Что такое NAT?
• Сети обычно проектируются с использованием частных IP адресов. Это адреса 10.0.0.0/8, 172.16.0.0/12 и 192.168.0.0/16. Эти частные адреса используются внутри организации или площадки, чтобы позволить устройствам общаться локально, и они не маршрутизируются в интернете. Чтобы позволить устройству с приватным IPv4-адресом обращаться к устройствам и ресурсам за пределами локальной сети, приватный адрес сначала должен быть переведен на общедоступный публичный адрес.
• NAT(Native Address Translation.) - переводит приватные адреса, в общедоступные. Это позволяет устройству с частным адресом IPv4 обращаться к ресурсам за пределами его частной сети.
• Маршрутизаторы с поддержкой NAT могут быть настроены с одним или несколькими действительными общедоступными IPv4-адресами. Эти общедоступные адреса называются пулом NAT. Когда устройство из внутренней сети отправляет трафик из сети наружу, то маршрутизатор с поддержкой NAT переводит внутренний IPv4-адрес устройства на общедоступный адрес из пула NAT. Для внешних устройств весь трафик, входящий и выходящий из сети, выглядит имеющим общедоступный IPv4 адрес.
——————————————————-
#NAT
• Сети обычно проектируются с использованием частных IP адресов. Это адреса 10.0.0.0/8, 172.16.0.0/12 и 192.168.0.0/16. Эти частные адреса используются внутри организации или площадки, чтобы позволить устройствам общаться локально, и они не маршрутизируются в интернете. Чтобы позволить устройству с приватным IPv4-адресом обращаться к устройствам и ресурсам за пределами локальной сети, приватный адрес сначала должен быть переведен на общедоступный публичный адрес.
• NAT(Native Address Translation.) - переводит приватные адреса, в общедоступные. Это позволяет устройству с частным адресом IPv4 обращаться к ресурсам за пределами его частной сети.
• Маршрутизаторы с поддержкой NAT могут быть настроены с одним или несколькими действительными общедоступными IPv4-адресами. Эти общедоступные адреса называются пулом NAT. Когда устройство из внутренней сети отправляет трафик из сети наружу, то маршрутизатор с поддержкой NAT переводит внутренний IPv4-адрес устройства на общедоступный адрес из пула NAT. Для внешних устройств весь трафик, входящий и выходящий из сети, выглядит имеющим общедоступный IPv4 адрес.
——————————————————-
#NAT
👍38🤡2
Инструменты сетевого инженера.
1) Wireshark - Это кроссплатформенный инструмент с открытым исходным кодом, который также именуется как Sniffer. Он помогает в изучении данных, полученных из реальной сети, а также в изучении слоев пакетов. Он отображает только информацию по обменам пакетов или соединения между IP-адресами.
2) Putty - очень простой легкий инструмент для установки и использования. Очень востребованный инструмент сетевых администраторов. Это лучший инструмент для удаленной настройки. Он инициализирует соединение по telnet, SSH, Serial. Инструмент имеет целый ряд вкладок с настройками, с различными функциональными возможностями и опциями.
3) Angry IP scanner - Это популярный инструмент с открытым исходным кодом. Это бесплатный сетевой сканер, который позволяет эффективно сканировать целый ряд частных, а также публичных IP- адресов. Для быстрого сканирования сетей, инструмент применяет многопоточный подход. Самое интересное то, что он позволяет пользователю экспортировать визуализированные результаты в различные форматы, включая CSV, TXT, XML, файлы списка IP-портов и т. д.
4) PRTG Network Monitor - поможет вам повысить эффективность вашей сети, рассчитав количество ресурсов, потребляемых вашим компьютером. Если вы работаете в беспроводной сети, этот инструмент позволяет узнать способ подключения к этой сети.
———————————————————————
#Инструмент
1) Wireshark - Это кроссплатформенный инструмент с открытым исходным кодом, который также именуется как Sniffer. Он помогает в изучении данных, полученных из реальной сети, а также в изучении слоев пакетов. Он отображает только информацию по обменам пакетов или соединения между IP-адресами.
2) Putty - очень простой легкий инструмент для установки и использования. Очень востребованный инструмент сетевых администраторов. Это лучший инструмент для удаленной настройки. Он инициализирует соединение по telnet, SSH, Serial. Инструмент имеет целый ряд вкладок с настройками, с различными функциональными возможностями и опциями.
