По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Мы категорически против нарушения закона и поиска пользовательских данных в противоправных целях. Статья направлена только на обзор подобных способов и создана для предупреждения пользователей сети, а не освещение способа доступа к пользовательским данным. Рекомендуем использовать данные методы только для решения задач в рамках действующего законодательства. Google может найти практически любую интересующую Вас информацию в интернете. Каждый день, пользователи интернета ищут что-либо через поисковые системы. А также, пользуются техникой, системами видеонаблюдения, радионянями и видеорегистраторами в своих автомобилях. На сегодняшний день, практически вся эта техника имеет возможность подключения к интернету. Даже чайник можно подключить к всемирной паутине, что уж говорить про остальные устройства. После прочтения этой статьи, Вы скорее всего начнете по-другому смотреть на «умную» технику, которая заполонила наши квартиры и дома. При чем же тут поисковик под названием Shodan, возможно спросите Вы? А при том, что с помощью этого поисковика можно находить и подключаться к технологичным устройствам. Например, можно удаленно подключиться к веб-камере, установленной в Вашем дворе и следить за жильцами дома. Можно даже управлять подключенным устройством. Поисковик Shodan может помочь заглянуть в скрытый от посторонних глаз мир. Мир интернета вещей. Поисковик Shodan Создателем поисковика Shodan является швейцарский программист Джон Мэтэрли. Поисковик получил свое название в честь одного из персонажей игры System Shock. Этот поисковик имеет возможность оценивать уровень распространения по миру тех или иных устройств и операционных систем. Функционал поисковика постоянно обновляется и расширяется, становясь сюрпризом даже для своего создателя. Поисковый робот Shodan получает и хранит в своей памяти данные обо всех устройствах, которые подключены к интернету и ответили хотя бы на один запрос. ПК и смартфоны обычно уязвимы менее всего, за счет установленных на них антивирусов и фаерволов. А вот остальные сетевые гаджеты неминуемо попадают в поле зрения поисковика, формируя таким образом «интернет вещей». Если еще совсем недавно в зоне риска были лишь wi-fi роутеры, IP-видеокамеры и сетевые принтеры, то теперь к сети подключаются различные системы управления, бытовую технику, веб-камеры, а также радионяни и умные игрушки для детей. В 2016 году, в США был зафиксирован случай, когда к радионяне подключался злоумышленник и пугал по ночам ребенка. Как можно удаленно управлять сетевыми устройствами с помощью Shodan? В большинстве случаев, многими гаджетами, которые подключаются к интернету можно управлять удаленно. Как правило, они не предусматривают ограничения на права доступа, поэтому подключиться к ним может практически любой человек. Это можно осуществить с помощью протоколов SSH, SNMP и даже HTTP. В случае использования стандартных логинов и паролей, подключиться к таким устройствам не составляет никакого труда. Продвинутый хакер подберет пароль за считанные минуты, к тому же, стандартные пароли от производителей техники легко можно найти в сети. Довольно часто, пользователи думают, что установив у себя дома веб-камеру, только у них будет доступ к просмотру ее содержимого. По этой причине они не меняют пароль, установленный производителем по умолчанию. Давайте рассмотрим пример, как можно запросто подключиться к веб-камере Hikvision: Вводим в поисковике Shodan запрос «webcamxp» и ищем камеры Hikvision. Ищем в Google пароль по умолчанию для данной камеры. Как правило, по умолчанию установлен логин «admin», а пароль – 12345. Вводим эти данные в окошко авторизации веб-камеры, и получаем примерно такой результат: Страшно? Очень! При помощи поиска Google можно отыскать описание любой из систем управления. А с помощью Shodan, можно управлять практически каждой из этих систем. Сегодня совсем не обязательно быть хакером, чтобы совершать подобные действия. Ведь зарегистрироваться в Shodan сможет даже школьник. Возможности поисковика Shodan могут, пожалуй, повергнуть в шок любого человека. Ведь получается так, что мы с Вами совершенно не защищены и в наше личное пространство может с легкостью вторгнуться посторонний человек. И мы, возможно, даже не узнаем об этом.
