
Severnii
19.12.2016
20:55:46
Очепятка

Cyber
19.12.2016
21:37:42
Может кто обьяснить что такое нетсплит на пальцах?

Aleks
19.12.2016
22:07:08
https://ru.wikipedia.org/wiki/Netsplit
вроде вполне всё написано)

Google

Dmitriy
20.12.2016
07:21:18
Привет, кто может помочь с настройкой bind9?
Надо элементарно заспуфить адрес для одного домена и всех его поддоменов
Я чтот запутался

Ilya
20.12.2016
07:36:44
Статический адрес на свой проксирующий DNS сделать?

Fuuss ?
20.12.2016
08:08:44
Превед

Tolstooo
20.12.2016
08:09:31
Какой сегодня день?

Aleksander
20.12.2016
08:11:41

Aleks
20.12.2016
08:14:35

Ilya
20.12.2016
08:16:25
С праздником товарищ-майор

Aleksander
20.12.2016
08:17:06
Может кто обьяснить что такое нетсплит на пальцах?
Он же "сплитбрейн". Если в контексте распределенных систем обычно имеется ввиду распад сети, притом обычно подразумевается, что на две примерно равные части. Падение одной машины - небольшая проблема в таких системах. А вот если сеть распалась, возникает проблема поиска консенсуса, выбора лидера и прочие. Особо большая проблема - нетсплит при котором пакеты ходят в одну сторону, но не ходят в другую. Еще большая проблема - что делать, если машина не упала, но ведет себя очень странно (на ней побились данные или запредельный LA). Вообще распределенный системы - весьма интересный топик
заходить лучше всего через эту книжку, в ней же есть ссылки на другие, если память не изменяет http://book.mixu.net/distsys/single-page.html
TWIMC - к недавно поднятому мною вопросу по электронике http://electronics.stackexchange.com/q/275973/132199

Google

Aleksander
20.12.2016
08:21:13
Вообще у Платта немало странностей и даже фактических ошибок в книге. И это при условии что я, полный нуб в электронике, их заметил - на самом деле их может быть и больше. Но для захода в электронику книга все равно хороша.

Bulat
20.12.2016
08:55:44
подскажите плиз, у кого автоконфиг FF в burpsuite работает?
http://127.0.0.1:8080/pnh

Leo
20.12.2016
08:59:55
его уже разрешили))

Bulat
20.12.2016
09:00:44
)))
нелегальщина)

Aleksander
20.12.2016
11:45:10
https://www.youtube.com/watch?v=Hi5CsIsq28M
^ оказывается так можно было. А я дурак гуглю программаторы для atmega. Может кому интересно будет.

Aleks
20.12.2016
11:48:32
программатор громова называется вроде

Aleksander
20.12.2016
11:50:28
где же я найду такой архаизм? :)
на самом деле есть еще вот такой простой способ - https://www.arduino.cc/en/Main/Standalone

Dmitry
20.12.2016
11:53:10
шить хотсвапом. загружаешь ардуину с рабочей меги, потом сдёргиваешь и ставишь нерабочую… /irny

Tuntsov
20.12.2016
15:01:49
Всем привет

Дмитрий
20.12.2016
15:02:50
Вечер в хату

Tuntsov
20.12.2016
15:14:51
У меня вопрос
Приходят такие сообщения на почту:
Attention!
TCP port 23 (telnet) scanning activity is detected from IP address 18.28.58.86. The scan traffic was noticed on ASBR routers of AS25592 at 2016-12-18 23:16:34 GMT. More than 60 different IP addresses were scanned in 60 seconds. See the log below.
18.28.58.86 - это адрес IPMI
Как это вообще возможно?
Я, собственно, не в теме. Как возможно, что IPMI (это же плата) можно что-то сканировать
Голосую за ложь, клевету и диффамацию

Google

Evgeniy
20.12.2016
15:20:22
А может IPMI это компьютер с системой на борту?
Может у нее так же могут быть уязвимости и возможность заражения?

