Сетевик Джонни // Network Admin
5.96K subscribers
513 photos
61 videos
386 links
Я Сетевик Джонни, моя цель в телеграме рассказать все о сетях в доступной форме!

Сотрудничество: @stein_media
Download Telegram
🕸 Кладём сети, создаём фейковые точки, блокируем доступ — ESP8266 Deauther

ESP8266 — это не только заурядные смарт-розетки. Благодаря этому микроконтроллеру можно совершать настоящие киберпреступления.

Deauther — это прошивка для Wi-Fi модуля ESP8266. Благодаря ей вы получаете устройство, которое может сканировать сети и точки доступа, производить атаки на сети и отключать от них клиентов. Чтобы предотвратить деаутентификацию, нужно как минимум использовать стандарт 802.11w. Он распространён среди устройств, но не так популярен среди точек доступа.

Управлять устройством можно 3 способами:


▫️Через встроенные элементы ввода. В этом случае на плате должны размещаться несколько кнопок (или хотя бы энкодер) и миниатюрный экран;
▫️Удалённо через браузер. Вы подключаетесь к созданной устройством точке доступа, и в браузере открываете панель управления. Кроме базовых возможностей, тут есть гибкая настройка устройства и сетевых параметров;
▫️Через последовательный порт. Модуль подключается по USB к любому устройству с serial-монитором (телефон, планшет, ПК).

Алгоритм использования устройства такой:

▫️Сканируете сеть или клиентов. В первом случае будут найдены точки доступа, во втором — устройства с Wi-Fi;
▫️Выбираете необходимые найденные сети/устройства;
▫️В меню выбираете желаемый тип атаки;
▫️Устройство самостоятельно производит атаку.

Deauther может производить 3 типа атаки:

▫️Deauth: атака деаутентификацией. Устройство посылает поддельные пакеты на точку доступа для отсоединения клиента от сети. Так как канал не зашифрован, точка доступа думает, что клиент действительно хочет отключиться от сети и закрывает соединение;
▫️Beacon: при этом режиме атаки создаётся большое количество поддельных точек доступа-пустышек, которые могут дублировать целевую сеть;
▫️Probe: запутывает Wi-Fi трекеры.

#ESP8266 #Deauther | 🌐 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍133
📣 Разбираем TLS по байтам. Кто такой этот HTTPS?

HTTPS — это не протокол, а схема URI, то есть инструкция для браузера (или любой программы-клиента), как подключаться к серверу. Схема http:// значит, что браузер должен открыть TCP-соединение и отправлять по нему HTTP-сообщения. Схема https:// значит, что надо открыть TCP-соединение, затем TLS-соединение, и отправлять HTTP-сообщения по нему. Про схему HTTPS говорить не очень интересно, поэтому будем обсуждать именно протокол, который обеспечивает защиту соединения — TLS.

Протоколы HTTP, TCP, IP (которые используются в схеме http) никак не скрывают передаваемые данные. Поэтому нужно как-то «защитить» соединение, то есть сделать так, чтобы мать не могла ни читать, ни изменять сообщения (по крайней мере, оставаясь незамеченной).

Свойство протокола, что никакие сообщения нельзя расшифровать в будущем, даже зная долгосрочные ключи, которые использовались во время соединения, называется прямой секретностью (forward secrecy). Соответственно, если ключи RSA долговременные, прямая секретность не достигается — meh.

Два основных способа защиты от изменений — электронная подпись и MAC (Message Authentication Code, он же имитовстáвка).

▫️Первый вам уже должен быть известен: есть пара ключей, закрытым подпись создаётся, открытым проверяется.
▫️Во втором ключ всего один: им MAC создаётся, им же проверяется.

Очень похоже на разницу между асимметричным и симметричным шифрованием. Похоже ещё и тем, что MAC производительнее ЭП, соответственно раз уж мы всё равно решили, что шифрование будет симметричным, то и смысла использовать ЭП вместо MAC особого нет — поэтому да будет MAC.

