Как стать автором
Обновить
11
Карма
0
Рейтинг
Джей Джей @dovecot

Пользователь

  • Подписчики 2
  • Подписки 1
  • Публикации
  • Комментарии

Лучшие дистрибутивы для проведения тестирования на проникновение

Информационная безопасность


Существует несколько популярных securty дистрибутивов, содержащих большинство популярных утилит и приложений для проведения тестирования на проникновение. Обычно они основаны на существующих Linux-дистрибутивах и представляют из себя их переработанные версии. В этой статье будут представлены наиболее известные из них.
Читать дальше →
Всего голосов 36: ↑35 и ↓1+34
Просмотры158K
Комментарии 17

Резервирование маршрутизатора с использованием протокола VRRP

Блог компании Selectel
VRRP

Мы запустили новую услугу: резервирование маршрутизатора с использованием протокола VRRP (за рубежом она известна под названием failover IP. Насколько нам известно, в России до нас никто ничего подобного не делал. Услуга будет интересна в первую очередь тем, кто хотел бы обеспечить постоянную доступность бизнес-значимых интернет-ресурсов, но при этом не обладает для этого достаточными техническими возможности: не имеет ни собственной автономной системы, ни блока IP-адресов, ни подключений к провайдерам по протоколу BGP.
Об особенностях её технической реализации мы подробно расскажем в этой статье.
Читать дальше →
Всего голосов 16: ↑14 и ↓2+12
Просмотры21K
Комментарии 9

Эмулятор UNetLab — революционный прыжок

CiscoСетевые технологии
Из песочницы
Данная статья посвящена новому Эмулятору UNL, с помощью которого вы можете создавать свои собственные виртуальные стенды для подготовки как к экзаменам CCNP/CCIE, так для решения своих инженерных задач.



Что такое UNetLab


UNenLab (Unified Networking Lab, UNL) – это мульти-вендорная и многопользовательская платформа для создания и моделирования самых различных лабораторий и дизайнов, которая позволяет смоделировать виртуальную сеть из маршрутизаторов, коммутаторов, устройств безопасности и др.

Это продолжение того же девелопера, который в своё время создал веб фронтенд для IOU. Теперь разработка iou-web завершена, разрабатывается только UNetLab и является незаменимым инструментом для подготовки к CCIE, сетевого инженеринга, в том числе и Troubleshooting. Это, по сути, убийца GNS, IOU и даже VIRL.

UnetLab – полностью бесплатен. Вы можете запускать столько экземпляров оборудования (роутеров, коммутаторов, устройств безопасности и т.д) сколько вы хотите и какого хотите. Например, в том же Cisco VIRL Personal Edition вы ограничены 15-ю узлами и набор устройств довольно скромный. Например полноценную ASA получить не представляется возможным, равно как и маршрутизатор с Serial-интерфейсом.

Поддержка оборудования в UNetLab очень широкая. Вы можете запускать Cisco IOL-образы, образы из VIRL (vIOS-L2 и vIOS-L3), образы ASA Firewall (как портируемые 8.4(2), 9.1(5), так и официальные ASAv), образ Cisco IPS, образы XRv и CSR1000v, образы dynamips из GNS, образы Cisco vWLC и vWSA, а также образы других вендоров, таких как Juniper, HP, Checkpoint и т.д.
Читать дальше →
Всего голосов 17: ↑17 и ↓0+17
Просмотры190K
Комментарии 19

Обзор решения Juniper Networks по защите против DDOS-атак на уровне приложений

Блог компании МУКИнформационная безопасность

На рисунке схема атаки DNS-усиления

В последние несколько лет распределенные атаки типа «отказ в обслуживании» (Distributed Denial Of Service, DDoS) эволюционировали из относительно простых (flood) атак в достаточно комплексные и многоступенчатые атаки. Вместе с традиционными атаками высокого уровня, которые направляют массированные объемы трафика с целью перегрузки сервера, бизнес также столкнулся с направленными атаками. Они используют относительно небольшой объем трафика, нацеленный на приложения, которые обрабатывают огромные объемы данных. Причем эти атаки не обнаруживаются традиционными решениями защиты от DDoS.

