Метка: CCNA

  • Російські бази даних як і раніше вразливі

    Російські бази даних як і раніше вразливі

    Наразі Кримінальний Кодекс Російської Федерації передбачає покарання за незаконне збирання та розповсюдження в мережі інформації про приватне життя, а також за незаконний доступ до комп’ютерної інформації, у тому числі за її копіювання, пояснює Марков. Крім того, за його словами, періодично до кримінальної відповідальності притягують людей, які зливають інформацію про зміст листування та дзвінків, наприклад співробітників мобільних операторів, які продають інформацію про білінг абонентів.

    За нелегальну передачу персональних даних третім особам у Росії тепер садитимуть

    Але поширення інформації, яка не стосується приватного життя і не була отримана незаконно самим її розповсюджувачем, поки злочином не є її лише вправі заблокувати Роскомнагляд. Автори нового законопроекту пропонують запровадити кримінальну відповідальність просто за поширення інформації, що міститься у злитих базах персональних даних, каже юрист.

    Для цього правоохоронцям достатньо довести лише факт розповсюдження відомостей про персональні дані, раніше незаконно отримані третіми особами. Марков наводить приклад із витоком бази «Яндекс.Еди» — наприклад, «Яндекс» допустив витік, а тепер ці дані поширюються вже будь-ким і особливого покарання за це зараз у законодавстві в принципі не передбачено

    «З одного боку це дозволить притягати до відповідальності продавців баз даних. Але очевидно, що такі люди приховують свою діяльність, тому навряд чи основна практика застосування нової статті зосередиться саме на них. Більш явними виглядають ризики для журналістів, які займаються розслідуваннями, аналізуючи широко доступні, але не завжди законно опубліковані бази даних», — каже Марков.

    Заборона, за словами юриста, стосуватиметься будь-яких людей, які розповсюджують інформацію, але для журналістів, які займаються проектами на кшталт «Панамського архіву», «Досьє Пандори» та іншими розслідуваннями, ризики вищі, оскільки саме вони професійно працюють із базами, публікують інформацію та до того ж, самі є публічними особистостями, так що їх легко знайти.

    Ілля Шуманов зазначає, що нова стаття Кримінального кодексу може бути використана з репресивною метою також для переслідування цивільних активістів та аналітиків. Після ухвалення цього закону теоретично проблеми можуть виникнути у будь-якої людини, якщо у нього в телефоні раптом виявився скан чужого паспорта і він не може довести, що ця інформація використовувалася ним у сімейних чи особистих цілях, вважає Шуманов. «Поняття персональних даних у нас розмите. І фактично під нього може потрапити будь-яка інформація», — наголошує він.

    Він зазначає, що під дію законопроекту підпадають сервіси, які надають доступ до персональних даних на запит — «телеграм-боти, сервіси пробива, на кшталт «Око Бога» та йому подібні». При цьому, за словами Шуманова, навряд чи ці сервіси перестануть функціонувати після набуття чинності новою статтею Кримінального кодексу. «У правоохоронних органів вистачає інструментів для того, щоб боротися з ними блокуваннями, кримінальним переслідуванням, але вони не можуть впоратися», — зазначає Ілля Шуманов.

    Ризики для тих, хто наважиться опублікувати щось відкрито на основі витоку даних зростають, а загрози для хакерів, як і раніше, немає, підтверджує адвокат, який спеціалізується на захисті цифрових прав. Він посилається на відкриті дані, судячи з яких злитих баз даних останнім часом стало значно більше, а про залучення осіб, справді пов’язаних із витоками, нічого не відомо.

    Як зазначив адвокат, «заборонені» персональні дані спецкатегорій — про расову, національну приналежність, політичні погляди, релігійні чи філософські переконання, стан здоров’я, інтимне життя, а також біометричні персональні дані, найчастіше збирають саме силовики. Про це, наприклад, докладно розповідав проект «Мережеві свободи».

    Діяльність журналістів захищена законом «Про персональні дані» — у ньому прямо передбачено, що опрацювання даних допускається для здійснення професійної діяльності журналіста, ЗМІ, а також наукової, літературної чи іншої творчої роботи, звернув увагу адвокат. Але автори законопроекту про це в пояснювальній записці замовчують, чи на практиці враховуватимуться закріплені цим законом права журналістів та ЗМІ — невідомо, зазначає він.

