Правильная фортификация или как определить роль NGFW в сети
В статье разбираются основные моменты, которые стоит учесть при выборе системы межсетевого экранирования (NGFW) для защиты корпоративной сети. Автор объясняет, как выбрать правильное решение, ориентируясь на реальные потребности, а не на рекламные обещания. Рассматриваются самые нужные функции, вроде той же кластеризации, маршрутизации и защиты периметра. Всё без скучной теории, только практичные советы!
Серверная Админа | #Статья
В статье разбираются основные моменты, которые стоит учесть при выборе системы межсетевого экранирования (NGFW) для защиты корпоративной сети. Автор объясняет, как выбрать правильное решение, ориентируясь на реальные потребности, а не на рекламные обещания. Рассматриваются самые нужные функции, вроде той же кластеризации, маршрутизации и защиты периметра. Всё без скучной теории, только практичные советы!
Серверная Админа | #Статья
👍11
This media is not supported in your browser
VIEW IN TELEGRAM
Привет, сетевой друг!
Сегодня поговорим об инструменте TraceWrangler
Серверная Админа | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥1
Привет, сетевой друг!
Сегодня разберем ERSPAN (Encapsulated Remote SPAN).switch_source(config)# monitor session 1 type erspan-source
switch_source(config-mon-erspan-src)# source interface fa0/1
switch_source(config-mon-erspan-src)# destination
switch_source(config-mon-erspan-src-dst)# erspan-id 111
switch_source(config-mon-erspan-src-dst)# ip address 192.168.1.5
switch_source(config-mon-erspan-src-dst)# origin ip address 192.168.2.5
На коммутаторе-получателе:
switch_remote(config)# monitor session 1 type erspan-destination
switch_remote(config-mon-erspan-dst)# destination interface fa0/5
switch_remote(config-mon-erspan-dst)# source
switch_remote(config-mon-erspan-dst-src)# erspan-id 111
switch_remote(config-mon-erspan-dst-src)# ip address 192.168.1.5
Серверная Админа | #ERSPAN
Please open Telegram to view this post
VIEW IN TELEGRAM
👍24❤2🤔1
This media is not supported in your browser
VIEW IN TELEGRAM
Привет, сетевой друг!
Сегодня займемся траблшутингом ERSPAN.monitor session 1 source vlan 13
Для входящего:
monitor session 1 source vlan 13 rx
Для исходящего:
monitor session 1 source vlan 13 tx
show monitor session 1
Серверная Админа | #ERSPAN
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥1
Серверная Админа | #AWS
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🔥3❤1
Please open Telegram to view this post
VIEW IN TELEGRAM
😁25
Обнаружение устройств через UPnP / SSDP
В этой статье разбирается, как работают протоколы автоматического обнаружения — SSDP, mDNS и SLP. Не мало внимания уделено именно SSDP — простому и популярному решению, которое лежит в основе умных устройств и сервисов. Рассказано, как устройства "общаются", как настроить поиск в разных условиях, и даже показаны примеры кода прямо на практике.
Серверная Админа | #Статья
В этой статье разбирается, как работают протоколы автоматического обнаружения — SSDP, mDNS и SLP. Не мало внимания уделено именно SSDP — простому и популярному решению, которое лежит в основе умных устройств и сервисов. Рассказано, как устройства "общаются", как настроить поиск в разных условиях, и даже показаны примеры кода прямо на практике.
Серверная Админа | #Статья
👍15😱4
This media is not supported in your browser
VIEW IN TELEGRAM
Привет, сетевой друг!
Сегодня поговорим об инструменте pwnagotchi
Серверная Админа | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14❤1
Привет, сетевой друг!
Давайте разберем, что за устройства DCE и DTE.
Как узнать, кто кем стал? Да просто надо ввести команду:
Router1#show controllers serial 2/0
Если в выводе видите DCE V.35, значит, этот маршрутизатор выполняет роль DCE, а второй — DTE.
Серверная Админа | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
This media is not supported in your browser
VIEW IN TELEGRAM
Привет, сетевой друг!
Сегодня займемся настройкой serial-интерфейсов.Router1#conf t
Router1(config)#int se 2/0
Router1(config-if)#clock rate 64000
И да, на интерфейсах DTE команда clock rate не работает, поэтому проверьте, что задаете её только на DCE-устройстве.
Router1#show controllers serial 2/0
Эта команда покажет, к какому типу интерфейса подключен кабель (DTE или DCE).
Router1#show ip interface brief
Если всё в порядке, соединение готово, и можем переходить к маршрутам.
Серверная Админа | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10❤1🤝1
This media is not supported in your browser
VIEW IN TELEGRAM
Привет, сетевой друг!