3) Angry IP scanner - Это популярный инструмент с открытым исходным кодом. Это бесплатный сетевой сканер, который позволяет эффективно сканировать целый ряд частных, а также публичных IP- адресов. Для быстрого сканирования сетей, инструмент применяет многопоточный подход. Самое интересное то, что он позволяет пользователю экспортировать визуализированные результаты в различные форматы, включая CSV, TXT, XML, файлы списка IP-портов и т. д.
4) PRTG Network Monitor - поможет вам повысить эффективность вашей сети, рассчитав количество ресурсов, потребляемых вашим компьютером. Если вы работаете в беспроводной сети, этот инструмент позволяет узнать способ подключения к этой сети.
———————————————————————
#Инструмент
👍40🔥6❤3🤡2
Windows Server 2012 R2. Полное руководство Том 1
Основные темы книжки:
новые возможности и установка Windows Server 2012 R2, включая Server Core;
организация сетей и компоненты IP Address Management и DHCP Failover;
Active Directory в Windows Server 2012 R2 и выполнение задач по управлению учетными записями;
общее хранилище и кластеризация, создание и управление общими ресурсами, а также развертывание динамического управления доступом.
————————————-#книга
👍25
Механизм работы DHCP
У нас уже был вводный урок по теме DHCP. Там мы рассказали о сути, что такое DHCP. Сейчас мы рассмотрим механизм работы этого протокола.
• Рассмотрим процесс получения адреса:
1) Клиент запускает процесс с широковещательным сообщением DHCPDISCOVER со своим собственным MAC-адресом для обнаружения доступных серверов DHCP. Поскольку у клиента нет способа узнать подсеть, к которой он принадлежит, у сообщения DHCPDISCOVER адрес назначения IPv4 адреса -255.255.255.255. А исходный IPv4-адрес - 0.0.0.0.
2) Сообщение DHCPDISCOVER находит серверы DHCP в сети. Поскольку клиент не имеет IPv4 информации при загрузке, он использует широковещательные адреса 2 и 3 уровня для связи с сервером.
3) DHCP-сервер получает сообщение DHCPDISCOVER, он резервирует доступный IPv4-адрес для аренды клиенту. Сервер также создает запись ARP, состоящую из MAC-адреса клиента и арендованного IPv4-адреса DHCP сервер отправляет связанное сообщение DHCPOFFER запрашивающему клиенту, как одноадресная передача (unicast), используя MAC-адрес сервера в качестве исходного адреса и MAC-адрес клиента в качестве адреса доставки.
4) Клиент получает DHCPOFFER с сервера, он отправляет обратно сообщение DHCPREQUEST. Это сообщение используется как для получения, так и для продления аренды. Когда используется для получения аренды, DHCPREQUEST служит в качестве уведомления о принятии выбранных сервером параметров, которые он предложил, и отклонении предложения от других серверов. Многие корпоративные сети используют несколько DHCP серверов, и сообщение DHCPREQUEST отправляется в виде широковещательной передачи, чтобы информировать все серверы о принятом предложении.
5) При получении сообщения DHCPREQUEST сервер проверяет информацию об аренде с помощью ICMP-запроса на этот адрес, чтобы убедиться, что он уже не используется и создает новую ARP запись для аренды клиента, а затем отвечает одноадресным DHCPACK-сообщением. Это сообщение является дубликатом DHCPOFFER, за исключением изменения поля типа сообщения. Когда клиент получает сообщение DHCPACK, он регистрирует информацию и выполняет поиск ARP для назначенного адреса. Если ответа на ARP нет, клиент знает, что адрес IPv4 действителен и начинает использовать его как свой собственный.
——————————————————————
#DHCP
У нас уже был вводный урок по теме DHCP. Там мы рассказали о сути, что такое DHCP. Сейчас мы рассмотрим механизм работы этого протокола.
• Рассмотрим процесс получения адреса:
1) Клиент запускает процесс с широковещательным сообщением DHCPDISCOVER со своим собственным MAC-адресом для обнаружения доступных серверов DHCP. Поскольку у клиента нет способа узнать подсеть, к которой он принадлежит, у сообщения DHCPDISCOVER адрес назначения IPv4 адреса -255.255.255.255. А исходный IPv4-адрес - 0.0.0.0.
2) Сообщение DHCPDISCOVER находит серверы DHCP в сети. Поскольку клиент не имеет IPv4 информации при загрузке, он использует широковещательные адреса 2 и 3 уровня для связи с сервером.
