Сообщество - Лига Сисадминов

Лига Сисадминов

2 419 постов 18 940 подписчиков

Популярные теги в сообществе:

19

Ответ andreyrubleff в «Как (НЕ) нужно включать патч-корды»2

И мне вспомнилась ситуация с предыдущего места работы. Так же отвалилась сеть. Точнее она то появлялась, то исчезала. Явные признаки петли в общем. Тут работает -там нет. Пробежали по всему зданию ,посмотрели все 5 коммутационных шкафов. Уже устали как мой коллега сказал "ой, у меня тут на компе с тестовой SuSE DHCP-сервер стартанул".

rc.dhcp stop

и никого даж не уволили и не наказали))

185

CloudFlare — рак интернета

Когда CloudFlare только появился, это была настоящая революция в веб-хостинге: в два клика, без переезда на другой сервер, к своему сайту можно было подключить профессиональный CDN(Сеть доставки содержимого — географически распределённая сетевая инфраструктура, позволяющая оптимизировать доставку и дистрибуцию содержимого конечным пользователям в сети Интернет), который экономил кучу трафика, ускорял загрузку статических файлов и еще защищал от DDoS. Раньше позволить себе такое могли только компании за большие деньги, а теперь это стало доступно каждому, еще и бесплатно!

Дисклеймер: я сам много пользуюсь CloudFlare и считаю, что они делают большое дело, помогают развивать интернет, дают бесплатно крутые продукты, и в целом отличные ребята. Статья описывает проблемы глобализации и новые угрозы, когда децентрализованный интернет становится централизованным.
С тех пор CloudFlare сильно вырос и сегодня проксирует через свою инфраструктуру треть интернета. Из-за этого появились проблемы, которых раньше не существовало. В посте мы разберем, как CloudFlare угрожает нормальной работе интернета, мешает обычным людям пользоваться сайтами, имеет доступ к зашифрованному трафику, и что с этим делать.

Как сломать треть интернета

В прошлом году, 2 июля 2019 года в результате ошибки CloudFlare полностью сломался. В результате были недоступны все сервисы, так или иначе использующие их сеть. Среди наиболее известных: Discord, Reddit, Twitch. Это коснулось не только веб-сайтов, но и игр, мобильных приложений, терминалов и т.д. При этом, даже те сервисы, которые не используют напрямую CloudFlare, испытали проблемы в работе из-за сторонних API, которые стали недоступны.

В большинстве случаев, для использования CloudFlare, клиенты направляют свои домены на их DNS-серверы. В момент аварии стала недоступна также и контрольная панель и API, из-за чего клиенты не могли перенаправить свои домены в обход сети CloudFlare, таким образом оказавшись в ловушке: нельзя было оперативно отключить проксирование и вернуться на свою инфраструктуру. Единственным выходом было делегировать домен на свои собственные DNS-серверы, но такое обновление могло занять более суток, и большинство клиентов не были к такому готовы и не имели запасных мастер-DNS серверов на такой случай.

Несмотря на то, что даунтайм был небольшим, всего несколько часов, это существенно сказалось на всей индустрии. Из-за неработающих платежных сервисов компании несли прямые убытки. Этот инцидент вскрыл очевидную проблему, которая до этого обсуждалась только в теории: если интернет настолько зависим от одного поставщика услуг, в какой-то момент все может сломаться.


Если одна компания контролирует такую большую часть интернета, это угрожает устойчивости сети как с технической стороны, так и с экономической.


Сама концепция интернета предполагает децентрализацию и устойчивость к подобным ошибкам. Даже в случае отключения части сети, система маршрутизации автоматически перестраивается. Но когда одна компания управляет такой большой частью трафика, сеть становится уязвима перед ее ошибками, саботажем, взломами, а так же недобросовестными действиями для извлечения прибыли. Эта идея важна для понимания остальных проблем, которые мы обсудим далее.

Вы выглядите подозрительно


Если фирменные алгоритмы определения вредоносного трафика CloudFlare сочтут, что вы недостойный пользователь интернета, веб-серфинг превратится в мучение: на каждом пятом сайте вы будете видеть требования пройти унизительную капчу.

Автор этих строк выходит в интернет с офисного IP-адреса, за которым сидят сотни других сотрудников. Видимо CloudFlare посчитал, что мы все выглядим как боты, и стал показывать всем очень злую капчу. Иногда это доходит до абсурда, когда некоторые мобильные приложения не могут залогиниться. В итоге, чтобы нормально ходить по интернету, приходится подключать VPN.

Получается, CloudFlare в любой момент может отключить вас лично от большой части интернета, если вы ей не понравитесь, или из-за ошибочного детектирования превратить обычное использование сервисов в мучение.


Мы можем видеть сквозь HTTPS


Чтобы правильно кешировать и фильтровать контент, серверы CloudFlare должны иметь возможность видеть расшифрованный HTTP трафик. Для этого они всегда работают в режиме MiTM (Man-in-the-middle), подставляя конечному посетителю сайта свой SSL-сертификат.