Сегодня расскажу о старом протоколе Gopher, его истории появления и что с ним сейчас.gopher://gopherddit.com:70.Серверная Админа | #Gopher
Please open Telegram to view this post
VIEW IN TELEGRAM
👍15
Forwarded from Social Engineering
• В нашем втором канале проходит небольшой розыгрыш, где победители смогут получить коллекцию актуальных и полезных книг для ИБ специалистов:
- Сети глазами хакера;
- Linux глазами хакера. 7-е издание;
- Веб-сервер глазами хакера. 4-е изд;
- Реагирование на инциденты на основе аналитических данных. 2-е издание;
- Контролируемый взлом. Библия социальной инженерии. 2-е издание;
- Linux. От новичка к профессионалу. 9 изд.
• Каждый победитель получит сразу весь пул книг в бумажном варианте, которые перечислены выше. Принять участие можно тут: https://t.me/it_secur/2635
S.E. ▪️ infosec.work ▪️ VT
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
Использование оверлейных сетей для обхода NAT
Статья рассказывает, как решить задачу удалённого доступа к домашнему серверу, который скрыт за NAT, с помощью необычных методов. Автор делится опытом использования оверлейных сетей, таких как Tor и Yggdrasil. Вместо традиционных VPN, которые могут быть заблокированы, используется децентрализованная сеть, дающая нам безопасность и обход блокировок, при этом не подвергая сервер риску быть обнаруженным сканерами.
Серверная Админа | #Статья
Статья рассказывает, как решить задачу удалённого доступа к домашнему серверу, который скрыт за NAT, с помощью необычных методов. Автор делится опытом использования оверлейных сетей, таких как Tor и Yggdrasil. Вместо традиционных VPN, которые могут быть заблокированы, используется децентрализованная сеть, дающая нам безопасность и обход блокировок, при этом не подвергая сервер риску быть обнаруженным сканерами.
Серверная Админа | #Статья
👍20
This media is not supported in your browser
VIEW IN TELEGRAM
Привет, сетевой друг!
Сегодня поговорим об инструменте TraceWrangler
Серверная Админа | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10🆒3
This media is not supported in your browser
VIEW IN TELEGRAM
Привет, сетевой друг!
Разберем, как настроить Site-To-Site IPsec VPN туннель
• Фаза 1 (ISAKMP/IKE) — создаём безопасный канал для обмена ключами.
• Фаза 2 (IPSec) — защищаем сам трафик, шифруем данные и обеспечиваем их целостность.
Звучать может чуть сложновато, но в следующем посте покажу, как это делать на практике.
Серверная Админа | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍6
This media is not supported in your browser
VIEW IN TELEGRAM
Привет, сетевой друг!
Смотрим на практике, как настроить Site-To-Site IPsec VPN туннель
На Роутере 1:
R1(config)# crypto isakmp policy 1
R1(config-isakmp)# encr 3des
R1(config-isakmp)# hash md5
R1(config-isakmp)# authentication pre-share
R1(config-isakmp)# group 2
R1(config-isakmp)# lifetime 86400
R1(config)# crypto isakmp key merionet address 1.1.1.2
На Роутере 2:
R2(config)# crypto isakmp policy 1
R2(config-isakmp)# encr 3des
R2(config-isakmp)# hash md5
R2(config-isakmp)# authentication pre-share
R2(config-isakmp)# group 2
R2(config-isakmp)# lifetime 86400
R2(config)# crypto isakmp key merionet address 1.1.1.1
Тут мы задали алгоритм шифрования (3DES), хеширования (MD5) и метод аутентификации с предварительным ключом.
На Роутере 1:
R1(config)# ip access-list extended VPN-TRAFFIC
R1(config-ext-nacl)# permit ip 10.10.10.0 0.0.0.255 20.20.20.0 0.0.0.255
R1(config)# crypto ipsec transform-set TS esp-3des esp-md5-hmac
R1(config)# crypto map CMAP 10 ipsec-isakmp
R1(config-crypto-map)# set peer 1.1.1.2
R1(config-crypto-map)# set transform-set TS
R1(config-crypto-map)# match address VPN-TRAFFIC
R1(config)# interface FastEthernet0/1
R1(config-if)# crypto map CMAP
На Роутере 2:
R2(config)# ip access-list extended VPN-TRAFFIC
R2(config-ext-nacl)# permit ip 20.20.20.0 0.0.0.255 10.10.10.0 0.0.0.255
R2(config)# crypto ipsec transform-set TS esp-3des esp-md5-hmac
R2(config)# crypto map CMAP 10 ipsec-isakmp
R2(config-crypto-map)# set peer 1.1.1.1
R2(config-crypto-map)# set transform-set TS
R2(config-crypto-map)# match address VPN-TRAFFIC
R2(config)# interface FastEthernet0/1
R2(config-if)# crypto map CMAP
Теперь у нас настроен список доступа (ACL) для определения трафика, который проходит через VPN, плюсом задано шифрование и применена конфигурация к интерфейсу.R1# ping 20.20.20.1 source fastethernet0/0
R1# show crypto session
Серверная Админа | #безопасность
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10👏3❤1🥱1