3) DHCP-сервер получает сообщение DHCPDISCOVER, он резервирует доступный IPv4-адрес для аренды клиенту. Сервер также создает запись ARP, состоящую из MAC-адреса клиента и арендованного IPv4-адреса DHCP сервер отправляет связанное сообщение DHCPOFFER запрашивающему клиенту, как одноадресная передача (unicast), используя MAC-адрес сервера в качестве исходного адреса и MAC-адрес клиента в качестве адреса доставки.
4) Клиент получает DHCPOFFER с сервера, он отправляет обратно сообщение DHCPREQUEST. Это сообщение используется как для получения, так и для продления аренды. Когда используется для получения аренды, DHCPREQUEST служит в качестве уведомления о принятии выбранных сервером параметров, которые он предложил, и отклонении предложения от других серверов. Многие корпоративные сети используют несколько DHCP серверов, и сообщение DHCPREQUEST отправляется в виде широковещательной передачи, чтобы информировать все серверы о принятом предложении.
5) При получении сообщения DHCPREQUEST сервер проверяет информацию об аренде с помощью ICMP-запроса на этот адрес, чтобы убедиться, что он уже не используется и создает новую ARP запись для аренды клиента, а затем отвечает одноадресным DHCPACK-сообщением. Это сообщение является дубликатом DHCPOFFER, за исключением изменения поля типа сообщения. Когда клиент получает сообщение DHCPACK, он регистрирует информацию и выполняет поиск ARP для назначенного адреса. Если ответа на ARP нет, клиент знает, что адрес IPv4 действителен и начинает использовать его как свой собственный.
——————————————————————
#DHCP
👍32👎1
Как устроеная файловая система Linux?
• / - корень - Это главный каталог в системе Linux. По сути, это и есть файловая система Linux. Здесь нет дисков или чего-то подобного, как в Windows. Вместо этого, адреса всех файлов начинаются с корня. Только пользователь root имеет право читать и изменять файлы в этом каталоге.
• /bin - бинарные файлы пользователя - Этот каталог содержит исполняемые файлы. Здесь расположены программы, которые можно использовать в однопользовательском режиме или режиме восстановления. Одним словом, те утилиты, которые могут использоваться пока еще не подключен каталог /usr/. Это такие общие команды, как cat, ls, tail, ps и т д.
• /etc - (etcetera) конфигурационные файлы
• /dev - (devices) файлы устройств
• /proc - (proccess) информация о процессах
• /var (variable) - Переменные файлы
• /var/log - Файлы логов
• /var/lib - базы данных
• tmp (temp) - Временные файлы
• /usr - (user applications) Программы пользователя
• /boot - Файлы загрузчика
• /lib (library) - Системные библиотеки
• /opt (Optional applications) - Дополнительные программы
• /mnt (mount) - Монтирование
• /media - Съемные носители
• /srv (server) - Сервер
• /run - процессы
• /sys (system) - Информация о системе
———————————————————————-
#linux
• / - корень - Это главный каталог в системе Linux. По сути, это и есть файловая система Linux. Здесь нет дисков или чего-то подобного, как в Windows. Вместо этого, адреса всех файлов начинаются с корня. Только пользователь root имеет право читать и изменять файлы в этом каталоге.
• /bin - бинарные файлы пользователя - Этот каталог содержит исполняемые файлы. Здесь расположены программы, которые можно использовать в однопользовательском режиме или режиме восстановления. Одним словом, те утилиты, которые могут использоваться пока еще не подключен каталог /usr/. Это такие общие команды, как cat, ls, tail, ps и т д.
• /etc - (etcetera) конфигурационные файлы
• /dev - (devices) файлы устройств
• /proc - (proccess) информация о процессах
• /var (variable) - Переменные файлы
• /var/log - Файлы логов
• /var/lib - базы данных
• tmp (temp) - Временные файлы
• /usr - (user applications) Программы пользователя
• /boot - Файлы загрузчика
• /lib (library) - Системные библиотеки
• /opt (Optional applications) - Дополнительные программы
• /mnt (mount) - Монтирование
• /media - Съемные носители
• /srv (server) - Сервер
• /run - процессы
• /sys (system) - Информация о системе
———————————————————————-
#linux
🔥26👍9❤2🤮2
Базовые команды linux.
1) pwd - Показать в какой папке сейчас вы находитесь.
2) ls - Вывести список файлов и папок в директории
3) cd X - Перейти в папку X
4) mkdir Name - Создать папку Name
5) rm Name - Удалить файл Name
6) rmdir Name - Удалить папку Name
7) cat Name - Вывести содержимое файла
8) echo "Hi" - Вывести Hi на экран
————————————————
#Linux
1) pwd - Показать в какой папке сейчас вы находитесь.