Решение Juniper Networks DDoS Secure обеспечивает функции полностью автоматизированной DDoS-защиты для интернет-сервисов, с использованием поведенческого подхода к обнаружению и отражению атак DDoS. Решение обеспечивает защиту от атак высокого уровня, а также продвинутых атак типа «low-and-slow» на уровне приложений. Путем корреляции входных рисков и ответной реакции, DDoS Secure способно обнаруживать «невидимые» атаки, которые разработаны для обхода сигнатурных защитных систем. Подробно об этом решении под катом
Читать дальше →
Всего голосов 6: ↑3 и ↓30
Просмотры5.4K
Комментарии 0

Увеличение LVM диска в виртуальной машине на лету

Виртуализация
Продолжая тему, описанную здесь habrahabr.ru/post/252973, опять пишу про увеличение дисков виртуальных машин.
Конфигурация следующая:
Гипервизор сервер Supermicro с KVM и libvirt на Ubuntu.
Гости — Ubuntu с LVM2.
Задача:
Увеличить размер системного дисков без выключения/перезагрузки гостевой ОС.

В комментариях к предыдущей статье habrahabr.ru/post/252973/#comment_8330673 farcaller написал:
Системный тоже можно на лету отресайзить. Для этого в libvirt есть команда:
virsh qemu-monitor-command resized-virtual-machine --hmp «block_resize $DRIVENAME $NEWSIZE»

Для HA проектов это очень важный момент, необходимо непрерывное функционирование сервиса.
Я решил попробовать изменить размер диска при помощи virsh.
Ниже результаты этого успешного эксперимента.
Читать дальше →
Всего голосов 18: ↑14 и ↓4+10
Просмотры44K
Комментарии 7

Экспресс-анализ подозрительной активности в журнале веб-сервера

Информационная безопасностьРазработка веб-сайтов
Из песочницы
На большинстве современных хостингов кроме FTP доступа к файловой системе предоставляется также SSH доступ (по-умолчанию или по запросу в тех поддержку). Умение веб-мастера работать с файлами сайта в терминале (в режиме командной строки) по SSH экономит ему массу времени. Операция, которая может занимать десятки минут по FTP, делается через командную строку за пару секунд. Кроме того, есть много операций, которые можно сделать только по SSH в режиме командной строки.

Веб-мастеру не обязательно осваивать весь инструментарий операционной системы Unix, для начала достаточно познакомиться с базовыми командами, а к ним добавить несколько полезных трюков при работе с командной строкой по SSH, чтобы быстро искать файлы, изменять их атрибуты, копировать, удалять и выполнять операции с текстовыми данными.

Я пропущу описание протокола и процесса подключения к аккаунту хостинга по SSH, в сети можно найти множество видео-уроков и статей по данной теме, скажу лишь что для подключения вам потребуется программа Putty (ОС Windows) / Терминал (Mac OS X) или аналогичные, и доступы к хостингу по SSH: хост, порт, логин и пароль (часто имя и пароль они совпадают с доступом в cPanel, ISPManager или аккаунтом панели управления хостингом).

Итак, что полезного можно делать в командной строке? Можно быстро выполнять поиск подстроки в текстовом файле, сортировку, фильтрацию текстовых данных. Например, для анализа журналов (логов) веб-сервера, чтобы выявить подозрительные запросы к сайту или понять, как взломали сайт.

Предположим, вы заметили подозрительную активность на сайте (стал медленно открываться, пропали доступы в админ-панель, с сайта рассылают спам и т.п.). Первое, что в этом случае нужно выполнить – это проверить файлы сайта на вредоносный код специализированными сканерами. Но пока сайт сканируется, можно провести экспресс-анализ логов веб-сервера с помощью команд find/grep, чтобы опеределить, не было ли обращений к каким-то подозрительным скриптам, попыток брутфорса (подбора пароля) или вызовов хакерских скриптов. Как это сделать? Об этом ниже.
Читать дальше →
Всего голосов 13: ↑7 и ↓6+1
Просмотры15K
Комментарии 6

Удаленная инъекция Wi-Fi кадров

Информационная безопасность
image

Стандарт WiFi 802.11n использует механизм агрегации кадров для уменьшения накладных расходов при передаче данных.
Для этого несколько кадров объединяются в один. При этом маркер разделителя кадров передается вместе с данными.
Это позволяет сформировать данные, которые при прохождении через WiFi устройство будут интерпретированы им как отдельные кадры.

