По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Последние два года выдались для роутеров MikroTik нелегкими. Они подвергались сканированию, уводились в ботнеты, майнили крипту без ведома хозяев и почти всё это стало возможным благодаря всего одной уязвимости в сервисе www, а точнее – незащищённому открытому 80 порту. (Используется для настройки роутера через web интерфейс) Мы беспокоимся о своих читателях, поэтому хотим ещё раз предупредить всех обладателей роутеров MikroTik о данной проблеме. Впервые, информация о том, что в роутерах MikroTik присутствует критическая уязвимость, позволяющая злоумышленнику исполнить произвольный код в случае успешной эксплуатации, появилась на весьма специфичном ресурсе – WikiLeaks, в рамках серии публикаций об средствах, которыми пользуется ЦРУ для взлома электронных девайсов, под названием Vault 7. Эксплоит получил название Chimay Red, точно также называется одно бельгийское пиво, вкусное или нет - не знаем. Итак, давайте знакомиться – Chimay Red, cheers, друзья! Вот лишь некоторый список того, на что способен данный эксплойт: Удаленно выполнить код, в командной строке роутера. Например, перезагрузить устройство без Вашего ведома; Извлекать пользовательские логины и пароли; На моделях роутеров с жидкокристаллическим экраном, можно вывести на него какое-нибудь сообщение; Скрыть все логи устройства; И даже - заставить роутер играть какую-нибудь монофоническую мелодию. Например, из Super Mario :) Согласитесь, не очень приятно знать, что кто-то может заставить Ваш роутер "петь" Super Mario. В общем, для тех, кто не хочет читать дальше сообщаем - MikroTik выпустил прошивки чтобы закрыть эту уязвимость, поэтому если версия RouterOS у Вас ниже 6.37.5 или 6.38.5, то срочно обновитесь! А мы продолжаем. Благодаря уязвимости Chimay Red, позже стало возможным создание вредоносных инструментов для проведения ряда атак. VPNfilter Вредонос, который обнаружило подразделение кибербезопасности Cisco Talos. Помимо роутеров MikroTik, данный вредонос бил и по другим устройствам класса SOHO. Сначала было непонятно, как вредоносные файлы загружались на роутеры MikroTik, однако позже выяснилось, что всему виной может быть уязвимость в сервисе www. Несмотря на то, что вредонос получил название VPNfilter, ничего общего с технологией VPN он не имеет. Что умеет VPNfilter: Подслушивать ваш трафик; Внедрять вредоносный контент в трафик, проходящий через роутер, и, с помощью этого, устанавливать вредоносное ПО на подключенные устройства; Тупо выводить роутер из строя; Извлекать пользовательские пароли и другую чувствительную информацию; Устанавливать соединения в анонимные сети TOR к командному серверу и делать роутер частью ботнет сети. Как понять, что Ваше устройство инфицировано: Ваш роутер устанавливает неидентифицированные соединения по управляющим портам ко внешним неизвестным ресурсам; Проверить можно на вкладке IP → Firewall → Connections. Там не должно быть соединений от вашего роутера к публичным IP адресам по портам удаленного администрирования, о которых Вы не знаете. Допустим, внешний адрес Вашего роутера – 91.191.191.91 На Вашем роутере появились следующие директории: var/run/vpnfilterm /var/run/vpnfilterw var/run/torr var/run/tord Ваш роутер самопроизвольно отключается, перезагружается, появляются изменения конфигурации, которые Вы не вносили Как защитить устройство от вредоноса или удалить его, если оно уже заражено: Итак, если Вы давно не обновлялись и используете старую версию RouterOS, а также у вас открыт доступ по 80 порту из Интернета, то ваше устройство может быть заражено. Перезагрузить устройство. Однако, данная мера может не помочь, т.к вредонос способен "пережить" перезагрузку. Так что надёжнее будет сделать сброс к заводским настройкам. Предварительно, сохраните конфигурацию устройства Обновить версию RouterOS на выпущенную после марта 2017 года. Исправления появились в 6.38.5, 6.37.5. Рекомендуется установить последнюю актуальную версию и патчи для Вашего устройства Сменить пароль, особенно на встроенных профилях (admin). По возможности, отключите устройство от публичной сети, выполняя данный шаг Настроить Firewall для сервиса www (порт 80). Лучше всего будет запретить использование данного сервиса и обращения к порту 80 из Интернета. Однако, если это невозможно, то необходимо разрешить доступ только с доверенных адресов. Данный вредонос поразил такое большое количество устройств и вызвал такой большой резонанс, что компания Symantec даже разработала специальный ресурс, позволяющий определить, заражён ли Ваш роутер VPN filter'ом. Инструмент может проверить Ваш роутер на наличие плагина ssler, который вредонос устанавливает на определенной стадии заражения: Symantec Просто перейдите по ссылке компьютера, находящегося за роутером, который Вы хотите проверить и нажмите Run VPNfilter Check. Даже если проверка не выявит признаков заражения ssler, роутер