💬 Подробнее тут

#TLS | 🌐 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥61👍1
⌨️ Форматы Ehternet фреймов

Ethernet_802.3/802.2 (802.3 with LLC header)

Определяемый спецификацией 802.3 формат кадра практически идентичен своему предшественнику за исключением того, что поле типа протокола имеет смысл длины кадра. На первый взгляд это неизбежно должно привести к путанице, когда кадры Ethernet_II и Ethernet_802.3 передаются между станциями в одном сегменте. Однако на практике эти кадры не представляет труда отличить друг от друга.

Как мы уже говорили, длина поля данных не превышает 1500 байт, поэтому, в соответствии с принятыми соглашениями, тип высокоуровневого протокола задается большим, чем 0х05FE (1518 в шестнадцатеричной системе счисления - полная длина кадра), благо двухбайтное поле может принимать 65 536 разных значений.
Таким образом, если значение поля между адресом отправителя и данными меньше или равно 1518, то это кадр 802.3, в противном случае - это кадр Ethernet_II.

Другое небольшое отличие между Ethernet и 802.3 состоит в классификации групповых адресов. В отличие от Ethernet, спецификация 802.3 подразделяет групповые адреса на имеющие глобальное и локальное значение. Однако это разделение редко используется на практике. (О третьем незначительном отличии - в преамбуле - мы говорили выше.)

В соответствии с эталонной моделью OSI, каждый протокольный блок данных содержит (инкапсулирует) пакеты вышележащих протоколов своего стека. Протокол 802.3 описывает метод доступа к среде передачи - нижний подуровень канального уровня, и для него вышележащим протоколом является протокол логического

#Frame | 🌐 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
Достаточно интересное чтиво из сегмента GEOINT разведки, особенно в формате реального кейса, однозначно, recommend 📖
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from STEIN: ИБ, OSINT
🖥 OSINT: Нахождение секретной техники ВВС США по фото

В данном GEOINT кейсе речь пойдёт о исследовании звёздного неба, благодаря которому, в последствии найдут местоположение секретного бомбардировщика по одному лишь фото.

John McElhone — исследователь с Twitter (ныне X) был первым, кому удалось определить местоположение и ориентировочную дату производства снимка.

— Материалы переводил на скорую руку, готовлюсь к SOC-forum, там будет много интересного, постараюсь порадовать вас контентом с мероприятия (13-15 ноября).

#OSINT #GEOINT
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🫡5
📋 20 самых ценных ИТ-сертификатов для системных инженеров

Почему профессиональные сертификаты так востребованы в портфолио инженера? Какие преимущества сертификаты дают специалисту? И какие ТОП-20 сертификаций необходимы системному инженеру? Мы постарались собрать ответы в этой статье.

— Во-первых, важную роль играет сам процесс подготовки к сертификационному экзамену. В зависимости от профессионального уровня и области экспертизы кандидата, период подготовки помогает обобщить знания, выявить возможные пробелы и, наконец, сформировать правильное мышление для того, чтобы более уверенно анализировать проектные кейсы, видеть перспективу развития.

ТОП-20 наиболее востребованных сертификатов инженеров:

▫️AWS Certified Solutions Architect – Professional

▫️AWS Certified SysOps Administrator

▫️Certified Cloud Security Professional (CCSP)

▫️Certified Data Privacy Solutions Engineer (CDPSE)

▫️Certified Information Systems Security Professional (CISSP)

▫️Certified Kubernetes Administrator (CKA)

▫️Cisco Certified Internetwork Expert (CCIE)

▫️Cisco Certified Network Professional (CCNP)


▫️Certified CompTIA Cloud+

▫️Google Cloud Platform: Professional Cloud Architect

▫️Google Certified Professional Data Engineer

▫️HashiCorp Certified: Terraform Associate

▫️ITIL 4 Foundation Certified (CPD)

▫️Microsoft Certified Azure Solutions Architect

▫️Microsoft Certified: Azure Administrator Associate

▫️Oracle Certified MySQL Database Administrator (CMDBA)

▫️Project Management Professional (PMP)

▫️Red Hat Certified System Administrator


▫️Red Hat Certified Specialist in Hybrid Cloud Management

▫️VMware Certified Professional 7 – Cloud Management and Automation

Этот список далеко не исчерпывает потенциал важных сертификаций в вашей предметной области. Скорее это рекомендуемый ориентир для тех, кто на пороге принятия решения о следующих шагах в карьере.

