Трансплантация IP адресов с сервера на сервер

Допустим, есть задача присутствия удаленных сервисов в каком-то локальном сегменте Internet. Или наоборот — задача присутствия локальных сервисов в удаленном сегменте Internet — как кому нравится.Блоками IP мы не рулим, с BGP заморачиваться не охота.

То есть нам надо предоставить IP адрес IP1_2 сервера SERVER1 как один из действующих IP адресов сервера SERVER2. Ну и тоже самое — для IP1_3 и SERVER3.

Сами сервера могут быть расположены где угодно по отношению друг к другу. Локальные айпишники IP1_1, IP2_1, IP2_2, IP3_1, IP3_2 должны работать и отвечать как ни в чем ни бывало.

Мы просто добавим на сервера SERVER2 и SERVER3 по одному айпишнику с сервера SERVER1. В добавок еще и тоннель зашифруем.

Похищена секретная информация о F-35

Китайские хакеры взломали компьютерную систему BAE Systems и похитили данные о конструкции и характеристиках истребителя F-35.

Как сообщает Terminalx, китайские хакеры проникли в компьютерную систему крупной британской оборонной компании BAE Systems. Целью злоумышленников было хищение данных о конструкции, эффективности и характеристиках электронного оборудования современного истребителя F-35. Инцидент безопасности был зафиксирован старшими экспертами в области информационной безопасности компании.

Для проведения взлома хакеры использовали обнаруженные ими уязвимости в компьютерной системе компании. Кибератака вызвала беспокойство по поводу того, что Китай имеет возможность противодействовать возможностям радара F-35.

Подробности нападения тщательно скрывались представителями компании BAE Systems. Первые атаки были зафиксированы три года назад.

Данные об атаках были раскрыты в ходе частного ужина топ-менеджеров в области информационной безопасности компании в Лондоне в конце 2011 года. Один из экспертов отметил, что хакеры атаковали системы компании на протяжении 18 месяцев, и им удалось похитить информацию о F-35.

Стоит отметить, что представтители BAE System не комментируют сложившуюся ситуацию, заявляя при этом: «Наша система кибербезопасности способна выявлять, предотвращать и устранять последствия хакерских атак».

В посольстве Китая в Лондоне назвали обвинения в адрес государства «необоснованными».Подробнее: http://www.securitylab.ru/news/421494.php

Bluetooth машинка на Android

На последней сессии я как обычно тщательно готовился к экзаменам (то есть не знал, чем себя занять), и как по счастливой случайности, у меня образовалась радиоуправляемая машинка, большая и красивая, хотя и явно рассчитанная на детей. Поигравшись минут десять, я захотел ее модернизировать, а именно вместо неудобного джойстика с радиусом действия в 3 метра использовать коммуникатор с bluetooth. И удобнее, и дальность действия больше, и явно видны дальнейшие улучшения, о которых, как впрочем и о процессе прикручивания коммуникатора к детской машинке, и пойдет речь в данной статье.
Continue reading »

Оценка методов защиты от сетевых угроз

Владельцы доменных имен оценили эффективность методов защиты от распространенных сетевых угроз

В преддверии Всемирного дня безопасного Интернета, который приходится в 2012 году на 7 февраля, регистратор доменных имен REG.RU провел опрос “Доменные имена и безопасность”. В ходе недельного исследования удалось выявить уровень информированности владельцев доменных имен о существующих угрозах, определить, как часто они с данными угрозами сталкиваются и какие способы защиты и профилактики выбирают. Continue reading »

Всемирный запуск IPv6 – в этот раз по-настоящему

Как мы помним, 8 июня 2011 года состоялся World IPv6 Day — глобальное мероприятие по тестированию готовности инфраструктуры к переходу на IPv6. Все участники акции с 00:00 до 23:59 в указанный день предоставляли доступ как по IPv4, так и по IPv6. В мероприятии принял участие и ряд российских компаний, в том числе «Яндекс», «Рамблер», «Мастерхост» и Reg.ru.

Тестирование IPv6 признано успешным, и 6 июня 2012 года состоится World IPv6 Launch — запуск IPv6 на постоянной основе. В этот раз никакого тестирования, всё серьёзно. Каждая группа участников взяла на себя определённые обязательства.

  • Интернет-провайдеры включат IPv6 как минимум для 1% своих пользователей (уже подписались AT&T, Comcast, Free Telecom, Internode, KDDI, Time Warner Cable, XS4ALL).
  • Производители сетевого оборудования активируют IPv6 в качестве настроек по умолчанию в маршрутизаторах (Cisco, D-Link).
  • Веб-компании включат IPv6 на своих основных сайтах (Google, Facebook, Microsoft Bing, Yahoo), а некоторые переводят на IPv6 также корпоративные сети.

Переход на IPv6 с адресным пространством 2128 необходим в связи с исчерпанием запаса свободных адресов в пространстве IPv4 (232). Последние блоки адресов IPv4 были распределены между региональными регистраторами 1 февраля 2011 года.

Присоединиться к World IPv6 Launch

 

Атаки на Інтернет-представництво Президента України

Фахівцями Державної служби спеціального зв’язку та захисту інформації України (Держспецзв’язку) під час моніторингу стану Інтернет-ресурсів, що знаходяться на технічних майданчиках Держспецзв’язку, було зафіксовано, що 01 лютого 2012 року з 06:00 відбулося зростання мережевого навантаження на сервери офіційного Інтернет-представництва Президента України. Це було класифіковано як «Атака на відмову в обслуговуванні» (DDoS атака). Такий тип атак має на меті блокування веб-ресурсу шляхом надсилання великої кількості запитів, тобто спрямований на перевантаження ресурсу. Continue reading »

EX.UA – файлообменник закрыт

Закрытие ЕХ.ua: новые подробности Файлообменный интернет-ресурс “ЕХ.UA” не подтвердил информацию об изъятии его серверов правоохранительными органами и сообщает о приостановке делегирования доменного имени.

По словам представителя “ЕХ.UA” Юрия Песочного, сейчас юристы компании разбираются в ситуации. Continue reading »

Повышение привилегий в Linux >=2.6.39

После того, как Линус запатчил ядро 17 января, опубликовано подробное описание уязвимости с повышением привилегий через /proc/pid/mem в suid. Это довольно умный хак, который применим для всех версий ядра >=2.6.39. Можете проверить у себя или на каком-нибудь непропатченном удалённом сервере.

Автор описания уязвимости первоначально не выкладывал готовый код, но поскольку на основе его поста в блоге такие эксплойты всё-таки появились в открытом доступе, то он тоже выложил свой эксплойт Mempodipper. Вот также шелл-код для 32-битной и 64-битной версий. Здесь видео SaveFrom.net с демонстрацией хака.

Появление уязвимости стало возможным благодаря тому, что в ядре 2.6.39 было решено убрать «избыточную» защиту #ifdef.

Источник: Повышение привилегий в Linux >=2.6.39 / Информационная безопасность / Хабрахабр.

1 2 3 4 5 7