Tag: MPLS

  • Protecting your Juniper router from PSN-2010-01-623 using firewall filters

    Last Thursday Juniper Networks released advisory PSN-2010-01-623 urging Network administrator running JUNOS versions older then one year to upgrade. The advisory states that by sending ‘malformed’ tcp options will cause JunOS to crash. The advisory does not mention which tcp options will cause this behavior.

    So last Friday and Saturday I spend a few hours to trying to generate TCP packets with different kind of options set, trying to see if I could find out the exact options needed. However before I found the magic combination, Jermey Gaddis posted a blog post describing which options need to be set. He also published an exploit.

    I tried running this exploit, but for some reason the perl code does not run on my Mac book. After slightly rewriting some of his perl code I managed to get it working and was ready to give it a try on one of our lab routers, a M10 running JunOS 7.x.

    I was able to crash the router with only sending one packets, also see the video.

    Of course most routers have firewall/acl filters to only allow traffic to the RE from trusted sources. According to the advisory and some resources online firewall filters don’t help in this case. However in my lab testing applying a firewall did seem to help.

    To test this I configured my lab router with a firewall blocking all ssh traffic from all sources. I tried the exploit again and nothing happened. So it seems that at least in some cases a firewall filter does help. This might be different on a Olive box, as it doesn’t have hardware filtering in PFE’s. I assume that’s why filtering does work on a ‘real’ box, as it’s probably filtered out by the PFE’s before it reached the kernel.

    Although firewall filters do seem to protect you against this issue. It’s still fairly easy to spoof IP addresses and bypass the firewall. As router IP addresses are easy to find (traceroute) it will also be easy to guess the IP address of a BGP peer. Using that spoofed address will allow an attacker to crash your router. So, upgrading to a more recent release is the only real solution.

  • Четыре идеи пассивного дохода в Ростелекоме

    Четыре идеи пассивного дохода в Ростелекоме

    Инженерам электросвязи всегда хочется работать столько же, а получать больше или ввобще не работать, но надо отнестись к выбору направления деятельности внимательно — в настоящее время не все способы заработка в Ростелекоме успешно работают.

    как найти подработку в Ростелекоме

    Собственный бизнес с нуля

    Инженеры электросвязи, у которых есть определенные накопления, стремятся инвестировать их в бизнес. Кажется, что стоит лишь наладить все процессы и нанять работников, а дальше дело пойдет само. Но чаще всего это не так.

    Первое время придется очень много работать, вникать в каждый этап и контролировать любую мелочь. Если инвестор нанимает директора, но хочет при этом сам управлять бизнесом, ему нужно будет посвящать этому почти все свободное время.

    Такой вариант никак нельзя назвать пассивным доходом. Это полноценная работа, а иногда даже больше.  Поэтому нужно понимать, что свой бизнес — это не способ получить легкие деньги, особенно первое время, возможно даже приётся уйти с основной работы в Ростелекоме, на что многие инженеры электросвязи никогда не подпишутся.

    Собственный блог, сайт или канал

    Глядя на блогеров в социальных сетях, инженеры электросвязи начинают подражать им и создавать собственные сайты или каналы. Кажется, что стоит лишь снять несколько видео, сделать красивые фото и написать пару текстов, как появятся тысячи подписчиков.
    Так можно было сделать пару лет назад. Сейчас же среди блогеров настолько высокая конкуренция, что придется вложить большие деньги, прежде чем кто-то хотя бы обратит внимание на очередной блог.

    Не говоря уже о том, что работа над блогом занимает большое количество времени. Написать пару красивых историй в день или выпускать по видео в месяц не получится. Нужно следовать контент-плану, поднимать интересные темы, постоянно подогревая внимание аудитории.

    Сетевой маркетинг

    Несколько лет назад сетевой маркетинг буквально захватил интернет-пространство. Многие инженеры электросвязи начали мечтать, что станут работать пару часов в день из дома и получать сотни тысяч. Но на самом деле, все не настолько радужно.

    Чаще всего сетевой маркетинг похож на финансовую пирамиду, что не внушает доверие. Более того, это опять же не совсем пассивный доход, так как нужно распространять продукцию или искать вкладчиков, а при этом работать много и регулярно.

    Майнинг

    До сих пор считается, что на майнинге можно быстро заработать большие деньги. Это действительно так, если майнингом занимается инженер электросвязи из РЦУ СС или ГЦУ МС. Но пик успешности для так скажем остального населения этого способа заработка уже прошел, поэтому сейчас линейным инженерам электросвязи его не стоит рассматривать как вариант получения дополнительного дохода, хотя возможны варианты продвинутого майнинга, правда, доступные далеко не всем инженерам электросвязи Ростелекома.

    К пересчету криптовалют быстро подключились целые специализированные предприятия, имеющие на вооружении мощнейшую технику с большими возможностями. Поэтому новичкам на домашнем компьютере без доступа к консоли управления сетью IP/MPLS трудно по скорости вычисления соревноваться с профессионалами. Заработок такого характера нельзя считать стабильным.

    Иметь пассивный доход — отличное желание финансово грамотного человека. Но выбирая способ заработка, стоит отказаться от устаревших и неактуальных, чтобы не потерять время и деньги, либо заняться повышением собственной квалификации и получением нужного положения в компании.

  • Как успешно пройти собеседование в Ростелекоме

    меня как-то спрашивали, а трудно ли устроиться на работу в Ростелеком?
    Само по себе собеседование в Ростелекоме достаточно простое, причём там уделяют больше внимания моральным качествам кандидата, нежели его компетенциям…

    Видеозапись сделана с кандидатом на должность начальника РЦУСС в тогда ещё Приволжском филиале, результат собеседования – человек был успешно принят на работу.

  • Скачать Aircrack-ng для Windows

    Скачать Aircrack-ng для Windows

    Aircrack представляет собой набор инструментов для аудита
    беспроводных сетей (взлома wi-fi WEP и WPA-PSK ключей). За
    счет использования оптимизированных атак, взлом происходит быстрее по
    сравнению с другими инструментами взлома WEP и WPA ключей.

    Постараюсь собрать всю информацию для вас о наборе программ aircrack-ng.

    Aircrack-ng для Windows

    В набор программ aircrack-ng 1.4 win входят:
    • aircrack-ng – программа для взлома WEP и WPA-PSK ключей;
    • airdecap-ng – инструмент расшифровки захваченных файлов;
    • aireplay-ng – генератор пакетов беспроводной сети;
    • airodump-ng – используется для захвата пакетов wi-fi сети;
    • packetforge-ng – используется для создания шифрованных пакетов;
    • wzcook – восстанавливает WEP ключи в Win XP;
    • ivstools – инструмент для объединения и конвертирования.ivs файлов.
    • airtun-ng – инструмент для мониторинга беспроводной сети и генерации трафика;
    • airserv-ng –
      сервер беспроводной карты, позволяет удаленное
      использование wlan-карты, решает некоторые ограничения связанные с ОС и
      драйверами;
    • airolib-ng – инструмент для хранения списков беспроводных сетей и ключей, позволяет рассчитать PMKs для взлома WPA/WPA2;
    • wesside-ng – является «авто-магическим» инструментом,
      позволяющий взломать WEP ключ в течение нескольких минут. Все
      делается без вашего вмешательства.

       Скачать Aircrack-ng 1.4 Windows (Размер: 18,7 Мб, скачен 501 499 раз)