Я действующий сетевой инженер, расскажу вам о сетях в доступной форме. Реклама - @bashmak_media Мы на бирже: https://telega.in/c/school_network
📚 Коллекция книг для ИБ специалистов.
• В нашем втором канале проходит небольшой розыгрыш, где победители смогут получить коллекцию актуальных и полезных книг для ИБ специалистов:
- Сети глазами хакера;
- Linux глазами хакера. 7-е издание;
- Веб-сервер глазами хакера. 4-е изд;
- Реагирование на инциденты на основе аналитических данных. 2-е издание;
- Контролируемый взлом. Библия социальной инженерии. 2-е издание;
- Linux. От новичка к профессионалу. 9 изд.
• Каждый победитель получит сразу весь пул книг в бумажном варианте, которые перечислены выше. Принять участие можно тут: /channel/it_secur/2635
S.E. ▪️ infosec.work ▪️ VT
👋 Привет, сетевой друг!
Сегодня займемся настройкой serial-интерфейсов.
🟣Настраиваем скорость на DCE: Если маршрутизатор выполняет роль DCE, ему нужно задать скорость соединения. Без этого работать ничего не будет. Делается это так:
Router1#conf t
Router1(config)#int se 2/0
Router1(config-if)#clock rate 64000
Router1#show controllers serial 2/0
Router1#show ip interface brief
👋 Привет, сетевой друг!
Давайте разберем, что за устройства DCE и DTE.
🟣DCE (Data Communication Equipment) — это устройство провайдера (например, модем или тот же CSU/DSU), которое управляет скоростью канала и передает данные.
🟣DTE (Data Terminal Equipment) — это уже клиентское устройство (обычно маршрутизатор), которое принимает или отправляет данные через DCE.
🟣Когда роутер — и DTE, и DCE: На практике вы можете подключить сразу два маршрутизатора напрямую через serial-кабель. Здесь один роутер берет на себя роль DCE, а другой — DTE.
Как узнать, кто кем стал? Да просто надо ввести команду:
Router1#show controllers serial 2/0
👋 Привет, сетевой друг!
pwnagotchi
Сегодня поговорим об инструменте
🟣pwnagotchi — это ИИшка, основанная на глубоком обучении, которая учится на основе Wi-Fi-окружения и юзает BetterCAP для максимизации захвата WPA-ключей.
🟣По сути, мы получаем не просто инструмент для перехвата WPA-ключей, а полноценного "помощника", который оптимизирует и повышает эффективность атак, анализируя Wi-Fi-сети и улучшая свои алгоритмы с каждым захватом.
Серверная Админа | #Инструмент
Обнаружение устройств через UPnP / SSDP
В этой статье разбирается, как работают протоколы автоматического обнаружения — SSDP, mDNS и SLP. Не мало внимания уделено именно SSDP — простому и популярному решению, которое лежит в основе умных устройств и сервисов. Рассказано, как устройства "общаются", как настроить поиск в разных условиях, и даже показаны примеры кода прямо на практике.
Серверная Админа | #Статья
📝 Разные сетевые фичи в AWS
1️⃣VPC Refresher показывает, как создавать изолированные сети, настраивать маршруты и защищать доступ через VPN или Direct Connect.
2️⃣VGW Deep Dive раскрывает детали маршрутизации через виртуальные шлюзы и их интеграцию с BGP для безопасного соединения с инфраструктурой.
3️⃣С Direct Connect и MACsec получаем надежное шифрование и защиту данных на уровне выделенного канала.
4️⃣SR-IOV дает виртуальным машинам доступ к сетевой карте с минимальной задержкой, приближая производительность к “голому железу”.
5️⃣Direct Connect Gateway упрощает подключение множества VPC через одно соединение, делая управление сетью максимально удобным.
6️⃣DX VIFs с BGP и VLAN добавляют гибкость и контроль, позволяя разделять трафик и настраивать маршруты с точностью под задачи.
Серверная Админа | #AWS
👋 Привет, сетевой друг!
Сегодня займемся траблшутингом ERSPAN.
🟣Зеркалируем трафик VLAN: Чтобы копировать весь трафик из VLAN 13, достаточно:
monitor session 1 source vlan 13
monitor session 1 source vlan 13 rx
monitor session 1 source vlan 13 tx
show monitor session 1
👋 Привет, сетевой друг!
