Метка: CCNP

  • Дроповоды с площадки процессинга пользуются утечками маршрутизации

    Дроповоды с площадки процессинга пользуются утечками маршрутизации

    Представьте себе Интернет сам по себе вдруг решил, что вы живете в центре Азии, и весь трафик, который должен идти к вам, начинает блуждать поряду других стран, чтобы добраться до вас, но вас там нет, вы по-прежнему у себя дома и не собираетесь вообще никуда ехать. Все ваши пакеты, которые обычно имеют маршрут до вашего провайдера, теперь гуляют в другом месте. Письма, которые вам кто-то отправляет либо не не доставляются, или их читают уже другие люди, примерно то о чём нам рассказал в июне Эдвард Сноуден.
    как можно угнать чужой IP-адрес при помощи BGP
    Ни одну банковскую операцию вы провести не можете. HTTPS сообщает о недопустимых ошибках при получении сертификатов. Конфиденциальность, целостность и доступность ваших пресональных данных полностью нарушена, причём не только ваших и всё из-за того, что ваш IP адрес кто-то благополучно угнал.

    Следовательно вопрос, а как можно угнать чужой IP-адрес?

    Автономная система (Multihomed AS) в нашем случае принадлежит NedZone BV Интернет-провайдеру в Нидерландах. Где она зарегистрирована можно посмотреть с помощью запросов Whois для AS 25459 по адресу http://bgp.he.net/AS25459

    По данным RIPE эта автономная система объявляла и приземляла 369 префиксов в течение последних 30 дней, из них 310 были необычно малы. Обычно объявление префикса при помощи BGP происходит по маске /24 или 256 уникальных IPv4-адресов пространства Интернет.

    Однако в нашем случае их было слишком большое количество, причем с маской /32, то есть объявлялся всего лишь один единственный IP-адрес, с которого и осуществлялись потом банколвские переводы. Любой поставщик услуг Интернета (ISP), который является частью глобальной сети Border Gateway Protocol (BGP) может объявлять маршруты, которыми он владеет. У других провайдеров просто обновляется таблица маршрутизации, в которой адреса прописываются уже в другом месте, а затем обновления уже распространяются по интернету в другие сети.

    Обновления маршрутов от AS 25459 можно увидеть по адресу:
    http://www.ris.ripe.net/mt/asdashboard.html?as=25459
         
    Примеры некоторых из владельцев IP-адресов, которые были захвачены:

    1 AMAZON-AES — Amazon.com, Inc.
    2 AS-7743 — JPMorgan Chase & Co.
    1 ASN-BBT-ASN — Branch Banking and Trust Company
    2 BANK-OF-AMERICA Bank of America
    1 CEGETEL-AS Societe Francaise du Radiotelephone S.A
    1 FIRSTBANK — FIRSTBANK
    1 HSBC-HK-AS HSBC HongKong
    1 PFG-ASN-1 — The Principal Financial Group
    2 PNCBANK — PNC Bank
    1 REGIONS-ASN-1 — REGIONS FINANCIAL CORPORATION

    Некоторые пространства в этом списке принадлежали этому провайдеру, однако размер префикс был изменен, что выглядит весьма странно. Большая же часть пространства IP-адресов принадлежит различным хостинг-провайдерам на других концах планеты.

    Более подробно можно посмотреть на видео презентации о том как дроповоды Darkmoney используют утечки маршрутов BGP.
  • Как продать трафик iFrame на площадке процессинга

    Как продать трафик iFrame на площадке процессинга

    Как выжать максимум дохода с сайта? Многим владельцам сайтов приходит такая мысль, но не все знают как это сделать.
    Сколько реально стоит трафик iFrame
    Вечная погоня за лидирующими позициями в рейтингах, руководит владельцами посещаемых порталов. Для того чтобы занять лидирующие позиции в рейтингах сайтов они готовы массово скупать фоновый трафик. В основном они скупают его на биржах о которых я расскажу чуть ниже, а сейчас несколько подробностей о том что же такое — iframe трафик.
    Каждый день на Ваш сайт приходит определённая группа посетителей. Некоторая часть из них постоянные посетители или Ваши клиенты. Одним словом это ваш трафик! И как вы уже поняли его можно продать. При том что Ваши посетители останутся с вами, не увидят навязчивой рекламы.
    Смысл в том что во время просмотра Вашего сайта посетители в фоне как-бы просматривают сайты которые согласны выкупать iframe трафик. В итоге посетитель ни о чём не подозревая приносит хорошую прибыль именно Вам!
    В интернете развелось огромная масса бирж, которые за небольшую комиссию помогут приобрести или продать iframe трафик. Муторное занятие искать покупателей на свой трафик самостоятельно, поэтому я рекомендую воспользоваться именно ихними услугами.
    redstream.ru  — бесспорный лидер в области обмена трафика, работают с 2008 года, выкупают от 0,1 до 0,7$ за 1000 переходов (хитов а не хостов как у других). Выплаты по понедельникам (при условии наличия минимальной суммы вывода — 1$).
  • АНБ в Германии — Hier sitzt die NSA in Deutschland

    АНБ в Германии — Hier sitzt die NSA in Deutschland

    Очередную порцию разоблачений от бывшего сотрудника Booz Allen Hamilton Эдварда Сноудена опубликовал интернет-журнал Spiegel-online. Бывший подрядчик Агентства национальной безопасности США загрузил в сеть 53 файла из так называемого «немецкого досье». То есть всего того, что касается электронной слежки США за немцами. Нынешняя сенсация от Сноудена озаглавлена — «Где расположены точки АНБ в Германии» (Hier sitzt die NSA in Deutschland).

