По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Друг! Приходилось ли тебе сталкиваться с задачами, связанными с настройкой захвата (копирования/зеркалирования) сетевого трафика на сетевом маршрутизаторе? И это не классическая SPAN/RSPAN или даже ERSPAN сессия. Начиная с версий 12.3 Cisco анонсировала фичу под названием IP Traffic Exporter. Настройка IP Traffic Exporter Давайте представим, что у нас есть IP – телефон с адресом 192.168.2.13 и его трафик мы хотим зеркалировать. Условно говоря, процесс настройки мы можем разбить на следующие конфигурационные шаги: Создаем ACL (access control list) для сопоставления трафика, который нас интересует; Создаем профиль для экспортера; Добавляем интерфейс в профиль; Конфигурируем направления для ACL; Назначаем IP Traffic Exporter на интерфейс; Начнем? Создаем ACL: access-list 100 permit 192.168.2.13 Далее, мы создадим профиль экспорта и назовем его EXP_PHONE. Настройку его сделаем в режиме захвата (capture). Внутри настройки профиля, мы укажем длину пакетов в 512 и повесим свежесозданный ACL 100: ip traffic-export profile EXP_PHONE capture outgoing access-list 100 length 512 Как и в других системах, в IOS необходимо применить вашу конфигурацию. Мы прыгаем в режим настройки интерфейса и включаем захват трафика. Сделать это можно следующим образом: interface FastEthernet1 ip traffic-export apply EXP_PHONE size 1024 В команде size мы задаем размер буфера для пакетов. Теперь, нам нужно включить экспортер трафика :) Чтобы сделать это, укажем следующие команды: interface FastEthernet1 merion# traffic-export interface fa1 start //данная команда начинает захват трафика merion# traffic-export interface fa1 stop //данная команда останавливает захват трафика merion# traffic-export interface fa1 copy flash: Capture buffer filename []? merion_dump Capture buffer copy operation to flash may take a while. Continue? [confirm] Copying capture buffer to flash:merion_dump 806 bytes copied. merion# Жара. Мы сделали копирование на flash память маршрутизатора. Помимо прочего ,вы можете указать следующие опции, кроме flash: archive, ftp, http, https, null, nvram, pram, rcp, scp, syslog, system, tftp, tmpsys, xmodem, ymodem. Проверить дамп очень просто – вы можете воспользоваться любой утилитой анализа сетевого трафика, например, Wireshark.
img
В 2013 году, вместе с бета – релизом Asterisk 12 астериск - комьюнити был представлен новый API, который получил гордое название - ARI (Asterisk REST Interface). Что это и как им пользоваться, если вы любите php - рассказываем в статье. Зачем Asterisk нужен новый API? Все мы привыкли, что Asterisk имеет два интерфейса: Asterisk Manager Interface (AMI) и Asterisk Gateway Interface (AGI). AMI это асинхронный интерфейс, который используется для управления вызовами, инициацией звонков и всем, что попадает под определение «call control». AGI, в свою очередь, предоставляет синхронный интерфейс манипуляции одним каналом, являясь своего рода «прослойкой» между диалпланом и внешними скриптами. Важно отметить, что на время выполнения, AGI блокирует поток. В связке, оба интерфейса неплохо справляются с задачами, связанными с различного рода манипуляциями с каналами и диалпланом Asterisk. Но разработка сложного и многоуровневого приложения может стать по настоящему трудной задачей для разработчика, в которой придется задействовать AGI и AMI одновременно. Именно в этот момент на помощь приходит ARI (Asterisk REST Interface). Отметим, что ARI не заменяет AGI или AMI. Новый интерфейс позволяет разработчикам заменить управление на уровне диалплана внешними приложениями (скриптами). Тем самым, ARI упрощает жизнь разработчикам бизнес – приложений, которые используют Asterisk в качестве коммуникационной платформы. ARI дает девелоперам высокоуровневый REST интерфейс, через который доступно управление базовыми операциями Asterisk, например, такими как каналы, мосты (бриджи), конечные устройства, управление медиа – потоками, записью разговоров и так далее. Информация об этих объектах передается в асинхронном режиме событиями JSON поверх WebSocket. Только представьте: раньше, чтобы овладеть подобным набором инструментов, вам необходимо было иметь навыки программирования на C и разработать свой собственный модуль и внедрить в Asterisk. С использованием ARI, приложения