Как стать автором
Обновить
8
0
Дмитрий @DimonCJ

Пользователь

Отправить сообщение

Обход блокировок: настройка сервера XRay для Shadowsocks-2022 и VLESS с XTLS-Vision, Websockets и фейковым веб-сайтом

Уровень сложностиСредний
Время на прочтение14 мин
Количество просмотров193K

Предыдущие статьи серии:

Современные технологии обхода блокировок: V2Ray, XRay, XTLS, Hysteria и все-все-все
Программы-клиенты для протоколов недетектируемого обхода блокировок сайтов: V2Ray/XRay, Clash, Sing-Box, и другие

С протоколами разобрались, с клиентами разобрались, теперь наконец-то настало время рассказать о том, как же настроить свой личный прокси-сервер с современными протоколами для обхода блокировок. Мы будем настраивать сервер на базе XRay (который является форком известного V2Ray, и еще я немного упомяну Sing-Box) с протоколами Shadowsocks-2022 и VLESS с транспортом XTLS-Vision и фейковым веб-сайтом для защиты от выявления. И в качестве запасного варианта на том же сервере мы настроим fallback на VLESS+Websockets, чтобы была возможность работать через CDN типа Cloudflare, если вдруг IP-адрес вашего сервера попадет под блокировку. В конце я приведу настройки десктопных и мобильных клиентов для подключения ко всему этому.

Читать далее
Всего голосов 46: ↑44 и ↓2+42
Комментарии107

Интернет-связь для российских эмигрантов в Китае: Как мы это сделали 10Gb\s

Время на прочтение5 мин
Количество просмотров2.5K

Китай — страна с невероятной историей и богатой культурой, ставшая в наши дни одним из главных экономических и технологических лидеров мира. Однако, вопрос свободы информации остаётся актуальным, особенно для тех, кто приехал из других стран. Интернет в Китае имеет свои особенности, которые могут вызвать проблемы для иностранных граждан.

Одной из отличительных черт интернета в Китае является так называемая «Великий китайский фаерволл» — система цензуры интернета, которая блокирует доступ к многим популярным западным сайтам и сервисам. Из‑за этой стены, многие российские эмигранты, проживающие в Китае, испытывают трудности с доступом к государственным услугам России.

Эта проблема стала особенно острой в современные времена, когда большинство государственных услуг предоставляется в онлайн‑формате. Это значит, что для удовлетворения своих потребностей в государственных услугах, российские эмигранты в Китае должны обходить систему цензуры, что может быть сложным и рискованным.

Читать далее
Всего голосов 12: ↑6 и ↓60
Комментарии10

Мне плевать на твой браузер, я все равно открою ссылку в Edge! Боремся с новыми методами продвижения браузера MS

Уровень сложностиПростой
Время на прочтение5 мин
Количество просмотров26K

Начиналось все прозаично - я приобрел новую версию Microsoft Office и решил ее переустановить с полным удалением и зачисткой всех "хвостов". Операционную систему использую Microsoft Windows 11 Pro. Установка прошла "без сучка и задоринки". Проверил что работает корпоративный Teams, Outlook резво гоняет корпоративную почту, все приложения корректно работают. Выключил ПК и пошел спокойно заниматься своими делами.

"Сюрприз" ожидал меня в следующий рабочий день, когда разработчик из команды прислал мне MR на ревью. Ссылка на МР в репозитории открылась, но отсутствовало автозаполнение, настроенное как удобно мне, например не вставлялись автоматически данные авторизации из защищенного хранилища. Сначала я даже не обратил внимания что:

Читать далее
Всего голосов 61: ↑58 и ↓3+55
Комментарии102

ProxiFyre: Open Source SOCKS5 Проксификатор для Windows

Уровень сложностиСредний
Время на прочтение3 мин
Количество просмотров9.3K

Один из проверенных временем и надёжных методов, не требующий сложной специализированной инфраструктуры, — это туннелирование TCP-соединений с использованием SSH. Этот протокол является критически важным для стабильности работы интернета, и вероятность его массовой блокировки выглядит крайне малой. Вероятно, наибольшими трудностями, с которыми мы можем столкнуться, являются ограничения на скорость соединения. Уникальной особенностью SSH является встроенный SOCKS5 прокси-сервер, который предоставляет функционал аналогичный VPN с возможностью реализации split tunneling на уровне отдельных приложений.