    Mangfall-Kaserne bei Bad Aibling in Oberbayern

    Нигде в Европе АНБ так не активно, как в Германии, начинается статья в интернет-издании, а затем идет ссылка на несколько «немецких» файлов Сноудена. В одном из них в алфавитном порядке указаны точки АНБ на территории ФРГ. В другом — описывается сотрудничество американцев с немецкими спецслужбами. Причем, не просто сотрудничество или даже обмен информацией, а буквально обучение немцев на специализированных курсах АНБ. Кроме того выяснилось, что Федеральная разведывательная служба Германии использовала программу XKeyscore для слежки за гражданами в Интернете.

    Сноуден рассказал о работе NSA в Германии

    Вряд ли немецкое правительство не знало о деятельности американских спецслужб, делает вывод «Шпигель». «Власти пытались добиться от Вашингтона досье, которые были собраны американскими спецслужбами на немцев, но успехов это не принесло», — резюмирует интернет-журнал.

  • Номера 76 000 кредиток American Express утекли дроповодам процессинга

    Номера 76 000 кредиток American Express утекли дроповодам процессинга

    Компания American Express оповестила жителей Калифорнии о том, что в начале года украинские заливщики денег разместили в открытом доступе информацию о 76 608 кредитных картах. Информация содержит имена владельцев, номера карточек и счетов, данные о проведённых операциях, а также даты окончания срока действия кредиток.

    залив на карту или счёт American Express

    В марте этого года Anonymous Ukraine опубликовали на просторах сети интернет данные 7 млн кредитных карт с именами их владельцев. Были взломаны в том числе 3 255 663 карт систем Visa, 1 778 749 записей MasterCard, 668 279 — American Express и Discover.

    Специалисты действительно подтвердили, что файлы содержали конфиденциальную информацию, включая пин-коды к уплывшим картам. Группа дроповодов утверждает, что в её распоряжении более 800 млн записей по кредитным картам, которые будут опубликованы в будущем.

    После публикации конфиденциальных данных заливщики денег разместили следующую информацию: «США показало своё истинное лицо, когда в одностороннем порядке стало указывать какому народу жить самостоятельно, а какому — нет. Мы решили показать миру, кто уничтожит американскую банковскую систему».

    Специалисты, расследовавшие инцидент уверяют, что серьёзных последствий от кражи данных не будет, так как дроповоды распространили устаревшую информацию. Однако, такого рода данных достаточно, чтобы начать расследование и оповещение держателей карт об инциденте.

    «Сложно назвать устаревшей информацию об активных картах, срок действия которых еще не истёк, — рассказал нам бувший аналитик Booz Allen Hamilton Эдвард Сноуден. — Даже если эти данные были опубликованы ранее, то каждая дополнительная публикация повышает риски для держателей карт».

  • Маршрутизаторы Juniper Networks иногда прерывают сессию BGP

    Маршрутизаторы Juniper Networks иногда прерывают сессию BGP

    Level 3 Tier One Internet provider networkФункционирование значительного количества web-сайтов было нарушено в понедельник днем, после того как маршрутизаторы Juniper Network, использующие JunOS версий 10.2 и 10.3 сбросили свои сессии Border Gateway Protocol (BGP).

    Проблема затронула нескольких интернет-провайдеров и дата-центров, среди которых был и Level 3, где подтвердили, что проблема была вызвана маршрутизаторами в сети Level 3, хотя сам провайдер не имеет прямого отношения к Juniper Networks.

    «Утром в начале десятого по восточному времени, в связи с ошибкой некоторых маршрутизаторов, сеть Level 3 претерпела несколько сбоев на территории Северной Америки и Европы», — сообщила компания.

    «Наши технические специалисты быстро работали, чтобы вернуть системы онлайн. На этот раз все проблемы с соединением были решены, и мы упорно работаем с поставщиками нашего оборудования, чтобы определить точную причину сбоя и убедиться в стабильности всех систем».

    В понедельник вечером компания начала уведомлять клиентов, что проблема была решена.

    «Теперь мы можем подтвердить, что проблемы с соединением, с которыми мы столкнулись днем, были решены примерно к 16:00», — сообщила компания. «Мы можем также подтвердить, что ключевой причиной инцидента стал сбой в транзитной сети Level 3, вызвавший перебои в соединении в определенных направлениях».

    Сайт фирмы сокращения URL bit.ly был одним из тех, кого коснулась проблема, и компания написала в twitter, что проблема связана с Level 3.

    «bit.ly функционирует нормально, но существует общая проблема с соединением в Level 3, которая затрагивает многочисленных интернет-провайдеров и сети», — заявила она.