Forwarded from Information Hardening
#network
немного о нюансах работы DHCP
тачка: "чуваки, есть DHCP?"
DHCP: "ага"
"дай адрес"
"держи"
тачка: "чуваки, это чей адрес?"
с галерки: "мой!"
тачка: "что ты мне выдал, скотина?! забери обратно!"
* * *
тачка: "черт! адрес занят!... есть DHCP?"
DHCP: "нуу, я"
"дай адрес"
DHCP: "чуваки, кто занял адрес?"
"кто занял адрес?"
"кто занял адрес?"
....
(тишина)
DHCP тачке: "да держи, норм адрес"
тачка: "!!!!"
* * *
...: "псс, тачка, лови адрес"
ну а че, пятница же))
немного о нюансах работы DHCP
тачка: "чуваки, есть DHCP?"
DHCP: "ага"
"дай адрес"
"держи"
тачка: "чуваки, это чей адрес?"
с галерки: "мой!"
тачка: "что ты мне выдал, скотина?! забери обратно!"
* * *
тачка: "черт! адрес занят!... есть DHCP?"
DHCP: "нуу, я"
"дай адрес"
DHCP: "чуваки, кто занял адрес?"
"кто занял адрес?"
"кто занял адрес?"
....
(тишина)
DHCP тачке: "да держи, норм адрес"
тачка: "!!!!"
* * *
...: "псс, тачка, лови адрес"
ну а че, пятница же))
Forwarded from Information Hardening
#network #exploit #обновления
Чудеса от Длинка - DSL 3782 отслеживает сессию администратора не по кукам, не по данным в хранилищах на стороне клиента, и даже не по отпечатку браузера, а по таймауту! Причем, судя по отчету ресечера, еще и IP источника запросов не отслеживается. В итоге CVE-2018-8898: можно вот просто отправлять запросы с правами администратора. Примеры запросов в "эксплойте": https://www.exploit-db.com/exploits/44657/. Апдейтов нет пока...
И еще одна свежая бага там же (DSL 3782) - выполнение произвольного кода с правами root авторизованным HTTP-клиентом (CVE-2018-8941). PoC: https://github.com/SECFORCE/CVE-2018-8941. Для этого даже выкатили обновление: ftp://ftp2.dlink.com/SECURITY_ADVISEMENTS/DSL-3782/REVA/
Ну а если у вас длинк есть, но другой, имеет смысл посмотреть последний релиз прошивки для конкретной модели: ftp://ftp2.dlink.com/SECURITY_ADVISEMENTS
Чудеса от Длинка - DSL 3782 отслеживает сессию администратора не по кукам, не по данным в хранилищах на стороне клиента, и даже не по отпечатку браузера, а по таймауту! Причем, судя по отчету ресечера, еще и IP источника запросов не отслеживается. В итоге CVE-2018-8898: можно вот просто отправлять запросы с правами администратора. Примеры запросов в "эксплойте": https://www.exploit-db.com/exploits/44657/. Апдейтов нет пока...
И еще одна свежая бага там же (DSL 3782) - выполнение произвольного кода с правами root авторизованным HTTP-клиентом (CVE-2018-8941). PoC: https://github.com/SECFORCE/CVE-2018-8941. Для этого даже выкатили обновление: ftp://ftp2.dlink.com/SECURITY_ADVISEMENTS/DSL-3782/REVA/
Ну а если у вас длинк есть, но другой, имеет смысл посмотреть последний релиз прошивки для конкретной модели: ftp://ftp2.dlink.com/SECURITY_ADVISEMENTS
Сети для самых маленьких
Когда-то я начинал свой канал именно с лабораторных работ по сетям, но почему-то нигде не упоминал один очень цикл статей для их изучения. А даже если и упоминал, не страшно и повториться. И если вы по каким-то причинам до сих пор про них не знаете - крайне рекомендую. Здесь выложу ссылку на первую часть, хотя их там более 10, от разбора модели OSI до BGP, QOS и дальше в дебри.