    «Особливе питання виникне в тому випадку, якщо завдяки вивченню бази даних, опублікованої хакерами незаконним шляхом, журналіст оприлюднить інформацію, що становить явний суспільний інтерес — про корупційні чи інші злочини, скоєні державними службовцями або за їх безпосередньої участі, — розмірковує той самий експерт. — Чи суди у таких випадках звільнятимуть від відповідальності представників ЗМІ, які виконують функції «сторожових псів суспільства»? Велике питання».

    Посилення покарань за незаконний обіг персональних даних — передбачувана реакція влади на повне обвалення системи їх захисту у 2022-2023 роках, резюмує співрозмовник. «Інформація практично про кожного жителі Росії, не виключаючи співробітників спецслужб та членів сімей вищих державних чиновників, вже дійсно доступна в інтернеті. Імовірність знайти та притягнути до реальної відповідальності осіб, які забезпечили витоку, вкрай низька: бази вже втекли, розміщені, багаторазово завантажені та поширені, — каже він. — А ось справді високі ризики законопроект створює для тих, хто намагатиметься використовувати вже опубліковані дані у своїй відкритій роботі для журналістів-розслідувачів».

  • Сутінки на хуторі

    Сутінки на хуторі

    Про хуторянський менталітет малоросів сказано багато справедливого та несправедливого як самими українцями, так і тими, хто бачить їх збоку. Найвірніше цю тему розкрив, звісно, геніальний Гоголь. «Вечори на хуторі поблизу Диканьки» – справжній підручник укрології.

    Казковість світосприйняття, магічне мислення, вразливість та надмірна поетичність — головні риси української душі. І справді, Диканька та її околиці буквально кишать чаклунами, відьмами, ожилими утопленицями і навіть чортами. Віра в чари, легкість, з якою пани та панночки піддаються зачаруванню нечистої сили, а потім і рятівному розчаруванню в ній — основа всіх «вечірніх» сюжетів. Українець завжди або зачарований, або розчарований, третього стану він не знає.

    Українець завжди або зачарований, або розчарований

    Такою є, природно, і політична культура українства. Чаклуни та відьми майданів час від часу переконують народ, що варто трохи пошабашити на площі, і життя налагодиться. Це Європа, натомість, безвіз, рамштайн, усі ці, по суті, безглузді для хуторян слова — насправді магічні формули, заклинання та змови, за допомогою яких усі проблеми одразу мають бути вирішені. Повинні, але не наважуються. Тоді наступають протверезіння і образа на диво, що не відбулося. Рейтинги чаклунів та відьом миттєво обрушуються, їх проклинають та забувають. І, на жаль, підпадають під вплив нових пройдисвітів.

    «Контрнаступ», спланований не за правилами науки перемагати, а за рецептами провінційного ворожіння, передбачувано провалився. І що? У меланхолійному тексті для «Економіста» Залужний сподівається на щось, що можна порівняти з «винаходом пороху». Тобто, на якусь йому невідому диво-зброю. Коротше, знову на диво.

    Одні київські верхи стверджують, що мають план війни, інші, що його немає. Доручається повернути мобілізованих додому, а ким їх замінити, не вказується.

    Українці починають розчаровуватися у своїх чаклунах. І справді, хто їм допоможе? Заживо муміфікований Байден? Декадент Залужний? Нещасна бездітна пара Єрмак/Зеленський? Навряд чи.

    Сутінки. Напередодні мороку. Дива не буде.

    Багато хто на Банковій потай мріє про Мінськ-3. Даремно. І Мінська-3 не буде. Росія давно вже не посередник, який терпляче розбирає сусідську склоку. Росія тепер нетерплячий учасник великої боротьби, який візьме своє. Зрозуміло, язиці.

    Наступний рік стане роком деградації та дезорганізації української підставної «держави».

    А обдурені українці будуть говорити про Зеленського: «Соульку, ганчірку вважав за важливу людину!»
  • Помилка обробки пакета BGP призводить до тривалого простою мережі

    Помилка обробки пакета BGP призводить до тривалого простою мережі

    BGP – це магістральний протокол та «клей» Інтернету, який розсилає інформацію про маршрути між мережами провайдерів. Коротше кажучи, цей протокол BGP є дуже важливим елементом, необхідним для правильної роботи глобальної мережі в цілому.

