Блог

  • Кто и как прокачал трафик Bank of America через китайского провайдера?

    На протяжении непродолжительного времени в пятницу, интернет-трафик, пересылаемый между Bank of America и абонентами AT&T, проходил через устройства, принадлежащие государственной телекоммуникационной компании Китая China Telecom перед достижением своего конечного места назначения, сообщил исследователь в области безопасности

    Невинная ошибка маршрутизации является наиболее вероятным объяснением для весьма любопытного маршрута, но, тем не менее, это настораживает, сообщил Пол Хиншоу, независимый исследователь, который помог обнаружить аномалию и позже сообщил об этом в своем блоге. Группа по правам человека на протяжении долгого времени обвиняла правительство Китая в шпионаже за интернет-общением между диссидентами, и в 2010 году об этом заявила компания Google, а десятки других компаний стали жертвами сложной хакерской китайской атаки на BGP

    Во пятницу утром в промежутке времени от 30 минут до часа весь зашифрованный трафик, проходящий между клиентами AT&T и Bank of America был открыт для перехвата. Пол также пояснил, что у него нет доказательств, что какая-либо информация была действительно похищена, но он добавил, что такая вероятность существует, поскольку устройства, принадлежат компании China Telecom, находятся в руках китайского правительства

    «Подобного рода ситуации происходят постоянно, иногда случайно, а иногда кто-то делает это намеренно», — сообщил он, «Я думаю, люди должны, как минимум, говорить об этом»

    Это не первый раз, когда трафик был перенаправлен и прошел через китайские сети при неопределенных обстоятельствах. В марте и апреле 2010 года 15 процентов американского трафика в течение непродолжительного времени проходило через Китай. Сюда входил трафик сетей, используемых компаниями Dell, Facebook, Cisco, Apple, CNN и Starbucks. По меньшей мере один из этих инцидентов стал результатом ошибочного администрирования BGP

    В отличие от предыдущих инцидентов, случай, произошедший в минувшую пятницу, затронул лишь трафик, проходящий между пользователями AT&T и Bank of America. Пол обнаружил аномалию, зайдя по телнету в AT&T IP Services Route Monitor telnet://route-server.ip.att.net и запустив различные команды, например


    show ip bgp 171.159.100.150

    Команды по трассировке, выполняемые в течение небольшого промежутка времени в пятницу утром компьютерами, входящими в сеть AT&T, также подтвердили, что трафик Bank of America проходил через AS4134, автономную систему, принадлежащую China Telecom, сообщил Пол

  • Запрос технических условий на присоединение или как подключить Multihomed AS к сети

    Запрос технических условий на присоединение или как подключить Multihomed AS к сети

    Уважаемый Артурс Людасович,


    Прошу выдать договор и технические условия на присоединение к сети ОАО «Ростелеком» по адресу ул. Интернациональная, 41 на условиях маршрутизации между присоединенными сетями по протоколу BGP4 с возможностью обмена маршрутами через Ваш route-сервер и ретрансляцией объявляемых нами маршрутов. 


    С уважением, Директор ОАО «Связьхолдинг»          А.Л. Николаев

  • Ботнеты и процессинг крипты до сих пор остаются основным источником заработка в сети

    Ботнеты и процессинг крипты до сих пор остаются основным источником заработка в сети

    Цены на управление зараженными зомби-компьютерами варьируются от $5 до $1000, а создание бот сетей становится все более простой процедурой


    процессинг крипты и ботнеты до сих пор остаются основным источником заработка в сети


        За 10 лет своего существования ботнеты сильно изменились. В авангарде сейчас P2P-ботнеты – эксперименты по их созданию ведутся давно, но первая крупномасштабная сеть появилась только в 2007 году. Масштабы современных зомби-сетей впечатляют. По разным оценкам, размеры ботнета Storm Worm могли составлять от 50 тысяч до 10 миллионов зомби-машин. Впрочем, к концу 2007 года Storm-ботнет как будто растаял, хотя ботмастера по-прежнему ежедневно выпускают по несколько новых версий бота. Некоторые эксперты считают, что зомби-сеть распродали по частям, другие полагают, что ботнет оказался нерентабельным: его разработка и поддержка не окупались получаемой прибылью.

        На сегодняшний день ботнеты являются одним из основных источников нелегального заработка в Интернете и грозным оружием в руках ботмастеров и ожидать, что ботмастера со своими дроповодами и операторами процессинга крипты и фиатных денег на счета и карты дропов откажутся от столь эффективного и прибыльного инструмента, не приходится.

