ISP`s IT Аутсорсинг
Быстрый переход: Главная блога Главная сайта Форум
Если Вы чего то недопоняли или не нашли - задайте
вопрос на нашем форуме и мы попробуем Вам помочь.
Subnets.ru Регистрация IP и Автономных систем mega-net.ru

Архивные статьи в категории ‘Новости’

Добро пожаловать в блог! Надеемся, что Вы еще вернетесь.

Дело было вечером, делать было нечего… 🙂

А теперь серьезно: На НГ праздниках я решил подтянуть свои познания в JS и Websocket.

Для тренировок лучше проекта чем online чат и не найти наверно. Потому и решил написать чат, тем более давно хотел это сделать.

Итак запускаем чат в публичное тестирование:

Для тех кто ЗАРЕГИСТРИРОВАН на нашем форуме

Вы можете зайти в чат используя свой логин и пароль от форума.

Для тех кто НЕ зарегистрирован на нашем форуме

Вы можете зайти в чат используя любой НЕ зарегистрированный на форуме логин, а в кач-ве пароля указывать любой пароль.

Например:

  • Логин: anonym
  • Пароль: anythingyouwant
Ничего не понялТак себе...Не плохоДовольно интересноОтлично ! То что нужно ! (Еще не голосовали)
Загрузка...
Отправить на почту Отправить на почту

10 декабря прошел очередной (уже 11-ый) пиринговый форум MSK-IX и я снова был одним из участников данного форума.

К сожалению в этот раз программа форума никак не затрагивала глобальную проблему DDoS`а как это было на прошлом форуме и как мне кажется это очень зря, т.к. необходимо обращать внимание участников на данную проблему и совместно бороться с этим. Эта проблема ведь никуда не делась, она осталась.

Чтобы я хотел отметить так это «BGP: к лучшему протоколу и практикам. Неформальная рабочая группа.» в которой я поучаствовал.

В рамках беседы обсуждалась проблема с которой многие уже сталкивались, а именно bgp route leaks. Проблема которая периодически возникает по вине новичков. Тех кто настраивает BGP впервые и зачастую не читая какой либо документации, а лишь какую либо статью на просторах тырнета. Так же снова обсуждался проект MANRS (Mutually Agreed Norms for Routing Security) и звучали призывы присоединиться к данному проекту.


 

Mutually Agreed Norms for Routing Security (MANRS)

Mutually Agreed Norms for Routing Security (MANRS)

Данный проект преследует цели объединения IT сферы в соблюдении простых правил:

  • Filtering: Предотвращение распространения неправильной маршрутной информации
  • Anti-spoofing: Предотвращение трафика с подложными IP-адресами
  • Coordination: Содержание контактной и иной информации в up-to-date
  • Global Validation: Улучшение информационного обмена и координации между сетевыми операторами в глобальном масштабе

Соблюдение провайдерами и их пользователями данных правил позволит сократить многие проблемы, как то DDoS или BGP route leaks.

Автор проекта Андрей Робачевский уверен в том, что чем больше организаций поучаствуют в данном проекте, подпишутся под MANRS Document и будут соблюдать его тем больше новичков обратят на него внимание. Я не совсем согласен с ним в той части, что это обратит внимание новичков на эти пункты, т.к. скорее всего они даже не увидят данного документа и уж тем более не выполнят озвученные в нем пункты, а если даже увидят, то вряд ли прочтут (документацию то они не читают, к ОГРОМНОМУ сожалению конечно), но я абсолютно согласен с ним в той части, что необходимо хотя бы пытаться что-то с этим делать. Делать надо уже давно и делать уже сейчас, т.к. потом может стать уже слишком поздно и наши маршрутизаторы и каналы будут забиты только DDoS трафиком.

Потому я решил снова написать об этом проекте и просить вас, читателей данной статьи, обратить внимание на соответствие ваших сетей простым правилам данного проекта и если у вас есть «пробелы», то устранить их на вашей сети. Глядишь кол-во ботов и DDoS атак сократиться.


 

Александр Азимов из Qrator Labs (создатели QRATOR RADAR MONITOR о котором я так же писал в прошлый раз) предложил внести правки в прокол BGP — проект «A Simple BGP«.

Вкратце озвучу суть предлагаемых изменений. Они состоят в том, чтобы попытаться вовсе искоренить проблему BGP route leak. Проблему которая возникает из-за новичков, которые при настройке BGP сессии указывают лишь IP-адрес BGP соседа и его ASку и имеют несколько BGP сессий.  Да, да, да — такие есть и их много:

newcomers

Предлагается добавить понятие «роль» в настройки BGP сессии и передавать её в OPEN сообщении, а так же автоматической фильтрации по маркерам основываясь на установленной, в конфигурации, роли.

role.marker

bgp.role

Соответственно если «роли» не совпадут, то BGP соединение не установится и у вас будет повод обратить внимание вашего клиента на НЕ верную конфигурацию на его стороне, а так же если новичок совсем не сделает никак BGP фильтров, то ПО сделает это автоматически и за него.

