Ещё одна DoS уязвимость

Автор: admin от Вчера, 20:35, посмотрело: 14


Здравствуйте, меня зовут Евгений Усков, я представляю Qrator Labs. Сегодня мы с вами затронем тему ещё одной уязвимости потенциально приводящей к отказу в обслуживании. Вам эта проблема может показаться очевидной, однако, мы нашли более миллиона уязвимых устройств.

Ещё одна DoS уязвимость
Для начала, давайте представим себе типичный роутер. Он выполняет различные задачи, например: построение таблицы маршрутизации, он коммуницирует с другими устройствами с помощью разнообразных протоколов, и, наконец, он занимается непосредственным форвардингом сетевых пакетов. Существует известная абстракция, согласно которой все эти задачи могут быть разделены на два уровня с разными свойствами: передающий уровень и управляющий уровень.

Категория: Системное администрирование, Сетевые технологии

 

От гиперконвергенции до правильно приготовленного Wi-Fi: летняя серия вебинаров HPE

Автор: admin от Вчера, 14:05, посмотрело: 12

В первый день лета мы начинаем новую серию наших бесплатных вебинаров. В июне и июле предлагаем вам подробный обзор нескольких технологий и решений: гиперконвергенции (в том числе новой платформы HPE SimpliVity 380), инфраструктурных компонентов ЦОД, обновлений в нашем портфеле СХД, энергонезависимой памяти (NVMe), а также сетевых решений HPE Aruba. Регистрация на вебинары – под катом.

От гиперконвергенции до правильно приготовленного Wi-Fi: летняя серия вебинаров HPE

Категория: Программирование, Системное администрирование, Веб-разработка, Сетевые технологии

 

Удваиваем ёмкость радиосети. Результаты внедрения Cambium Elevate на сетях операторов

Автор: admin от 26-05-2017, 16:50, посмотрело: 28

Удваиваем ёмкость радиосети. Результаты внедрения Cambium Elevate на сетях операторов
Как бы сотовые операторы ни пропагандировали сети 4G, а теперь и будущий 5G – рынок фиксированной беспроводной широкополосной связи даже и не думает уменьшаться.
Как показала практика, сколько бы G не было в стандарте сотовой связи — обеспечить действительно безлимитную связь в рамках сотовой технологии невозможно, и даже с новыми G-стандартами мы по-прежнему считаем GB трафика, а контент становится всё тяжелее (спасибо 4K-кино и обилию тяжеловесной рекламы).
Кстати, контент влияет и на запросы клиентов сетей фиксированной радиосвязи. Если раньше им хватало скоростей 1-3 Мбит/с, то сейчас этого явно недостаточно — нужны десятки и сотни мегабит каждому. С другой стороны, пути экстенсивного развития (получения дополнительных частот) практически исчерпаны — эфир не резиновый, да и дорого это. Поэтому сейчас как никогда остро встал вопрос об эффективности использования имеющегося частотного ресурса.
Именно для такого случая компания Cambium в прошлом году предложила идею Elevate — софт для недорого железа, который позволяет ему (без замены абонентов) работать с базовыми станциями Cambium с всеми их преимуществами — переиспользованием частот и честным TDMA. Прошло несколько месяцев, и вот первые практические результаты.

Категория: Админитстрирование » Сетевые технологии

 

Внимание! Linux-версия эксплойта EternalBlue

Автор: admin от 25-05-2017, 14:50, посмотрело: 29

Внимание! Linux-версия эксплойта EternalBlue


В сетевом программном обеспечении Samba обнаружена критическая уязвимость 7-летней давности, обеспечивающая возможность удалённого выполнение кода. Эта брешь может позволить злоумышленнику взять под контроль уязвимые машины Linux и Unix.

Samba — это программное обеспечение с открытым исходным кодом (иная реализация сетевого протокола SMB), которое работает в большинстве доступных сегодня операционных систем, включая Windows, Linux, UNIX, IBM System 390 и OpenVMS.

Samba позволяет другим операционным системам, отличным от Windows, таким как GNU / Linux или Mac OS X, совместно использовать общие сетевые папки, файлы и принтеры с операционной системой Windows.

Недавно обнаруженная уязвимость удаленного выполнения кода (CVE-2017-7494) затрагивает все версии новее, чем Samba 3.5.0, которая выпущена 1 марта 2010 года.

Категория: Системное администрирование, Linux, Сетевые технологии

 

Утечки маршрутов BGP

Автор: admin от 25-05-2017, 14:30, посмотрело: 22

Коллеги, внимание!
По нашей инициативе о внедрении механизма автоматической защиты от возникновения «утечек маршрутов» (route leaks) в протоколе BGP был объявлен adoption call.

Это значит, что начиная с 21 мая 2017 года, в течение двух недель в списке рассылки IETF (подписаться на неё можно здесь: www.ietf.org/mailman/listinfo/idr) будут обсуждаться все «за» и «против» принятия предлагаемых авторами черновика предложений в рабочую группу. В зависимости от результатов голосования, работа над этим документом будет продолжена до получения статуса стандарта (RFC) или заморожена.

Мы просим всех, кому небезразлично состояние BGP-проблематики выразить собственные аргументы на английском языке, в треде писем под заголовком «draft-ymbk-idr-bgp-open-policy-03». Помните, что выражая мнение, вы должны выражать именно свое мнение, как инженера, а не мнение вашего работодателя. Крайне желательно, чтобы ваше мнение было аргументировано — для этого мы рекомендуем ещё раз ознакомиться с нашими предложениями (ссылка на черновик: tools.ietf.org/html/draft-ymbk-idr-bgp-open-policy-03, initiatives.qrator.net/details/route-leak-mitigation).

Напоминаем, что любой может выразить своё мнение в списке рассылки IETF — ценз отсутствует.

