Метка: CCNA

  • Сноуден: GCHQ искала бреши в службах SNMP и SSH в 27 странах

    Сноуден: GCHQ искала бреши в службах SNMP и SSH в 27 странах

    В рамках программы HACIENDA спецслужбы из альянса «Пять глаз» сканировали открытые порты в поисках уязвимых приложений

    Согласно новым документам, предоставленным Эдвардом Сноуденом, ранее занимавшимся информационной безопасностью работая в фирме Booz Allen Hamilton, Центр правительственной связи Великобритании (GCHQ) использовал специально созданный сервис для сканирования устройств, подключенных к интернету, наподобие известного поискового движка Shodan.

    NSA and GCHQ: The HACIENDA Program for Internet Colonization

    Сервис использовался британской спецслужбой GCHQ для сканирования подключенных к Сети систем, по крайней мере, в 27 странах с целью их эксплуатации в рамках программы HACIENDA. Данная программа заключается в сканировании открытых портов на всех серверах для общественного пользования и обнаружении уязвимых приложений. Эта техника пользуется популярностью у кибераналитиков.

    В документе, датированном 2009 годом, сообщается, что HACIENDA применялась GCHQ для слежения в 27 странах и частично еще в пяти, где её проводили государства, наряду с Великобританией, входящие в альянс «Пять глаз» (Five Eyes) – США, Канада, Австралия и Новая Зеландия. Целью программы являлись протоколы SSH и SNMP, которые используются для удаленного управления и администрирования сетями.

    При сканировании портов используются типичные бреши в протоколе TCP, который позволяет передавать через интернет данные от клиентов к серверам с помощью соединения «трехстороннее рукопожатие». При рукопожатии происходит утечка связанных с портом данных, даже если кибераналитик, пытающийся их перехватить, не авторизован.

    Собранные в рамках HACIENDA данные передаются всем членам «Пяти глаз» через сервис Mailorder, используемый спецслужбами для безопасного обмена информацией.  

  • АНБ ненадолго отключило интернет в Сирии

    АНБ ненадолго отключило интернет в Сирии

    Согласно данным, предоставленным Эдвардом Сноуденом в среду, 13 августа, АНБ США разработало и использовало систему для ведения кибервойны – MonsterMind. Программное обеспечение автоматически находит исходящие от компьютеров за рубежом потенциальные угрозы и в минимальные сроки блокирует их. Кроме того, система MonsterMind осуществляет ответные атаки без какого-либо вмешательства человека.

    АНБ США устанавливает бэкдоры в машрутизаторы Cisco удалённо

    Казалось бы, ПО должно использоваться для атак на системы, которые действительно представляют угрозу США. Тем не менее, по словам Сноудена, входящий на американские серверы вредоносный трафик обычно направляется через сторонние государства, поэтому злоумышленникам очень просто обмануть MonsterMind. Таким образом, система может ошибочно осуществлять ответные атаки на ни в чем не повинные страны.

    «Эти атаки могут быть подделанными. К примеру, кто-то находится в Китае, но подставляет все так, будто атаки исходят из России. И потом мы наносим ответный удар на российскую больницу. Как вы думаете, что происходит потом?», — сообщил Сноуден.

    MonsterMind также предоставляет серьезную угрозу конфиденциальности, поскольку у системы есть доступ практически ко всем входящим на территорию США коммуникациям. Сноуден отметил, что для анализа трафика его сначала нужно перехватить, а это нарушает Четвертую поправку к Конституции США, согласно которой персональная информация не может быть получена спецслужбами без специального судебного ордера.

    В добавок к вышесказанному, Сноуден заявил, что в 2012 году хакеры из АНБ ненадолго случайно обрушили интернет в Сирии при попытке удаленно установить бэкдор JETPLOW и эксплуатировать один из корневых маршрутизаторов Cisco крупнейшего провайдера в стране. Устройство было выведено из строя, когда АНБ попыталось скомпрометировать его. В агентстве беспокоились, что Сирия обнаружит взлом, однако этого не случилось.

  • Народный Фронт занялся прозрачностью в Ростелекоме

    Народный Фронт занялся прозрачностью в Ростелекоме

    Ростелеком ответил на вопросы пользователей проекта «ЗА честные закупки», поступившие в ходе тематического вебинара

    Ростелеком - Игорь Рыбников директор Самарского филиала


    Напомним, 24 июня 2014 года на площадке Общероссийского Народного фронта состоялся вебинар на тему «Система закупок в телекоммуникационной отрасли». Эксперты и участники пятого по счету тематического вебинара проекта ОНФ «ЗА честные закупки» говорили о переходе госкомпаний и госкорпораций на контрактную систему, необходимости полноценного участия субъектов малого и среднего предпринимательства в конкурсах ОАО «Ростелеком».

    Презентация — Система закупок ОАО «Ростелеком»

    Алексей Афанасенко: — Вы рассказали о четырех ЭТП – «Росэлторг», «Фабрикант» и других. В итоге потенциальный участник торгов должен постоянно работать на четырех площадках, чтобы иметь возможность принять участие во всех интересных ему процедурах. По какому принципу выбирается одна из четырех ЭТП для конкретной процедуры? Всегда ли извещение публикуется на корпоративном сайте «Ростелекома»?

    Необходимость регистрации на разных ЭТП – это реалии существующего рынка. В госзаказе пять аккредитованных площадок, а по 223-ФЗ «О закупках» работает несколько десятков, если не сотен площадок. Мы знаем, что многие крупные заказчики создали собственные «карманные» площадки.

    Мы пошли по пути, который нам кажется самым правильным – привлекли наиболее крупных партнеров. ЭТП, на которых мы работаем – крупные площадки с большим объемом торгов, с количеством зарегистрированных участников в несколько десятков тысяч компаний. Поэтому потенциальные участники торгов в большинстве случаев зарегистрированы на этих площадках.