То есть имея контроль над потоком данных передаваемых от сервера клиенту (например при загрузке файла с сервера атакующего) или от клиента к серверу, можно генерировать произвольные пакеты на всех уровнях OSI:

  • Пакет с любыми заголовками RadioTap: Beacon, Probe Request/Respone, Deauthentication
  • L2 уровень: указать любой MAC адрес в заголовках пакета, можно производить ARP спуфинг
  • L3/L4 уровень: скрафтить любой TCP/UDP/ICMP пакет с любыми заголовками IP
  • и так далее


Уязвимости подвержены только открытые сети стандарта 802.11n.
Читать дальше →
Всего голосов 53: ↑52 и ↓1+51
Просмотры45K
Комментарии 19

А не пойти ли вам в облака?

Информационная безопасность
Облачные технологии сейчас стали модными, наверное, поэтому Microsoft основной упор делает на поддержку работы в облаке. А стоит ли идти, куда вас послали? Оставим домашних пользователей в покое, нас сейчас интересуют офисы малых компаний, так как, вроде бы, на них ориентированы облачные технологии. Почему? Давайте разбираться по порядку. Что такое облако или облачные технологии — это аренда у провайдера каких-то информационных ресурсов: платформ, служб, серверов или приложений, доступ к которым производится через интернет. Ключевое слово тут — аренда. Смысл облака в снижении затрат на покупку и содержание оборудования и программного обеспечения. Таким образом, средним и крупным компаниям дешевле самим создать всю необходимую инфраструктуру (точнее она уже давно создана), чем арендовать то же самое у провайдера. В качестве примера, сравним покупку здания и аренду того же самого здания. Что делать, когда нет средств купить здание? Это как раз случай для малых предприятий, особенно стартапов, поэтому дальше мы не будем рассматривать средние и крупные офисы.
Читать дальше →
Всего голосов 21: ↑10 и ↓11-1
Просмотры17K
Комментарии 56

200 млн. проверок в месяц или архитектура и статистика сервиса CloudStats.me

Блог компании CloudStats.me
Привет!

Это первый пост от лица нашей компании на Хабре и в нём мы хотим вам немного рассказать об архитектуре нашего облачного сервиса мониторинга серверов и веб сайтов CloudStats.me, с которым мы в данный момент проходим акселерацию во ФРИИ в Москве. Мы также хотим поделиться с вами нашей текущей статистикой и рассказать о планах на ближайшее будущее, но обо всём по порядку.

1. Архитектура системы

Наша платформа нацелена на системных администраторов, которым не хочется долго возиться с настройкой Nagios или Zabbix, а просто нужно отслеживать основные параметры серверов, не тратя много времени и ресурсов на мониторинг. Мы стараемся не перегружать интерфейс системы количеством настроек, поэтому всё построено по принципу KISS (keep it simple stupid).

Почти вся система написана на Ruby on Rails (за исключением python агента, которого мы скоро также заменим на агента на Ruby), с использованием RactiveJS. Front-end работает на Tomcat, нагрузка на которые распределяется с помощью Haproxy. В качестве CDN мы используем CloudFlare, через которую проходят только статичные файлы JS, CSS, PNG и т.д. Тем не менее, даже для такого достаточно простого и пока что не очень большого сервиса, нам уже приходится применять балансировку нагрузки на всех частях платформы для избежания перегрузок.

