После замены коммутатора STP пересчитался, сменился root bridge:
Anonymous Quiz
28%
Дефолтный приоритет 32768 у всех
24%
Старый root упал
10%
Изменился диаметр сети
38%
Новый свитч с низким MAC
⚡9👎6
Пора начинать использовать интернет как в конце 90-х
В статье интернет разбирают без привычного фасада - не как TikTok-ленту и рекомендации, а как набор протоколов, где всё ещё можно управлять потоком данных самому. Идея простая: современный веб перегружен алгоритмами, трекингом, AI-слопом, поэтому вместо борьбы с этим шумом проще выйти из него, вернуться к RSS вместо лент, IRC/XMPP вместо «умных» мессенджеров, точечному поиску вместо «гуглить как все», локальному архивированию вместо доверия ссылкам.
Серверная Админа | Zeroday | #Статья
В статье интернет разбирают без привычного фасада - не как TikTok-ленту и рекомендации, а как набор протоколов, где всё ещё можно управлять потоком данных самому. Идея простая: современный веб перегружен алгоритмами, трекингом, AI-слопом, поэтому вместо борьбы с этим шумом проще выйти из него, вернуться к RSS вместо лент, IRC/XMPP вместо «умных» мессенджеров, точечному поиску вместо «гуглить как все», локальному архивированию вместо доверия ссылкам.
Серверная Админа | Zeroday | #Статья
👍28🤡2❤1🤔1👾1
Привет, сетевой друг!
Сегодня про python3-nmap - библиотеку, которая превращает nmap в нормальный Python API.
pip3 install python3-nmap
apt-get install nmap
nmap должен быть установлен на системе - библиотека вызывает его под капотом.
Делаем вторую часть уже о том, как использовать этот тул?
Серверная Админа | Zeroday | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥18👍3💯1
Привет, сетевой друг!
Продолжаем разбирать python3-nmap, и теперь расскажу как это реально юзать в скриптах.🟣Базовый скан топ-портов:import nmap3
nmap = nmap3.Nmap()
results = nmap.scan_top_ports("target.com")
Возвращает JSON с портами, протоколами и статусами. Удобно когда нужно быстро проверить хост и сразу обработать результат в коде.
results = nmap.nmap_version_detection("target.com")На выходе структура с портом, сервисом, версией и CPE. Не нужно парсить строки, всё уже разложено по полям.
results = nmap.nmap_dns_brute_script("target.com")Возвращает список найденных поддоменов с IP. Быстро встраивается в разведку без отдельных инструментов.
results = nmap.nmap_version_detection(
"target.com",
args="--script vulners --script-args mincvss+5.0"
)
Сначала определяет версии сервисов, потом матчит по CVE-базе. Минимальный CVSS настраивается - удобно фильтровать шум.
Серверная Админа | Zeroday | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🔥3
Привет, сетевой друг!
Сегодня разберём OSPF route redistribution, как правильно перегонять маршруты между разными протоколами маршрутизации.router ospf 1
redistribute bgp 65000 subnets metric 20 metric-type 2
metric-type 2 - внешний маршрут, метрика не накапливается при прохождении через OSPF-зону. Тип 1 накапливает, что честнее, но реже используется.
ip prefix-list ALLOW_BGP seq 10 permit 10.0.0.0/8 le 24
route-map BGP_TO_OSPF permit 10
match ip address prefix-list ALLOW_BGP
set metric 50
router ospf 1
redistribute bgp 65000 subnets route-map BGP_TO_OSPF
Без фильтра в OSPF улетит вся BGP-таблица, на больших сетях это катастрофа.
router bgp 65000
redistribute connected route-map CONNECTED_FILTER
redistribute static route-map STATIC_FILTER
show ip ospf database external
show ip bgp | include ^r
Маршруты с тегом E2 в OSPF - внешние, пришли через redistribution. Если их слишком много, фильтр настроен неправильно.
Серверная Админа | Zeroday | #OSPF
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥2
This media is not supported in your browser
VIEW IN TELEGRAM
Привет, сетевой друг!
Теперь расскажу про 5 полезных фишек уже для Cisco SD-WAN, которые реально супер полезны.
policy
app-route-policy CRITICAL_APPS
vpn-list VPN_10
sequence 10
match
app-list VOICE_APPS
action
sla-class VOICE_SLA
backup-sla-preferred-color biz-internet
Голос идёт по MPLS пока он соответствует SLA, при деградации автоматически уходит на резервный канал.
vBond discovery → vSmart policy → vManage config push
Особенно ценно когда филиалов много и гонять инженера на каждое подключение нереально.
bfd app-route multiplier 6
bfd app-route poll-interval 600000
policy
control-policy SPOKE_DIRECT
sequence 10
match tloc
color biz-internet
action accept
set
preference 100
Экономит полосу на hub-роутере и снижает latency между филиалами без постоянных туннелей на каждую пару.
policy
cloud-saas-policy OFFICE365
sequence 10
match
app-list MS_OFFICE365
action
cloud-saas-app office365
Вместо того чтобы трафик из филиала шёл в интернет через дата-центр, он выходит напрямую через местного провайдера с лучшим путём до серверов Microsoft.