2) ls - Вывести список файлов и папок в директории
3) cd X - Перейти в папку X
4) mkdir Name - Создать папку Name
5) rm Name - Удалить файл Name
6) rmdir Name - Удалить папку Name
7) cat Name - Вывести содержимое файла
8) echo "Hi" - Вывести Hi на экран
————————————————
#Linux
👍29👎6❤2🤮2👏1
Библия Linux. 10-е издание
Полностью обновленное 10-е издание «Библии Linux» поможет как начинающим, так и опытным пользователям приобрести знания и навыки, которые выведут на новый уровень владения Linux. Известный эксперт и автор бестселлеров Кристофер Негус делает акцент на инструментах командной строки и новейших версиях Red Hat Enterprise Linux, Fedora и Ubuntu. Шаг за шагом на подробных примерах и упражнениях вы досконально поймете операционную систему Linux и пустите знания в дело. Кроме того, в 10-м издании содержатся материалы для подготовки к экзаменам на различные сертификаты по Linux.
—————————————-#книга
🔥21👍7🤮1
Компьютерные сети и их стандарты.
• Чтобы рещить проблемы с совместимостью компьютерных сетей, были придуманы строгие стандарты.
• Используется 2 типа стандартов.
1) De jure (юридические, формальные стандарты). - принимаются той организацией, которая имеет право их принимать (по формальным законам стандартизации).
2) De Facto (стандарты фактические). - никто целенаправленно не принимал: они установились сами собой, как происходит с новыми технологиями, резко набирающими популярность среди пользователей.
• Организации по стандартизации.
1) ISO (Международная организация по стандартизации) приняла стандарт на эталонную модель взаимодействия открытых систем.
2) Консорциум W3C (World Wide Web Consortium) – веб-стандарты.
3) IAB (Совет по архитектуре Интернета) – протоколы Интернет.
4) IEEE (Институт инженеров по электронике и электротехнике) – технологии передачи информации.
———————————————-
#ЭтоБаза
• Чтобы рещить проблемы с совместимостью компьютерных сетей, были придуманы строгие стандарты.
• Используется 2 типа стандартов.
1) De jure (юридические, формальные стандарты). - принимаются той организацией, которая имеет право их принимать (по формальным законам стандартизации).
2) De Facto (стандарты фактические). - никто целенаправленно не принимал: они установились сами собой, как происходит с новыми технологиями, резко набирающими популярность среди пользователей.
• Организации по стандартизации.
1) ISO (Международная организация по стандартизации) приняла стандарт на эталонную модель взаимодействия открытых систем.
2) Консорциум W3C (World Wide Web Consortium) – веб-стандарты.
3) IAB (Совет по архитектуре Интернета) – протоколы Интернет.
4) IEEE (Институт инженеров по электронике и электротехнике) – технологии передачи информации.
———————————————-
#ЭтоБаза
👍26🤮2⚡1🔥1
Компьютерные сети. Нисходящий подход
Вы узнаете:
как функционируют Интернет и локальные сети
о коммутации пакетов и связанных с этим проблемах,
принципы работы прикладного, транспортного, сетевого и канального уровней OSI
как работают сетевые протоколы, включая TCP, UDP и IP
об особенностях беспроводных сетей, таких, как Wi-Fi и LTE
о мультимедийных сетевых технологиях: IP-телефонии, потоковом вещании и других
чем отличаются версии протокола аутентификации ap
об основах криптографии
о возможностях обеспечения безопасности с помощью PGP, SSL, IPSec, WEP и прочих технологий
об администрировании сети
————————————————#книга
👍20❤1🤮1
Что такое DPI.
• Deep Packet Inspection (DPI) - это продвинутый метод проверки и управления сетевым трафиком. DPI представляет собой форму фильтрации пакетов, которая обнаруживает, идентифицирует, классифицирует, перенаправляет или блокирует пакеты с конкретными данными или полезной нагрузкой, которые обычная фильтрация пакетов (которая проверяет только заголовки пакетов) не может обнаружить.
• Как работает DPI?
DPI проверяет содержимое пакетов, проходящих через заданную точку, и принимает решения в режиме реального времени на основе правил, назначенных компанией, провайдером или сетевым администратором, в зависимости от того, что содержит пакет. До недавнего времени фаерволы не обладали вычислительной мощностью, необходимой для более глубоких проверок больших объемов трафика в режиме реального времени.