Архитектура сервиса на конец июня:



(большая картинка)

Как видно на картинке, задачи создаются отдельным нодом Scheduler и обрабатываются несколькими Worker нодами, которые в свою очередь связываются по API с серверами проверок Ping/Port/URL, расположенными в 3х зонах — France, UK, USA. Если один из серверов проверок вернул «Ping Failed» статус для какого-либо IP, то осуществляются дополнительные проверки в двух других зонах, чтобы исключить false positives. В будущем мы планируем вывести всё это во front-end чтобы вы смогли видеть, из каких локаций ваш IP недоступен (допустим, в ситуации с DDoS или routing issues).
Читать дальше →
Всего голосов 9: ↑8 и ↓1+7
Просмотры5.9K
Комментарии 42

Сервисы для проверки навыков тестирования на проникновение

Информационная безопасность


В прошлом топике я опубликовал обзор дистрибутива PentestBox со ссылками и описанием входящих в него утилит. Надеюсь вам хватило времени ознакомиться с ними и изучить функционал. Сегодня я предлагаю вам несколько сервисов для тестирования своих навыков на практике. Это специализированные сервисы, абсолютно легальные и позволяющие всем желающим проверить свои знания и умения.
Читать дальше →
Всего голосов 27: ↑27 и ↓0+27
Просмотры74K
Комментарии 3

Пять заблуждений об открытом ПО

Блог компании ParallelsOpen sourceПрограммированиеСистемное программирование
image

Программное обеспечение с открытым кодом имеет своих почитателей, а в последнее время если речь заходит о разработке каких-то «национальных» продуктов, так в основном open-source и подразумевают. Парадоксально, но интерес к этому виду программного обеспечения породил массу искажений и заблуждений, которые на практике мешают его распространению.

Наша компания участвует в открытых проектах с 2005 года – и благодаря разработке собственных open source решений (проекты OpenVZ, CRIU), участвуя в других открытых проектах (QEMU, OpenStack, libvirt, libcontainer, и т.д.). За 10 лет мы собрали несколько наиболее распространённых мифов об открытом программном обеспечении. Я расскажу про каждое из заблуждений и объясню, почему оно ошибочно. Наверняка, вы вспомните еще столько же, но, на мой взгляд, эти пять самые «адовые».

Читать дальше →
Всего голосов 53: ↑47 и ↓6+41
Просмотры57K
Комментарии 77

Оптимизация производительности MySQL

Блог компании 1cloud.ruВысокая производительностьРазработка веб-сайтовРазработка мобильных приложенийРазработка под e-commerce
В нашем блоге мы много пишем о построении облачного сервиса 1cloud, но немало интересного можно почерпнуть и из опыта по работе с инфраструктурой других компаний.

Мы уже рассказывали о дата-центре фотосервиса imgix, а сегодня затронем тему повышения производительности MySQL и взглянем на советы инженеров соцсети Pinterest.

Читать дальше →
Всего голосов 26: ↑19 и ↓7+12
Просмотры18K
Комментарии 7

Украинская милиция изъяла кэширующие сервера «Вконтакте» в рамках стороннего расследования

Социальные сети и сообщества
На/в Украине сейчас серьезно взялись за платежные системы (Webmoney, «Яндекс деньги» и прочие), а теперь вот и социальная сеть «Вконтакте» под горячую руку попалась. Совсем недавно Николай Дуров сообщил о том, что украинская милиция изъяла сервера компании, которые были размещены на территории страны. Изъятие производилось в рамках стороннего расследования, никакого отношения к «Вконтакте» не имеющего.

Читать дальше →
Всего голосов 88: ↑81 и ↓7+74
Просмотры49K
Комментарии 107

Разоблачение 12 юридических заблуждений о программах для ЭВМ

Копирайт
Из песочницы


Заблуждение / опасная привычка На самом деле … Наш совет прост:
1. Мы создали программу и автоматически стали ее авторами и правообладателями. Для охраны и продажи программы никаких документов оформлять не нужно, ведь она охраняется авторским правом — ©! Действительно: программа для ЭВМ охраняется авторским правом как литературное произведение (п.1 ст. 1259, ст. 1261 ГК РФ).

Но то, что для возникновения авторских прав не требуется регистрация или соблюдение каких-либо иных формальностей (п.4 ст. 1259 ГК РФ), ни в коем случае не освобождает:
− от соблюдения набора критериев, установленных законом;
− от необходимости документально доказать факт создания программы и свои права на них.

Неоформленный SOFT закон не охраняет.