всё равно может быть заражён другими модулями VPNfilter. Ботнет Немного иначе обстоят дела с другим "вредоносом", а точнее целым ботнетом - Hajime. Этот ботнет уже попадал в поле зрения исследователей, когда захватывал в свои ряды умные устройства (IoT), однако, в марте 2018 года, ботнет резко переключился на роутеры MikroTik. Это подтверждается тем, что ботнет начал сканировать рандомные подсети по 80 (www) и 8291 (WinBox) порту. Сканирование порта 8291, говорит от том, что оно направлено именно на оборудование MikroTik. После успешной идентификации устройства, ботнет применял ряд эксплоитов, чтобы ввести его в свои ряды. Дальше дело пока не заходило, ботнет Hajime пока не был замечен ни в массированных DDoS атаках, ни даже в рассылке спама. Есть даже предположение, что автор Hajime - это добрый хакер (white hat), который укрепляет безопасность систем. Исследователи Symantec нашли в заражённых устройствах зашифрованное сообщение именно такого содержания. Так или иначе, ещё раз рекомендуем установить последние обновления для Ваших роутеров и регулярно следить, чтобы прошивка была актуальной. Если Вы подозреваете, что Ваше устройство заражено или просто хотите это проверить, то предлагаем воспользоваться следующим способом. В интернете есть множество открытых ресурсов, которые следят за вредоносной активностью в сети и ведут соответствующие записи. Такие ресурсы как: VirusTotal AbusedIP Spamhaus IBM-X Threat Cisco Talos Помогут Вам определить, замечался ли Ваш публичный IP адрес во вредоносной активности. Просто введите его в строку поиска на соответствующем ресурсе и посмотрите результат. Данный способ актуален только если у вас статический IP адрес или, если он динамический, то Вы точно знаете когда он менялся.
img
В данной статье рассмотрим процесс установки графической оболочки на ОС CentOS 6, под названием Gnome. Главное, что нужно помнить - в погоне за различными свистелками и украшательствами GUI становятся всё тяжелее и тяжелее, на их обслуживание может уходить драгоценный ресурс процессора. Зачем может понадобится установка графического интерфейса, к примеру, на сервере вашей IP - АТС? Вариантов множество, к примеру – ради удобства (и привычки!), или же сервер с АТС у вас многофункционален и на нём требуется выполнять ещё какие-нибудь задачи, которые требуют графического интерфейса (к примеру, необходимость запуска софтфона). Почему мы выбрали Gnome, а не XFCE или Mate, к примеру? В первую очередь из-за относительной лёгкости установки, но на CentOS 7 точно будет предпочтительнее оболочка Mate. Процесс установки Подключаемся к серверу с помощью терминала, и первым шагом устанавливаем EPEL-репозиторий и затем устанавливаем групповой пакет X Window system, процесс установки займет некоторое время, групповой пакет достаточно «тяжёлый» - 81 Мб.: yum install epel-release - установка EPEL репозитория; yum groupinstall "X Window system" - установка группового пакета X Window System; В итоге вы должны увидеть список установленных пакетов и надпись Complete, как на скриншоте: Следующим шагом устанавливаем групповой пакет Desktop с помощью команды yum groupinstall -y "Desktop". Объем пакета – 83 Мб. В конце должна быть такая же надпись, как и в предыдущем шаге – Complete. Следующим шагом необходимо отредактировать файл /etc/inittab – в данном случае будем использовать Vim: vim /etc/inittab . Здесь параметр id:3:initdefault нужно поменять на id:5:initdefault: . Нужно сначала войти в режим редактирования с помощью нажатия на i, изменить нужный параметр, затем нажать Esc и ввести команду :x. Далее скачиваем шрифты с помощью команды yum groupinstall –y fonts . Запуск и переключение между режимами Далее можем запустить GUI с помощью команды startx - консоль может начать сыпать ошибками и предупреждениями, но рабочий стол должен успешно запуститься: Переключение между режимами: CTRL + ALT + F1 - переключение из командной строки в графический интерфейс ; CTRL + ALT + F1 - переключение из графического интерфейса в командную строку; Теперь вы сможете легко использовать обычные десктопные приложения на своём сервере, если такая необходимость возникнет :)
img
Друг! Недавно в нашей статье мы рассказывали, как произвести базовую настройку телефонов в Cisco CME (CUCME) используя интерфейс командной строки. Сегодня мы сделаем то же самое, но уже при помощи графического интерфейса Cisco Configuration Professional (CCP) , про установку которого можно почитать здесь. /p> Добавление CME роутера в CCP Первым делом настроим наш роутер как CME. Для этого выбираем наш роутер в списке Select Community Member и нажимаем Configure и выбираем вкладку Unified Communications Features. Здесь нам будут доступны следующие опции: Cisco Unified Border Element (CUBE) – эта опция настраивает роутер как шлюз для IP телефонии для IP-IP сервисов, таких как IP Telephony Service Provision (IP-TSP). CUBE предоставляет типичные