• Как используется DPI?
Глубокая проверка пакетов также может использоваться в управлении сетью для оптимизации потока сетевого трафика. Например, сообщение, помеченное как высокоприоритетное, может быть направлено к месту назначения раньше менее важных или низкоприоритетных сообщений, или пакетов, участвующих в случайном просмотре Интернета.
Также DPI используется для предотвращения проникновения в вашу корпоративную сеть червей, шпионских программ и вирусов. Кроме того, DPI также можно использовать для расширения возможностей интернет провайдеров по предотвращению использования IoT-устройств при DDOS-атаках путем блокирования вредоносных запросов от устройств. Глубокая проверка пакетов также может предотвратить некоторые типы атак переполнения буфера.
• Также с помощью DPI ваш провайдер может блокировать какие-либо ресурсы.
———————————————————
#DPI #Блокировки
• Deep Packet Inspection (DPI) - это продвинутый метод проверки и управления сетевым трафиком. DPI представляет собой форму фильтрации пакетов, которая обнаруживает, идентифицирует, классифицирует, перенаправляет или блокирует пакеты с конкретными данными или полезной нагрузкой, которые обычная фильтрация пакетов (которая проверяет только заголовки пакетов) не может обнаружить.
• Как работает DPI?
DPI проверяет содержимое пакетов, проходящих через заданную точку, и принимает решения в режиме реального времени на основе правил, назначенных компанией, провайдером или сетевым администратором, в зависимости от того, что содержит пакет. До недавнего времени фаерволы не обладали вычислительной мощностью, необходимой для более глубоких проверок больших объемов трафика в режиме реального времени.
• Как используется DPI?
Глубокая проверка пакетов также может использоваться в управлении сетью для оптимизации потока сетевого трафика. Например, сообщение, помеченное как высокоприоритетное, может быть направлено к месту назначения раньше менее важных или низкоприоритетных сообщений, или пакетов, участвующих в случайном просмотре Интернета.
Также DPI используется для предотвращения проникновения в вашу корпоративную сеть червей, шпионских программ и вирусов. Кроме того, DPI также можно использовать для расширения возможностей интернет провайдеров по предотвращению использования IoT-устройств при DDOS-атаках путем блокирования вредоносных запросов от устройств. Глубокая проверка пакетов также может предотвратить некоторые типы атак переполнения буфера.
• Также с помощью DPI ваш провайдер может блокировать какие-либо ресурсы.
———————————————————
#DPI #Блокировки
👍25🤨4🔥3🤮1
Нравится ли вам контент план канала? (Один пост в день и книга через день)
Anonymous Poll
96%
Да
4%
Нет
🔥29👌8🏆4👍2🤮2
Что такое TOR?
• Tor (The Onion Router) - Луковая маршрутизация. Это система прокси-серверов, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть виртуальных туннелей, предоставляющая передачу данных в зашифрованном виде.
• Ваш трафик шифруется на несколько слоев, проходит через несколько серверов и на каждом сервере снимается 1 слой шифрования, благодаря чему, ваш трафик анонимизируется.
• Технологию луковой маршрутизации, которая легла в основу браузера, разработали ученые ВМФ США в 90-х годах с целью защитить онлайн-коммуникации американской разведки.
Полезные источники.
Источник 1
Источник 2
Источник 3
——————————————-
#Безопасность
• Tor (The Onion Router) - Луковая маршрутизация. Это система прокси-серверов, позволяющая устанавливать анонимное сетевое соединение, защищённое от прослушивания. Рассматривается как анонимная сеть виртуальных туннелей, предоставляющая передачу данных в зашифрованном виде.
• Ваш трафик шифруется на несколько слоев, проходит через несколько серверов и на каждом сервере снимается 1 слой шифрования, благодаря чему, ваш трафик анонимизируется.
• Технологию луковой маршрутизации, которая легла в основу браузера, разработали ученые ВМФ США в 90-х годах с целью защитить онлайн-коммуникации американской разведки.
Полезные источники.
Источник 1
Источник 2
Источник 3
——————————————-
#Безопасность
👍19🔥5🤮1
Network Security: Private Communications in a Public World
This book explains sophisticated concepts in a friendly and intuitive manner. For protocol standards, it explains the various constraints and committee decisions that led to the current designs. For cryptographic algorithms, it explains the intuition behind the designs, as well as the types of attacks the algorithms are designed to avoid. It explains implementation techniques that can cause vulnerabilities even if the cryptography itself is sound. Homework problems deepen your understanding of concepts and technologies, and an updated glossary demystifies the field’s jargon. Network Security, Third Edition will appeal to a wide range of professionals, from those who design and evaluate security systems to system administrators and programmers who want a better understanding of this important field. It can also be used as a textbook at the graduate or advanced undergraduate level.