Считаю что предложение очень здравое и это действительно помогло бы в борьбе (с озвученной выше) с проблемой.

Пожалуй, это все, что я хотел бы сказать по итогам пирингового форума в этом году.

Автор: Николаев Дмитрий (virus (at) subnets.ru)

Ничего не понялТак себе...Не плохоДовольно интересноОтлично ! То что нужно ! (Еще не голосовали)
Загрузка...
Отправить на почту Отправить на почту

Запускаем новый проект SUBNETS.RU -> stopforumspam.subnets.ru
Сервис для получения (по имени пользователя, email или IP-адресу) информации о том, был ли данный пользователь замечен как спамер или бот.
«Выросло» отсюда.
Задать вопросы или поделиться мыслями можно тут.

То что предлагает данный проект абсолютно правильно сформулировано в фразах:

  • «Знание — сила, а незнание тьма»
  • «Колхоз — дело добровольное»

Мы предоставляем вам списки спамеров и ботов для того, чтобы вы могли избавиться от этого зла на своих форумах и не заниматься ежедневной чисткой вашего форума от мусора, который они оставляют. Как Вы будете поступать с полученными от сервиса данным это дело сугубо Ваше.

Вы можете беспрекословно им доверять и запрещать регистрацию, размещение сообщений, блокировать IP-адреса и пр.
Вы можете дополнять собственные системы анализа, если у вас таковые есть, нашими данными и уже на основе двух «мнений» принимать решение что делать — блокировать/уведомлять/ничего не делать и тд.
Вы можете ознакомиться с примерами в разделе «Помощь«, а так же скачать готовые примеры в разделе «Скачать«.

Сервис может Вам предоставить:

  • имя пользователя
  • email
  • IP-адрес
  • сколько раз было сообщено
  • дату последнего сообщения

Эти данные вы можете получить:

  • воспользовавшись поиском на сайте
  • скачивая файлы экспорта
  • запрашивая данные по API

Откуда данные
База данных ежечасно пополняется импортом данных с www.stopforumspam.com, а так же самостоятельно посредством API.

Надеемся на то, что и другие пользователи проекта будут предоставлять свои данные.
Если Вы хотите поучаствовать и делиться своими данными, то Вам необходимо зарегистрироваться, а затем Вы сможете получить логин+пароль для импорта данных.

Ваши мысли, данные и идеи => ПРИВЕТСТВУЮТСЯ => virus [СОБАЧКА-ГАВ-ГАВ] subnets.ru или на нашем форуме

Ничего не понялТак себе...Не плохоДовольно интересноОтлично ! То что нужно ! (Еще не голосовали)
Загрузка...
Отправить на почту Отправить на почту

Запускаем новый проект SUBNETS.RU -> http://rosreestr.subnets.ru/

Сервис для получения информации по принадлежности телефонных номеров операторам основываясь на данных из росреестра.

«Выросло» отсюда.

На сайте проекта можно скачать всю базу целиком или выполнить запрос.

Возможные типы GET запросов:

  • http://rosreestr.subnets.ru/?get=code&code=CODE — ответ в формате PLAIN TEXT (где CODE это код номера)
  • http://rosreestr.subnets.ru/?get=code&code=CODE&format=csv — ответ в формате CSV (где CODE это код номера)
  • http://rosreestr.subnets.ru/?get=code&code=CODE&format=xml — ответ в формате XML (где CODE это код номера)
  • http://rosreestr.subnets.ru/?get=code&code=CODE&format=json — ответ в формате JSON (где CODE это код номера)
  • http://rosreestr.subnets.ru/?get=num&num=NUMBER — ответ в формате JSON (где NUMBER это номер БЕЗ 8рки)
  • http://rosreestr.subnets.ru/?get=num&num=NUMBER&format=csv — ответ в формате CSV (где NUMBER это номер БЕЗ 8рки)
  • http://rosreestr.subnets.ru/?get=num&num=NUMBER&format=xml — ответ в формате XML (где NUMBER это номер БЕЗ 8рки)
  • http://rosreestr.subnets.ru/?get=num&num=NUMBER&format=json — ответ в формате JSON (где NUMBER это номер БЕЗ 8рки)

Ваши мысли, идеи => ПРИВЕТСТВУЮТСЯ => virus [СОБАЧКА-ГАВ-ГАВ] subnets.ru

Реестр Россвязи,Импорт реестра россвязи,Поиск телефона по реестру Россвязи,Экспорт реестра Россвязи

Ничего не понялТак себе...Не плохоДовольно интересноОтлично ! То что нужно ! (Еще не голосовали)
Загрузка...
Отправить на почту Отправить на почту

Специалисты обнаружили несколько новых уязвимостей в популярном протоколе NTP, который используется на бесчисленном количестве серверов в мире.