Читать далее
Всего голосов 12: ↑12 и ↓0+12
Комментарии3

Roadmap для тех, кто собирается в DevOps

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров42K

Многие, кто изучает DevOps, ориентируются на Roadmap.sh. Это классный ресурс, который помогает понять, какие компетенции нужно приобрести в профессии. Но в нём очень много информации, начинающие специалисты рискуют утонуть в деталях. Мы разработали свой Roadmap на основе опыта спикеров Слёрма. Он сделан с учётом российских реалий, разбит на уровни, фокусирует внимание на том, что в первую очередь понадобится для старта и роста в профессии и содержит ссылки на наши платные и бесплатные курсы. Статья будет полезна разработчикам и системным администраторам, которые хотят перейти в DevOps. 

Читать далее
Всего голосов 20: ↑15 и ↓5+10
Комментарии22

WireGuard — прекрасный VPN будущего?

Время на прочтение4 мин
Количество просмотров354K

Наступило время, когда VPN уже не является каким-то экзотическим инструментом бородатых сисадминов. Задачи у пользователей разные, но факт в том, что VPN стал нужен вообще всем.


Проблема текущих VPN решений в том, что их тяжело правильно настроить, дорого обслуживать, а так же в них полно legacy кода сомнительного качества.


Несколько лет назад канадский специалист по информационной безопасности Jason A. Donenfeld решил, что хватит это терпеть, и начал работу над WireGuard. Сейчас WireGuard готовится к включению в состав ядра Linux, он даже получил похвалы от Линуса Торвальдса и в американском сенате.


Заявленные преимущества WireGuard над другими VPN решениями:


  • Простой в использовании.
  • Использует современную криптографию: Noise protocol framework, Curve25519, ChaCha20, Poly1305, BLAKE2, SipHash24, HKDF и т.д.
  • Компактный читаемый код, проще исследовать на уязвимости.
  • Высокая производительность.
  • Четкая и проработанная спецификация.

Неужели найдена серебрянная пуля? OpenVPN и IPSec пора закапывать? Я решил с этим разобраться, а заодно сделал скрипт для автоматической установки личного VPN сервера.

Читать дальше →
Всего голосов 35: ↑33 и ↓2+31
Комментарии106

SSLH: Прячем SSH/HTTPS/OpenVPN/Telegram за единым портом 443

Время на прочтение3 мин
Количество просмотров117K
image

SSH/HTTPS/OpenVPN/Telegram и всё на одном порту?! Что?!
— Да!
  • Хотите скрыть наличее у вас некоторых сервисов?
  • В публичной wi-fi сети блокируется всё кроме 443 (https) порта?
  • Настроили Telegram Proxy/OpenVPN и не хотите его «светить» ?
  • SSH подключение к своему серверу из стран с цензурой?

На все эти вопросы ответ один — Мультиплексирование SSL/TLS соединений, или SSLH.

В посте мы рассмотрим как в 1 команду спрятать кучу сервисов за 1 портом.
Читать дальше →
Всего голосов 83: ↑79 и ↓4+75
Комментарии100

Настраиваем Windows Server так, чтобы у вас все было, при этом вам за это ничего не было

Время на прочтение7 мин
Количество просмотров164K

Parallels Parallels Remote Application Server (RAS) представляет из себя RDP с человеческим лицом, но некоторые его фишки должны быть настроены на стороне Windows Server (либо в виртуальных машинах, которые вы используете). Под катом рекомендации Матвея Коровина из команды техподдержки Parallels о настройках Windows Server при использовании RAS.
Читать дальше →
Всего голосов 31: ↑29 и ↓2+27
Комментарии31

WPS Pixie Dust Attack — Взлом Wi-Fi сети за 5 минут. Описание уязвимости

Время на прочтение3 мин
Количество просмотров131K


Уязвимость не новая, но ввиду отсутствия материалов в «РУ» сегменте — решил написать данную статью.