могут быть написаны на вашем любимом языке, будь то Python, Ruby, PHP или JavaScript! Для удобства, ниже мы привели библиотеки и ссылки на них для различных языков программирования: Библиотека Язык программирования Ресурс ari4java Java https://github.com/l3nz/ari4java ari-py Python https://github.com/asterisk/ari-py AsterNET.ARI C#/.NET https://asternetari.codeplex.com/ node-ari-client JavaScript (node) https://github.com/asterisk/node-ari-client phpari PHP http://www.phpari.org/ Подведем итог: новый интерфейс ARI дает новые возможности не только для Asterisk комьюнити, но и для разработчиков бизнес приложений. От слов к делу, переходим к настройке. Настройка phpari Поскольку ARI это технология, базирующаяся на WebSocket, первым делом необходимо внести некоторые настройки в файл http.conf, который находится в директории /etc/asterisk/: cd /etc/asterisk/ vim http.conf Приводим файл к следующему виду: [general] enabled = yes bindaddr = 127.0.0.1 Далее, «сетапим» файл ari.conf, открыв его командой vim ari.conf: [general] enabled = yes pretty = yes [имя_вашего_пользователя] type = user read_only = no password = пароль_для_пользователя В секции [имя_вашего_пользователя], укажите юзернейм, а в секции password его соответствующий пароль. Перегружаем Asterisk: asterisk –rv core restart now Теперь мы установим phpari. Установку будем производить с помощью composer: Если у вас не установлен composer, вы можете скачать его по этой ссылке. Открываем для редактирования файл composer.json и добавляем в него следующий код: { "require": { "php": ">=5.3.9", "educoder/pest": "1.0.0", "devristo/phpws": "dev-master", "greenfieldtech-nirs/phpari": "dev-master" } } После чего запускаем команду: composer install Необходимая библиотека будет загружена. Переходим в директорию /vendor/greenfieldtech-nirs/phpari и открываем для редактирования файл phpari.ini: cd /vendor/greenfieldtech-nirs/phpari vim phpari.ini Редактируем следующим образом: [general] debug=0 logfile=console ; #если хотите логировать ARI в консоль, то оставьте данное поле без изменений. Если хотите логировать в файл, то укажите полный путь к нему; [asterisk_ari] username= имя_вашего_пользователя password= пароль_для_пользователя host=IP_адрес_Asterisk port=8088 endpoint=/ari transport=ws ; #нешфированный транспорт, wss для шифрования; Отлично. Теперь давайте соберем простенький .php скрипт, который будет показывать активные каналы. Для этого, в директории, где у нас находится скачанная библиотека phpari и соответственно директория /vendor, создаем файл ari.php и наполяем его следующей конфигурацией: require_once "vendor/autoload.php"; $ariCon = new phpari(); print_r($ariCon->channels()->channel_list()); Сохраняем. Сделайте 1 активный вызов на вашем Asterisk (например, позвонив с софтфона на софтфон). Переходим в консоль, и даем команду на выполнение этого скрипта: php ari.php Если все сделано правильно, в консоли мы увидим JSON – ответ, в котором будут переданы параметры активного канала: context, exten, caller, accountcode и прочие. Как вызвать приложение? Вызвать приложение из диалплана очень просто. Для этого, необходимо использовать Stasis: exten => _XXXX,1,Stasis(ваше_приложение) Что именно умеет ARI? Кратко поговорим о том, какие именно операции умеет совершать ARI: Метод Путь Описание GET /channels/{channelId} Получить информацию о канале с channelId POST /channels/{channelId} Создать канал с указанным channelId DELETE /channels/{channelId} Удалить (Hang Up) канал POST /channels/{channelId}/continue Возврат в диалплан (выход из скрипта) POST /channels/{channelId}/continue Возврат в диалплан (выход из скрипта) POST /channels/{channelId}/answer Ответить на канал POST /channels/{channelId}/mute "Замьютить" канал DELETE /channels/{channelId}/mute "Снять мьют" с канала POST /channels/{channelId}/hold Поставить вызов на удержание DELETE /channels/{channelId}/hold Снять вызов с удержания POST /channels/{channelId}/play Воспроизвести медиа файл POST /channels/{channelId}/record Начать запись GET /bridges Лист всех активных мостов (бриджей) GET /bridges Лист всех активных мостов (бриджей) POST /bridges/{bridgeId}/addChannel Добавить канал к бриджу POST /bridges/{bridgeId}/removeChannel Удалить канал с бриджа GET /endpoints Список оконечных устройств GET /endpoints/{tech} Список оконечных устройств, которые функционируют по указанной технологии GET /endpoints/{tech}/{resource} Детальная информация по оконечному устройству GET /sounds Список звуков GET /sounds/{soundId} Список звуков
