Size: a a a

2020 April 18

СК

Сергей К in CADR
берем 4 линка по гигабиту, соединяем в один 4х гигабитный
источник

А

Алексей П in CADR
Сергей К
ether-trunk, port-channel ключевые слова
ок!
источник

AP

Artyom Poptsov in CADR
Alex qq
Попал на последние 5 минут, но создалось впечатление что докладчик обладает высокой квалификацией, покрайней мере говорит технически грамотно(на первый взгляд), пересмотрю пожалуй сначала если доступна будет запись, для общего развития.
Видео доступно тут: https://youtu.be/9-lxuttH-JI
источник

СК

Сергей К in CADR
но нужно думать, какой трафик пойдет через этот линк в плане полей source destination ip и mac, иначе есть риск что балансировка работать не будет и получим тот же линк 1 гигабит
источник

А

Алексей П in CADR
не, у меня щас более простые штуки типа "настроить линукс машину чтобы была доступна по локалке в случае прямого обращения, но в интернет лазила через pppoe".
или чтобы аплинк 100Мб а локалка гигабит... но эт походу роутер надо.
и ханипот хочу - уже понятно что лазиют все кто не лень... вот пускай в хонипот лазиют!
источник

А

Алексей П in CADR
Сергей К
но нужно думать, какой трафик пойдет через этот линк в плане полей source destination ip и mac, иначе есть риск что балансировка работать не будет и получим тот же линк 1 гигабит
Это уже нюансы. Мне главное чтобы о чем речь в принципе.
источник

СК

Сергей К in CADR
Алексей П
не, у меня щас более простые штуки типа "настроить линукс машину чтобы была доступна по локалке в случае прямого обращения, но в интернет лазила через pppoe".
или чтобы аплинк 100Мб а локалка гигабит... но эт походу роутер надо.
и ханипот хочу - уже понятно что лазиют все кто не лень... вот пускай в хонипот лазиют!
чтобы развлекаться с ханипот нужно real ip купить у провайдера как отдельную услугу, а там да сеть из виртуалок поднять скажем VMWARE+GNS и внешний ip, можно сразу активность увидеть по атакам
источник

СК

Сергей К in CADR
т.е. первый уровень это автоматизированное сканирование скриптами, затем уже ручная работа злоумышленника если чтото интересное
источник

А

Алексей П in CADR
Сергей К
чтобы развлекаться с ханипот нужно real ip купить у провайдера как отдельную услугу, а там да сеть из виртуалок поднять скажем VMWARE+GNS и внешний ip, можно сразу активность увидеть по атакам
Дорого это - на ip тратиться. Не, ну народ грит надо ufw настраивать.
источник

СК

Сергей К in CADR
а так стандартное включение за nat будет, этой активности на ханипот не будет
источник

СК

Сергей К in CADR
т.к. порты доступны через nat не будут
источник

А

Алексей П in CADR
Сергей К
а так стандартное включение за nat будет, этой активности на ханипот не будет
ну можно повесить на входной аплинк нат и за ним вся подсетка и вторым портом - ханипот или иную жертву для видимости.
источник

А

Алексей П in CADR
..если я правильно понимаю практику осуществления анализа подобного.
источник

А

Алексей П in CADR
Ок. надо для начала закрепить то о чем сегодня речь была!
источник

А

Алексей П in CADR
Сергей К
но есть минус, в мультивендорной сети их использовать нельзя
Во кстати такой вопрос. А есть ли "преобразователи" из проприетарных мессаджей в открытые? Ну типа есть у меня один апарат коорый умеет проприетарно делать, но его надо совместить с остальным зоопарком!
источник

А

Алексей П in CADR
Или это тоже будет нарушение лицензии... типа на то они и проприетарные.
источник

СК

Сергей К in CADR
общий ответ: да есть, но и как все костыли не всегда работает корректно, нативная поддержка работает стабильнее
источник

А

Алексей П in CADR
Но блин - они же вылетели и в сети и в приницпе преобразоавть их в понятный вид не криминально
источник

А

Алексей П in CADR
Сергей К
общий ответ: да есть, но и как все костыли не всегда работает корректно, нативная поддержка работает стабильнее
это да. допустимо.
источник

А

Алексей П in CADR
Ну типа "перезагруз", "затык канала", "пожар" и т.п. - можно же однозначно трактовать. А если уже глубже смотреть то ок - подцепить их родной тул и узнать подробности.
источник