———————————————#книга
❤9👍5
Типы DDOS-атак.
• Низкоуровневые атаки:
• Атаки на сетевом уровне OSI представляют из себя «забивание» канала. Примером может быть CMP-флуд — атака, которая использует ICMP-сообщения, которые снижают пропускную способность атакуемой сети и перегружают брандмауэр. Хост постоянно «пингуется» нарушителями, вынуждая его отвечать на ping-запросы. Когда их приходит значительное количество, пропускной способности сети не хватает и ответы на запросы приходят со значительной задержкой. Для предотвращения таких DDoS-атак можно отключить обработку ICMP-запросов посредством Firewall или ограничить их количество, пропускаемое на сервер.
• Атаки транспортного уровня выглядят как нарушение функционирования и перехват трафика. Например, SYN-флуд или Smurf-атака (атака ICMP-запросами с изменёнными адресами). Последствия такой DDoS-атаки — превышение количества доступных подключений и перебои в работе сетевого оборудования.
• Высокоуровневые атаки:
• На сеансовом уровне атакам подвергается сетевое оборудование. Используя уязвимости программного обеспечения Telnet-сервера на свитче, злоумышленники могут заблокировать возможность управления свитчем для администратора. Чтоб избежать подобных видов атак, рекомендуется поддерживать прошивки оборудования в актуальном состоянии.
• Высокоуровневые атаки прикладного уровня ориентированы на стирание памяти или информации с диска, «воровство» ресурсов у сервера, извлечение и использование данных из БД. Это может привести к тотальной нехватке ресурсов для выполнения простейших операций на оборудовании. Наиболее эффективный способ предупреждения атак – своевременный мониторинг состояния системы и программного обеспечения.
———————————————————-
#ddos #безопасность
• Низкоуровневые атаки:
• Атаки на сетевом уровне OSI представляют из себя «забивание» канала. Примером может быть CMP-флуд — атака, которая использует ICMP-сообщения, которые снижают пропускную способность атакуемой сети и перегружают брандмауэр. Хост постоянно «пингуется» нарушителями, вынуждая его отвечать на ping-запросы. Когда их приходит значительное количество, пропускной способности сети не хватает и ответы на запросы приходят со значительной задержкой. Для предотвращения таких DDoS-атак можно отключить обработку ICMP-запросов посредством Firewall или ограничить их количество, пропускаемое на сервер.
• Атаки транспортного уровня выглядят как нарушение функционирования и перехват трафика. Например, SYN-флуд или Smurf-атака (атака ICMP-запросами с изменёнными адресами). Последствия такой DDoS-атаки — превышение количества доступных подключений и перебои в работе сетевого оборудования.
• Высокоуровневые атаки:
• На сеансовом уровне атакам подвергается сетевое оборудование. Используя уязвимости программного обеспечения Telnet-сервера на свитче, злоумышленники могут заблокировать возможность управления свитчем для администратора. Чтоб избежать подобных видов атак, рекомендуется поддерживать прошивки оборудования в актуальном состоянии.
• Высокоуровневые атаки прикладного уровня ориентированы на стирание памяти или информации с диска, «воровство» ресурсов у сервера, извлечение и использование данных из БД. Это может привести к тотальной нехватке ресурсов для выполнения простейших операций на оборудовании. Наиболее эффективный способ предупреждения атак – своевременный мониторинг состояния системы и программного обеспечения.
———————————————————-
#ddos #безопасность
👍24👎2❤1
Что такое MITM атаки?
• MITM(man-in-the-middle) - Атака человек посередине. Это тип кибер-атаки, при котором злоумышленники перехватывают разговор или передачу данных путем подслушивания, либо притворяясь его легальным участником.
• Целью MITM-атаки является получение конфиденциальных данных, таких как данные банковского счета, номера банковских карт или учетные данные для входа, которые могут быть использованы для совершения дальнейших преступлений, таких как кража личных данных или незаконные переводы средств.