    Програмне забезпечення маршрутизаторів, що реалізує BGP, не є ідеальним, оскільки як комерційні, так і версії з відкритим вихідним кодом мають проблеми в реалізації цього протоколу маршрутизації.

    У той час як багато недоліків незначні і пов’язані з проблемами маршрутизації, помилка обробки пакета BGP, що розглядається, викликає особливе занепокоєння, так як може поширюватися як комп’ютерний черв’як.

    Власник BGP[.] Бен Картрайт-Кокс виявив цей недолік; Це компанія, яка пропонує послуги моніторингу BGP для виявлення та вирішення проблем.

    Помилковий атрибут

    2 червня 2023 року невелика бразильська мережа повторно анонсувала маршрут із пошкодженим атрибутом у пакеті, що потенційно вплинуло на транзитні маршрутизатори.
    Багато маршрутизаторів ігнорували цей атрибут, але приймаючи його маршрутизатори Juniper, і відповідь на помилку в пакеті закривали сесії BGP, тим самим порушуючи пов’язаність своїх мереж з глобальною мережею Інтернет.
    Крім того, така помилка в пакеті BGP перериває сесію, припиняючи перетікання клієнтського трафіку доти, доки не буде виконано автоматичний перезапуск маршрутизатора, який зазвичай займає від декількох секунд до декількох хвилин.
    Завершення сесії BGP внаслідок отримання пакету з помилковим атрибутом
    Завершення сесії BGP внаслідок отримання пакету з помилковим атрибутом

    Це торкнулося багатьох операторів, таких як COLT, збій у роботі яких і привернув увагу до цієї проблеми.

    Помилка, пов’язана з обробкою помилок BGP

    Кожен атрибут пакета оновлень BGP починається з прапорів, включаючи ключовий ‘транзитивний біт’:
    Транзитивний біт у пакеті оновлень BGP
    Транзитивний біт у пакеті оновлень BGP
    Якщо транзитивний біт атрибута встановлений, а маршрутизатор його не розуміє, він копіюється на інший маршрутизатор, що може призвести до сліпого розповсюдження невідомої маршрутної інформації.
    Завершення роботи сесії BGP порушує перетікання трафіку між автономними системами і може поширюватися як черв’як. У той час як атрибути, невідомі однієї реалізації, можуть призвести до завершення роботи іншої, створений BGP UPDATE може бути націлений на постачальника певного обладнання та вивести мережу постачальника з ладу цілком.
    Поширення помилки в пакеті BGP через мережу
    Поширення помилки в пакеті BGP через мережу
    Ефект від атаки зберігається досить довгий час, оскільки анонсований маршрут все залишається в одноранговому маршрутизаторі, навіть після його перезапуску, при передачі нового пакета оновлень BGP він ініціює ще одне скидання сесії, що призводить до тривалих простоїв.
    Більше того, щоб перевірити, які реалізації протоколу BGP схильні до цієї вразливості можна використовувати просту утиліту для тестування.

    Незачеплені постачальники обладнання

    Далі наводимо список постачальників, які не торкнулися цієї вразливості:
    • MikroTik RouterOS 7+
    • Ubiquiti EdgeOS
    • Arista EOS
    • Huawei NE40
    • Cisco IOS-XE / «Classic» / XR
    • Bird 1.6, All versions of Bird 2.0
    • GoBGP

    Піддані версії обладнання або ПЗ

    • Juniper Networks Junos OS
    • Nokia’s SR-OS
    • Extreme Networks’ EXOS
    • OpenBSD’s OpenBGPd
    • OpenBSD’s FRRouting

    Питання та відповіді

    Раніше було повідомлено про ці вразливості всім схильним до неї постачальникам обладнання та програмного забезпечення. Після отримання повідомлення було отримано такі відповіді від порушених постачальників:
    • OpenBSD випустила патч
    • Компанії Juniper надали CVE
    • FRR також привласнив CVE
    • У Nokia проблему не вирішили
    • Extreme також не вирішив цієї проблеми
    Крім того, незважаючи на відсутність відповідей деяких постачальників обладнання, провайдери послуг інтернету самі можуть вжити заходів щодо запобігання потенційній експлуатації цієї вразливості.
  • Cyber war with Russia heating up

    Cyber war with Russia heating up

    If you think the crisis in the Ukraine is limited just to being on the ground, think again. A cyberwar is flaring up between Ukraine and Russia and it looks like this is only the beginning.

