Структура ключа
генерировать новый ключ.
Копирование файлов
Передача файлов на сервер иногда может утомлять. Помимо возни с sftp и прочими странными вещами, ssh предоставляет нам команду scp, которая осуществляет копирование файла через ssh-сессию.
Обратно тоже можно:
Удалённое исполнение кода
ssh может выполнить команду на удалённом сервере и тут же закрыть соединение. Простейший пример:
Выведет нам содержимое /etc/ на server, при этом у нас будет локальная командная строка.
Некоторые приложения хотят иметь управляющий терминал. Их следует запускать с опцией -t:
Кстати, мы можем сделать что-то такого вида:
Опции по умолчанию
По подсказке UUSER: вы можете указать настройки соединения по умолчанию с помощью конструкции Host *, т.е., например:
То же самое можно сделать и в /etc/ssh/ssh_config (не путать с /etc/ssh/sshd_config), но это требует прав рута и распространяется на всех пользователей.
#ssh |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤2🔥1🖕1
Авторы:
Виктор Олифер, Наталия Олифер
5-е издание отечественной классики по компьютерным сетям описывает технические новшества и прорывы, произошедшие в области компьютерных сетей и интернета. В ней вы по-прежнему прочтёте о важных основах, требуемых для развёртывания и администрирования локальных и крупных составных сетей. Также даны описания особенностей традиционных и перспективных технологий локальных и глобальных сетей. Книга наполнена полезными примерами и наглядными иллюстрациями.
Подойдёт для администратора с любым стажем.
В книге рассматриваются следующие темы:
Недостатки:
#books |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
tun2socks
Поддерживает следующие типы прокси:
Объем распакованного пакета 8.8M.
Он цепляется к сетевому интерфейсу tun и переводит трафик в прокси. Что только не сделаешь, чтобы обойти китайский firewall.
Пакета tun2socks нет в репозиториях OpenWrt, поэтому его нужно скачивать с гитхаба проекта. Благо он собирается под множество архитектур, в том числе MIPS и ARM.
Глянуть архитектуру процессора на вашем роутере:
tun2socks не создаёт интерфейс сам, поэтому нужно самим создать интерфейс и присвоить ему ip.
Sing-box
В OpenWrt 23.05 добавлен пакет sing-box. Он умеет работать с tun интерфейсом.
Поддерживает кучу протоколов:
Объем распакованного пакета 21.5MB.
#OpenWrt |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
HTTP – широко распространённый протокол передачи данных, изначально предназначенный для гипертекстовых документов, то есть документов, которые могут содержать ссылки, позволяющие организовать переход к другим документам.
Метод представляет собой последовательность из любых символов, кроме управляющих и разделителей, и определяет операцию, которую нужно осуществить с указанным ресурсом. Спецификация HTTP 1.1 не ограничивает количество разных методов, которые могут быть использованы, однако в целях соответствия общим стандартам и сохранения совместимости с максимально широким спектром программного обеспечения как правило используются лишь некоторые, наиболее стандартные методы, смысл которых однозначно раскрыт в спецификации протокола.
HTTPS (Hypertext Transport Protocol Secure) – это протокол, который обеспечивает конфиденциальность обмена данными между сайтом и пользовательским устройством. Безопасность информации обеспечивается за счет использования криптографических протоколов SSL/TLS, имеющих 3 уровня защиты:
Обязательное использование защищенного протокола передачи данных требует вся информация, касающаяся проведения платежей в интернете: оплата товаров в интернет-магазинах любым способом (индивидуальная платежная карта, онлайн системы платежей и пр.), оплата услуг через интернет-банкинг, совершение платежей в онлайн сервисах (казино, online-курсы и т.п.) и многое другое.
#HTTP #HTTPS |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤2
Прокси-сервер, или просто прокси – это компьютер, выполняющий роль посредника между пользователем и целевым сервером. Сначала клиент подключается к прокси-серверу и запрашивает необходимый ресурс, расположенный на другом сервере. Например, почту или html-страницу. Затем прокси либо подключается к указанному серверу и получает у него ресурс, либо возвращает ресурс из собственного кэша.