    Для тех компаний, которые впервые приходят на торги в электронной форме, у нас есть соглашение со всеми площадками о том, что в случае, если поставщик желает принять участие в закупке «Ростелекома», ЭТП проводит регистрацию в укороченное время – за один день, а то и за несколько часов. Также мы обмениваемся с ЭТП информацией о наших партнерах, направляем списки компаний для приглашения пройти регистрацию.

    Мы приглашаем все компании использовать официальный сайт «Ростелеком» для поиска закупок. Абсолютно все закупки мы публикуем на своем сайте, а также вывешиваем на нем дополнительную информацию для поставщиков – планы закупки, регламентные документы, технические требования к оборудованию и так далее.

    Что касается решения о проведении закупки на конкретной ЭТП, мы анализируем результаты закупок на разных ЭТП, смотрим на показатели конкуренции и экономии в разных регионах и по разным товарам/работам/услугам. Также анализируем удобство работы на площадке, оперативность работы поддержки и по итогам всех этих факторов даем рекомендации по работе на той или иной площадке.

    Сергей Мазунин: — Правильно ли я понял, что при региональных подразделениях «Ростелекома» создаются общественные советы по закупкам с включением региональных представителей общественных организаций, например, таких как «ОПОРА РОССИИ»?

    Не совсем так. В декабре 2013 года создан Совет по прозрачности. Это орган под председательством Президента ОАО «Ростелеком» С.Б. Калугина. В состав Совета входят представители федеральных органов исполнительной власти, представители общественных организаций, прессы, представители компании Ростелеком.

    МОО «За Движение Вперед»: — Регламентируются ли в вашей компании закупки предметов роскоши? Так, например, в начале 2013 года ОАО «Ростелеком» были закуплены 10 автомобилей марки «Mercedes-Benz» на сумму 35 млн. рублей. Как сегодня компания относится к закупкам подобного рода, учитывая планы Правительства РФ по ограничению верхнего порога стоимости автомобилей для чиновников в 3 млн. рублей?

    Закупки предметов роскоши в компании ОАО «Ростелеком» не производятся. Также в ближайшее время не планируется закупок автотранспорта представительского класса.
    Закупка автомобилей марки «Mercedes-Benz» производилась в начале 2013 года, решение о закупке принимал прежний менеджмент.

  • Дроповоды с площадки процессинга пользуются утечками маршрутизации

    Дроповоды с площадки процессинга пользуются утечками маршрутизации

    Представьте себе Интернет сам по себе вдруг решил, что вы живете в центре Азии, и весь трафик, который должен идти к вам, начинает блуждать поряду других стран, чтобы добраться до вас, но вас там нет, вы по-прежнему у себя дома и не собираетесь вообще никуда ехать. Все ваши пакеты, которые обычно имеют маршрут до вашего провайдера, теперь гуляют в другом месте. Письма, которые вам кто-то отправляет либо не не доставляются, или их читают уже другие люди, примерно то о чём нам рассказал в июне Эдвард Сноуден.
    как можно угнать чужой IP-адрес при помощи BGP
    Ни одну банковскую операцию вы провести не можете. HTTPS сообщает о недопустимых ошибках при получении сертификатов. Конфиденциальность, целостность и доступность ваших пресональных данных полностью нарушена, причём не только ваших и всё из-за того, что ваш IP адрес кто-то благополучно угнал.

    Следовательно вопрос, а как можно угнать чужой IP-адрес?

    Автономная система (Multihomed AS) в нашем случае принадлежит NedZone BV Интернет-провайдеру в Нидерландах. Где она зарегистрирована можно посмотреть с помощью запросов Whois для AS 25459 по адресу http://bgp.he.net/AS25459

    По данным RIPE эта автономная система объявляла и приземляла 369 префиксов в течение последних 30 дней, из них 310 были необычно малы. Обычно объявление префикса при помощи BGP происходит по маске /24 или 256 уникальных IPv4-адресов пространства Интернет.

    Однако в нашем случае их было слишком большое количество, причем с маской /32, то есть объявлялся всего лишь один единственный IP-адрес, с которого и осуществлялись потом банколвские переводы. Любой поставщик услуг Интернета (ISP), который является частью глобальной сети Border Gateway Protocol (BGP) может объявлять маршруты, которыми он владеет. У других провайдеров просто обновляется таблица маршрутизации, в которой адреса прописываются уже в другом месте, а затем обновления уже распространяются по интернету в другие сети.

    Обновления маршрутов от AS 25459 можно увидеть по адресу:
    http://www.ris.ripe.net/mt/asdashboard.html?as=25459
         
    Примеры некоторых из владельцев IP-адресов, которые были захвачены:

    1 AMAZON-AES — Amazon.com, Inc.
    2 AS-7743 — JPMorgan Chase & Co.
    1 ASN-BBT-ASN — Branch Banking and Trust Company
    2 BANK-OF-AMERICA Bank of America
    1 CEGETEL-AS Societe Francaise du Radiotelephone S.A
    1 FIRSTBANK — FIRSTBANK
    1 HSBC-HK-AS HSBC HongKong
    1 PFG-ASN-1 — The Principal Financial Group
    2 PNCBANK — PNC Bank
    1 REGIONS-ASN-1 — REGIONS FINANCIAL CORPORATION

    Некоторые пространства в этом списке принадлежали этому провайдеру, однако размер префикс был изменен, что выглядит весьма странно. Большая же часть пространства IP-адресов принадлежит различным хостинг-провайдерам на других концах планеты.

    Более подробно можно посмотреть на видео презентации о том как дроповоды Darkmoney используют утечки маршрутов BGP.