Базово о WPS:
WPS — Wi-Fi Protected Setup. Второе название QSS — Quick Security Setup.
Стандарт разработанный для упрощения процесса настройки беспроводной сети.
WPS позволяет подключится двумя различными способами:
— ввод 8-ми значного пин кода (обычно указывается c обратной стороны роутера)
— нажатием специально предназначенной для этого кнопки на роутере

PIN являет собой код из 8 цифр, 8я — чек сумма. Брут такого кода, с учетом защиты от перебора, может занять до нескольких дней.

В конце 2014 года специалист по компьютерной безопасности Доминик Бонгард (Dominique Bongard) нашел уязвимость в WPS, которая позволила взломать Wi-Fi роутер за несколько минут.

Проблема была в генерации случайных чисел (E-S1 и E-S2) на многих роутерах. Если мы узнаем эти числа — мы сможем легко узнать WPS pin, так как именно они используются в криптографической функции для защиты от брутфорса по получению WPS pin.
Роутер отдает хэш, сгенерированный с использованием WPS pin и данных (E-S1 и E-S2) чисел, что бы доказать, что он его так же знает (это сделано для защиты от подключения к фейковой точке, которая могла бы просто принять ваш пароль и слушать трафик).
Читать дальше →
Всего голосов 29: ↑24 и ↓5+19
Комментарии24

Microsoft исправила очередную Stuxnet-like уязвимость в Windows

Время на прочтение2 мин
Количество просмотров8K
Microsoft выпустила набор обновлений для своих продуктов, которые исправляют уязвимости в различных компонентах Windows, среде .NET Framework, веб-браузерах Internet Explorer и Edge. Всего было опубликовано 5 обновлений со статусом Critical и 8 Important. Одно из важных обновлений MS16-033 (Security Update for Windows USB Mass Storage Class Driver to Address Elevation of Privilege) устраняет уязвимость в драйверах Usbstor.sys и Tsusbhub.sys на всех поддерживаемых выпусках Windows. Особенность уязвимости заключается в том, что она относится к типу т. н. Stuxnet-like уязвимостей и позволяет исполнить вредоносный код со съемного носителя.



В отличие от оригинального MS10-046, уязвимость CVE-2016-0133 присутствует не в оболочке Windows Shell, а в драйвере класса диска, поэтому исполнение кода возможно только с физическим доступом к ПК при подключении USB-носителя. В случае успешной эксплуатации, атакующий получает максимальные права SYSTEM в Windows. Предыдущие обновления Windows также исправляли похожие уязвимости: MS15-020, MS15-085.

Читать дальше →
Всего голосов 10: ↑9 и ↓1+8
Комментарии2

Радиопередатчик на системной шине

Время на прочтение2 мин
Количество просмотров18K
Некоторые компьютеры в целях безопасности специально изолированы от внешнего мира (air gap или физическая изоляция). У них отсутствует доступ в интернет, нет локальной сети, WiFi, Bluetooth, отключены даже USB-интерфейс и аудиокарта. Как же в таком случае передать информацию с этого компьютера?

Новая программа System Bus Radio решает проблему. Даже в такой ситуации с её помощью можно передавать радиосигнал.

Давайте проверим. Исходный код опубликован на Github. Компилируем (автор проверял на Apple MacBook Air).

gcc main.c -Wall -O2 -o main

Запускаем.

./main

В радиоприёмнике, настроенном на частоту 1580 кГц АМ, зазвучит песенка "Mary Had a Little Lamb" в бесконечном цикле.
Читать дальше →
Всего голосов 22: ↑20 и ↓2+18
Комментарии33

Свой облачный хостинг за 5 минут. Часть 0: Виртуализация

Время на прочтение4 мин
Количество просмотров36K


Привет Хабр! Я опубликовал уже три части из цикла статей (раз, два, три), а тут часть 0, как снег на голову. Как же так? Всё дело в том, что виртуализация является опциональной при построении нашего хостинга. Эта статья — самодостаточна, она не связана с другими частями из цикла. Вы вообще можете их не читать, если просто хотите разделить ваш выделенный сервер на несколько виртуальных машин.