Сегодня разберем ERSPAN (Encapsulated Remote SPAN).
🟣Как это работает: ERSPAN использует GRE-туннели для зеркалирования трафика через L3-сети. Условно: ваш трафик с порта fa0/1 на коммутаторе-источнике пакуется в GRE и отправляется прямо на коммутатор-получатель, где он выходит на порт fa0/5. Хорошее решение для удаленного анализа, особенно если устройства разделены сетевыми сегментами.
🟣Настройка, кстати проще, чем кажется: На коммутаторе-источнике:
switch_source(config)# monitor session 1 type erspan-source
switch_source(config-mon-erspan-src)# source interface fa0/1
switch_source(config-mon-erspan-src)# destination
switch_source(config-mon-erspan-src-dst)# erspan-id 111
switch_source(config-mon-erspan-src-dst)# ip address 192.168.1.5
switch_source(config-mon-erspan-src-dst)# origin ip address 192.168.2.5
switch_remote(config)# monitor session 1 type erspan-destination
switch_remote(config-mon-erspan-dst)# destination interface fa0/5
switch_remote(config-mon-erspan-dst)# source
switch_remote(config-mon-erspan-dst-src)# erspan-id 111
switch_remote(config-mon-erspan-dst-src)# ip address 192.168.1.5
Правильная фортификация или как определить роль NGFW в сети
В статье разбираются основные моменты, которые стоит учесть при выборе системы межсетевого экранирования (NGFW) для защиты корпоративной сети. Автор объясняет, как выбрать правильное решение, ориентируясь на реальные потребности, а не на рекламные обещания. Рассматриваются самые нужные функции, вроде той же кластеризации, маршрутизации и защиты периметра. Всё без скучной теории, только практичные советы!
Серверная Админа | #Статья
👋 Привет, сетевой друг!
Сегодня поговорим о команде для диагностики BGP маршрутизации.
🟣Что за команда: show ip bgp покажет все о BGP маршрутизации и поможет увидеть, какие маршруты активно используются в вашей сети, как BGP решает, какие пути выбирать и как соседние маршрутизаторы обмениваются маршрутами.
🟣Как это использовать на практике: Допустим, трафик не идет через нужный маршрут, и вы хотите понять, что происходит. Введите:
Router# show ip bgp
BGP routing table entry for 10.0.0.0/24, version 3
Paths: (1 available, best #1)
Advertised to non-peer AS 65001
65002 65003, (Received from a BGP peer)
10.0.0.1 (metric 100) from 192.168.1.1 (192.168.1.1)
Origin IGP, localpref 100, valid, external
10.0.0.0/24
, используйте:Router# show ip bgp 10.0.0.0
👋 Привет, сетевой друг!
Расскажу о инструменте для защиты сети от DDoS атак.
🟣Представьте: вместо того чтобы блокировать весь трафик с атакующего IP, как это делает RTBH, FlowSpec позволяет фильтровать пакеты на основе их параметров. Хотите заблокировать только определённый тип трафика, скажем, UDP на конкретном порту? Flowspec сделает это!
🟣В чём фишка: FlowSpec особенно полезен для крупных сетей, где важна не только защита, но и бесперебойная работа. Этот инструмент позволяет защитить сети, не жертвуя доступностью других сервисов. Отлично подойдет для интернет-провайдеров, дата-центров и компаний
Серверная Админа | #безопасность
👋 Привет, сетевой друг!
friTAP
Сегодня поговорим об инструменте
🟣friTap позволяет перехватывать зашифрованные соединения, извлекать ключи шифрования и расшифровывать трафик в режиме реального времени. И вот в итоге вы получаете PCAP с расшифрованными данными для дальнейшего анализа. Удобно? Очень!
🟣Для чего это: исследование приложений, анализ угроз, диагностика сложных проблем в сети — friTap поможет заглянуть внутрь шифрования и видеть всё, как на ладони.
Серверная Админа | #Инструмент
📝 Сравним TCP и UDP
⏺Надежность: TCP гарантирует доставку данных, UDP — нет.
⏺Скорость: UDP быстрее благодаря отсутствию контроля.