💬 Подробнее тут

#ИТ | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
📖Книга «Компьютерные сети. Принципы, технологии, протоколы: Юбилейное издание»

Издательство: 2020 год
Автор: Олифер Виктор Григорьевич, Олифер Наталья Алексеевна

Это издание в некотором смысле особенное — прошло ровно 20 лет с момента выхода книги в свет. 20 лет — это немаленький срок, за это время дети наших первых читателей подросли и, возможно, стали интересоваться компьютерными сетями. И, возможно, у них в руках окажется 6-е издание книги «Компьютерные сети. Принципы, технологии, протоколы». Эта книга значительно отличается от той, которую читали их родители. Многое из того, что интересовало читателей конца 90-х годов — например, правило 4-х хабов, согласование сетей IP и IPX или сравнение технологий 100VG-AnyLAN и FDDI, — совсем не упоминается в последних изданиях. За 20 лет немало технологий прошли полный цикл от модного термина и всеобщего признания к практически полному забвению. Каждое новое издание книги в той или иной мере отражало изменения ландшафта сетевых технологий.

Не является исключением и данное издание — оно значительно переработано, около трети материала представляет собой или совсем новую информацию, или существенно переработанное изложение тем. Например, в книге появилась новая часть «Беспроводные сети», полностью переработана часть, посвященная технологиям первичных сетей SDH, OTN и DWDM.

Издание предназначено для студентов, аспирантов и технических специалистов, которые хотели бы получить базовые знания о принципах построения компьютерных сетей, понять особенности традиционных и перспективных технологий локальных и глобальных сетей, изучить способы создания крупных составных сетей и управления такими сетями.

#books | 🌐 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥1
ℹ️ Простым языком об HTTP

HTTP означает «протокол передачи гипертекста» (или HyperText Transfer Protocol). Он представляет собой список правил, по которым компьютеры обмениваются данными в интернете. HTTP умеет передавать все возможные форматы файлов — например, видео, аудио, текст. Но при этом состоит только из текста.

HTTP состоит из двух элементов: клиента и сервера. Клиент отправляет запросы и ждёт данные от сервера. А сервер ждёт, пока ему придёт очередной запрос, обрабатывает его и возвращает ответ клиенту.

Метод — это действие, которое клиент ждёт от сервера. Например, отправить ему HTML-страницу сайта или скачать документ. Протокол HTTP не ограничивает количество разных методов, но программисты договорились между собой использовать только три основных:

▫️GET — чтобы получить данные с сервера. Например, видео с YouTube или мем с Reddit.
▫️POST — чтобы отправить данные на сервер. Например, сообщение в Telegram или новый трек в SoundCloud.
▫️HEAD — чтобы получить только метаданные об HTML-странице сайта. Это те данные, которые находятся в <head>-теге HTML-файла.

HTTP-запрос содержит четыре элемента:

▫️метод
▫️URI
▫️версию HTTP
▫️адрес хоста.

Метод указывает, какое действие нужно совершить. URI — это путь до конкретного файла на сайте. Версию HTTP нужно указывать, чтобы избежать ошибок, а адрес хоста помогает браузеру определить, куда отправлять HTTP-запрос.

HTTP-ответ имеет три части:

▫️статус ответа
▫️заголовки
▫️тело ответа.

В статусе ответа сообщается, всё ли прошло успешно и возникли ли ошибки. В заголовках указывается дополнительная информация, которая помогает браузеру корректно отобразить файл. А в тело ответа сервер кладёт запрашиваемый файл.

#HTTP | 🌐 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍173
🛡 Как обойти блокировку популярных сайтов: ТОП-6 расширений и VPN-сервисов

VPN – это обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений поверх другой сети.

Плюсы платных:

▫️Большое число серверов и стран для подключения.
▫️Повышенный уровень конфиденциальности.
▫️Высокий уровень скорости.
▫️Доступ к торрентам, Netflix и другим сервисам.

