Админим с Буквой
5.5K subscribers
302 photos
8 videos
59 files
1.15K links
Канал о системном администрировании, DevOps и немного Инфобеза.

По всем вопросам обращаться к @bykva. Рекламу не размещаю.
Download Telegram
Forwarded from Information Hardening
#network

немного о нюансах работы DHCP

тачка: "чуваки, есть DHCP?"
DHCP: "ага"
"дай адрес"
"держи"
тачка: "чуваки, это чей адрес?"
с галерки: "мой!"
тачка: "что ты мне выдал, скотина?! забери обратно!"

* * *

тачка: "черт! адрес занят!... есть DHCP?"
DHCP: "нуу, я"
"дай адрес"
DHCP: "чуваки, кто занял адрес?"
"кто занял адрес?"
"кто занял адрес?"
....
(тишина)
DHCP тачке: "да держи, норм адрес"
тачка: "!!!!"

* * *

...: "псс, тачка, лови адрес"


ну а че, пятница же))
Forwarded from Information Hardening
#network #exploit #обновления

Чудеса от Длинка - DSL 3782 отслеживает сессию администратора не по кукам, не по данным в хранилищах на стороне клиента, и даже не по отпечатку браузера, а по таймауту! Причем, судя по отчету ресечера, еще и IP источника запросов не отслеживается. В итоге CVE-2018-8898: можно вот просто отправлять запросы с правами администратора. Примеры запросов в "эксплойте": https://www.exploit-db.com/exploits/44657/. Апдейтов нет пока...

И еще одна свежая бага там же (DSL 3782) - выполнение произвольного кода с правами root авторизованным HTTP-клиентом (CVE-2018-8941). PoC: https://github.com/SECFORCE/CVE-2018-8941. Для этого даже выкатили обновление: ftp://ftp2.dlink.com/SECURITY_ADVISEMENTS/DSL-3782/REVA/

Ну а если у вас длинк есть, но другой, имеет смысл посмотреть последний релиз прошивки для конкретной модели: ftp://ftp2.dlink.com/SECURITY_ADVISEMENTS
Сети для самых маленьких

Когда-то я начинал свой канал именно с лабораторных работ по сетям, но почему-то нигде не упоминал один очень цикл статей для их изучения. А даже если и упоминал, не страшно и повториться. И если вы по каким-то причинам до сих пор про них не знаете - крайне рекомендую. Здесь выложу ссылку на первую часть, хотя их там более 10, от разбора модели OSI до BGP, QOS и дальше в дебри.

https://habr.com/post/136056/

#network #junior
Небольшой сниппет о настройке bridge-соединения через systemd

Этого поста бы и не было, коли не один нюанс - из-за своей забывчивости я потратил на настройку какое-то лютое количество времени.

Когда мы настраиваем bridge, то перевешиваем на него адрес основного интерфейса. И также мы назначем этому интерфейсу новый мак-адрес для фиксации его в своей сети. И вот теперь, когда мы перевесили на bridge адрес, пакеты в интырнеты начинают слаться с маком не физического устройства, а с маком bridge. Казалось бы "ну и что". А то, что я запамятовал о том, что dc, в частности в hetzner маки и ip парные, выдаются или собираются dc, и ты не можешь в этой паре что-то заменить. Ну и собственно нужно для этого просто было свапнуть местами маки у интерфейсов и всё. Для настройки на физическом устройстве используется файл eth0.link. Также для настройки gateway использован GatewayOnLink - который позволяет выставлять шлюз за пределами сети интерфейса (ака выплюни пакет в этот интерфейс, там разберутся)

# cat br0.netdev
[NetDev]
Name=br0
Kind=bridge
MACAddress=10:c3:7b:db:7d:f5
[Bridge]
STP=False

# cat br0.network
[Match]
Name=br0
[Network]
Address=13.4.15.200/32
NTP=ru.pool.ntp.org
DNS=185.12.64.2
DNS=185.12.64.1
[Route]
Destination=0.0.0.0/0
Gateway=13.4.15.193
GatewayOnLink=True
[Address]
Address=10.10.10.1

# cat eth0.link
[Match]
Name=eth0
[Link]
MACAddress=ce:34:85:b0:b0:11

# cat eth0.network
[Match]
Name=eth0
[Network]
Bridge=br0


#hetzner #systemd #network