    The first blow came on 28 February when a group of unidentified men took control of several communications centres in Crimea, which are maintained by Ukraine’s telecom provider Ukrtelecom JSC. They wrecked cables and knocked out almost all landline, mobile and internet services in the region.

    Cyber War with Russia map

    It is now believed that the communications centres were attacked so that wireless equipment could be illegally installed in order to spy on the mobile phones of Ukrainian MPs.

    «I confirm that an IP-telephonic attack is under way on mobile phones of members of Ukrainian parliament for the second day in row,» Valentyn Nalivaichenko, the head of SBU, Ukraine’s’ security service, said.

    «At the entrance to [telecoms firm] Ukrtelecom in Crimea, illegally and in violation of all commercial contracts, was installed equipment that blocks my phone as well as the phones of other deputies, regardless of their political affiliation,» he said.

    Ukrainian hackers or sympathisers have been getting busy themselves, hacking the website of Russian state-funded news channel RT on Sunday and changing all references to «Russia» and «Russians» in headlines to «Nazi» and «Nazis». The attack lasted only 20 minutes and the RT was quick to respond.

    A group of hackers in Ukraine who call themselves «Cyber-Berkut» have boasted about defacing at least 40 Russian news websites on their Facebook page with the image above, which shows a Nazi Swastika over Crimea.

    A post on the page (translated from Russian) warns: «Today, the «KiberBerkut» countdown begins. Traitors of Ukraine who have transgressed the laws of our homeland, you have nine days to voluntarily surrender to the prosecuting authorities or the Kharkov Simferopol.»

    The post states that the «imposters», presumably the Russians, «have no right» to control Ukraine and must surrender to Ukraine.

    Censoring pro-Ukraine content

    On the Russian social network Vkontakte, 13 community groups set up in support of the new interim government in Kiev have had access to Russian IP addresses blocked. According to Moscow-based news website Lenta, a page appears when users try to access the groups, stating that the groups have been locked down by «the Russian Federation».

    A press spokesperson for Vkontakte said that the blocking lasted only a few minutes and was due to an error made by moderators but the Federal Service for the Supervision of Communications, known as the Roskomnadzor, said it would continue to block Ukrainian community groups and any other IP addresses that might be displaying «extremist content».

    While this is the extent of the cyber-attacks that we have learned of so far, the worry is that Russia could expand its military activity to include distributed-denial-of-service (DDoS) attacks to bring down crucial Ukrainian servers, the way they have done during other conflicts.

    In April 2007, Russian hackers from Nashi, Vladimir Putin’s political youth movement, targeted the websites of Estonia’s parliament, banks, ministries, newspapers and broadcasters amid a diplomatic row with Russia.

    During the 2008 South Ossetia war with Georgia, DDoS attacks were used to bring down numerous South Ossetian, Georgian, and Azerbaijani organisations.

  • Модель сетевого взаимодействия OSI — Open Systems Interconnection

    Модель сетевого взаимодействия OSI — Open Systems Interconnection

    Модель ISO/ OSI предполагает, что все сетевые приложения можно подразделить на семь уровней, для каждого из которых созданы свои стандарты  и общие модели. В результате задача сетевого взаимодействия делиться на меньшие и более легкие задачи, обеспечивается совместимость между продуктами разных производителей и упрощается разработка приложений за счёт создания отдельных уровней и использования уже существующих реализаций.

    Open Systems Interconnection - Модель OSI

    Теоретически, каждый уровень должен взаимодействовать с аналогичным уровнем удаленного компьютера. На практике каждый из них, за исключением физического, взаимодействует с выше – и нижележащими уровнями – представляет услуги вышележащему и пользуется услугами нижележащего. В реальной ситуации на одном компьютере независимо друг от друга иногда выполняется несколько реализаций одного уровня. Например, компьютер может иметь несколько сетевых адаптеров стандарта Ethernet или адаптеры стандартов Ethernet и Token-Ring и.т.д.