Всё просто: если у вас спор о правах на программу, то без документов вы не сможете доказать, что (1) у вас были права и (2) ваши права нарушены, (3) что сама эта совокупность данных и команд на языке программирования является интеллектуальной собственностью (ведь различные версии и релизы никакой новой интеллектуальной собственности не создают).
То же самое – при постановке на бухгалтерский учёт и оформлении бухгалтерских проводок.

Коротко говоря: нет документов = нет интеллектуальной собственности = нет нарушений прав = нет компенсации за нарушение прав.
Оформляйте много хороших и разных документов при создании программ для ЭВМ:
— договоры с авторами;
— договоры с подрядчиками;
— технические задания;
— протоколы совещаний и тестов;
— соглашения между соавторами;
— авторское свидетельство;
— сертификат признания интеллектуальной собственности;
— спецификация РИД;
— свидетельство о регистрации программы для ЭВМ (Роспатент).
Читать дальше →
Всего голосов 149: ↑119 и ↓30+89
Просмотры93K
Комментарии 210

Профилактика ноутбука в домашних условиях

Компьютерное железоНоутбуки
Из песочницы
Tutorial
Доброго времени суток. Решил поделиться с вами способом в домашних условиях поддерживать на должном уровне здоровье наших любимых ноутбуков (нетбуков).
Есть одна страшная, а порой и гибельная угроза- перегрев! Многие из вас сталкиваются с тем, что ваш верный помощник обжигает колени, хотя непрерывно воет кулер, либо неплохо нагнетает температуру в уютный (может слегка пыльный) плед, которым вы укутали себя, а заодно и ноут. Тут-то стоит задуматься,- «А к чему бы это?». А ведет все к перегреву, внезапному отключению и отказу к призывам «включиться сейчас же и доиграть в игру». Не тут-то было- он включится только через определенный промежуток времени, в течение которого остынет он естественным путем. А бывает и не включаются, тогда прямая дорога в СЦ, ибо профилактика пациента уже не спасет. После диагностики выявится обычно или спаленный видеочип, либо перегретый мост. Что одно, что другое не очень приятно по цене ремонта. Так что давайте следить за своими устройствами и не доводить до крайних мер.
Читать дальше →
Всего голосов 80: ↑51 и ↓29+22
Просмотры110K
Комментарии 112

MPLS и VPLS на Mikrotik

Сетевое оборудование
Из песочницы
С одной стороны, желание несколько странное — организация «серьезного» MPLS/VPLS на дешевом железе типа Mikrotik. С другой стороны — за 70 баксов (1500-2000р) за младшую модель RB/750(GL) мы получаем PE/CE-устройство, умеющее (помимо прочего) L2VPN/L3VPN поверх MPLS-среды и способное прокачать через себя порядка 70 мегабит дуплекса (на больших пакетах).
Mikrotik RouterOS умеет как MPLS (L3VPN, Traffic Engeneering), так и L2VPN (l2circuit aka VPWS, VPLS), что покрывает практически все возможные задачи (учитывая производительность железа, разумеется).

Интересно? Прошу под кат!
Читать дальше →
Всего голосов 15: ↑14 и ↓1+13
Просмотры65K
Комментарии 16

История авторского права. Часть 7: Рейдерский захват корпорацией Pfizer

Копирайт
Перевод
Окончание.
Первая часть — Чёрная смерть.
Вторая часть — Кровавая Мэри.
Третья часть — Монополия умирает… и возрождается.
Четвёртая часть — США и библиотеки.
Пятая часть — Неимущественные права.
Шестая часть — Рейдерский захват звукозаписывающими компаниями.



В 1970-е Toyota поразила США в самое сердце, и все американские политики почувствовали, что конец близок. Самые американские из всех вещей — автомобили! Американские автомобили! — вдруг оказались недостаточно хороши для американцев. Вместо них они покупали машины Toyota. Это был апокалиптический знак — США уже не могли конкурировать с Азией, и их промышленное могущество близилось к закату.