⏺Применение: TCP для критически важных задач (FTP, HTTPS), UDP для реального времени (DNS, видео).
⏺Ресурсы: TCP потребляет больше, UDP экономичен.
⏺Контроль: TCP отслеживает порядок пакетов, UDP — хаотичен, но быстр.
Серверная Админа | #tcp #udp
👋 Привет, сетевой друг!
Сегодня расскажу об инструментах для мониторинга трафика: SPAN и RSPAN.
🟣SPAN - тут все просто: Если вам надо скопировать трафик с одного порта на другой для анализа, SPAN — это самый быстрый и простой способ. Например, чтобы мониторить трафик с порта fa0/1 и отправить его на порт fa0/5, всего пару команд.
switch# configure terminal
switch(config)# monitor session 1 source interface fa0/1
switch(config)# monitor session 1 destination interface fa0/5
switch_source# configure terminal
switch_source(config)# vlan 100
switch_source(config-vlan)# remote span
switch_source(config)# monitor session 10 source interface fa0/1
switch_source(config)# monitor session 10 destination remote vlan 100
switch_remote# configure terminal
switch_remote(config)# vlan 100
switch_remote(config-vlan)# remote span
switch_remote(config)# monitor session 11 source remote vlan 100
switch_remote(config)# monitor session 11 destination interface fa0/5
👋 Привет, сетевой друг!
🟣 Школа сисадмина
Сделал для вас подборку крутых бесплатных курсов по администрированию сетей на YouTube.
🟣 Демэкзамен по администрированию 2024
🟣 Интенсив по администрированию
🟣 Администрирование Linux
🟣 Сетевое администрирование (подборка)
Серверная Админа | #Подборка
👋 Привет, сетевой друг!
Сегодня расскажу о старом протоколе Gopher, его истории появления и что с ним сейчас.
🟣Что такое Gopher: Gopher был простым текстовым протоколом, который позволял пользователям искать и скачивать файлы через интернет. Это был своего рода "ранний веб" с меню, через которое можно было переходить по ссылкам и получать нужную информацию. Работал Gopher по принципу клиент-сервер, как и современный интернет, но без сложных интерфейсов.
🟣Почему ушел: С ростом популярности WWW, а также из-за кучи технических и юридических проблем (например, платные лицензии на серверы), Gopher стал терять популярность. В 1994 году его популярность начала падать.
🟣Что с ним сейчас: Некоторые энтузиасты до сих пор поддерживают серверы Gopher, и в теории можно зайти на страницы через curl или установить клиент для просмотра контента. Например, если зайти по ссылке gopher://gopherddit.com:70
.
Серверная Админа | #Gopher
Как искать иголку в цифровом стоге сена?
Представьте, что вам нужно собрать максимум информации о человеке, организации или событии, используя только открытые источники. Кажется сложным? На самом деле, это искусство, которым овладевают специалисты OSINT. Поговорим о методах в новой статье.
Что вы узнаете из статьи?
1️⃣ Back-Me-Up:
Утилита, которая сканирует хосты на наличие забытых или скрытых поддоменов. Часто используется для поиска тестовых окружений компаний или старых веб-сайтов, которые неожиданно открывают доступ к чувствительной информации.
2️⃣ Enola-Finds:
Уникальный инструмент для поиска информации по никам. Например, хотите узнать, что писал пользователь под одним и тем же ником на форумах, в соцсетях или даже на старых онлайн-платформах? Этот инструмент вас выручит.
3️⃣ Другие фишки OSINT:
🔸Способы поиска информации по e-mail: кто владелец, где зарегистрирован и какие данные можно из него вытащить.
🔸Анализ оставленных цифровых следов: как правильно интерпретировать данные с форумов, блогов и даже старых архивов.
🔸Примеры из реальных расследований, где OSINT-инструменты раскрыли детали, которых никто не ожидал.
OSINT — это больше, чем просто сбор данных. Это навык, который применим в кибербезопасности, аналитике, расследованиях и даже в бизнесе. Правильный инструмент и грамотный анализ способны спасти компании от утечек или помочь расследователям вывести преступников на чистую воду.
🔍 Хотите больше?
Если вас заинтересовали описанные методы, то это только верхушка айсберга. На обновленном курсе «OSINT: технология боевой разведки» вы освоите лучшие практики разведки в интернете за 4 месяца.