Мы заранее признательны каждому техническому специалисту, системному администратору, разработчику и просто заинтересованному человеку, готовому вслух поддержать нашу инициативу по модернизации одного из ключевых протоколов, обеспечивающих эффективную работу современных сетей.

Спасибо.

Здравствуйте! Меня зовут Александр Азимов, я представляю компанию Qrator Labs. Сегодня я предоставлю вам некоторый апдейт на тему утечек маршрутов. Тему утечек маршрутов нельзя назвать новой, пару раз здесь эта проблема уже поднималась, в том числе мной. Тем не менее, если в зале присутствуют новички, а я надеюсь, что это так — я начну с определения утечки маршрута и возможных последствий.

Категория: Админитстрирование » Сетевые технологии

 

EVPN Multihoming

Автор: admin от 24-05-2017, 18:15, посмотрело: 86

EVPN Multihoming

В статье, посвященной EVPN я затронул тему multihoming-га. Многих эта тема заинтересовала и поэтому в продолжении предыдущей статьи сегодня мы рассмотрим что же такое EVPN multihoming и как он работает.

EVPN multihoming работает в двух режимах: Single-Active и Active-Active. Мы сегодня в основном остановимся на более сложном и интересном варианте: Active-Active, так как Single-Active по сути очень упрощенная версия Active-Active.

Данная статья рассчитана на тех, кто уже имеет общие знания о EVPN: основные принципы работы, отличия от VPLS и т д. В противном случае понять содержание статьи будет сложно.

Категория: Админитстрирование » Сетевые технологии

 

Форум центров сертификации и разработчиков браузеров утвердил обязательность DNS CAA

Автор: admin от 24-05-2017, 08:15, посмотрело: 25

Об актуальной теме утвержденных недавно как обязательные дополнительных средств усиления валидности сертификатов безопасности (SSL/TSL) рассказывают специалисты Qualis, облачного провайдера, оказывающего широкий спектр услуг в области интернет-безопасности.

CAA (Certification Authority Authorization – авторизация центров сертификации), определенная в RFC 6844 в 2013 г., была предложена, чтобы усилить экосистему PKI (Public Key Infrastructure) при помощи нового средства контроля за тем, какой именно центр сертификации может выдавать сертификат данному конкретному домену.

Несмотря на то, что САА введена уже более 4 лет назад, она все еще мало известна сегодня, и на данный момент только 100 или, может быть, около 200 сайтов ее используют. Однако предстоят значительные перемены, потому что форум центров сертификации и разработчиков браузеров (форум CA/Browser) утвердил CAA в качестве обязательной – в рамках стандартного набора базовых условий для выпуска сертификата безопасности. Новая норма начнет действовать с сентября 2017 года.

Категория: Админитстрирование » Сетевые технологии

 

Исследование угроз Cisco ACR 2017: изменения по ту сторону баррикад

Автор: admin от 23-05-2017, 15:55, посмотрело: 59

В компании Cisco есть подразделение Talos, которое занимается широким спектром исследований в области угроз информационной безопасности (последнее исследование WannaCry — тоже их рук дело). В основе Talos лежит множество данных, собираемых по всему миру и анализируемых в круглосуточном режиме:

  • 90 миллиардов DNS-запросов ежедневно

  • 18,5 миллиардов файлов ежедневно, из которых 1,5 миллиона вредоносных (к слову сказать, Лаборатория Касперского 2 миллиона вредосноных программ детектирует еженедельно)

  • 16 миллиардов Web-запросов (URL) ежедневно

  • 600 миллиардов сообщений электронной почты ежедневно.



Исследование угроз Cisco ACR 2017: изменения по ту сторону баррикад

Категория: Админитстрирование » Сетевые технологии

 

Какие адреса мы видим в traceroute

Автор: admin от 23-05-2017, 02:55, посмотрело: 15

Привет.
Это короткая заметка про то, какие именно IP мы видим в любимом tracert/traceroute, и как это зависит от лейбла на коробках в аппаратных вашего ISP и его апстримов.

Думаю, все знают, что у маршрутизатора, как правило, множество IP-адресов (ну или хотя бы точно больше, чем 1). В условиях такого многообразия перед маршрутизатором ставится нелегкий выбор: какой именно из его IP-адресов необходимо выбрать в качестве источника сообщения ICMP TTL Exceeded, которое и является основой для вывода трассировки?
Если вы никогда ранее не задумывались над данным вопросом, то вот некоторые варианты, которые могут прийти в голову в первую очередь:
1. IP-адрес интерфейса, который являлся входящим для оригинального пакета.
2. IP-адрес интерфейса, который должен был бы являться исходящим для оригинального пакета.
3. IP-адрес интерфейса, который будет являться исходящим для ICMP-сообщения.
4. IP-адрес лупбэка.

Если вы все же задумывались об этом ранее, то не спешите давать однозначный ответ :)

Узнать, что же там на самом деле

Категория: Системное администрирование, Сетевые технологии

 

Техподдержка 3CX отвечает: как получить учетные данные портала пользователя 3CX и как изменить FQDN сервера АТС

Автор: admin от 22-05-2017, 08:10, посмотрело: 39

Сегодня мы рассмотрим 2 вопроса, которые часто задают наши пользователи:


  • Как получить доступ в портал пользователя 3CX? Доступ в портал пользователя 3CX нужен для того, чтобы узнать информацию о лицензии или отвязать FQDN сервера 3CX от лицензионного ключа.

  • Как изменить FQDN сервера 3CX, если первоначально я выбрал его некорректно?


  • Поскольку ответить на второй вопрос можно только ответив на первый, рассмотрим их по порядку.

    Категория: Системное администрирование, Сетевые технологии

     
    Назад Вперед