https://habr.com/post/136056/
#network #junior
Когда-то я начинал свой канал именно с лабораторных работ по сетям, но почему-то нигде не упоминал один очень цикл статей для их изучения. А даже если и упоминал, не страшно и повториться. И если вы по каким-то причинам до сих пор про них не знаете - крайне рекомендую. Здесь выложу ссылку на первую часть, хотя их там более 10, от разбора модели OSI до BGP, QOS и дальше в дебри.
https://habr.com/post/136056/
#network #junior
Habr
Сети для самых маленьких. Часть первая (которая после нулевой). Подключение к оборудованию cisco
Все выпуски 8. Сети для самых маленьких. Часть восьмая. BGP и IP SLA 7. Сети для самых маленьких. Часть седьмая. VPN 6. Сети для самых маленьких. Часть шестая. Динамическая маршрутизация 5. Сети для...
Forwarded from Пятничный деплой
Шпаргалка по траблшутингу сети https://medium.com/@devopslearning/100-days-of-devops-day-62-useful-linux-command-for-network-troubleshooting-920430a2f75f #network #troubleshooting
Medium
100 Days of DevOps — Day 62-Useful Linux Command for Network Troubleshooting
Welcome to Day 62 of 100 Days of DevOps, Focus for today is useful Linux Command for Network Troubleshooting
Небольшой сниппет о настройке bridge-соединения через systemd
Этого поста бы и не было, коли не один нюанс - из-за своей забывчивости я потратил на настройку какое-то лютое количество времени.
Когда мы настраиваем bridge, то перевешиваем на него адрес основного интерфейса. И также мы назначем этому интерфейсу новый мак-адрес для фиксации его в своей сети. И вот теперь, когда мы перевесили на bridge адрес, пакеты в интырнеты начинают слаться с маком не физического устройства, а с маком bridge. Казалось бы "ну и что". А то, что я запамятовал о том, что dc, в частности в hetzner маки и ip парные, выдаются или собираются dc, и ты не можешь в этой паре что-то заменить. Ну и собственно нужно для этого просто было свапнуть местами маки у интерфейсов и всё. Для настройки на физическом устройстве используется файл eth0.link. Также для настройки gateway использован GatewayOnLink - который позволяет выставлять шлюз за пределами сети интерфейса (ака выплюни пакет в этот интерфейс, там разберутся)
#hetzner #systemd #network
Этого поста бы и не было, коли не один нюанс - из-за своей забывчивости я потратил на настройку какое-то лютое количество времени.
Когда мы настраиваем bridge, то перевешиваем на него адрес основного интерфейса. И также мы назначем этому интерфейсу новый мак-адрес для фиксации его в своей сети. И вот теперь, когда мы перевесили на bridge адрес, пакеты в интырнеты начинают слаться с маком не физического устройства, а с маком bridge. Казалось бы "ну и что". А то, что я запамятовал о том, что dc, в частности в hetzner маки и ip парные, выдаются или собираются dc, и ты не можешь в этой паре что-то заменить. Ну и собственно нужно для этого просто было свапнуть местами маки у интерфейсов и всё. Для настройки на физическом устройстве используется файл eth0.link. Также для настройки gateway использован GatewayOnLink - который позволяет выставлять шлюз за пределами сети интерфейса (ака выплюни пакет в этот интерфейс, там разберутся)
# cat br0.netdev
[NetDev]
Name=br0
Kind=bridge
MACAddress=10:c3:7b:db:7d:f5
[Bridge]
STP=False
# cat br0.network
[Match]
Name=br0
[Network]
Address=13.4.15.200/32
NTP=ru.pool.ntp.org
DNS=185.12.64.2
DNS=185.12.64.1
[Route]
Destination=0.0.0.0/0
Gateway=13.4.15.193
GatewayOnLink=True
[Address]
Address=10.10.10.1
# cat eth0.link
[Match]
Name=eth0
[Link]
MACAddress=ce:34:85:b0:b0:11
# cat eth0.network
[Match]
Name=eth0
[Network]
Bridge=br0
#hetzner #systemd #network