Всё что я буду рассказывать может выполнить обычный программист в течение 5 минут, просто запустив набор сценариев для Ansible, которые я подготовил специально для вас и выложил на GitHub.
Читать дальше →
Всего голосов 18: ↑12 и ↓6+6
Комментарии2

Тридцатиметровый телескоп, судя по всему, так и не будет построен

Время на прочтение2 мин
Количество просмотров13K
image
Протестующие на подъездной дороге

Проект крупнейшего оптического инструмента на Земле, тридцатиметрового телескопа, который должен был развернуться на горе Мауна-Кеа, вернулся в самое начало своего нелёгкого пути. В четверг судья верховного суда штата Гавайи постановил, что организаторам проекта необходимо будет заново собирать все разрешения на его постройку.

Суд был инициирован группой религиозных граждан, жителей острова Гавайи, на котором и расположен вулкан Мауна-Кеа. Группа активистов Sacred Mauna Kea выступает против строительства, утверждая, что оно обернётся «осквернением» их священной горы. Истцы обвиняли гавайское бюро земельных ресурсов [Board of Land and Natural Resources, BLNR] в том, что оно выдало разрешение на строительство, не дав возможности выразить протест против него.

Гавайцы считают, что Мауна-Кеа – это символический пупок острова, соединённый с небесами, где находятся души их предков, и к нему нельзя применять человеческую деятельность и развёртывать на нём строительство. Несмотря на это, с 1964 года, когда на гору была проложена дорога, одиннадцать стран уже каким-то образом построили на горе тринадцать различных телескопов.
Читать дальше →
Всего голосов 14: ↑12 и ↓2+10
Комментарии30

Привязка дополнительных одноразовых паролей к окну входа Windows

Время на прочтение5 мин
Количество просмотров53K
На хабре уже давно знают об одноразовых паролях и технологиях OTP (One Time Password). Даже Яндекс придумал собственное решение. Я же хочу поведать вам о том как прикрутил интересную реализацию OTP к окну входа в сервер терминалов Windows.

image
Читать дальше →
Всего голосов 17: ↑15 и ↓2+13
Комментарии21

Тренажер для системного администратора или как превзойти своих бывших сокурсников на собеседовании

Время на прочтение5 мин
Количество просмотров79K
Доброго времени суток, читатель Мегамозга!

Эта статья не претендует на how-to, но может стать отличной отправной точкой для будущих выпускников ВУЗов. Именно для тех, кто понимает, что одними знаниями из ВУЗа работодателя не только не удивишь, но и не устроишь.

Здесь я постарался собрать советы по созданию некоего «тренажера» для будущих системных администраторов, которых я, к сожалению, не получил в свое время.

Всех новичков в этой сфере прошу к столу под кат.
Предупреждаю: здесь нет никаких конфигов и мануалов по настройке.
Читать дальше →
Всего голосов 12: ↑11 и ↓1+10
Комментарии3

EMET 5.5 вышел в релиз

Время на прочтение1 мин
Количество просмотров5K
Microsoft обновила EMET до версии 5.5 [1,2,3,4,5,6]. Новую версию инструмента можно сказать по этой ссылке. Как мы уже указывали в информации к бета версии, в инструмент была добавлена существенная функция безопасности под названием «Block Untrusted Fonts» для противодействия Local Privilege Escalation (LPE) эксплойтам, которые используются вредоносными программами и RCE эксплойтами для повышения своих прав в системе. Речь идет о защите от LPE эксплойтов, использующих специальным образом сформированные файлы шрифтов для срабатывания уязвимостей в драйвере win32k.sys.

image

К сожалению, новая функция доступна только пользователям Windows 10, т. к. ее реализация опирается на новые возможности ядра ОС, доступные только в этой ней. EMET 5.5 — это первая release-версия инструмента, в которой добавлена поддержка Windows 10.