Tuntsov
20.12.2016
15:21:03
Ну я знаком с IPMI, только как платой

Evgeniy
20.12.2016
15:21:24
ну сам посуди, там есть как минимум WEB сервер
Который отдает тебе контент

NetForHack
20.12.2016
15:25:24
какой-то аналог Mirai наверное

Kir
20.12.2016
15:25:56
IPMI полноценный хост, которые тебе дает удаленное управление большой машиной
Не реклама - https://vulners.com/search?query=IPMI
Уязвимостей море
IPMI 2.0 Cipher Zero Authentication Bypass самое вкусное

Evgeniy
20.12.2016
15:27:23
Ну понятно на что я намекаю?
Так что обнови прошивку и надейся что пофиксили

Aleks
20.12.2016
15:43:34

Evgeniy
20.12.2016
15:44:45

Aleks
20.12.2016
15:45:45

Tiny
20.12.2016
15:46:43
аххаха, зачет http://seclists.org/fulldisclosure/2016/Dec/11

Evgeniy
20.12.2016
15:46:51
У нас как-то тестовый сервер сломали
Поставили туда линух уже

Google

Aleks
20.12.2016
15:47:07

Evgeniy
20.12.2016
15:47:15
Вот я и офигел

Aleksander
20.12.2016
15:48:00
Как почувствовать себя тупым - https://alcor.concordia.ca/~gpkatch/gdate-algorithm.html
Внизу есть сорсы и объяснение, почему это работает

Tiny
20.12.2016
15:48:35
насчет уровня soho роутеров, я бы не был так категоричен. IPMI гораздо наороченней чем кажется.

Aleks
20.12.2016
15:49:41
вообще я негативно отношусь к ipmi в белую подсетку. у нас например ipmi через api для клиентов, а консолька через gateway и в html5 заварачивается к клиенту в панель управления.

Tuntsov
20.12.2016
15:51:16

Aleks
20.12.2016
15:51:31

Admin
ERROR: S client not available

Aleks
20.12.2016
15:51:45
инженером по сборке и аппаратной диагностике железа

Tiny
20.12.2016
15:52:18
крут ;)

Evgeniy
20.12.2016
15:54:16

Kir
20.12.2016
15:54:21
Захват сервера через IPMI это бест-вей, если ты уже внутри сети, а у клиента фиговый мониторинг. Single user -> и ось чаще всего твоя.

Evgeniy
20.12.2016
15:54:23
ИМХО

Voldemar
20.12.2016
16:01:16

User
20.12.2016
16:05:46

Aleks
20.12.2016
16:06:33
Ненужно. Достаточно строгой учетности доступа по IP
И да, и нет. Тут зависит от ситуации и кол-во машин, я нахожусь сейчас в машинном зале на 240 стоек и тут чисто физически не пустить все в белую подсеть. Плюс у меня все оборудование под разными клиентами. А если у тебя 10 машин, то вполне решение учета доступа подойдет.

User
20.12.2016
16:07:29

Aleks
20.12.2016
16:09:11

Google

User
20.12.2016
16:12:19
Ну, smbus это беспонтовая шина, DMA там нет, всякие злые атаки на CPU со стороны BMC через неё вряд-ли возможны (если только на кривые smbus драйвера)
ME/AMT в этом плане злее ибо оно висит на PCI-E и имеет bus master
И помимо удаленного меджмента отвечает ещё за софтверную реализацию TPM, Intel Boot Guard, SGX и чёрт знает что еще

Tuntsov
20.12.2016
16:23:10
Ну, в моем случае это просто активный скан портов. Это пока что
В общем, обновляться?
Но как IPMI сканирует порты?

Oleksandr
20.12.2016
16:30:58

Tuntsov
20.12.2016
16:31:21
Ладно, убедились. Там линуксы
Возможно что туда пролез руткит?

Oleksandr
20.12.2016
16:31:55
конечно

Tuntsov
20.12.2016
16:31:55
Или это за гранью?

Oleksandr
20.12.2016
16:32:02
у меня вот в роутере руткит был

Tuntsov
20.12.2016
16:33:18
Ну да, логично было полагать что там то же, что и на роутерах
Окей. То есть IPMI похекали
Вот негодяи
Никогда такого не было и вот опять

User
20.12.2016
16:39:15
IPMI небезопасно в интернет выставлять, лучше вывести его в отдельную приватную сеть и дгступаться к ней по vpn

Aleks
20.12.2016
16:50:10

Voldemar
20.12.2016
16:50:19
если мне не изменяет память, был сулчай у какого-то питерского хостинга, их серваки похекали через IPMI и то ли битки майнили, то ли просто заботнетили серваки

Aleks
20.12.2016
16:53:07
http://www.securitylab.ru/analytics/451096.php