Серверная Админа | Zeroday | #Cisco
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍2👾2❤1
После включения ip redirects трафик начал петлять:
Anonymous Quiz
17%
Неверный gateway
22%
Маршруты не синхронизированы
48%
Роутер редиректит обратно на источник
13%
STP не сошёлся
🆒5👍3
Ваш Telegram-бот на базе LLM уязвим. Я написал сканер, чтобы доказать это на популярном Open Source проекте
В статье разбирают, насколько легко ломаются Telegram-боты на базе LLM, если разработчик не продумал системный промпт. Автор написал open source-сканер BarkingDog и прогнал через него популярного AI-бота, после чего тот спокойно начал генерировать кейлоггеры, повторять SQL-инъекции и обходить фильтры через Base64. Самое интересное, что для фикса не пришлось менять модель или код - хватило нескольких жёстких security-директив в system prompt.
Серверная Админа | Zeroday | #Статья
В статье разбирают, насколько легко ломаются Telegram-боты на базе LLM, если разработчик не продумал системный промпт. Автор написал open source-сканер BarkingDog и прогнал через него популярного AI-бота, после чего тот спокойно начал генерировать кейлоггеры, повторять SQL-инъекции и обходить фильтры через Base64. Самое интересное, что для фикса не пришлось менять модель или код - хватило нескольких жёстких security-директив в system prompt.
Серверная Админа | Zeroday | #Статья
👍5❤1
👋 Привет, сетевой друг!
Помнишь, рассказывал про GetNet — ту самую конференцию для сетевиков и сисадминов среднего бизнеса?
Она уже совсем скоро, 15 мая, очно в Москве и онлайн.
И теперь по ней появилась подробная презентация — можно глянуть программу целиком, со всеми докладами и спикерами.
🟣Почему формат необычный: это не огромная конференция на тысячи человек, а камерная история примерно на 200 участников. Здесь можно подходить к спикерам, спорить, обсуждать свои кейсы прямо в кулуарах. Нет дистанции «звезда на сцене — зал в темноте», есть разговор равных.
🟣Что в программе сейчас: там и про импортозамещение без иллюзий (методология тестирования до закупки), и анатомия DDoS-атак образца 2026, и разбор NGFW без маркетинговых цифр, и кейсы по кибербезопасности eCommerce, и предотвращение сбоев в ИТ-системах, и HA-сети для небольших компаний на MikroTik, и контейнеры в RouterOS, и Traffic Mirroring в OVN, и ещё много практических тем. Как обычно — без детского сада.
🟣Для кого: для тех, кто каждый день держит сеть руками, а не просто рисует архитектуру в Visio. Сетевые инженеры, сисадмины, специалисты по кибербезу — все, кому важно не «послушать и забыть», а забрать работающие инструменты.
🟣Презентация с деталями — можно открыть и сразу понять, на какие доклады идти.
📍Очно в Москве или онлайн-трансляция.
Подробности и регистрация
Помнишь, рассказывал про GetNet — ту самую конференцию для сетевиков и сисадминов среднего бизнеса?
Она уже совсем скоро, 15 мая, очно в Москве и онлайн.
И теперь по ней появилась подробная презентация — можно глянуть программу целиком, со всеми докладами и спикерами.
🟣Почему формат необычный: это не огромная конференция на тысячи человек, а камерная история примерно на 200 участников. Здесь можно подходить к спикерам, спорить, обсуждать свои кейсы прямо в кулуарах. Нет дистанции «звезда на сцене — зал в темноте», есть разговор равных.
🟣Что в программе сейчас: там и про импортозамещение без иллюзий (методология тестирования до закупки), и анатомия DDoS-атак образца 2026, и разбор NGFW без маркетинговых цифр, и кейсы по кибербезопасности eCommerce, и предотвращение сбоев в ИТ-системах, и HA-сети для небольших компаний на MikroTik, и контейнеры в RouterOS, и Traffic Mirroring в OVN, и ещё много практических тем. Как обычно — без детского сада.
🟣Для кого: для тех, кто каждый день держит сеть руками, а не просто рисует архитектуру в Visio. Сетевые инженеры, сисадмины, специалисты по кибербезу — все, кому важно не «послушать и забыть», а забрать работающие инструменты.
🟣Презентация с деталями — можно открыть и сразу понять, на какие доклады идти.
📍Очно в Москве или онлайн-трансляция.
Подробности и регистрация
❤1
Привет, сетевой друг!
Сегодня про Nerva - инструмент для фингерпринтинга сервисов, который понимает 170+ протоколов и сразу говорит что именно там крутится.go install github.com/praetorian-inc/nerva/cmd/nerva@latest
nerva -t example.com:22
nerva -t example.com:22 --json
Удобно пайпить из naabu или nmap - отдаёшь список открытых портов, Nerva определяет сервисы:
naabu -host example.com -silent | nerva
nerva -t example.com:2375 --misconfigs --json
Находит Docker API без аутентификации, X11 с открытым доступом, SMB без подписи, Telnet и FTP с передачей кредов в открытом виде. На пентесте экономит время на ручные проверки.
sudo nerva -t example.com:53 -U
nerva -t telecom-server:3868 -S
Серверная Админа | Zeroday | #Инструмент
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12👾2
Привет, сетевой друг!
