Author: Lallora

  • Кто и как прокачал трафик Bank of America через китайского провайдера?

    На протяжении непродолжительного времени в пятницу, интернет-трафик, пересылаемый между Bank of America и абонентами AT&T, проходил через устройства, принадлежащие государственной телекоммуникационной компании Китая China Telecom перед достижением своего конечного места назначения, сообщил исследователь в области безопасности

    Невинная ошибка маршрутизации является наиболее вероятным объяснением для весьма любопытного маршрута, но, тем не менее, это настораживает, сообщил Пол Хиншоу, независимый исследователь, который помог обнаружить аномалию и позже сообщил об этом в своем блоге. Группа по правам человека на протяжении долгого времени обвиняла правительство Китая в шпионаже за интернет-общением между диссидентами, и в 2010 году об этом заявила компания Google, а десятки других компаний стали жертвами сложной хакерской китайской атаки на BGP

    Во пятницу утром в промежутке времени от 30 минут до часа весь зашифрованный трафик, проходящий между клиентами AT&T и Bank of America был открыт для перехвата. Пол также пояснил, что у него нет доказательств, что какая-либо информация была действительно похищена, но он добавил, что такая вероятность существует, поскольку устройства, принадлежат компании China Telecom, находятся в руках китайского правительства

    «Подобного рода ситуации происходят постоянно, иногда случайно, а иногда кто-то делает это намеренно», — сообщил он, «Я думаю, люди должны, как минимум, говорить об этом»

    Это не первый раз, когда трафик был перенаправлен и прошел через китайские сети при неопределенных обстоятельствах. В марте и апреле 2010 года 15 процентов американского трафика в течение непродолжительного времени проходило через Китай. Сюда входил трафик сетей, используемых компаниями Dell, Facebook, Cisco, Apple, CNN и Starbucks. По меньшей мере один из этих инцидентов стал результатом ошибочного администрирования BGP

    В отличие от предыдущих инцидентов, случай, произошедший в минувшую пятницу, затронул лишь трафик, проходящий между пользователями AT&T и Bank of America. Пол обнаружил аномалию, зайдя по телнету в AT&T IP Services Route Monitor telnet://route-server.ip.att.net и запустив различные команды, например


    show ip bgp 171.159.100.150

    Команды по трассировке, выполняемые в течение небольшого промежутка времени в пятницу утром компьютерами, входящими в сеть AT&T, также подтвердили, что трафик Bank of America проходил через AS4134, автономную систему, принадлежащую China Telecom, сообщил Пол

  • Запрос технических условий на присоединение или как подключить Multihomed AS к сети

    Запрос технических условий на присоединение или как подключить Multihomed AS к сети

    Уважаемый Артурс Людасович,


    Прошу выдать договор и технические условия на присоединение к сети ОАО “Ростелеком” по адресу ул. Интернациональная, 41 на условиях маршрутизации между присоединенными сетями по протоколу BGP4 с возможностью обмена маршрутами через Ваш route-сервер и ретрансляцией объявляемых нами маршрутов. 


    С уважением, Директор ОАО “Связьхолдинг”          А.Л. Николаев

  • Ботнеты и процессинг крипты до сих пор остаются основным источником заработка в сети

    Ботнеты и процессинг крипты до сих пор остаются основным источником заработка в сети

    Цены на управление зараженными зомби-компьютерами варьируются от $5 до $1000, а создание бот сетей становится все более простой процедурой


    процессинг крипты и ботнеты до сих пор остаются основным источником заработка в сети


        За 10 лет своего существования ботнеты сильно изменились. В авангарде сейчас P2P-ботнеты – эксперименты по их созданию ведутся давно, но первая крупномасштабная сеть появилась только в 2007 году. Масштабы современных зомби-сетей впечатляют. По разным оценкам, размеры ботнета Storm Worm могли составлять от 50 тысяч до 10 миллионов зомби-машин. Впрочем, к концу 2007 года Storm-ботнет как будто растаял, хотя ботмастера по-прежнему ежедневно выпускают по несколько новых версий бота. Некоторые эксперты считают, что зомби-сеть распродали по частям, другие полагают, что ботнет оказался нерентабельным: его разработка и поддержка не окупались получаемой прибылью.

        На сегодняшний день ботнеты являются одним из основных источников нелегального заработка в Интернете и грозным оружием в руках ботмастеров и ожидать, что ботмастера со своими дроповодами и операторами процессинга крипты и фиатных денег на счета и карты дропов откажутся от столь эффективного и прибыльного инструмента, не приходится.

        Эксперты по безопасности с тревогой смотрят в будущее, ожидая дальнейшего развития ботнет-технологий. Отмечается также, что в построении интернациональных ботнетов могут быть заинтересованы не только дроповоды различных мастей вместо с ботмастерами, но и агрессивные государства, готовые использовать зомби-сети как инструмент политического давления. Кроме того, возможность анонимно управлять зараженными машинами вне зависимости от их географического нахождения позволяет провоцировать конфликты между государствами: достаточно организовать кибератаку на серверы одной страны с компьютеров другой.

  • Угон IP трафика при помощи OSPF

    OSPF – это, пожалуй, самый распространённый протокол динамической маршрутизации. Чем крупнее предприятие или банк, чем больше в нём подсетей, удаленных филиалов и представительств, тем выше вероятность встретить там OSPF.

    Его ценят за минимум служебного трафика, достаточно высокую скорость сходимости и хорошую масштабируемость.

    Долгое время считалось, что протокол надёжен и безопасен. Ведь даже при захвате одного рабочего маршрутизатора дроповод оказать лишь небольшое и крайне ограниченное влияние на остальные маршрутизаторы внутри автономной системы банковского учреждения, так как не существовало возможности провести глобальные изменения по всем таблицам маршрутизации этого банка или провайдера, к которому он подключен.

    Но недавно всё изменилось, – один единственный отправленный пакет может изменить всё и этим можно пользоваться постоянно! Данная уязвимость получила свой номер CVE-2013-0149. В официальном отчёте Cisco сообщается, что RSIRT (Cisco Product Security Incident Response Team) не опасаются какого-либо публичного раскрытия или использования этой уязвимости, но видимо, они немного ошиблись.

    Очевидно, что тысячи и сотни устройств в сетях провайдеров так и останутся уязвимыми и даже не потому, что у многих компаний нет чёткой политики обновления и своевременной установки патчей (хотя и это тоже), а просто потому, что по-прежнему в строю много старого оборудования, которое зачастую невозможно обновить, потому что его поддержка уже прекращена или из-за недостаточного объёма карт памяти этих устройств.