• Перехват предполагает, что злоумышленник вмешивается в процесс передачи данных из/в сеть жертвы, перехватывая их с помощью «подставной» сети прежде, чем данные будут реально отправлены адресату или поступят в сеть жертвы
• После того, как злоумышленник получит доступ к зашифрованным данным жертвы, они должны быть расшифрованы, чтобы злоумышленник мог их прочитать и использовать в своих вредоносных целях.
———————————————
#MITM #Безопасность
• MITM(man-in-the-middle) - Атака человек посередине. Это тип кибер-атаки, при котором злоумышленники перехватывают разговор или передачу данных путем подслушивания, либо притворяясь его легальным участником.
• Целью MITM-атаки является получение конфиденциальных данных, таких как данные банковского счета, номера банковских карт или учетные данные для входа, которые могут быть использованы для совершения дальнейших преступлений, таких как кража личных данных или незаконные переводы средств.
• Перехват предполагает, что злоумышленник вмешивается в процесс передачи данных из/в сеть жертвы, перехватывая их с помощью «подставной» сети прежде, чем данные будут реально отправлены адресату или поступят в сеть жертвы
• После того, как злоумышленник получит доступ к зашифрованным данным жертвы, они должны быть расшифрованы, чтобы злоумышленник мог их прочитать и использовать в своих вредоносных целях.
———————————————
#MITM #Безопасность
👍24👎1🔥1
Про WI-FI.
• Wi-Fi (Wireless Fidelity — беспроводная точность) - технология беспроводной передачи данных.
• Работает посредством радиоволн, на частоте 2.4 и 5 ГГц.
• Преимущества Wi-Fi
1) Позволяет развернуть сеть без прокладки кабеля
2) Позволяет иметь доступ к сети мобильным устройствам.
• Недостатки Wi-Fi
1) Частотный диапазон и эксплуатационные ограничения в различных странах неодинаковы.
2) Не лучшая безопасность
3) Wi-Fi имеют ограниченный радиус действия.
4) Уменьшение производительности сети во время дождя.
• Разновидности стандартов Wi-Fi
1) Стандарт IEEE 802.11a – работает в стандартизированном частотном диапазоне 5 ГГц и обладает скоростью передачи данных в зоне прямой видимости до 54 Мбит/с.
2) Стандарт IEEE 802.11b/g – работают на частоте диапазона 2,4 ГГц и обеспечивают максимальную скорость передачи данных в зоне прямой видимости до 11 Мбит/с и соответственно 54 Мбит/с.
3) Стандарт IEEE 802.11 Super g являясь логичным продолжением стандарта IEEE 802.11g способен обеспечить максимальную скорость передачи данных до 108 Мбит/с.
4) Стандарт IEEE 802.11n – имеет возможность работать с частотными диапазонами 2,4 — 2,5 или 5,0 ГГц и обеспечивает скорость передачи данных порядка 480 Мбит/с.
————————————————————————
#wifi
• Wi-Fi (Wireless Fidelity — беспроводная точность) - технология беспроводной передачи данных.
• Работает посредством радиоволн, на частоте 2.4 и 5 ГГц.
• Преимущества Wi-Fi
1) Позволяет развернуть сеть без прокладки кабеля
2) Позволяет иметь доступ к сети мобильным устройствам.
• Недостатки Wi-Fi
1) Частотный диапазон и эксплуатационные ограничения в различных странах неодинаковы.
2) Не лучшая безопасность
3) Wi-Fi имеют ограниченный радиус действия.
4) Уменьшение производительности сети во время дождя.
• Разновидности стандартов Wi-Fi
1) Стандарт IEEE 802.11a – работает в стандартизированном частотном диапазоне 5 ГГц и обладает скоростью передачи данных в зоне прямой видимости до 54 Мбит/с.
2) Стандарт IEEE 802.11b/g – работают на частоте диапазона 2,4 ГГц и обеспечивают максимальную скорость передачи данных в зоне прямой видимости до 11 Мбит/с и соответственно 54 Мбит/с.
3) Стандарт IEEE 802.11 Super g являясь логичным продолжением стандарта IEEE 802.11g способен обеспечить максимальную скорость передачи данных до 108 Мбит/с.
4) Стандарт IEEE 802.11n – имеет возможность работать с частотными диапазонами 2,4 — 2,5 или 5,0 ГГц и обеспечивает скорость передачи данных порядка 480 Мбит/с.
————————————————————————
#wifi
👍32👎2
Программирование на Bash с нуля
После прочтения книги вы научитесь использовать Bash. Его возможности помогут вам в решении ежедневных задач по работе с компьютером. Некоторые из задач вы научитесь автоматизировать. Это отличный старт, чтобы научиться программировать
————————————————#linux #книга
👍14🤔2
Симметричное шифрование.
