DNS over TLS — Шифруем наши DNS запросы с помощью Stunnel и Lua

Автор: admin от 27-10-2018, 20:50, посмотрело: 71

DNS over TLS — Шифруем наши DNS запросы с помощью Stunnel и Lua

источник изображения




После новости о том что "Google Public DNS тихо включили поддержку DNS over TLS" я решил попробовать его. У меня уже есть Stunnel который создаст шифрованный TCP туннель до гугла. Но программы обычно общаются с DNS по UDP протоколу. Поэтому нам нужен прокси который будет пересылать UDP пакеты в TCP поток и обратно. Мы напишем его на Lua.



Вся разница между TCP и UDP DNS пакетами:



4.2.2. TCP usage

Messages sent over TCP connections use server port 53 (decimal). The message is prefixed with a two byte length field which gives the message length, excluding the two byte length field. This length field allows the low-level processing to assemble a complete message before beginning to parse it.

RFC1035: DOMAIN NAMES — IMPLEMENTATION AND SPECIFICATION



То есть делаем туда:




  • берём пакет из UDP

  • добавляем к нему в начале пару байт в которых указан размер этого пакета

  • отправляем в TCP канал



  • И в обратную сторону:




  • читаем из TCP пару байт тем самым получаем размер пакета

  • читаем пакет из TCP

  • отправляем его получателю по UDP
  • Категория: Криптография

     

    Курс MIT «Безопасность компьютерных систем». Лекция 13: «Сетевые протоколы», часть 2

    Автор: admin от 27-10-2018, 20:50, посмотрело: 58

    Массачусетский Технологический институт. Курс лекций #6.858. «Безопасность компьютерных систем». Николай Зельдович, Джеймс Микенс. 2014 год



    Computer Systems Security — это курс о разработке и внедрении защищенных компьютерных систем. Лекции охватывают модели угроз, атаки, которые ставят под угрозу безопасность, и методы обеспечения безопасности на основе последних научных работ. Темы включают в себя безопасность операционной системы (ОС), возможности, управление потоками информации, языковую безопасность, сетевые протоколы, аппаратную защиту и безопасность в веб-приложениях.



    Лекция 1: «Вступление: модели угроз» Часть 1 / Часть 2 / Часть 3

    Лекция 2: «Контроль хакерских атак» Часть 1 / Часть 2 / Часть 3

    Лекция 3: «Переполнение буфера: эксплойты и защита» Часть 1 / Часть 2 / Часть 3

    Лекция 4: «Разделение привилегий» Часть 1 / Часть 2 / Часть 3

    Лекция 5: «Откуда берутся ошибки систем безопасности» Часть 1 / Часть 2

    Лекция 6: «Возможности» Часть 1 / Часть 2 / Часть 3

    Лекция 7: «Песочница Native Client» Часть 1 / Часть 2 / Часть 3

    Лекция 8: «Модель сетевой безопасности» Часть 1 / Часть 2 / Часть 3

    Лекция 9: «Безопасность Web-приложений» Часть 1 / Часть 2 / Часть 3

    Лекция 10: «Символьное выполнение» Часть 1 / Часть 2 / Часть 3

    Лекция 11: «Язык программирования Ur/Web» Часть 1 / Часть 2 / Часть 3

    Лекция 12: «Сетевая безопасность» Часть 1 / Часть 2 / Часть 3

    Лекция 13: «Сетевые протоколы» Часть 1 / Часть 2 / Часть 3

    Категория: Криптография

     

    Переустановка предустановленной Windows 8 в конце 2018

    Автор: admin от 27-10-2018, 18:10, посмотрело: 178

    Статья о том, как восстановить лицензионную windows 8 на старом ноутбуке, в котором погиб HDD.



    Очень много можно почерпнуть из статьи 2013 года.

    Однако время внесло свои коррективы.



    Пошаговая инструкция (для тех кто, как и я, переставлял винду последний раз лет 10 назад) под катом. Надеюсь она поможет кому-то сэкономить несколько часов, которые я потратил на поиски 8.0 CoreSingleLanguage на torrent'ах.

    Категория: Windows

     

    Серийные 8K OLED телевизоры LG ждём в июне 2019-го, возможно выпуск затянется

    Автор: admin от 27-10-2018, 16:10, посмотрело: 95

    Согласно свежим сообщениям www.ajudaily.com и www.whathifi.com, компания LG технологически готова к тому, чтобы запустить серийный выпуск 8K OLED телевизоров в первой половине 2019-го. По заявлениям CEO LG Display Хана Сан-бома (Han Sang-beom), сделанным в Сеуле, массовое производство устройств планируется начать уже в мае, а в июне представить продукцию на рынке. Под катом немного подробней об анонсе массового производства, конкуренции и перспективах 8K в ближайшем будущем.



    Серийные 8K OLED телевизоры LG ждём в июне 2019-го, возможно выпуск затянется

    Категория: iOS

     

    Лечим проблему FHRP asymmetric routing

    Автор: admin от 27-10-2018, 16:10, посмотрело: 93

    Что такое “FHRP asymmetric routing”?



    Состояние маршрутизации, при котором трафик в пределах одной сессии уходит через один маршрутизатор FHRP(VRRP/HSRP) master, а возвращается — через второй.