        Эксперты по безопасности с тревогой смотрят в будущее, ожидая дальнейшего развития ботнет-технологий. Отмечается также, что в построении интернациональных ботнетов могут быть заинтересованы не только дроповоды различных мастей вместо с ботмастерами, но и агрессивные государства, готовые использовать зомби-сети как инструмент политического давления. Кроме того, возможность анонимно управлять зараженными машинами вне зависимости от их географического нахождения позволяет провоцировать конфликты между государствами: достаточно организовать кибератаку на серверы одной страны с компьютеров другой.

  • Угон IP трафика при помощи OSPF

    OSPF — это, пожалуй, самый распространённый протокол динамической маршрутизации. Чем крупнее предприятие или банк, чем больше в нём подсетей, удаленных филиалов и представительств, тем выше вероятность встретить там OSPF.

    Его ценят за минимум служебного трафика, достаточно высокую скорость сходимости и хорошую масштабируемость.

    Долгое время считалось, что протокол надёжен и безопасен. Ведь даже при захвате одного рабочего маршрутизатора дроповод оказать лишь небольшое и крайне ограниченное влияние на остальные маршрутизаторы внутри автономной системы банковского учреждения, так как не существовало возможности провести глобальные изменения по всем таблицам маршрутизации этого банка или провайдера, к которому он подключен.

    Но недавно всё изменилось, — один единственный отправленный пакет может изменить всё и этим можно пользоваться постоянно! Данная уязвимость получила свой номер CVE-2013-0149. В официальном отчёте Cisco сообщается, что RSIRT (Cisco Product Security Incident Response Team) не опасаются какого-либо публичного раскрытия или использования этой уязвимости, но видимо, они немного ошиблись.

    Очевидно, что тысячи и сотни устройств в сетях провайдеров так и останутся уязвимыми и даже не потому, что у многих компаний нет чёткой политики обновления и своевременной установки патчей (хотя и это тоже), а просто потому, что по-прежнему в строю много старого оборудования, которое зачастую невозможно обновить, потому что его поддержка уже прекращена или из-за недостаточного объёма карт памяти этих устройств.

  • Тема ботов и заработка в linage2 раскрыта

    Степан Морозов 15.12.13 в 19:27:
    хай, как там твоя тема с пакетником поживает?

    Иван Сергеевич 05.03.12 в 21:53:
    вопрос не в деньгах, деньги есть.
    вопрос в том сможешь ли ты реализовать то что нужно или нет., а так же периодически
    поддерживать данный софт.

    Иван Сергеевич 05.03.12 в 21:51:
    держи скрин тогда

    1.Загрузить (jpg; 403.67 Кб)Проверено антивирусом

    Иван Сергеевич 05.03.12 в 21:40:
    )))
    давай встретимся в мск. покажу что у меня есть деньги
    лет мне 25
    могу скрин кошелька сделать ))) если это поможет тебе осилить данный проект
    Степан Морозов 05.03.12 в 21:30:
    почему такое отношение спрашиваешь? а тебе лет сколько и ты вообще чем платить собираешься?
    и собираешься ли вообще платить за эту работу? наверное многие думают что нет потому как нечем.
    вот поэтому и такое отношение к твоему проекту… потому что он детский

    Иван Сергеевич 05.03.12 в 21:18:
    обмани защиту скорее )
    играть я не заставляю
    почему такое отношение у фрилансеров понять не могу ) то ли не по зубам просто…
    то ли предвзятое такое отношение
    Степан Морозов 05.03.12 в 21:06:
    да ну как тебе сказать, это проект из серии обмани игру. я уже из этого возраста вышел,
    чтобы заниматься подобными глупостями

    Иван Сергеевич 02.03.12 в 18:53:
    ну как? посмтрел?

    Иван Сергеевич 01.03.12 в 15:29:
    сервер tirael.ru интересует
    доступа к нему нет, т.к. он не мой.

    Степан Морозов 01.03.12 в 11:37:
    да, смогу конечно. адрес сервера давай и доступ к нему.
    попробую её сегодня на него поставить и настроить. так вроде бы это легко

    1.Загрузить (pdf; 533.72 Кб)Проверено антивирусом

    Иван Сергеевич 29.02.12 в 16:14:
    привет, ну как глянул инфу по моему проекту? сможешь / не сможешь?

    Иван Сергеевич 22.02.12 в 16:35:
    привет, суть вот в чем:
    есть онлайн игра: lineage2
    есть пакетник для нее: l2phx
    нужно написать программу, которая бы приконегтила данный пакетник к серверу lineage2.
    сложность заключается:
    1) в том что пакеты зашифрованы
    2) в том что есть защита на сервере, на определение при попытке использовать l2phx
    3) возможно что-то еще может палки в колеса вставлять, но не вкурсе.
    если  в 2х словах, то нужно сделать так: что бы l2phx работал на опр. сервере Lineage2
    (принимал, подменял, отправлял пакеты).