Это последняя часть моей серии статей об истории копирайтной монополии. Период с 1960 по 2010 годы был отмечен двумя процессами: во-первых — проникновение некогда исключительно коммерческой монополии в некоммерческую, частную жизнь («домашняя звукозапись незаконна» и тому подобная чушь), в результате которого копирайт стал угрозой для фундаментальных прав человека; во-вторых — корпоративная политическая экспансия копирайтной и других монополий. Первый процесс, в ходе которого индустрия интеллектуальной собственности пророчила катастрофу после каждого нового витка технологического прогресса, заслуживает отдельной статьи. Здесь же я сосредоточусь на втором процессе.

Когда политики поняли, что Соединённые Штаты более не способны удерживать экономическое лидерство, производя что-либо ценное и жизненно необходимое, они создали множество комитетов и рабочих групп, перед которыми стояла одна цель — найти ответ на критически важный вопрос: как США смогут остаться мировым лидером, не имея возможности производить конкурентноспособные товары?

Ответ пришёл из неожиданного источника — от фармацевтической компании Pfizer.
Читать дальше →
Всего голосов 149: ↑138 и ↓11+127
Просмотры60K
Комментарии 242

How-to install gitosis (мануал с учётом проблем возникающих при установке) + интеграция в redmine

Чулан

gitosis — программное обеспечение для хостинга Git репозиториев


image

Установка:


Появился скрипт авто установки пока тестируется
sudo apt-get install python-setuptools git-core -y
mkdir ~/src
cd ~/src
git clone git://github.com/sc0rp1us/gitosis-tools.git
cd gitosis-tools/gitautoinstall
sudo bash main

Дальше следуем инструкциям скрипта


Но вернёмся к статье
Для начала установим необходимые компоненты для запуска gitosis:
  • Для debian & ubuntu выполните следующие команды от пользователя root

apt-get update
apt-get upgrade
apt-get install python-setuptools git-core -y
cd ~/src
git clone git://eagain.net/gitosis.git
cd gitosis
python setup.py install



Далее зайдём в учётную запись через которую будем управлять gitosis'om (назовём её gitadmin), выгрузим дистрибутив и установим его

Настройка:


Теперь нам нужно будет создать пользователя который будет владеть хранилищем(имя может быть любым, но я предпочитаю использовать просто git), к тому же на одном сервере может быть несколько аккаунтов владеющих хранилищами, такому аккаунту не нужен пароль, но необходим действующий shell иначе SSH откажется с ним работать:
P.S. вы конечно можете использовать уже существующую учётную запись, но по соображениям безопасности, крайне не рекомендуется этого делать
Читать дальше →
Всего голосов 15: ↑9 и ↓6+3
Просмотры2K
Комментарии 7

Почему RAID-5 — «mustdie»?

Компьютерное железо


В последнее время в мировой компьютерной прессе стало появляться довольно много статей на тему: «Почему RAID-5 это плохо» (пример раз, два, и другие)

Постараюсь, без ныряния в инженерные и терминологические дебри объяснить, почему до сих пор RAID-5 вроде работал, а теперь вдруг перестал.

И почему же?
Всего голосов 289: ↑278 и ↓11+267
Просмотры123K
Комментарии 222

История авторского права. Часть 2: Кровавая Мэри

Копирайт
Перевод
Продолжение. Первая часть — Чёрная смерть.


23 мая 1553 года Архиепископ Кентерберийский объявил недействительным брак Генриха VIII и Екатерины Арагонской, официально сделав их дочь Марию Тюдор бастардом. Екатерина была католичкой и пользовалась расположением Папы, который не давал разрешения на развод. Генрих VIII хотел, чтобы Екатерина родила ему сына, но все их дети, кроме Марии, умерли во время или сразу после родов, что в конце концов разрушило их брак.

Развёлся Генрих самым решительным и основательным способом — он стал протестантом, а заодно и всю Англию вывел из-под влияния Рима, основав Англиканскую церковь и став её главой. После этого он женился и разводился ещё несколько раз. От второго брака у него родилась дочь Елизавета, а от третьего — сын Эдуард. В отличие от Марии, оставшейся католичкой, они выросли протестантами.
Читать дальше →
Всего голосов 112: ↑103 и ↓9+94
Просмотры52K
Комментарии 63

Информация

В рейтинге
Не участвует
Откуда
Киев, Киевская обл., Украина
Дата рождения
Зарегистрирован
Активность