➡️Записаться на курс можно здесь или у нашего менеджера @Codeby_Academy 🚀
⭐️ Читать статью полностью
Получите миллион на перенос IT-инфраструктуры ⚡️
Перенесите ваши проекты в Selectel и получите до 1 000 000 бонусов, бесплатную консультацию от архитекторов Selectel и помощь в переносе от опытной командой DevOps-инженеров.
В Selectel более 50+ совместимых продуктов для проектов любой сложности. Это значит, что вы сможете разместить всю IT-инфраструктуру у одного провайдера.
Используйте выделенные или облачные серверы, масштабируйте ресурсы в зависимости от нагрузки, безопасно храните и обрабатывайте данные, запускайте производительные веб-сервисы в облаке Selectel.
Selectel — один из ведущих провайдеров IT-инфраструктуры в России. Их сервисами пользуются уже более 25 тысяч клиентов с совершенно разными проектами: от сервисов онлайн-бронирования до образовательных платформ. Перенесите и вы свой проект в Selectel бесплатно!
Регистрируйтесь в панели управления и оставляйте заявку на участие в акции: https://slc.tl/ywcnd
Реклама, АО «Селектел», ИНН: 7810962785, ERID: 2VtzqwFQqu5
Давно присматриваетесь к системному администрированию Linux?
У нас отличные новости!
23 января стартует конференция «Администрирование Linux
для начинающих».
Мы приглашаем начинающих сисадминов Linux, администраторов Windows, разработчиков, специалистов по тестированию и вообще всех, кто интересуется темой администрирования.
Вы узнаете:
- Чем отличается проприетарный софт от свободного, а свободный – от бесплатного?
- Почему Windows популярен?
- Так ли хорош Linux на самом деле и так ли плох Windows?
- Что не так с MacOs?
Вы научитесь:
- Работать с текстом в терминале Linux
- Использовать текстовые утилиты
- Искать файлы по тексту
- Фильтровать вывод команд
Спикеры: Андрей Буранов, системный администратор VK, и Николай Лавлинский, технический директор «Метод Лаб»
Бонус! Всем участникам – скидка 7% на любой курс и 5 полезных материалов по Linux.
23 января, 19:00 МСК
Присоединяйтесь!
Записаться на конференцию - https://otus.pw/67xJ/?erid=2W5zFG9AiqN
Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
Мы с парнями настраиваем сеть сами, пока MSP открывает новые тикеты
👨💻Серверная Админа | #мем
Упавшие сервера — это только страшный сон 💤
Мы собрали best practices работы в Linux, обновили программу осенью 2024 года и теперь готовы делиться фундаментальными знаниями и необходимыми навыками для успешного старта в администрировании.
За 7 недель вы научитесь:
🔹 Устанавливать и настраивать Linux
🔹 Создавать и отлаживать bash скрипты для автоматизации задач
🔹 Понимать ядро Linux — его устройство, работу, сборку и диагностику сбоев
🔹 Управлять пользователями, правами доступа, памятью и работать в командной строке
🔹 И многим другим продвинутым аспектам в Linux.
Что внутри курса:
👉 70% программы — практика на наших мощностях
👉 Практические задания приближены к реальной работе
👉 Прямое общение со спикером на онлайн-встречах и в закрытом чате
👉 Итоговая сертификация и проект в портфолио
Куратор курса — Кирилл Казарин, DevOps и SRE Manager, имеет опыт в администрировании более 14 лет и более 7 лет в DevOps.
📆 Старт 27 января
Начать учить Linux можно по ссылке ⬅️
Реклама ООО «Слёрм» ИНН 3652901451
⚡️Пользователи Android — время защитить себя!
На курсе от Академии Кодебай рассматривается устройство приложений под ОС Android, этапы создания мобильного приложения, приемы реверса и изменения кода. 👩💻 Подробно рассмотрен поиск и эксплуатация уязвимостей.
Старт: 20 января. Записаться: https://clck.ru/3FmiUb
Курс создан для:
🌟 Сотрудников подразделений ИБ для повышения квалификации, новичков в сфере анализа мобильных приложений, реверс-инженеров для повышения квалификации в области мобильных приложений
✨ Сертификат / удостоверение о повышении квалификации
🚀 По всем вопросам пишите @Codeby_Academy
👋 Привет, сетевой друг!
