Временная скидка 60% на годовую подписку!
Главная трафик

трафик

Xakep #295

The Possessor. Делаем аналог СОРМ-2 на Linux и RouterOS

Наверняка ты уже наслышан о такой штуке как СОРМ. Ее ставят у российских провайдеров, чтобы спецслужбы могли в случае надобности заглядывать в проходящий трафик. В этой статье я покажу, как самостоятельно развернуть аналог СОРМ-2 на Linux и оборудовании MikroTik. Не для дела, а просто ради интереса. В процессе ты научишься приемам настройки сети, которые могут пригодиться в работе.

Xakep #291

Увидеть сеть. Воссоздаем схему подключений из дампа трафика

Изучение структуры сетевых протоколов поможет тебе более глубоко понять принцип их работы и функции. В этой статье мы проанализируем небольшой фрагмент сетевого трафика и зарисуем предполагаемую схему сети, исходя из полученных данных.

Xakep #288

Уроки форензики. Ищем улики в сетевом трафике

Иногда после хакерской атаки исследователям остается несколько скомпрометированных компьютеров и дамп сетевого трафика, исследуя который можно попытаться восстановить хронологию событий. Именно эту ситуацию эмулирует лабораторная работа BSidesJeddah-Part1 с сайта CyberDefenders, решение которой мы сегодня подробно разберем. Мы научимся анализировать сетевой трафик, извлекать артефакты и восстановим картину взлома.

Xakep #286

ZUI. Анализируем трафик с помощью нового быстрого инструмента

Для анализа сетевого трафика чаще всего выбирают Wireshark. Тут тебе и фильтры, и хороший интерфейс, и документация, и подробнейший вывод о каждом пакете. Но у этого инструмента есть недостатки, главный из которых — медлительность при анализе больших дампов. Я расскажу об опенсорсном приложении ZUI, которое может стать надежным помощником в анализе трафика.

Xakep #273

Проблемы эксфильтрации. Как поймать воров или не попасться при пентесте

Эксфильтрация данных — этап тестирования на проникновение, когда атакующий пытается скрытно выгрузить данные из целевой системы за пределы периметра организации. При этом важно не привлечь внимание средств защиты и остаться незамеченным. В сегодняшней статье мы поговорим о разных методах эксфильтрации и средствах борьбы с ними.

Xakep #266
ВзломДля начинающих

Снифферы и не только. Выбираем инструмент для перехвата и анализа трафика

В передаваемых по сети пакетах можно обнаружить много интересного. Для перехвата и анализа трафика используются снифферы, которых человечество придумало великое множество. Сегодня мы поговорим о самых популярных снифферах под винду.

На страже безопасности. Изучаем возможности Ideco UTM 8

Ес­ли ты адми­нис­три­руешь боль­шую локаль­ную сеть, рано или поз­дно тебе при­дет­ся решать задачи филь­тра­ции тра­фика, защиты от внеш­них втор­жений и безопас­ного под­клю­чения уда­лен­ных сот­рудни­ков. Все эти возможности есть у шлюза безопас­ности Ideco UTM, новую, вось­мую вер­сию которо­го мы изу­чим в этой статье.

Xakep #249
ВзломХардкор

Большой проброс. Оттачиваем искусство pivoting на виртуалках с Hack The Box

Умение пользоваться техникой pivoting — проброса трафика к жертве (и обратно) через промежуточные хосты — жизненно важный скилл для этичного хакера, он пригодится при тестировании на проникновение любой корпоративной сетки. В этой статье мы превратим прохождение двух несложных виртуалок с Hack The Box в полезную шпаргалку по проксированию соединений.

Xakep #245

Искусство изоляции. Изучаем механизмы изоляции трафика в Linux

Изоляция трафика разных сетей в пределах одной ОС распространена повсеместно. Для конечных пользователей она незаметна — в этом ее цель. Но знаешь ли ты, какие средства для разных уровней изоляции предоставляет ядро Linux и как ими воспользоваться самому, не рассчитывая на интегрированные средства управления вроде Docker? Давай разбираться.

Xakep #242

Всевидящее око DPI. Как работает глубокая инспекция пакетов и как от нее скрыться

Многие страны мира начали повсеместно внедрять технологии для слежки за своими гражданами и анализа их поведения. Механизмы вроде DPI ограничивают нашу свободу в Сети. Чтобы вступить в честный бой с этими механизмами, очень важно разобраться, как все устроено внутри.

Xakep #241

Халявный инет на новый лад. Как и почему я бесплатно пользовался передачей данных в роуминге

Год назад в «Хакере» публиковался мой материал о том, как устроен предбиллинг — системы учета услуг мобильных операторов. В этот раз я хочу поделиться с тобой случаем из жизни, который наглядно демонстрирует слабую сторону таких систем и их потенциальную (а в моем случае — и вполне реальную) уязвимость.

Xakep #234

WWW: Ondevice — сервис, который дает простой доступ к машинам во внутренней сети

Необходимость получить доступ к машине, которая не имеет адреса в глобальной сети, возникает далеко не только при взломе. Часто нужно достучаться до своих же устройств, которые находятся за NAT, а доступ к настройкам маршрутизатора есть не всегда. В этом случае можно воспользоваться сторонним сервисом, который помогает наладить контакт.

Реклама

Traffic Inspector Next Generation: программно-аппаратный сетевой шлюз нового поколения

Сегодня мы затестим новую российскую железку (UTM-решение) Traffic Inspector Next Generation, призванную обеспечить комплексную защиту от сетевых угроз. Traffic Inspector Next Generation — довольно мощная и разносторонняя штука, которая предоставляет широкий набор сетевых сервисов под управлением единого веб-интерфейса, спрятанного за двухфакторной аутентификацией.

Xakep #216

В борьбе за мегабайты. Экономим мобильный трафик на Android

Сотовые сети обеспечивают все более и более скоростной доступ к Всемирной сети, а потребление трафика мобильными устройствами только растет. Однако мобильный интернет все еще остается удовольствием не из дешевых: до сих пор многие пользуются тарифами с объемом трафика в 4 Гбайт, и многие люди путешествуют, а интернет в путешествии обходится гораздо дороже.

Перехватываем трафик с помощью WPAD

WPAD — это весьма простой протокол для автоматической настройки прокси-сервера. В этой статье я расскажу, как он устроен, какие возможности для эксплуатации он предоставляет с точки зрения злоумышленника, а также поделюсь идеями, как можно использовать эту технологию для частичного перехвата HTTPS-трафика.

25 лет «Хакеру»!

Еженедельный дайджест

Спасибо за подписку! Мы будем присылать важные новости ИБ в еженедельном дайджесте
Ошибка при подписке Случилась ошибка при создании подписки на наш дайджест. Пожалуйста, попробуйте позднее
Важные события и скидка на подписку:
«ХАКЕР» ДОСТУПЕН ТОЛЬКО В ЭЛЕКТРОННОЙ ВЕРСИИ
Оформи подписку — получи:
  • доступ к платным материалам сайта
  • доступ ко всем номерам PDF
4000 р.
на год
920 р.
на месяц

«Хакер» в соцсетях

Материалы для подписчиков