Читать дальше →
Всего голосов 12: ↑11 и ↓1+10
Комментарии4

Загрузка Windows Recovery Environment (или любого WIM-образа) с USB flash

Время на прочтение5 мин
Количество просмотров101K
Windows Recovery Environment


Загрузиться в WinRE может быть полезно для быстрого ремонта установленной Windows: восстановление запуска системы, восстановление из образа, откат к точке восстановления, изменение параметров загрузки, наконец, доступ к командной строке, а значит возможность делать много разных интересных вещей, типа format C:.
Кроме того, можно запускать regedit.exe и другие системные программы, и даже некоторое стороннее ПО, если конечно для работы оно не требует запущенной «нормальной» Windows.
Альтернативным решением конечно является загрузка с установочного DVD или ISO-образа, но запуск WIM-образа Среды восстановления напрямую будет происходить быстрее — он весит гораздо меньше, чем целый DVD.
К тому же, на одной USB-флешке можно расположить несколько WIM-образов, например, 2 образа WinRE разной разрядности (x32 + x64), и другие образы с «ремонтных» DVD. У меня таким же образом загружается AntiWinLocker, и это без необходимости иметь отдельный ISO с ним.
В общем, возможность загрузить WIM-образ может быть очень полезной. Поэтому перейдем к делу.

Читать дальше →
Всего голосов 9: ↑8 и ↓1+7
Комментарии15

Создание приложения ToDo с помощью Realm и Swift

Время на прочтение17 мин
Количество просмотров63K
С развитием смартфонов в последние годы было разработано много инструментов, чтобы упростить жизнь разработчикам, обеспечив их максимальной производительностью и качеством. Занимать лидирующие позиций в App Store сегодня не простое задание. А научить ваше приложение масштабироваться еще сложнее. Когда приложением пользуются миллионы пользователей, вы должны следить за приложением и при необходимости выполнять все операции моментально. Поэтому одной из проблем, с которой сталкиваются многие разработчики, является Database. Она действительно вызывает сильную головную боль для каждого из нас, и я думаю, что сегодня у вас есть только два варианта: SQLite и Core Data. Я был большим поклонником Core Data и его способностью работать с записями и сохраняющимися данными, но я понял, что впустую трачу много времени, работая с ним при разработке приложений. Недавно, я столкнулся с Realm, новой лучшей заменой SQLite и Core Data.

Realm and Swift
Читать дальше →
Всего голосов 14: ↑13 и ↓1+12
Комментарии18

В OpenSSL ликвидирована опасная уязвимость, позволявшая злоумышленнику расшифровывать HTTPS трафик

Время на прочтение2 мин
Количество просмотров13K


Разработчики OpenSSL смогли исправить опасную уязвимость в криптографическом пакете, которая позволяла злоумышленнику раскрывать важные данные. Сама уязвимость появилась из-за наличия ошибки в реализации алгоритма Диффи-Хеллмана. В некоторых случаях проблема являлась причиной повторного использования одинаковых простых чисел.

Проблема актуальная для OpenSSL версий 1.0.1 и 1.0.2. Приложения, которые основаны на этой версии, должны работать с группами, основанные на алгоритме цифровой подписи, для генерации эфемерных ключей, основанных на алгоритме Диффи-Хеллмана.
Читать дальше →
Всего голосов 16: ↑11 и ↓5+6
Комментарии5

Безопасность Wi-Fi сетей: обнаружение атак

Время на прочтение1 мин
Количество просмотров44K
image

Продолжение серии статей, посвященной вопросам современных угроз, сценариев атак и мерам противодействия. На этот раз мы рассмотрим примеры обнаружения атак на беспроводные сети.
Читать дальше →
Всего голосов 19: ↑18 и ↓1+17
Комментарии4
1
23 ...

Информация

В рейтинге
Не участвует
Откуда
Санкт-Петербург, Санкт-Петербург и область, Россия
Зарегистрирован
Активность