Разбираем по классам HTTP коды. Ведь каждый раз, когда браузер или клиент получает ответ, первое что читается - трёхзначный код. По нему уже понятно, что произошло.Серверная Админа | Zeroday | #HTTP
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13
This media is not supported in your browser
VIEW IN TELEGRAM
Привет, сетевой друг! Расскажу еще о 3 способах прокачать защиту Mikrotik./caps-man manager
set enabled=yes
/caps-man configuration
add name=main-cfg ssid="Office" security.authentication-types=wpa2-psk security.passphrase="password" channel.frequency=2437 channel.width=20
/caps-man provisioning
add action=create-dynamic-enabled master-configuration=main-cfg
Добавили новую точку в сеть, она сама получила конфиг и поднялась. Менять SSID или пароль теперь в одном месте.
/certificate
add name=ca-cert common-name=CA days-valid=3650 key-size=2048
sign ca-cert ca-crl-host=10.0.0.1
add name=server-cert common-name=vpn.company.com days-valid=3650
sign server-cert ca=ca-cert
/ip ipsec proposal
set default auth-algorithms=sha256 enc-algorithms=aes-256-cbc
/ip ipsec policy group
add name=l2tp-clients
/ip ipsec peer
add address=0.0.0.0/0 auth-method=rsa-signature certificate=server-cert \
generate-policy=port-strict policy-group=l2tp-clients
Отозвать доступ одному клиенту - просто отзываем его сертификат. PSK при этом не меняется, остальные туннели продолжают работать.
login.html:/ip hotspot
add name=hotspot1 interface=ether3 address-pool=hotspot-pool \
profile=hsprof1
/ip hotspot user
add name=guest password=guest123 profile=default
Страница авторизации берётся из /flash/hotspot/, там же лежат CSS и картинки. Можно сделать брендированный портал с логотипом и условиями использования.
Серверная Админа | Бункер Хакера | #Mikrotik
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤1👾1
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡3🔥3🆒1
Первый менеджер паролей с сертификатом ФСТЭК России
Персональные данные, финансовая документация, доступы к инфраструктуре — ошибки стоят слишком дорого. За выбором решения для защиты стоят репутация компании и её будущее.
Пассворк — первый российский менеджер паролей с сертификатом ФСТЭК по 4-му уровню доверия, наивысшему для коммерческих средств защиты информации.
Вместе с лицензиями ФСТЭК на ТЗКИ и СЗКИ, лицензией ФСБ и включением в реестр Минцифры — это полный регуляторный периметр, который закрывает один продукт.
Пассворк — сертифицированное средство защиты информации и основа информационной безопасности.
Протестировать Пассворк бесплатно
Подробнее о сертификате
#реклама
О рекламодателе
Персональные данные, финансовая документация, доступы к инфраструктуре — ошибки стоят слишком дорого. За выбором решения для защиты стоят репутация компании и её будущее.
Пассворк — первый российский менеджер паролей с сертификатом ФСТЭК по 4-му уровню доверия, наивысшему для коммерческих средств защиты информации.
Вместе с лицензиями ФСТЭК на ТЗКИ и СЗКИ, лицензией ФСБ и включением в реестр Минцифры — это полный регуляторный периметр, который закрывает один продукт.
Пассворк — сертифицированное средство защиты информации и основа информационной безопасности.
Протестировать Пассворк бесплатно
Подробнее о сертификате
#реклама
О рекламодателе
👍5🤡5❤4🤔2💅1
Оптоволоконный кабель в VW New Beetle 2003 года?
В статье внезапно выяснилось, что оптоволокно в автомобилях появилось ещё в конце 90-х, когда Mercedes и BMW начали гонять мультимедиа по шинам D2B и MOST вместо перегруженного CAN. Поводом стал VW New Beetle 2003 года, в документации которого автор неожиданно нашёл упоминания диагностики оптики. Разобравшись глубже, он понял, что это наследие более дорогих моделей, где такие системы реально стояли. В самом “жучке” никакой оптики не оказалось, но история вывела на полный цикл: от меди к оптике, обратно и снова к оптике уже в новых авто.
Серверная Админа | Zeroday | #Статья
В статье внезапно выяснилось, что оптоволокно в автомобилях появилось ещё в конце 90-х, когда Mercedes и BMW начали гонять мультимедиа по шинам D2B и MOST вместо перегруженного CAN. Поводом стал VW New Beetle 2003 года, в документации которого автор неожиданно нашёл упоминания диагностики оптики. Разобравшись глубже, он понял, что это наследие более дорогих моделей, где такие системы реально стояли. В самом “жучке” никакой оптики не оказалось, но история вывела на полный цикл: от меди к оптике, обратно и снова к оптике уже в новых авто.
Серверная Админа | Zeroday | #Статья
❤1🔥1