    Физический уровень
    Физический уровень описывает физические свойства (например, электромеханические характеристики) среды и сигналов, переносящих информацию. Это физические характеристики кабелей и разъемов, уровни напряжений и электрического сопротивления и.т.д., в том числе, например, спецификация кабеля «неэкранированная витая пара» (unshielded twisted pairUTP)
      
    Канальный уровень
    Канальный уровень обеспечивает перенос данных по физической среде. Он поделен на два подуровня: управления логическим каналом (logical link controlLLC) и управления доступом к среде (media access controlMAC). Такое деление позволяет одному уровнюLLC использовать различные реализации уровня MAC. Уровень MAC работает с применяемым в Ethernet и TokenRing физическими адресами, которые «вшиты» в сетевые адаптеры их производителями. Следует различать физические и логические (например, IP) адреса. С последним работает сетевой уровень.
    Сетевой уровень
    В отличии от канального уровня, имеющего дело с физическими адресами, сетевой уровень работает с логическими адресами. Он обеспечивает подключение и маршрутизацию между двумя узлами сети. Сетевой уровень предоставляет транспортному уровню услуги с установлением соединения (connectionoriented), например Х.25, или без установления такового (connectionless) например IP (internetprotocol). Одна из основных функций сетевого уровня – маршрутизация.
    К протоколам сетевого уровня относиться IP и ICMP (Internet Control Massage Protocol).
    Транспортный уровень
    Транспортный уровень предоставляет услуги, аналогично услугам сетевого уровня. Надежность гарантируют лишь некоторые (не все) реализации сетевых уровней, поэтому ее относят к числу функций, выполняемых транспортным уровнем. Транспортный уровень должен существовать хотя бы потому, что иногда все три нижних уровня (физический, канальный и сетевой) предоставляет оператор услуг связи. В этом случае, используя соответствующий протокол транспортного уровня, потребитель услуг может обеспечить требуемую надежность услуг. TCP (Transmission Control Protocol) – широко распространенный протокол транспортного уровня.
    Сеансовый уровень
    Сеансовый уровень обеспечивает установление и разрыв сеансов, и управление ими. Сеанс – это логическое соединение между двумя конечными пунктами. Наилучший пример этой модели – телефонный звонок. При наборе номера Вы устанавливаете логическое соединение, в результате на другом конце провода звонит телефон. Когда один из собеседников говорит «аллё», начинается передача данных. После того как один из абонентов вешает трубку, телефонная компания выполняет некоторые действия для разрыва соединения. Сеансовый уровень следит также за очередностью передачи данных. Эту функцию называют «управление диалогом» (dialog management). Вот примеры протоколов сеансового, представительного и прикладного уровней –SMTP (Simple Mail Transfer Protocol), FTP (File Transfer Protocol) и Telnet.
    Представительный уровень
    Представительный уровень позволяет двум стекам протоколов «договариваться» о синтаксисе (представлении) передаваемых друг другу данных. Поскольку гарантий одинакового представления информации нет, то этот уровень при необходимости переводит данные из одного вида в другой.
      
    Прикладной уровень
    Прикладной уровень – высший в модели ISOOSI. На этом уровне выполняться конкретные приложения, которые пользуются услугами представительного уровня (и косвенно – всех остальных). Это может быть обмен электронной почтой, пересылка файлов и любое другое сетевое приложение.
    Таблица 1. модель ISOOSI и некоторые протоколы соответствующих уровней.
    ПРИКЛАДНОЙ УРОВЕНЬ
    SMTP (Simple Mail Transfer Protocol), FTP (File Transfer Protocol)
    ПРЕДСТАВИТЕЛЬНЫЙ УРОВЕНЬ
    СЕАНСОВЫ УРОВЕНЬ
    ТРАНСПОРТНЫЙ УРОВЕНЬ
    TCP AND UDP
    СЕТЕВОЙ УРОВЕНЬ
    IP, ICMP, ARP
    КАНАЛЬНЫЙ УРОВЕНЬ
    IEEE 802.3
    Ethernet
    ФИЗИЧЕСКИЙ УРОВЕНЬ