img
Привет друг! В нашей прошлой статье, мы назвали 10 причин , почему IP-телефония и технология VoIP в целом – это круто. А сейчас, предлагаем тебе взглянуть на обратную сторону медали. У каждой технологии есть свои недостатки, уязвимости и ограничения и VoIP – не исключение. Итак, мы нашли для тебя целых 9 причин, почему VoIP – это отстой. Поехали! ! Проблемы с NAT Сигнальные протоколы SIP и H.323 работают, обмениваясь сообщениями с сервером IP-телефонии. Пользователь, который совершает звонок и пользователь, который принимает его, могут находиться в разных сетях за NATирующими устройствами. Несмотря на это, VoIP трафик может дойти до сервера, и пользователи услышат звонок, после того как параметры вызова будут полностью согласованы. Как только пользователь, принимающий звонок, поднимет трубку в дело вступает медиа протокол - RTP, который будет отправлять пакеты на внутренний адрес удалённого телефона (так как именно внутренний адрес будет указан в предшествующих SIP/H.323 заголовках), вместо того, чтобы отправлять их на правильный NATируемый адрес. Но даже если RTP пакеты будут отправляться на правильный NATируемый IP-адрес, большинство межсетевых экранов, особенно без соответствующей настройки, будут выкидывать такие пакеты. Так что, если решили внедрять IP-телефонию и у Вас есть удалённые сотрудники или филиалы, будьте готовы разбираться в теории NAT и правильно настраивать Firewall. Проблемы с качеством связи Сети с коммутацией каналов (ТФоП) гарантируют отличное качество передаваемой аудио-информации, поскольку не делят среду передачи с другими сервисами. IP-телефония, как правило пересекается с другим пользовательским трафиком, таким как почта и интернет. Поэтому, чтобы достичь такого же хорошего качества голоса при использовании IP-телефонии, зачастую приходится правильно настраивать приоритизацию трафика или даже обновлять имеющуюся инфраструктуру. Определение местоположения звонящего В случае с сетями с коммутацией каналов, информация о местоположении абонента записывается всего раз при непосредственном предоставлении абоненту сервиса и изменяется только в том случае, если он перемещается, при этом номер за ним сохраняется. В случае с сетями подвижной сотовой связи, информация о местоположении абонента может быть определена при помощи метода триангуляции по имеющимся координатам базовых станций (мобильных вышек) или при помощи GPS координат, которые сообщает мобильный телефон абонента. В сетях VoIP нет простого способа определения местоположения звонящего, чем очень часто пользуются всякие мошенники, вымогатели, тролли и другие сомнительные личности. Кто-то может подумать, что это и хорошо – зачем кому-то давать возможность узнать Ваше местоположение? Но подумайте о безопасности своей и своих сотрудников. В случае звонка на номер экстренных служб в чрезвычайной ситуации, они также не смогут определить где находится звонящий, а это может стоить кому-то жизни. Подмена CallerID и доступ к приватным данным CallerID (CID) – это информация о номере звонящего абонента. Многие организации используют эту информацию, чтобы определить стоит ли принимать звонок с того или иного номера или же нет. В случае с телефонной сетью общего пользования, данную информацию сообщает домашняя сеть абонента. В VoIP сетях – CID настраивается администратором VoIP-сервера. Администратором может быть, как честный провайдер VoIP телефонии, так и злоумышленник, желающий выдать себя за кого-либо другого, подменив свой номер (CID). Кроме того, поскольку информация о номере (CID) передаётся в процессе согласования параметров будущего SIP или H.323 соединения, её можно перехватить, используя специальные программы, такие как Ethereal, tcpdump и Wireshark. Поэтому даже если Ваш провайдер скрывает ваш CID, его всё равно можно узнать, проанализировав перехваченный трафик соединения. Интерфейс телефонов IP-телефоны, зачастую, имеют очень скудный интерфейс, который лимитирует возможность задания пароля только циферными значениями, вместо надежного пароля на основе всего набора символов ASCII. Кроме того, многие организации пренебрегают безопасностью и делают пароль, совпадающий с внутренним номером сотрудника. (ext: 3054, secret: 3054). Не трудно догадаться, что злоумышленник, получивший доступ к телефону, в первую очередь попробует угадать пароль и введёт в качестве него внутренний номер, соответствующего телефона. Атака при SIP аутентификации В процессе аутентификации по протоколу SIP, пароли передаются не в виде открытого текста, а в виде хэш-сумм этих паролей, посчитанных по алгоритму MD5. Злоумышленник может перехватить трафик и в оффлайн режиме воспользоваться словарями для расшифровки хэшей, для получения пароля. Опять же, если вы используете слабые пароли, такие как цифры внутреннего номера сотрудника, то на расшифровку подобных хэшей уйдут миллисекунды. Перехват переговоров Кстати, перехватить RTP трафик тоже несложно, а именно в RTP пакетах содержится голосовая информация, то есть то, что Вы говорите. Захватив достаточно RTP трафика, можно декодировать его и послушать о чём же был разговор. DoS атака (отказ обслуживания) по протоколу SIP Из-за того, что протокол SIP использует в качестве транспортного протокол UDP, который не устанавливает предварительных сессий, злоумышленник может “скрафтить” SIP пакеты и забросать ими сервер IP-телефонии. Например, он может закидать сервер пакетами типа SIP CANCEL, что заставит его прервать все текущие звонки. Уязвимости ПО VoIP сервера, телефоны, шлюзы и софтфоны – это решения, которые содержат то или иное программное обеспечение. Всевозможные CУБД, языки программирования, программные коннекторы, интерпретаторы, модули, операционные системы – во всём этом постоянно находят критичные уязвимости, а информация об этих уязвимостях публикуется в открытых источниках Если Вы используете старое программное обеспечение, не следите и регулярно не обновляете его, то рискуете стать жертвой злоумышленников, которые знают об этих уязвимостях и умеют их использовать.
