что нормально для примера. Иногда перегруженный динамикой сайт скриншотит частично или вываливается с ошибкой. Для разового применения, с учётом что это не боевой сервис подходит, если вдруг возникла такая необходимость. Как всё сделано можно смотреть на GitHub.
Карта измерений и статистика в открытом виде скорости и отклика, в основном в Европе. В большей степени Австрии, Чехии, Словакии, Словении, Германии. Шкала визуализации, конечно, грубовата, всё что больше 4,5Мбит/c находится в зелёной зоне, но так как данные открыты можно и самим карту построить.

Проектов измерения качества с целью потом это стандартизировать, собственно установить нижние границы и понятия качества, достаточно много на слуху. Открытые данные, по ссылке выше, используются в MoQoS - это официальный уровень регуляторов трёх стран Чехии, Словакии и Словении - есть приложения, есть сайты.
Я так понял даже в роутер встроили инструмент для измерений и показывают статистику всем желающим. Космический какой-то девайс по реализуемым идеям.
Немного базовой и простой практики Event Manager IOS в публикации на Habr. Также присутствуют object-group ACL и работа с логом.

Если хочется больше автоматизации прямо на устройстве, то можно TCL задействовать OpenNet говорит 30 лет ему стукнуло. В современности - Python.
Список лучших, по мнение fossmint.com программ и утилит для Linux. Всё структурировано по категориям, в каждой название комментарий в одну строчку и прямая ссылка на официальный сайт. Лучшие тут часто означает все популярные, что конечно не очень удобно и заставляет мучиться выбором чего-то конкретного, но как минимум это даёт список возможностей если надо выбирать в какой-то незнакомой области.
Очень хорошая для базового понятия игра по цифровой логике микроэлектроники и цифровых автоматов на Tproger. Это такие "детали машин" для ЭВМ. Именно вот так меня когда-то учили в институте, поэтому очень просто получается играть, с построением квантовых компьютеров не сравнить.
Наличие знаний булевой алгебры, например - таблиц истинности, СКНФ и прочего сильно облегчит прохождение уровней. Возможно без этого будет что-то сложно сделать, как минимум сразу.
Уровни можно пройти многими способами, если есть способ оптимальнее про него напишут - и это прямо крутая фишка. Если искали где свои знания применить на практике, потому что после обучения всё забыли - применяйте.
Если вы всё ещё смотрите телевизор то в этом году произойдёт относительно знаковое событие - аналоговое эфирное вещание будет выключено, останется цифра в DVB-T2 и кабельные сети никто не отменяет. Про частников я не в курсе, я знаю что есть коммерческие MMDS сети с телевидением - там и аналог и цифра может и останется, но обычные телевизоры "в лоб" такое не принимают, а вот есть ли частное коммерческое вещание именно в теледиапазоне я не знаю.
Счётчик уже тикает, скоро радиопечек станет чуть поменьше.

Цифровое радио (digital radio broadcasting), кстати тоже есть и на коротких волнах (считай любую станцию в мире можно поймать) и качество там получше, но вот с потреблением проблема - только любителями, как и смотреть радио по телевизору (есть целых три радиостанции в первом мультиплексе).
Запускать виртуальные образы сетевых устройств можно не только GNS3 и EVE-NG. Собственно для этого нужна среда виртуализации - остальное удобство использования. Даже наоборот, образы как раз для этого и делают, а то что это позволяет строить тестовые топологии в виртуальной среде всего лишь следствие.

Серия статей на networkop.co.uk (часть два и три) как сделать это в среде Kubernetes. Решается задача масштабирования - создание виртуальной сети на 100 и больше виртуальных устройств, что затруднительно сделать на одном сервере. Но если у вас их много (не зря же вам целый Kubernetes), а ресурсы простаивают...

Всё описано очень подробно, от разработки собственного CNI плагина, того как его использовать и как потом перейти от просто вирутальных машин используя vrnetlab (его можно использовать и отдельно, стоит на него обратить внимание) к образам сетевых железок. Развлечение для тех кто вырос из "мне просто попробовать" и понимает зачем ему виртуальная лаба на 100+ устройств. Даже и не развлечение, а работа - не на живой же сети ставить эксперименты.
Я уже ооочень давно специально никакие ручки не кручу в своих IDE, раньше да - мог потратить несколько дней, таскал везде с собой файлы профилей, подбирал палитры под конкретные мониторы. Но вот тёмные темы мне никогда не нравились (ну может совсем в юности).
Я знаю что скорее всего вы это уже прочитали у addmeto сами, а я для себя сохраню, чтобы не потерялось. Там гораздо больше шрифтов чем здесь.
NLnet Labs, разработчики NSD и Unbound тоже имеют в своём арсенале набор утилит для анализа работы DNS. Называются они ldns (ldnsutils), есть в репозиториях. Аналогом dig является drill и он позволяет больше узнать о DNSSEC. kdig из knot-dnsutils тоже в DNSSEC больше может. В копилку инструментов, чтобы было из чего выбирать.
Сегодня и вчера опять тему с Telegram подогрели и блокировками, повод вспомнить про сотни разнообразных вариантов туннелей. Например вот такой ThunderDNS на Python (с большой благодарностью за ссылку нашим подписчикам). Простой, есть вариант запуска с прокси.

По большому счёту Telegram опять попадается на централизованности, пусть теперь это не его личная сеть, а сеть из прокси. Да стало немного сложнее, но не концептуально сложнее плюс дыра с номерами телефонов. Я понимаю стремление быть официальным инструментом для чего-то и потребность охватить не техническую аудиторию, но если борьба то борьба. В итоге, владельцы прокси одни в поле воин, если предоставляют его в открытый доступ и больше всех страдают именно они, с учётом альтруистичности затеи (чем грамотно воспользовались в Telegram). Те кто тихушничает остался при своих, их прокси или VPN для 1,2,3... человек никто не увидит никогда, если среди этих людей нету сотрудника РКН :) или его нет в Telegram.
Autoexec.bat в Windows мёртв... для пользователя - да и уже давно. И для системы уже давно, о чём и пишут в блоге. Но! Если он не используется при загрузке (его попросту нет в корневом каталоге), это не значит что он совсем не используется. Комментарий к статье где приводится убедительное доказательство, что несуществующий autoexec.bat Windows всё ещё пытается опросить в момент изменения переменных окружения. К вопросу о тормозах и о дырах, и о об обратной совместимости.