пограничные сервисы такие как NAT/PAT, и добавляет к ним VoIP функциональность для билинга, безопасности, контроля, QoS и прочего. IP Telephony – CUCME – CCP настраивает роутер как отдельную CME систему. IP Telephony – SRST – Позволяет IP телефонам использовать CME роутер как резервное устройство, если они потеряли связь с кластером CUCM. IP Telephony – Cisco Unified Call Manager Express as Cisco Unified Survivable Remote Site Telephony – предоставляет то же самое что и SRST, но с полным набором функций CME. Однако из-за этого уменьшается количество поддерживаемых телефонов. TDM Gateway – добавляет функционал шлюза, который может быть сконфигурирован вместо или совместно с CME. Media Resources – позволяет настроить цифровой сигнальный процессор DSP. Нам нужно поставить галочку IP Telephony, выбрать пункт CUCME – Cisco Unified Communications Manager Express, нажать ОК и затем в открывшемся окне нажать Deliver, после чего на маршрутизаторе будут произведены необходимые начальные настройки (какие именно команды будут применены можно увидеть в окне предпросмотра). Настройка Telephony Service Cisco предоставляет графический интерфейс для конфигурации ephone и ephone-dn (что это такое можно почитать тут). Однако просто взять и добавить ephone-dn (тут они называются “Extensions”) и ephone (они называются “Phones”) нельзя, интерфейс выдаст нам ошибку, что сначала нужно настроить Telephony Service Поэтому займемся настройкой Telephony Service. Чтобы это сделать нужно перейти в меню Configure – Unified Communications – Telephony Settings. Здесь нам необходимо настроить следующие поля: Supported Endpoints – какой протокол будут использовать телефоны (SIP, SCCP или оба) Maximum number of phones – максимальное количество ephone (команда max-ephones) Maximum number of extensions – максимальное количество ephone-dn (команда max-dn) Phone registration source IP address – адрес регистрации телефонов (команда ip source address) Иногда CCP может не обновлять конфигурацию CME, после внесения изменений. Если вы указали все необходимые настройки, но все еще получаете ошибку, что нужно настроить Telephony Settings, то в этом случае нужно вручную обновить конфигурацию, нажав кнопку Refresh. Если вы используете GNS3 для эмуляции роутера с CME, то при попытке войти в меню Telephony Settings будет появляться ошибка “An internal error has occurred”, и начальные настройки нужно ввести через интерфейс командной строки маршрутизатора. После того как мы заполнили поля нажимаем ОК, а затем Deliver. Теперь мы можем добавлять телефоны. Добавление телефонов, номеров и пользователей в CCP Начнем с добавления Extension, который технически является ephone-dn. Переходим во вкладку Configure – Unified Communications – Users, Phones and Extensions – Extensions и внизу нажимаем Create Здесь заполняем следующие поля: Primary Number – номер телефона (единственное обязательное поле) Secondary Number – дополнительный номер Name to be displayed on phone line – имя, которое будет отображаться на телефоне Description – описание Active calls allowed on a Phone Button – количество одновременных звонков (single-line или dual line) После заполнения нужных полей нажимаем ОК и Deliver, после чего телефон появляется в таблице с номерами. Теперь перейдем к настройке Phones. Для этого переходим во вкладку Configure – Unified Communications – Users, Phones, and Extensions – Phones (или Phones and Users, в зависимости от версии) и нажимаем Create. Здесь нам нужно заполнить два обязательных поля: модель телефона Cisco, который мы хотим добавить и его mac адрес, в формате xxxx.xxxx.xxxx . Внизу в столбце Available Extensions появятся созданные нами номера. Нам нужно перенести необходимый номер в правую таблицу, нажав кнопку со стрелкой вправо, выбрав номер линии и указав ее тип и тип звонка (в зависимости от версии CCP, привязка Phone к Extension может производиться в меню создания пользователя). В этом же окне мы можем создать пользователя. Используя свой аккаунт, пользователь может управлять настройками своего телефона через веб-интерфейс. Для этого переходим во вкладку User и указываем логин в строке User ID, а также пароль для входа. При создании юзера из этого меню, он будет ассоциирован с этим телефоном. В зависимости от версии CCP, может меняться местонахождение этой вкладки, и она может быть расположена в Configure – Unified Communications – Users, Phones, and Extensions – User Settings. Применяем настройки также нажатием клавиш ОК и Deliver. Также в CCP можно импортировать большое количество экстеншенов и телефонов в файлах .CSV через Bulk Import Wizard, который находится на панели справа. Также при помощи CCP можно проверить работоспособность системы и телефонов, через меню Configure – View – IOS Show Commands, где из выпадающего списка можно выбрать команду show и CCP отобразит ее вывод.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59