img
Начиная с Windows Server 2012 R2 в Hyper-v появились машины второго поколения. Они добавляют некоторые преимущества по сравнению с виртуальными машинами первого поколения, поэтому следует подумать о переходе. Хотя автоматического преобразования не существует, есть способ избежать новой установки и настройки виртуальной машины. Есть несколько причин, по которым рабочие системы до сих пор работают на виртуальных машинах первого поколения. Часто они существуют уже несколько лет и были созданы в версии Hyper-V, которая поддерживает только виртуальные машины 1-го поколения. Их по-прежнему можно использовать в более новой версии гипервизора, и они полностью поддерживаются. И наоборот, также возможно, что версия Windows была изначально установлена на виртуальной машине, которая поддерживает только виртуальные машины 1-го поколения. Гостевая ОС, возможно, за это время была обновлена, но функции 2-го поколения в старой виртуальной машине заблокированы. Может случиться и так, что Gen 1 будет случайно выбран при создании виртуальной машины, поскольку это по-прежнему выбирается по умолчанию в диспетчере Hyper-V. Преимущества 2 поколения Одним из наиболее важных преимуществ новых виртуальных машин является более высокая производительность, поскольку гостевая ОС «знает», что она работает на гипервизоре, и, следовательно, не требует эмуляции оборудования. Виртуальные машины второго поколения обладают поддержкой UEFI, работают под управлением только 64-разрядной гостевой ОС, могут загружаться с виртуального контроллера SCSI. Подключенные к контроллеру виртуальные жесткие диски можно добавлять, удалять и изменять их размер во время работы. Сетевые адаптеры также могут быть добавлены во время работы системы. Если вы хотите настроить виртуальную машину с UEFI, вы можете сделать это только с виртуальной машиной поколения 2, т.е. безопасная загрузка доступна только в ней. Виртуальные машины поколения 1 поддерживают только BIOS и, следовательно, ограничены структурой MBR дисков и это основное препятствие при миграции. Поиск старых виртуальных машин Первым шагом будет обзор того, какие виртуальные машины относятся к Gen 1 (Поколение 1). С помощью PowerShell это относительно легко узнать: Get-VM | select vmname, generation Эта команда выведет вам список всех виртуальных машин на локальном хосте, их имена и поколение. По сути, теперь вы можете приступить к преобразованию старых виртуальных машин. Однако это невозможно, если гостевая ОС старше Windows Server 2012 R2 или имеет 32-разрядную версию. Следовательно, вам необходимо выяснить, какая ОС установлена на виртуальной машине. Это можно относительно легко определить через PowerShell: Get-ComputerInfo -Property WindowsProductName, OsArchitecture Изменение таблицы разделов на GPT После того как вы определили, какие виртуальные машины подходят для преобразования, вам следует сначала обновить гостевую ОС до версии Windows, которую вы запланировали для новой среды. Затем преобразовать системный диск в GPT. Начиная с Windows 10 1703, Microsoft предоставляет для этой цели MBR2GPT.exe. Программа запускается на рабочей системе со следующими параметрами: mbr2gpt.exe /convert /allowFullOS Утилита находится в %SystemRoot%system32 и может быть легко скопирована на другие компьютеры, если ее там нет. Это относится, например, и к серверам Windows. Однако в случае более старых версий ОС Microsoft рекомендует выключить виртуальную машину, загрузиться в среду предустановки Windows и начать преобразование в GPT оттуда. Тогда команда выглядит немного иначе: mbr2gpt.exe /convert /disk:<disknumber> Номера дисков можно посмотреть программой diskpart с помощью: list disk Перенос виртуального диска на новую виртуальную машину Поскольку преобразовать виртуальную машину поколения 1 в поколение 2 невозможно, теперь необходимо создать новую виртуальную машину Gen 2 и подключить к ней виртуальный жесткий диск. Одним из побочных эффектов этого действия является то, что оно также поднимает версию виртуальной машины до текущего уровня. Это необходимо, чтобы воспользоваться преимуществами новых функций Hyper-V, доступных в Server 2016 или 2019. Новая виртуальная машина больше не будет работать на более старом гипервизоре.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59