Картинки в инструкциях по настройке HTTPS могут вводить в заблуждение, будто в режиме Full, на всем пути следования трафика используется шифрование. На самом деле сервер CloudFlare расшифровывает трафик от сервера и шифрует его заново своим сертификатом уже для посетителя сайта.

Даже если вы имеете на своей стороне действующий SSL-сертификат, CloudFlare все равно будет иметь доступ ко всем передаваемым данным. Это дискредитирует всю идею SSL, которая предполагает шифрование от клиента до конечного сервера без расшифровки по пути.

В случае ошибки или взлома серверов CloudFlare, весь конфиденциальный трафик будет доступен злоумышленникам. Достаточно вспомнить уязвимость с утечкой памяти , из-за которой сервера CloudFlare выплевывали случайное содержимое памяти прямо в контент страницы. Среди таких данных могли быть cookie, учетные записи, номера кредитных карт и т.д.

Также нужно иметь в виду, что спецслужбы той страны, в юрисдикции которой работает компания Cloudflare Inc, могут запрашивать доступ к расшифрованному трафику, даже если оригинальный сервер находится в другой юрисдикции. Это превращает основную идею SSL в фикцию.

Не только инфраструктура, но и цензура

Изначально, компания Cloudflare заявляла, что будет только предоставлять инфраструктуру для клиентов и не планирует цензурировать ресурсы по содержимому, обещая ограничиваться только законными требования от государственных органов. Так было с сайтом знаменитой группировки LulzSec, которые координировали взломы и DDoS-атаки. По этому поводу Cloudflare выпустили заявление.

Однако спустя время, Cloudflare решает отказать сайту 8chan в обслуживании на основании своих представлений о морали. При этом никаких судебных решений или иных формальных причин для этого не было — просто они так решили. Это вызвало общественную дискуссию о том, может ли провайдер сам решать, какой сервис достоин обслуживаться на его инфраструктуре, а какой нет. Статья с размышлениями на эту тему в New York Times: Why Banning 8chan Was So Hard for Cloudflare: ‘No One Should Have That Power’.


Заключение


Несмотря на то, что Cloudflare невероятно полезный сервис и помогает значительно ускорить доставку контента, а так же развивает интернет, его опасный рост и грядущая монополия угрожает устойчивости всего интернета. Попробуем резюмировать все вышесказанное в простых тезисах:

1.  Нельзя хранить все яйца в одной корзине. Это просто небезопасно, цена ошибки в таком случае слишком высока. Если все секреты мира будут у одной компании, она всегда может быть взломана, допустить ошибку или просто действовать нечестно для выдавливания конкурентов с рынка.

2. Коммерческая компания всегда заинтересована в одном — зарабатывании денег. Если ключевые элементы узлы интернета захватит одна компания, она сможет монопольно управлять ценами на услуги, уничтожать конкурентов и диктовать свои правила, задавливая конкурентов в зачатке.

3. SSL больше не защищает данные от третьих лиц. Все ваши шифрованные данные, передаваемые по сети Cloudflare, доступны этому самому третьем лицу — CloudFlare. Это дает неограниченный доступ к чувствительным данным миллионов пользователей.

Данный пост не призывает отказываться от Cloudflare, а только описывает, чем в перспективе угрожает такой бурный рост и влияние этой компании. Подумайте, действительно ли использование Cloudflare необходимо для ваших задач, и если без него никак, предусмотрите план Б, на случай экстренного переезда.


Источник: CloudFlare — рак интернета
Показать полностью 4

Прошу помощи! Как получить доступ к сайту egov.kz из России?

Доброго времени суток!

Собственно, суть проблемы изложена в названии поста.

Моя родственница - гражданка Казахстана, в данный момент находится в РФ. Ей нужно оформить несколько документов, для этого на egov.kz (что-то вроде российских гос. услуг) необходимо получить электронную цифровую подпись на сайте.


проблема: сайт открывается только с внутренних айпи адресов Казахстана (пробовал пинговать из РФ - нет отклика). Была мысль, что возможно это из-за наплыва народа на сайт (там началась выплата пособий), но нет - сами жители КЗ заходят на сайт нормально.

Пробовал различные бесплатные vpn расширения для хрома- не заходит. Пробовал зайти через tor - не получается. Пытался через прокси (вбил в гугле прокси казахстана) - тоже ничего не вышло.

Вычитал, что tor можно настроить под айпи адреса определенной страны, попробовал: Япония, Украина - работает, поставил Казахстан - tor завис на стадии "загрузка информации ретранслятора".

Почему просто не зайти удаленно на компьютер одного из знакомых в КЗ - ответ: в ходе получения ЭЦП необходимо пройти проверку через веб камеру.

Можно, конечно, раскошелиться и купить платный vpn, но я вот хз - есть ли у них точно казахские сервера или нет.

Прошу посоветовать как быть, что делать)

Показать полностью
871

Скрытая атака или что это было?