Распространенные варианты использования прокси:
Какие бывают типы прокси-серверов:
Где искать прокси
Большинство сервисов прокси предлагают комбинации вышеописанных типов. Можно обнаружить, что резидентные, высоко анонимные и SSL-прокси объединены в один сервис. Список сервисов, на которых можно выбрать подходящий вариант:
В чем разница между прокси и VPN:
Главное отличие прокси от VPN заключается в том, что VPN защищает весь сетевой трафик, а прокси – только интернет-трафик. Прокси передает запросы, действуя как посредник, а VPN туннелирует всю сетевую активность до уровня операционной системы.
#Proxy #VPN |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥1
Рассказываем, как работать с IP-адресами классического протокола IPv4 в теории и на практике – в коде Python. Показываем, как проверить связь между группой IP-адресов и их соответствие подсетям и диапазонам частных IP-адресов.
В самом грубом представлении IP-адрес – это просто число. В случае протокола IPv4 IP-адрес– это 32-разрядное целое число, используемое для представления хоста в сети. То есть существует 232 возможных IPv4 адреса – от 0 до 4 294 967 295. IPv4-адреса записывают в виде четырех октетов – целых чисел, разделенных точками
Сеть – это набор IP-адресов. Сети описываются и отображаются как непрерывные диапазоны адресов. Например, сеть может соответствовать диапазону
192.4.2.0 – 192.4.2.255, т. е. включать 256 адресов. Если нужно это отобразить в краткой форме, используется нотация CIDR.В CIDR сеть определяется с помощью сетевого адреса и префикса
<network_address>/<prefix>
Модуль ipaddress использует преимущества шаблона проектирования «Компоновщик». Класс IPv4Address представляет собой компоновщик, который оборачивает обычное целое число.Каждый экземпляр
IPv4Address имеет атрибут _ip, число типа int. Многие свойства и методы класса определяются значением этого атрибутаМодуль
ipaddress предоставляет набор свойств для проверки того, относится ли адрес к специальнымАдминистрация адресного пространства Интернет (Internet Assigned Numbers Authority, IANA) совместно с Инженерном советом Интернета (Internet Engineering Task Force, IETF) осуществляют надзор за распределением диапазонов адресов. Реестр подобных адресов – важная таблица, которая описывает, для каких целей зарезервированы диапазоны IPv4-адресов.
К примеру, это частные IP-адреса, используемые для внутренней связи между устройствами в сети, не требующей подключения к интернету
#IP #Python |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8
О правилах безопасного SSH-подключения и способах его улучшения с примерами для систем на основе RHEL/CentOS и Ubuntu.
Вы наверняка согласитесь с тем, что аутентификация с открытым ключом лучше, чем использование паролей. Не приходится вводить пароль, никто его не взломает и не подсмотрит через плечо.
Следующий уровень секьюрности после ключей – SSH-сертификаты, которые поддерживаются с OpenSSH 5.4, выпущенного ещё в 2010 году.
С помощью SSH-сертификатов вы создаете центр сертификации (CA), а затем используете его для выдачи и криптографической подписи, которая аутентифицирует пользователей. Вы можете создать пару ключей, например, с помощью команды
ssh-keygen
Рекомендуется использовать два отдельных CA – один для подписания сертификатов хостов, другой для пользователей. Одни и те же процессы не будут добавлять и хосты, и юзеров. А если закрытый ключ скомпрометируют, нужно будет лишь пересоздать сертификаты для хостов или пользователей, а не оба сразу.#SHH |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🔥1
UPD.
Если вы не хотите заморачиваться с исходниками, то существует возможность загрузить aircrack-ng из репозиториев вашего дистрибутива. Например в репозиториях Ubuntu 8.10 на данный момент доступна версия rc2, которую можно скачать и установить используя команду:
Для начала нужно перевести нашу wi-fi карточку в режим «monitor mode»
В моём случае (c драйвером Madwifi-ng) это делается так:
sudo wlanconfig ath0 create wlandev wifi0 wlanmode monitor
Запускаем airodump указывая обязательный параметр — имя интерфеса (в данном случае ath0) :
Следующим шагом смотрим на алгоритм шифрования (ENC):
Запускаем airodump нацеленный на выбранную сеть, располагающуюся на 9-ом канале, с указанием адреса точки доступа, и имени файла в который будут записаны пойманные пакеты:
Когда нужное количество пакетов собрано, что показывает airodump в графе "# Data", запускаем aircrack-ng и наслаждаемся процессом нахождения пароля:
#attack |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👎1
Авторы:
Осуолт М., Эделман Дж., Лоу С.