TraceWrangler
Сегодня поговорим об инструменте
🟣Что это: TraceWrangler — это инструмент, который помогает вам работать с файлами PCAP и PCAPng. Его главное предназначение — удаление или замена чувствительных данных в захваченных пакетах. Хотите скрыть реальный IP, пароли или другую приватную инфу? TraceWrangler сделает это быстро и легко, сохраняя при этом саму структуру захвата, что мега важно
🟣Как это работает на практике: Например, вы делаете анализ трафика, но хотите поделиться файлами с коллегами, не раскрывая личных данных. С TraceWrangler вы можете очистить разные чувствительные данные и быть уверенными, что передаете информацию, которая не нарушит конфиденциальность.
Серверная Админа | #Инструмент
Думайте…
👨💻Серверная Админа | #мем
⚡️Пользователи Android — время защитить себя!
На курсе рассматривается устройство приложений под ОС Android, этапы создания мобильного приложения, приемы реверса и изменения кода. 👩💻 Подробно рассмотрен поиск и эксплуатация уязвимостей.
Старт: 20 января. Записаться: https://clck.ru/3FfRRQ
Курс создан для:
🌟 Сотрудников подразделений ИБ для повышения квалификации, новичков в сфере анализа мобильных приложений, реверс-инженеров для повышения квалификации в области мобильных приложений
✨ Сертификат / удостоверение о повышении квалификации
🚀 Пишите нам @Codeby_Academy
Уверены, что разбираетесь в Linux и Git? А если проверим?
Linux и Git — база для DevOps-инженера. Учебный центр Слёрм подготовил два коротких теста на знание этих инструментов 📝
Предлагаем вам пройти их и узнать, насколько вы готовы к старту в DevOps.
🫵 Сможете набрать больше 5 правильных ответов? Если нет — не расстраивайтесь. В конце теста вас ждут полезные ссылки, которые помогут структурировать знания.
📌 Узнать свой результат — ТУТ. Удачи!
Реклама ООО «Слёрм» ИНН 3652901451
🥂 Кто из вас под бой курантов тоже загадал найти работу по душе?
Праздники подходят к концу — пора воплощать задуманное. Если вы настроены решительно и начинаете готовиться к собеседованиям на системного администратора, Слёрм спешит на помощь — делимся журналом с мастхевами для успешного старта в Linux🔝
➡️ Внутри журнала часто задаваемые вопросы на собеседовании в формате загадок и кроссворда — проверять знания будет полезно и не скучно.
Материалы предоставил Кирилл Казарин — DevOps and SRE global manager в LLC RingСentral Spain и спикер курса «Администрирование Linux».
А для лучшего результата в боте можно пройти тест на текущий уровень знаний Linux — так вы точно будете готовы к собеседованию на 100%.
📍Забрать журнал в боте
Реклама ООО «Слёрм» ИНН 3652901451
Как был сделан WiFi на музыкальном фестивале AFP
Статья рассказывает о создании WiFi-сети серьезного уровня на крупном фестивале. В чистом поле, за три недели, команда инженеров развертывала сотни точек доступа, прокладывала проводную инфраструктуру и решала сложнейшие задачи: от нехватки электроэнергии до работы в условиях полевого строительства. Это как раз то время, когда масштабный WiFi на мероприятии был редкостью.
Серверная Админа | #Статья
👨💻Серверная Админа | #мем
Читать полностью…👋 Привет, сетевой друг!
Сегодня поговорим о команде debug ip packet.
🟣Что за команда: Когда надо понять, что с пакетами в сети, а обычных логов недостаточно — юзаем debug ip packet. Она позволяет увидеть, как маршрутизатор обрабатывает пакеты: откуда приходят, какие решения принимает и где могут быть ошибки.
🟣Как это использовать на практике: Представьте, что трафик не идет по нужному маршруту, и вы хотите понять, почему. Вводим команду:
Router# debug ip packet
IP: s=192.168.1.1, d=10.0.0.2, prot=6, ACL deny
Router# debug ip packet detail | include 192.168.1.1
Router# undebug all