Всем доброго времени суток. Используем на предприятии в качестве роутера/vpn-сервера mikrotik. Пришел сегодня на работу и увидел вот это чудо:

На самом предприятии внутренняя сеть идёт в 10.10.0.0/24, а 10.10.1.0/24 под нужды L2TP/IPSec. Окей, есть 1 активный пользователь VPN и он находится за адресом 10.10.1.19, немного уже странно, так как в активных нет адреса 10.10.1.20. Пытаюсь в пинги, до 19 не доходят, а вот до 20 стабильно идут. Пробиваю этот IP через Angry IP Scanner и вижу MAC-адрес моего же микротика.

Выдергиваю кабель провайдера - пинги больше не идут. Втыкаю обратно - подключившиеся адреса меняются. Теперь 20 активен, а 19 пингуется. Окей, захожу на IP через огнелиса и вижу классическую веб-морду микротика. Смотрю в логах внешний IP того, кто подключался, гуглю и получаю следующее

Всегда думал, что выстроил неплохую защиту, однако сегодня утром получил неплохого адреналинчика. Причём за этим IP не видно попыток перебора паролей, просто взял и вошёл.

Больше всего мне интересно как он смог получая один адрес VPN-пула, атаковать с другого. Очередная уязвимость микротика, или новые увороты от хакеров?

Будьте осторожны и сканируйте периодически все пулы ваших адресов на предмет невидимых, всем спасибо за внимание.

Показать полностью 3
52

Уязвимость DNS-сервера Windows Server может привести к удаленному выполнению кода

Пару дней назад появилась информация об уязвимости SigRED.

Суть в том, что запрос к NS-серверам купленных злоумышленниками доменов, может привести к удаленному выполнению кода Windows Server 2008, 2012, 2016, 2019 (на счет 2003-го нет информации почему-то, но возможно он тоже подвержен, а его до сих пор используют).


Опасность в том, что даже если Windows Server не выходит в Интернет непосредственно, то к нему обращаются с DNS-запросами компьютеры локальной сети, а он переадресует их дальше.


И разместив обращение к домену на зараженном сайте, рекламной сети, или подконтрольном порно-сайте, хакеры заставят компьютер пользователя выполнить такой запрос резолвинга - по цепочке будет атакован Windows Server. А с учетом того, что роль DNS-сервера часто (почти всегда) совмещают с ролью контроллера домена Active Directory - для хацкеров это супер-лакомый кусок (БД всех учеток, возможность их аутентификации на корп. ресурсах). Захват такого сервера равен захвату всей сети.


И уже есть готовые эксплойты:

https://github.com/ZephrFish/CVE-2020-1350

И для DoS-атак:

https://github.com/maxpl0it/CVE-2020-1350-DoS


Пока выходные, коллеги, советую всем установить патчи:

https://portal.msrc.microsoft.com/en-US/security-guidance/ad...


В 2020-ом году хватит эпидемий, еще компьютерная точно не нужна.


Подробнее о уязвимости и методах защиты в блоге айдеко.

Показать полностью
505

Трудовыебудни сисадмина. Фото серийника

Работаю в IT-поддержке с элементами сисадминства в крупной непродуктовой рознице. Разгребаем срочные и не очень заявки от наших магазинов по всей стране: это не работает, то сломалось, 1С не открывается и проч.


Потребовалось уточнить серийные номера нескольких сканеров штрих-кода. Они там снизу написаны:

Пишу в один магазин:

"Пришлите, пожалуйста, фото сканера, чтобы было видно серийный номер".


Ответ:

Как сказал мне коллега:


– Тыжпрограммист! В Фотошопе фотку перевернёшь, вывернешь и заглянешь туда, где у сканера серийник, это ж просто.


Так и работаем.


P.S. Высокомерных насмешек над "юзверями" у нас в конторе и близко нет. Но иногда девочки из розницы как огорошат, конечно, хоть стой, хоть падай.

Показать полностью 2
1114

Требуется сисадмин. Обязателен экспертный навык работы с болгаркой

История рассказана мне моим бывшим коллегой. Далее с его слов:
Ищу работу, листаю вакансии на соответствующих сайтах. Цель - перейти из категории "младший системный администратор" в категорию "системный администратор". И вот в процессе поисков подворачивается вакансия с идеальными требованиями для развития. Там и сервера на Windows и сервера на Linux, куча сервисов развернуто, всякие SCCM, Zabbix, Glpi итд. Оборудование все активное на циске и микротиках. Зарплата не самая печальная. Да еще и в одном городе. В общем самое то для меня. Звезды, как говорится, сошлись.
Прихожу на собеседование, рассказываю о своем опыте и начинаю потихоньку интересоваться положением дел. И задаю вопрос:
- Вот у вас тут написаны такие-то обязанности и знание такого то стека протоколов.
Ответ:
- А, да вы не переживайте. Это вам знать вообще не нужно, у нас этого нет. Это мы просто так написали. Вы с болгаркой, главное, умеете работать?

Отличная работа, все прочитано!