Количество сетевого оборудования растет с каждым годом, и все сложнее становится его конфигурировать. В решении этой нелегкой проблемы поможет автоматизация. Чтобы заставить ПК делать работу по настройке нового сервиса, пригодятся Python, JSON, Linux и XML.
Эта книга расскажет и покажет, как правильно использовать новейшие техники и инструментальные средства при менеджменте протоколов, моделей доставки топологий, сервисов и сетевых соединений.
#books |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤1
Компьютерные сети классифицируются по:
По типу коммутации сети бывают:
Разделение по технологии передачи:
По протяженности компьютерные сети делятся на:
Стандарты стали решением таких проблем, как несовместимость сетевого оборудования, разные протоколы и несовместимость программного обеспечения. Именно по этим причинам раньше оборудование от разных производителей не взаимодействовало посредством сети.
Используется 2 типа стандартов:
Самыми важными стандартами являются:
IAB состоит из нескольких частей:
#сети |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥1
Виды топологии:
Одна из первых физических топологий. Суть состояла в том, что к одному длинному кабелю подсоединяли все устройства и организовывали локальную сеть. На концах кабеля требовались терминаторы.
В данной топологии каждое устройство подключается к 2-ум соседним. Создавая, таким образом, кольцо. Здесь логика такова, что с одного конца компьютер только принимает, а с другого только отправляет. То есть, получается передача по кольцу и следующий компьютер играет роль ретранслятора сигнала
Все устройства подключаются к центральному узлу, который уже является ретранслятором. В наше время данная модель используется в локальных сетях, когда к одному коммутатору подключаются несколько устройств, и он является посредником в передаче.
Все устройства связаны напрямую друг с другом. То есть с каждого на каждый. Данная модель является, пожалуй, самой отказоустойчивой, так как не зависит от других. Но строить сети на такой модели сложно и дорого.
Как правило, вариантов ее несколько. Она похожа по строению на полносвязную топологию. Однако соединение построено не с каждого на каждый, а через дополнительные узлы. То есть узел A, связан напрямую только с узлом B, а узел B связан и с узлом A, и с узлом C.
Самая популярная топология, которая объединила все топологии выше в себя. Представляет собой древовидную структуру, которая объединяет все топологии. Одна из самых отказоустойчивых топологий.
#Topology |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤1🔥1
Модель OSI в нынешнее время служит только в качестве обучения ролям каждого уровня. Работают же сети по стеку протоколов TCP/IP. Хоть TCP/IP состоит из 4 уровней, он вполне реализует все функциональные возможности, реализуемые в модели OSI. На картинке приведены сравнения уровней и их ролей.
Протокол передачи данных, используемый обычно для получения информации с веб-сайтов. С каждым годом этот протокол становится все популярнее, и возможностей для его применения становится все больше. Использует он «клиент-серверную» модель.
Система доменных имен. Если говорить в целом, то она хранит информацию о доменах. Например, какому IP адресу соответствует определенное имя. Приведу пример: когда вы открываете свой любимый сайт, то обращаетесь к нему по имени. Но в поля Source Address и Destination Address, которые работают на сетевом уровне, нельзя вставить имя.
Протокол динамической настройки узла. Он позволяет узлам динамически получать IP адреса и другие параметры для корректной работы в сети (основной шлюз, маску подсети, адреса DNS-серверов).
Протокол почтового отделения версии 3. Протокол, который используют клиенты для получения почтовых писем с сервера. Версии 1-ая и 2-ая устарели и в нынешнее время не используются. Работает он по принципу «загрузи и удали». Что это значит? Это значит, что клиент заходит на сервер и смотрит, есть ли для него письмо.
Простой протокол передачи почты. Используется он, как вы поняли, для передачи почты на почтовый сервер. Вот почему мы изучаем POP3 и SMTP параллельно. Использует он 25 порт.
Применяется он для отображения текстового интерфейса, а также для управления ОС. Очень полезный протокол, и каждый сетевой инженер обязан уметь работать с ним.
#OSI #TCP/IP |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍1
Сайт может хранить данные для ускорения обработки последующих запросов на четырёх уровнях:
Заголовки HTTP отвечают за определение возможности кэширования ответа и за определение срока хранения данных. Следующий пример заголовка Cache-control указывает, что ответ может находиться в кэше в течение 7 дней. Браузер отправит повторный запрос на хранение данных, если срок хранения истечёт или пользователь целенаправленно обновит страницу.