Минусы платных:

▫️Платные.
▫️Могут возникнуть проблемы с оплатой из-за санкций.

Предлагающие платную, бесплатную или ограниченно-бесплатную подписки:

▫️NordVPN
▫️Surfshark

Лучшие VPN с бесплатной версией:

▫️ProtonVPN
▫️AtlasVPN
▫️1.1.1.1
▫️Lantern

🗄 Подробнее тут

#VPN | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
🔓 Что такое динамическое тестирование безопасности приложений (DAST)?

Средства динамического тестирования безопасности (DAST) выполняют автоматическое сканирование, которое имитирует вредоносные внешние атаки с попытками эксплуатации распространенных уязвимостей.

Их задача – обнаружить незапланированные результаты раньше, чем это сделают злоумышленники. Чтобы обнаружить уязвимости, средства DAST проверяют все точки доступа по HTTP, а также моделируют случайные действия и работу пользователей.

🗄 Подробнее тут

#DAST | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
🐍 Python для этичного хакинга: изучаем основы

Базовые знания языка программирования Python нужны этичным хакерам для работы со множеством инструментов и написания своих.

Почему язык программирования Python хорош для работы в кибербезопасности?

▫️Знания этого языка программирования позволяют понимать, как работают инструменты на Питоне, и как их использовать по полной.
▫️Python легко выучить.
▫️Обширное комьюнити с большой вероятностью поможет разрешить почти любой вопрос.
▫️Доступно очень много бесплатных библиотек для Python.
▫️Можно отказаться от некоторых платных инструментов – их функциональность нетрудно реализовать на Python самостоятельно.

Подробнее тут

#Python #Hacking #ethicalhack | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7
🐧 13 лучших менеджеров паролей для Linux

Менеджеры паролей — это приложения, созданные для того, чтобы пользователи могли хранить свои пароли в одном месте и избавлять себя от необходимости запоминать каждый из своих паролей.

Они, в свою очередь, побуждают клиентов использовать максимально сложные пароли и запоминать один мастер-пароль.

Современные менеджеры паролей делают все возможное, чтобы защитить другую информацию, такую как данные карты, файлы, квитанции и т. д., от посторонних глаз.

Подробнее тут

#Linux | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥2
❗️ Защищаемся от DDoS-атак: что делать до, во время и после атаки

Распределенные атаки типа DDoS — это набор хакерских действий, направленных на сбой или нарушение работоспособности различных видов инфраструктур в сети, будь то простой веб-сайт или большой клиентский сервис.

Принцип атаки прост и заключается в создании лавинообразного роста запросов к онлайн-ресурсу для искусственного увеличения нагрузки на него и последующего вывода его из строя.

Сложность защиты от DDoS-атак заключается в распределенности атакующих хостов. Заблокировать трафик с помощью брандмауэра довольно непросто.

Подробнее тут

#DDoS | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍3👎1
🛡 Что такое Топ-10 OWASP и какие уязвимости веб-приложений наиболее опасны?

Open Web Application Security Project (OWASP) – открытый проект по обеспечению безопасности приложений, все материалы которого доступны бесплатно на веб-сайте некоммерческой организации OWASP Foundation.

— Поставляемые материалы включают документацию, мероприятия, форумы, проекты, инструменты и видео, такие как OWASP Top 10, веб-протоколы OWASP CLASP и OWASP ZAP, а также сканер веб-приложений с открытым исходным кодом.

OWASP Top 10 – это отчет или информационный документ, в котором перечислены основные проблемы, связанные с безопасностью веб-приложений.

Он регулярно обновляется, чтобы постоянно отображать 10 наиболее серьезных рисков, с которыми сталкиваются организации.

Подробнее тут

#OWASP | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🫡2
📚Книга: Обнаружение вторжений в компьютерные сети (сетевые аномалии)

Авторы: Шулехин О. И., Сакалема Д. Ж., Филинова А. С.