• Для работы симметричного шифрование применяется всего один пароль. Происходит всё следующим образом:
1) Существует некий алгоритм шифрования.
2) На его вход подаётся текст и пароль.
3) На выходе получаем зашифрованный текст.
4) Если хотим получить исходный текст, применяется тот же самый пароль, но с алгоритмом дешифрования.
• Плюсы симетричного шифрования
1) Простота
• Минусы симетричного шифрования
1) Низкая безопасность - Если кто-то узнает/перехватит ключ, то он сможет легко расшифровать данные.
———————————————
#Безопасность
• Для работы симметричного шифрование применяется всего один пароль. Происходит всё следующим образом:
1) Существует некий алгоритм шифрования.
2) На его вход подаётся текст и пароль.
3) На выходе получаем зашифрованный текст.
4) Если хотим получить исходный текст, применяется тот же самый пароль, но с алгоритмом дешифрования.
• Плюсы симетричного шифрования
1) Простота
• Минусы симетричного шифрования
1) Низкая безопасность - Если кто-то узнает/перехватит ключ, то он сможет легко расшифровать данные.
———————————————
#Безопасность
👍19❤1👎1🎉1🤮1
Асимметричное шифрование.
• В ассиметричном шифровании применяется 2 пароля/ключа.
1 Ключ - Публичный
2 Ключ - Приватный
• Принцип действия асимметричного шифрования
1) Субъект А генерирует пару ключей, открытый и закрытый (публичный и приватный).
2) Субъект А передает открытый ключ субъекту Б. Передача может осуществляться по незащищенным каналам.
3) Субъект Б шифрует пакет данных при помощи полученного открытого ключа и передает его А. Передача может осуществляться по незащищенным каналам.
4) Субъект А расшифровывает полученную от Б информацию при помощи секретного, закрытого ключа.
• Плюсы ассиметричного шифрования
1) Высокая безопасность
• Минусы ассиметричного шифрования
1) Немного сложнее симметричного шифрования
——————————————
#Безопасность
• В ассиметричном шифровании применяется 2 пароля/ключа.
1 Ключ - Публичный
2 Ключ - Приватный
• Принцип действия асимметричного шифрования
1) Субъект А генерирует пару ключей, открытый и закрытый (публичный и приватный).
2) Субъект А передает открытый ключ субъекту Б. Передача может осуществляться по незащищенным каналам.
3) Субъект Б шифрует пакет данных при помощи полученного открытого ключа и передает его А. Передача может осуществляться по незащищенным каналам.
4) Субъект А расшифровывает полученную от Б информацию при помощи секретного, закрытого ключа.
• Плюсы ассиметричного шифрования
1) Высокая безопасность
• Минусы ассиметричного шифрования
1) Немного сложнее симметричного шифрования
——————————————
#Безопасность
👍23👎3🤮2
Популярные алгоритмы шифрования.
• Примеры симметричных алгоритмов
DES — алгоритм для симметричного шифрования, разработанный фирмой IBM и утверждённый правительством США в 1977 году как официальный стандарт.
AES — Advanced Encryption Standard, также известный как Rijndael — симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит), принятый в качестве стандарта шифрования правительством США по результатам конкурса AES.
• Примеры ассиметричных алгоритмов
RSA (аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи факторизации больших целых чисел.
ГОСТ Р 34.10-2012 — российский стандарт, описывающий алгоритмы формирования и проверки электронной цифровой подписи.
Источник
——————————————————————
#Безопасность #Шифрование
• Примеры симметричных алгоритмов
DES — алгоритм для симметричного шифрования, разработанный фирмой IBM и утверждённый правительством США в 1977 году как официальный стандарт.
AES — Advanced Encryption Standard, также известный как Rijndael — симметричный алгоритм блочного шифрования (размер блока 128 бит, ключ 128/192/256 бит), принятый в качестве стандарта шифрования правительством США по результатам конкурса AES.
• Примеры ассиметричных алгоритмов
RSA (аббревиатура от фамилий Rivest, Shamir и Adleman) — криптографический алгоритм с открытым ключом, основывающийся на вычислительной сложности задачи факторизации больших целых чисел.
ГОСТ Р 34.10-2012 — российский стандарт, описывающий алгоритмы формирования и проверки электронной цифровой подписи.
Источник
——————————————————————
#Безопасность #Шифрование
👍20👎1