Сеть Доставки Контента (CDN) — географически распределённая сетевая инфраструктура, позволяющая оптимизировать доставку и дистрибуцию контента конечным пользователям в сети Интернет. Иначе говоря, CDN — это распределённое хранение и использование кэша.
Такие инструменты, как Varnish, Squid и nginx кэшируют изображения, скрипты и прочее содержимое, которое требуется пользователям.
Кэширование приложения сокращает время выполнения определённых операций. В качестве примера можно привести комплексные вычисления, запросы данных к другим службам или общие данные, используемые в одинаковых запросах.
#CDN |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🤔2
Forwarded from STEIN: ИБ, OSINT
This media is not supported in your browser
VIEW IN TELEGRAM
— Поиск уязвимостей на хосте, начинается со сбора базовой информации.
Эта информация включает в себя:
1. Обнаружение хостов (если мы исследуем подсеть);— Обычно это довольно типичный набор действий, который варьирует от обнаруженных на хосте запущенных сетевых служб. Поэтому уже есть разные инструменты автоматизации, которые могут просканировать диапазон сети и, например, запустить брут-форс найденных служб. В этом посте расскажу о нескольких инструментах сетевой разведки:
2. Cканирование портов для поиска открытых;
3. Oпределение запущенных служб на этих портах;
4. Oпределение версий служб и поиск уязвимостей для данных версий;
5. Проверка на использование слабых паролей(брут);
6. Запуск доп. сканирований различными инструментами (в зависимости от обнаруженных сетевых служб.)
OWASP Amass — инструмент, используемый для составления сетевых карт поверхностей атак, а также для обнаружения внешних активов.
passivedns — инструмент для пассивного сбора DNS для облегчения обработки инцидентов, сетевого мониторинга.
CloudFail — инструмент обнаружения реального IP-адреса серверов, скрытых за Cloudflare, путем поиска старых записей базы данных и обнаружения неправильно настроенного DNS.
#Network #Recon
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8⚡3
Интернет — основа сети, техническая инфраструктура, благодаря которой и существует World Wide Web, или Всемирная паутина. По своей сути интернет — гигантская сеть компьютеров, которые могут взаимодействовать друг с другом.
Принципы взаимодействия и способы передачи данных между этими компьютерами определяются сетевыми протоколами. Иными словами, сетевой протокол — это набор правил и действий, который регулирует соединение и обмен данными между двумя и более включенными в сеть устройствами.
Наиболее известные:
WebSocket обеспечивает обмен данными между браузером и сервером через постоянное соединение. Это двунаправленный, полнодуплексный протокол, который используется в сценарии взаимодействия «Клиент-сервер». Он начинается с ws:// или wss:// в случае безопасного соединения.
#WebSocket |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥1
Принцип веб-сокета — соединение между клиентом и сервером остается активным до тех пор, пока оно не будет разорвано любой из сторон.
Соединение WebSocket устанавливается посредством HTTP-запроса:
WebSocket может быть очень полезен для повышения скорости работы сайта. Но не стоит использовать этот протокол в случаях, когда мы хотим получать старые или неизменные данные, или необходимо загрузить данные лишь один раз. В таких кейсах стоит применить протокол HTTP.
Где используется WebSocket:
чаты;
WebSocket подходит для этих проектов лучше всего, так как в них клиент может не выполнять на своей стороне никаких вычислений, а лишь получать\передавать данные на сервер.
#WebSocket |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤2
Многие слышали про IPv4 и IPv6, но не понимают, в чём их разница. Исправляем это упущение в нашем разборе.
Многие слышали про последнюю версию протокола IP — IPv6, которая должна заменить IPv4. Однако зачем нужна эта замена? Разбираемся в вопросе, попутно рассматривая разницу между обеими версиями и преимущества новой.
IP-уровень стека протоколов TCP/IP — наиболее важная часть всей архитектуры Интернета. Тем не менее вскоре после запуска IPv4 стали очевидны его ограничения в плане масштабируемости и возможностей. IPv4 для работы необходимо несколько надстроек вроде ICMP и ARP. К середине 1990-х разработали замену IPv4 — IPv6. Требований к Интернету становилось всё больше, а IPv6 отвечал им лучше, чем предыдущая версия.
Cамые очевидные отличия IPv4 и IPv6?