Даны основные понятия в области систем обнаружения вторжений и компьютерных атак. Рассмотрены принципы построения и структура систем обнаружения вторжений и методы кратномасштабного вейвлет- и мультифрактального анализа алгоритмов обнаружения аномальных вторжений.

Анализируются способы развертывания, достоинства и недостатки существующих систем обнаружения.

Скачать книгу

#Cybersecurity #Detect #Network | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72
🛡 Лучшие инструменты для специалиста по кибербезопасности

Кибербезопасность — это защитный механизм, используемый для защиты подключенных компьютеров, сетей и устройств от различных кибератак или взломов, совершаемых хакерами.

Информационная безопасность является приоритетной задачей в большинстве компаний. Инновационные технологии и их использование в каждой области нашей жизни ведут к повышению уровня киберпреступлений.

Для защиты сетей от различных кибератак необходимы инструменты кибербезопасности.

Средства кибербезопасности контролируют ИТ-среду и сообщают о любых уязвимостях или слабых местах в системе безопасности, которыми могут воспользоваться хакеры.

↘️ Подробнее тут

#Cybersecurity | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍62
😁 Lynis, Lunar, LSAT и LBSA: изучаем набор утилит для аудита безопасности Linux

Применение автоматизированных методов аудита – часть процесса обучения специалиста по кибербезопасности.

Среди среди пользователей и системных администраторов Linux считается безопасной ОС.

Чтобы определить состояние безопасности программного обеспечения, сети и работающих на компьютере служб, можно запустить несколько команд и получить фрагменты важной информации, но объем данных для анализа будет огромным – на помощь придут комплексные утилиты безопасности.

↘️ Подробнее тут

#Linux | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍82
📰 5 проектов на GitHub, которые помогут вам стать лучшим инженером DevOps

DevOps — методология автоматизации технологических процессов сборки, настройки и развёртывания программного обеспечения.

Методология предполагает активное взаимодействие специалистов по разработке со специалистами по информационно-технологическому обслуживанию и взаимную интеграцию их технологических процессов друг в друга для обеспечения высокого качества программного продукта.

— Одна из самых сложных областей, в которой чтобы отлично справляться и оставаться актуальным, вам нужно постоянно учиться.

↘️ Подробнее тут

#DevOps | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍111
↔️ Примеры атак XSS и способов их ослабления

Межсайтовый скриптинг (XSS) – это атака, которая позволяет JavaScript через один сайт работать с другим. XSS интересен не из-за технической сложности, а скорее потому, что он эксплуатирует некоторые из основных механизмов безопасности браузеров и из-за огромной распространенности.

Это один из самых распространенных видов уязвимостей – злоумышленники часто проводят атаки XSS для кражи данных и нарушения работоспособности сервисов.

↘️ Подробнее тут

#XSS | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥2
📲 ТОП-20 самых вдохновляющих проектов по информационной безопасности

Информационная безопасность – это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры

— Цель защиты информации является сведение к минимуму потерь в управлении, вызванных нарушением целостности данных, их конфиденциальности или недоступности информации для потребителей.

Двадцать проектов из сферы кибербезопасности, которые обязательно вас заинтересуют и, возможно, вдохновят на создание собственного стартапа.

↘️ Подробнее тут

#informationsecurity | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍71
💻 Что такое триада КЦД: шпаргалка для начинающих специалистов в сфере кибербезопасности

Триада доступности, целостности и конфиденциальности (КЦД) – очень важная парадигма в сфере информационной безопасности.

Триада КЦД (конфиденциальность, целостность, доступность) – это парадигма, предназначенная для регулирования правил информационной безопасности внутри компании. Хотя компоненты триады являются наиболее фундаментальными и критическими требованиями кибербезопасности, эксперты считают, что они нуждаются в обновлении.

—Конфиденциальность относится к системе правил, которая ограничивает доступ к информации, целостность означает уверенность в том, что эта информация корректна и заслуживает доверия, а доступность – уверенность в том, что уполномоченные лица будут иметь надежный доступ к информации.

↘️ Подробнее тут

#KCD | 👨‍🔬 Сетевик Джонни
Please open Telegram to view this post
VIEW IN TELEGRAM
👍72