Pull to refresh
3
0
Дмитрий Одинок @demon_odinok

User

Send message
iptables -t mangle -A PREROUTING -i $dev_in -d 0.0.0.0/0.0.0.1 -j MARK --set-mark 0x1
iptables -t mangle -A PREROUTING -i $dev_in ! -d 0.0.0.0/0.0.0.1 -j MARK --set-mark 0x2
e обычно равно 65537

Злоумышленник зная число e легко найдет M — открытый текст.
e нужно выбирать вот так
Вычислить m = (p — 1) * (q — 1)
Выбрать число d взаимно простое с m
Выбрать число e так, чтобы e * d = 1 (mod m)
И тут корейцы siemens опкекали.
А вот за секьюрность отвечают уже не промышленные протоколы.
И все-таки он многозадачный, нам приводили пример:
Человек хочет кинуть камень в дерево. -> берет его в руку -> замахивается -> и вот тут в одно мгновение он решает порядка 28 уравнений: 1)прицел
2) какими мышцами дернуть, с какой силой
3)и тд
вобщем каждая мышца — свое уравнение.
Ко мне как-то попали 4 дслама huawei 5300… Стояли, работали, где то через пару лет, я вынюхал дебаг пароль для них. Самое интересно он состоит всего из 4 цифр!!! У меня был шок.
Можно вспомнить еще про сетевухи на чипах Intel, и как их можно положить отправив «двойки» в определенной последовательности (где-то про это была статья на хабре).
Я бы не стал выделять что такой-то производитель норм, а такойт нюхает вашу сеть. Скорее всего то что делает хуавей -делают все производители, мы об этом просто пока не знаем. Здесь поможет только разработка отечественных чипов и своего ПО.
Обычно флуд, всякие штормы и ddos побеждают на сетевом оборудовании, а не на клиентском.
Сделали выводы это хорошо.
Cisco даже рекомендует что в одном широковещательном домене не должно быть более 256 хостов, у вас 500. Более умные L2 коммутаторы проблему не решат.
Посмотрите в сторону таких железок, Juniper SRX100.

Как то громко статья названа. Это вы не победили, а устранили временную проблему.
Чтобы было много и без повторов, можно использовать конгруэнтный генератор вида (aX+b) mod c, где a и b взаимопростые числа.
А где резервирование каналов?, Где кольцо?. Порвут кабель и хостинг его ляжет, Я бы чуваку денег не дал,
Проверил, для Украины работает после исправления
Hotfix:

send.py

19: — or len(options.phone) != 12 or options.phone[0] != "+":
19: + or len(options.phone) < 12 or options.phone[0] != "+":

автору спасибо
На самом деле я поражен что эта тема за пол дня вышла в топ у гугл по запросам asa 5510, вытеснив всяких рекламщиков. Возьму себе на вооружение. А то обычно трудно найти мануалы для конфигурации чего-то не популярного
Согласен что печально, но такое еще стоит.
Да, забыл написать что этот пример для версии
Cisco Adaptive Security Appliance Software Version 7.2(4)
Device Manager Version 5.2(4)
Так и есть, задействован 7 уровень, там стоит прокси и на него заворачивается трафик потом делает свое дело антивирус. Проц. стоит celeron, по моему 2,5 Ггц или 1,5. Оперативки 1 гиг. В общем тянет 250 пользователей, при этом проц загружен наполовину. Временами загрузка поднимается до 90 процентов, но это очень редко
В данном примере модуль проверяет весь www и почтовый трафик антивирусом. Trend micro
А вообще из возможностей
Virus Scan Engine
Spyware/Grayware pattern
PhishTrap pattern
Anti-spam rules and engine
Anti-spam rules
Anti-spam engine
IntelliTrap Pattern
IntelliTrap Exception Pattern
и тд
Так же имеется в нем набор политик (порно, реклама, Education и тд) которые можно запрещать или разрешать «массово».
Возможностей много, для этого надо наверное отдельный пост с описанием модуля сделать.
Конечно же для торрентов он бессилен, но основной поток вирусов из почты и www он ловит, а это не заменимая помощь на каком-нибудь большом предприятии

Information

Rating
Does not participate
Location
Россия
Registered
Activity