Преимущества IPv6 перед IPv4:
#IPv6 |
Please open Telegram to view this post
VIEW IN TELEGRAM
❤9👍4🔥2
REST (от англ. Representational State Transfer — «передача репрезентативного состояния» или «передача „самоописываемого“ состояния») — архитектурный стиль взаимодействия компонентов распределённого приложения в сети.
В широком смысле компоненты в REST взаимодействуют наподобие взаимодействия клиентов и серверов во Всемирной паутине. REST является альтернативой RPC
REST представляет собой стиль архитектуры ПО для распределенных систем вроде World Wide Web. Используется, как правило, для построения веб-служб. Именно Рой Филдинг, один из авторов HTTP, ввел термин REST в 2000 году.
Это очень простой интерфейс управления данными, в котором не предусмотрены дополнительные внутренние «прослойки». Такой механизм означает передачу информации в точно том же виде, что и сама информация. Грубо говоря, мы не заворачиваем ее в XML, что присуще SOAP, не юзаем AMF, как Flash, etc.
Управление информацией основано на протоколе передачи данных. Наиболее распространенный - HTTP, о котором мы говорили ранее. В этом случае операции над информацией выполняются с помощью GET, PUT, POST, DELETE.
#REST |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11❤4
«Основы локальных компьютерных сетей»
Автор: Сергеев А. Н.
Год: 2016
Язык: русский
Если ты думаешь, что, как разработчику или инженеру, тебе не нужно понимать принципы работы HTTPS и сетевых служб, то это не так. Необязательно, но очень желательно разбираться в сетевых мелочах, протоколах, уметь строить и налаживать локальную сеть. Кстати, эти знания часто оказываются большими помощниками при устройстве на работу в сферах разных направлений IT.
Книга поможет разобраться во всем детально, подтянуть азы и сделать из тебя крутого настройщика WiFi-роутеров.
#books |🌐 Сетевик Джонни
Автор: Сергеев А. Н.
Год: 2016
Язык: русский
Если ты думаешь, что, как разработчику или инженеру, тебе не нужно понимать принципы работы HTTPS и сетевых служб, то это не так. Необязательно, но очень желательно разбираться в сетевых мелочах, протоколах, уметь строить и налаживать локальную сеть. Кстати, эти знания часто оказываются большими помощниками при устройстве на работу в сферах разных направлений IT.
Книга поможет разобраться во всем детально, подтянуть азы и сделать из тебя крутого настройщика WiFi-роутеров.
#books |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
Раскладываем по полочкам процесс освоения Computer Science. Книги, лекции зарубежных вузов и ресурсы для практики, которые помогут новичку последовательно разобраться в основных дисциплинах компьютерных наук.
Для большинства программистов Computer Science — факультет в зарубежных вузах, целиком и полностью посвящённый программированию, математике и всему, что связано с разработкой программного обеспечения. К счастью, в современном мире необязательно инвестировать тысячи долларов и 4 года своей жизни в образование, ведь существует бесчисленное множество онлайн-курсов, книг и других ресурсов для изучения компьютерных наук.
Приводить сотни всевозможных материалов для программистов-самоучек мы не будем, а лишь попытаемся ответить на два главных вопроса:
В качестве ответа приведём список материалов, опубликованный Озаном Онай (Ozan Onay) и Майлзом Бёрном (Myles Byrne) — инструкторами в школе компьютерных наук Брэдфилда в Сан-Франциско.
Данная подборка литературы и курсов основана на личном опыте обучения сотен программистов-самоучек.
#ComputerScience |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🖕1
Что такое SSL-сертификат, как его сгенерировать и использовать для локальной разработки и для тестирования на мобильных устройствах.
SSL-сертификат — это цифровой сертификат, позволяющий убедиться в том, что сервер, передавший данные клиенту, не подменен и данные передал именно он.
Сертификат состоит из закрытого ключа, который держится в секрете и с помощью которого данные шифруются сервером, и самого сертификата с открытым ключом, с помощью которого данные расшифровываются клиентом. Не имея закрытого ключа, невозможно зашифровать данные таким образом, чтобы клиент расшифровал их тем же открытым ключом. Главная информация в сертификате — это то, кому он выдан, то есть доменное имя.
Приложения, требующие наличие валидного сертификата при локальной разработке:
Есть два способа выполнить эту задачу:
#SSL |
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8