Природа брешей такова, что эксплуатировать их могут даже неподготовленные, начинающие хакеры.

Специалисты по информационной безопасности из корпорации Google обнаружили несколько критических уязвимостей в протоколе Network Time Protocol (NTP). Именно с его помощью в начале 2014 г.была проведенасамая мощная DDoS-атака в истории интернета.

«Новые уязвимости позволяют атакующему сформировать специальный пакет и, отправив его на целевую систему, вызвать переполнение буфера и далее выполнить в системе произвольный вредоносный код с привилегиями NTPD (фонового процесса, осуществляющего обмен данными по протоколу NTP)», — говорится в сообщении.

В этом случае, если NTPD имеет рут-права, злоумышленник получит корневой доступ к системе. Но даже если уровень прав гораздо ниже, хакеру ничто не мешает воспользоваться другими брешами в системе безопасности и поднять привилегии с их помощью.

Сложность ситуации в том, что протокол NTP используется на бесчисленном количестве серверов, роутеров и других сетевых устройств, подчеркивает Ars Technica. Кроме того, природа уязвимостей такова, что воспользоваться ими легко может даже неподготовленный, начинающий взломщик.

Специалисты рекомендуют системным администраторам срочно обновить NTPD до версии 4.2.8, выпущенной несколько дней назад. В ней найденные уязвимости были устранены. Эксперты отмечают, что информация о брешах размещена в свободном доступе в интернете, и уязвимости в настоящее время активно эксплуатируются хакерами.

Источник: http://www.cnews.ru/top/2014/12/22/beschislennoe_kolichestvo_serverov_mozhet_byt_atakovano_hakeramidiletantami_591140

Overview

The NTP Project ntpd version 4.2.7 and pervious versions allow attackers to overflow several buffers in a way that may allow malicious code to be executed. ntp-keygen prior to version 4.2.7p230 also uses a non-cryptographic random number generator when generating symmetric keys. These vulnerabilities affect ntpd acting as a server or client.

Description

The Network Time Protocol (NTP) provides networked systems with a way to synchronize time for various services and applications. The reference implementation produced by the NTP Project (ntp.org) contains several vulnerabilities.CWE-332: Insufficient Entropy in PRNG — CVE-2014-9293

If no authentication key is defined in the ntp.conf file, a cryptographically-weak default key is generated.

CWE-338: Use of Cryptographically Weak Pseudo-Random Number Generator (PRNG) — CVE-2014-9294

ntp-keygen before 4.2.7p230 uses a non-cryptographic random number generator with a weak seed to generate symmetric keys.

CWE-121: Stack Buffer Overflow — CVE-2014-9295

A remote unauthenticated attacker may craft special packets that trigger buffer overflows in the ntpd functionscrypto_recv() (when using autokey authentication), ctl_putdata(), and configure(). The resulting buffer overflows may be exploited to allow arbitrary malicious code to be executed with the privilege of the ntpd process.

CWE-389: Error Conditions, Return Values, Status Codes — CVE-2014-9296

A section of code in ntpd handling a rare error is missing a return statement, therefore processing did not stop when the error was encountered. This situation may be exploitable by an attacker.

The NTP Project provides more information about these issues in their security advisory.

The NTP Project implementation is widely used in operating system distributions and network products. These vulnerabilities affect ntpd acting as a server or client. CERT/CC is not aware of any public exploit of these vulnerabilities at this time.

The CVSS score below is based on the buffer overflow vulnerabilities (CVE-2014-9295).

Impact

The buffer overflow vulnerabilities in ntpd may allow a remote unauthenticated attacker to execute arbitrary malicious code with the privilege level of the ntpd process. The weak default key and non-cryptographic random number generator in ntp-keygen may allow an attacker to gain information regarding the integrity checking and authentication encryption schemes.

Solution

Apply an updateThese issues have been addressed in ntp-4.2.8. The update may be downloaded from ntp.org.
Restrict status queriesAs noted in the announcement for ntp-4.2.8:

The vulnerabilities listed below can be significantly mitigated by
following the BCP of putting

restrict default … noquery

in the ntp.conf file.  With the exception of:

receive(): missing return on error
References: Sec 2670 / CVE-2014-9296 / VU#852879

below (which is a limited-risk vulnerability), none of the recent
vulnerabilities listed below can be exploited if the source IP is
restricted from sending a ‘query’-class packet by your ntp.conf file.

 

Источник: http://www.kb.cert.org/vuls/id/852879

Ничего не понялТак себе...Не плохоДовольно интересноОтлично ! То что нужно ! (Еще не голосовали)
Загрузка...
Отправить на почту Отправить на почту