    Лечим проблему FHRP asymmetric routing



    Что в этом плохого?

    Категория: iOS

     

    Codable для API запросов и как навести в коде порядок

    Автор: admin от 27-10-2018, 16:10, посмотрело: 74

    Привет, Хабр!



    Начиная со Swift 4 нам доступен новый протокол Codable, который позволяет легко кодировать/декодировать модели. В моих проектах очень много кода для API вызовов, и за последний год я проделал большую работу по оптимизации этого огромного массива кода во что-то очень легкое, лаконичное и простое путем убивания повторяющегося кода и использования Codable даже для multipart запросов и url query параметров. Так получилось несколько отличных на мой взгляд классов для отправки запросов и парсинга ответов от сервера. А также удобная структура файлов представляющая из себя контроллеры для каждой группы запросов, которая мне привилась при использовании Vapor 3 на бэкенде. Несколько дней назад я выделил все свои наработки в отдельную библиотеку и назвал ее CodyFire. О ней мне и хотелось бы рассказать в этой статье.

    Категория: iOS

     

    Как я добавлял новое устройство в SmartThings Hub, часть 1

    Автор: admin от 27-10-2018, 12:45, посмотрело: 76

    В этой статье я хочу рассказать про свой опыт разработки так называемого Device Handler для умного дома SmartThings. Задача состояла в добавлении универсального устройства на базе протокола Z-Wave — Z-Uno, а так же обработка подключаемых к нему дочерних устройств.



    Как я добавлял новое устройство в SmartThings Hub, часть 1

    Категория: Game Development

     

    Пиратство в космосе: — вооруженные торговцы и военные патрули — часть II

    Автор: admin от 27-10-2018, 11:25, посмотрело: 93

    Пиратство в космосе: — вооруженные торговцы и военные патрули — часть II


    Итак в прошлой части мы рассматривали предпосылки возникновения пиратства в космосе.



    Теперь же давайте поставим себя на место пирата, торговца или представителя властей и поразмышляем как бы мы действовали?



    Дать отпор нападению



    Мы понимаем, что пиратство — это нечто большее, чем просто напал, ограбил и скрылся. Перехват, нападение и требование выкупа должны быть выполнены быстро и внезапно.

    Обычно пираты нападают с превосходящими силами, предъявляют разумные требования и быстро получают оплату. После освобождения команды, пираты исчезают, а сумма выкупа добавляется к строке «расходы» баланса компании.



    Пиратство в космосе: — вооруженные торговцы и военные патрули — часть II

    Нет чести среди воров, но есть неписанные правила — Пиратский кодекс – распространенный элемент историй о пиратстве.



    Однако, если посмотреть более внимательно, то можно обнаружить, что в отношениях между пиратами и жертвами присутствует некий кодекс поведения (неписанные правила). Он работает только в том случае, если все вовлеченные стороны следуют этим неписаным правилам и действуют так, как от них ожидают. Например, пираты не должны причинять вреда или издеваться над захваченными жертвами, если те не оказывают сопротивления и обычно держат их в относительной безопасности на своем корабле, пока не получат требуемое. Экипаж, в свою очередь, не оказывается пиратам бессмысленного сопротивления или не предпринимает самоубийственных действий, чтобы избавиться от них. Все таки заплатить выкуп и потерять некоторое количество груза — намного меньшая цена, чем потерять человеческие жизни.

    Категория: Космонавтика

     

    Портирование COM на Linux

    Автор: admin от 27-10-2018, 11:05, посмотрело: 56

    Мне нравится технология COM. Но речь пойдет не о технологии, восхвалении или недостатках COM, а опыте переноса и реализации на Linux. Велосипед? Целесообразность?

    Категория: Linux

     

    Я написал кроссбраузерное расширение для вкладок, но вы так не делайте

    Автор: admin от 27-10-2018, 08:30, посмотрело: 66

    Длинное, нудное вступление с претензией на манию величия



    Однажды я обнаружил, что меня, как всегда, что-то сильно не устраивает в этом мире. А именно, введя какой-то длинный запрос в поисковике на настольном компьютере и затем перейдя на планшет, я никак не мог вспомнить дословно текст запроса, чтобы выйти ровно на те же результаты. А начиналось все так хорошо. Я увидел в поисковике ссылку на ответ на свой вопрос и понял, что она сулит долгое чтиво. Тогда я выключил комп и плюхнулся на диван с планшетом с мыслью о том, что вот сейчас я просто заново вобью все это в поисковик, открою ту ссылку теперь уже на планшете и лежа, спокойно, в более удобной позе прочитаю… Но не тут-то было. Какие-то мелкие разночтения в тексте — и моей ссылки уже нет в выдаче поисковика. Воспроизвести саму ссылку — тоже не вариант: она слишком длинная. Ломая голову над вариантами текста запроса, я чуть было в ярости не сломал планшет. Черт побери, пришлось вставать, снова включать компьютер, запускать браузер и копаться в истории, чтобы найти точный текст своего запроса.



    Я написал кроссбраузерное расширение для вкладок, но вы так не делайте

    Расширение, установленное в Chrome и Firefox

    Категория: Программирование, Facebook