img
На дворе 2018 год, почти все устройства, о которых можно подумать, подключены к сети Интернет. Что это означает? Это означает то, что у злоумышленников потенциально появляется огромное количество возможностей для того чтобы навредить, украсть или просто всячески поиздеваться. Однако давайте поговорим про то, с чем в жизни имел опыт практически каждый, у кого был компьютер и/или мобильный телефон – о вредоносном ПО и о том, какие типы вредоносного ПО существуют. В нашем списке мы приведем их общепринятое название и примеры конкретного ПО, чтобы в случае вашего интереса вы могли изучить этот вопрос глубже. Типы вредоносов Давайте начнем с самого безобидного типа вредоносов – т.н Adware. Это самый хитрый и самый безобидный вредонос – он просто показывает рекламу, и его, я уверен, ловило 90 процентов пользователей ПК. Попадает оно путем встраивания рекламы в бесплатное ПО и путем насильной установки рекламных компонентов при посещении скомпрометированных веб-сайтов. Очень часто для внедрения на оконечное устройство используются совсем нелегитимные методы и у Adware нет процедуры деинсталляции. Также, довольно часто Adware служит исключительно «маской» для сокрытия настоящих целей вредоносного ПО и тогда он попадает уже в другую категорию. Известные имена Adware: Ad Adserverplus, BrowseFox и прочие. Следующим идет ПО под названием Spyware – т.е ПО, которое шпионит за вами – какие веб-сайты вы посещаете в интернете, что вы ищете, что покупаете в интернет-магазинах. Также оно может собирать любую информацию о вашей системе – что делает этот тип ПО только косвенно вредоносным. Но очень часто подобного рода программы помогают злоумышленникам со взломом – иными словами, это нечто вроде инструмента для проведения подробной разведки в тылу у врага (т.е у вас). Известные персонажи: CoolWebSearch, GO Keyboard (да-да, та самая известная клавиатура для ОС Android). Некоторые люди, когда начали читать эту статью могли подумать – дык это же все вирусы! Не совсем так: вирусом принято называть вредоносную программу или код, который сам интегрирует себя с другим ПО и затем воспроизводит свои копии, как только зараженное ПО будет запущено. Это и является главным характеризующим признаком непосредственно вирусов – они имеют способность к самовоспроизведению. Самое страшное в вирусах – что они могут «прицепиться» буквально к любому куску кода – т.е есть вирусы атакующие файлы, есть вирусы загрузочного сектора и прочие. Также популярны макровирусы – то есть они вставляются в привычные вам документы и после их открытия происходит автоматический запуск вредоносного макроса. Впервые был замечен в мире в начале 1970х годов и с этого момента началось лавинообразное развитие, и написание вирусов превратилось в настоящую индустрию. Вирусов – миллионы, миллиарды и не имеет смыслов перечислять отдельные названия. Черви, на мой взгляд, являются очень неприятной штукой – их можно отнести к подотряду вирусов, т.к они тоже умеют создавать копии себя повсюду – они неконтролируемо размножаются везде, куда только могут дотянуться – файлы открытые на запись, сетевые каталоги и многое другое. Их задача – размножаться и заразить все вокруг. Обычно они также имеют вирусный функционал – чтобы они могли не только распространиться, но и нанести какой-нибудь вред. Примеры - Storm Worm (с ним ваша машина становилась куском гигантского ботнета), ILOVEYOU и Morris Worm, после которого рабочие станции начинали работать очень нестабильно. Троян – наверное, одни из самых опасных вредоносов. Название, как вы понимаете, произошло из той самой истории про троянского коня – пользователи качали безобидные файлы, и при их попадании на ПК или их запуске, они превращались в тыковки и начинали творить беспредел – удалять информацию, модифицировать файлы, помогать в создании ботнетов и так далее. Важно! Трояны не имеют возможности к саморепликации – в этом их большое отличие от вируса. Чаще всего трояны создаются для таргетированного взлома больших систем для атак с отказом в обслуживании, что для многих интернет компаний является синонимом потери прибыли. Примеры - Trojan.Winlock, Pinch. Руткит – вредонос, который старается действовать скрытно, пока никто не видит. Один из самых сложных типов ПО для детектирования и устранения. Некоторые верят, что лучший способ борьбы с вероятным руткитом на жестком диске – полное форматирование. Используются для кражи данных, для обеспечения доступа в систему вредоносов других типов и прочие. Может работать на уровне ядра, прошивки, гипервизора, оперативной памяти и много где еще. Руткит также может отключить антивирус, замедлять систему и прочие. – то есть если вы замечаете аномалии в поведении вашей сети или вашего компьютера – это повод задуматься. Бэкдоры – практически тоже самое что и трояны или черви, только они как бы открывают дверь аварийного выхода на вашем компьютере и могут предоставлять доступ к компьютеру для взломщика или другого типа вредоносного ПО. Представьте себе, сколько важной информации вы вводите на вашем ПК или телефоне ежедневно – пароли, персональные данные, финансовая информация. Вам кажется, что вы в безопасности и даже пытаетесь прикрыть клавиатуру рукой. Однако, злоумышленники придумали нечто под названием кейлоггер – ПО такого типа записывает все, что вы вводите на своем компьютере и отсылает это вовне – для сбора подобной информации и для ее последующего использования в нехорошем ключе. Кейлоггеры могут использовать родители, для того, чтобы понять, что может скрывать их чадо. А могут и крупные корпорации в целях промышленного шпионажа. В тему кейлоггеров также хорошо ложатся угонщики браузеров. Этот тип вредоносного ПО изменяет логику работы браузера: иная домашняя страница, добавление в избранное нежелательных сайтов и потенциальную кражу ваших данных во время интернет-шоппинга. Т.е вы ввели номер карты, списание произошло, но деньги вполне могут улететь к кому-то другому. Так что будьте аккуратны, особенно, если вы заметили те или иные аномалии в работе вашего браузера. Сколько раз, когда вы серфили в Интернете вам предлагали установить антивирус или программу, которая поборет все типы вредоносного ПО? Сотни раз? Тысячи? Грустная новость в том, что чаще всего эти ссылки вели бы на скачивание будто бы хорошей программы, которая помогла бы вам выжить в этом страшном мире. Но ключевое слово – это будто бы. Практически наверняка это оказалось бы точно таким же вредоносом, или даже десятком вредоносных программ всех типов. Как известный пример – Antivirus 2010. Такие программы я называю антивирусами-жуликами. Как многие справедливо заметят, у нас на дворе сейчас 2018 год, а совсем не 2010. И что является самым популярным вредоносом? Верно – шифровальщики. Эти файлы попадают к вам на компьютер как внешне безобидные, затем устанавливают связь с командным центром. После связи с командным центром они устраняют теневые копии, скачивают ключи шифрования и начинают просить вас отправить выкуп, иначе ваша информация навсегда останется зашифрованной. Выкуп, естественно, злоумышленники чаще всего просят в криптовалюте. Частенько, после отправки выкупа вам пришлют ключ для расшифровки данных, однако гарантий нет никаких – поэтому мой призыв: пожалуйста, не платите выкуп террористам. Шифровальщики также часто выступают как первый эшелон в атаке на вас и параллельно устанавливают другое ПО. Известные названия, о которых слышал каждый второй – WannaCry, NotPetya и др. Заключение Выше вы ознакомились с длинным перечнем типов вредоносного ПО, однако вы должны понять, что вредоносное ПО может с легкостью содержать признаки всех вышеописанных типов злокачественных программ и может атаковать вашу системы сразу с нескольких векторов. К сожалению, вредоносное ПО развивается и эволюционирует на ежедневном уровне, оно мутирует и пытается стать незаметным для защитных систем. Кроме того, это целая экономика, которая превышает рынок ИТ более чем вдвое. Для злоумышленников это очень простой способ заработать денег – им должно повезти всего единожды, и они могут предпринимать миллиарды попыток – у вас просто нет шансов защищать себя все время. Однако, это нужно понять и принять, и разработать некие правила с точки зрения защиты информации и действий в случае атаки, и тогда у вас получится минимизировать урон от действий злоумышленников. Предупрежден – значит вооружен.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59