Notrobit – Telegram
Notrobit
436 subscribers
611 photos
112 videos
340 files
93 links
About Notrobit: Launched in 2015,
We want you to succeed, and we are willing to do anything possible to help you make it happen
----------------------
Contact Manager: @taheri1990
Download Telegram
Notrobit
Photo
#چالش
بر روی روترهای مورد نظر در سناریوی موجود mpls راه اندازی شده و بین pe1 تا pe2 ارتباط LDP برقرار هست.

برای دلایل امنیتی SP مورد نظر میخواد که اگر از سمت CE ها Trace انجام شد تعداد Hop ها مشخص نباشند.

چه کاری باید انجام شود با توضیحات و کانفیگ مربوطه ارائه دهید.

❗️برای ارائه ی پاسخ و شرکت در بحث و گفتگو وارد گروه پرسش و پاسخ سیسکو شوید :
https://news.1rj.ru/str/joinchat/B_8xE0F8Eea5dOtSQImGbA
Forwarded from Notrobit
برگزاری وبینار پروتکل مسیریابی OSPF
مدرس: سینا رجایی
مهلت ثبت نام: 1397/7/3
برای ثبت نام به لینک زیر مراجعه کنید:
👇👇
www.notrobit.com/webinar
Networking Cable Configuration for Ethernet LAN Standards 🆔 @Notrobit
PPPoE Session Establishment Process
🆔 @Notrobit
Spanning_Tree_Protocol-Mind Map.pdf
39.5 KB
مایند مپ پروتکل STP برای مرور سریع و هرچه بهتر آن.(خصوصا در زمان آزمون)
#Mind_Map
#STP
🆔 @Notrobit
انواع حافظه ها در سوییچ ها و روتر های سیسکو


🆔 @Notrobit
انواع تروجان :
تروجان ها میتوانند حملات زیادی را انجام دهند،مهمترین تروجان ها عبارتند از:
1-تروجان Remote Access Trojans (RAT):برای ایجاد دسترسی از راه دور به سیستم استفاده میشود.
2-تروجان Data-Sending Trojans :برای یافتن داده ها در سیستم هدف و تحویل آن به هکر کاربرد دارد.
3-تروجان Destructive Trojans :برای حذف یا خراب نمودن فایل ها بر روی سیستم هدف استفاده می گردد.
4-تروجان Denial of Service : برای انجام حملات DOS کاربرد دارد.
5-تروجان Proxy Trojans :برای تانل کردن ترافیک یا اجرای حملات هکر از طریق سیستم دیگر استفاده میشود.
6-تروجان Security Software Disabler Trojans :برای متوقف نمودن نرم افزار آنتی ویروس استفاده میشود.

🆔 @Notrobit
تفاوت File Sytem های لینوکس با یکدیگر

#linux
#لینوکس

🆔 @Notrobit
آموزش ست کردن ایپی استاتیک بر روی کارت شبکه های لینوکس

ابتدا با root لوگین کنیدبرای ورود در ssh عبارت زیر را تایپ کنید

su root

حالا ازتون رمز روت رو درخواست میکنه اونو وارد کنید و سپس میریم سر کار اصلی

اول باید فایل /etc/nterwork/interfaces

رو با نانو ویرایش کنیدپس وارد کنید

nano /etc/nterwork/interfaces

حالا ایدیتور نانو باز میشه میتونید ادیت کنید.

حالا باید به اینترفیس ها به صورت دستی ایپی بدهید سعی کنید اینارو یاد بگیرین تا copy/paste نخاد .

حالا توی فایل میتونید مقدار های زیر رو وارد کنید :
iface eth0 inet static
address xxx.xxx.xxx.xxx(enter your ip here)
netmask xxx.xxx.xxx.xxx
gateway xxx.xxx.xxx.xxx(enter gateway ip here)

توجه داشته باشید از قبل چند خط توی فایل هست که مربوط به کارت های مجازی سیستم هست اونا رو دست نزنید فقط هر چی مربوط به اینترفیس مورد نظر شما بود پاک کنید و اینا رو جاش بزارید

برای مثال میخام روی eth1 ایپی ۱۹۲٫۱۶۸٫۱٫۲ ست کنم و gateway رو روی ۱۹۲٫۱۶۸٫۱٫۱ ست کنیم حالا فایل رو باز میکنیم و توش به این ترتیب عمل میکنیم

خطی که نوشتته

auto lo eth1

iface eth1 inet dhcp رو پاک میکنیم بعد و عبارت زیر رو میزاریم جاش:
iface eth1 inet static
address 192.168.1.2
netmask 255.255.255.0
gateway 192.168.1.1

خب حالا فایل رو با Ctrl + X را میبندیم و ذخیره میکنیم و حواستون به زیر هم باشه که چی میگه

بعد حالا واسه دادن dns به فایل /etc/resolv.conf

بروید اینطوری عمل کنید :

nano /etc/resolv.conf

بعد از باز شدن هر چی خواستین dns بزنین توش وارد کنید توجه بکنید که از اولین به ترتیب شروع به خوندن میکنه مثلا میخواهیم ۴٫۲٫۲٫۴ رو اولی بدیم و ۱۹۲٫۱۶۸٫۱٫۲ که داخلی هست دومی

اینطوری میزنیم :

nameserver 4.2.2.4

nameserver 192.168.1.2

بعد فایل رو با همون ctrl + x ببندید

حالا باید سرویس networking رو ریستارت کنید

پس :»>

/etc/init.d/nteworking reastart

بعد از بالا اومدن ایپی ها ست میشه میتونید با دستور

ifconfig eth1 ایپی رو ببینید

در ضمن میتونید ایپی رو فقط به صورت زمانی بزند یعنی بعد از هر ریبوت ایپی بپره مثلا میخام ۱۹۲٫۱۶۸٫۵٫۱ رو روی eth2 ست کنیم میزنم

ifconfig eth2 192.168.5.1 netmask=255.255.255.0 eth2

حالا ست میشه

🆔@Notrobit
انتشار چندین آسیب پذیری در میکروتیک

مهاجمین اخیرا از یک تکنیک جدید برای نفوذ به دستگاه های میکروتیک استفاده می کنند؛ این تکنیک به مهاجمان این امکان را می دهند که کدمخرب دلخواه خود را بصورت راه دور اجرا کنند. این تکنیک جدید توسط محققان Tenable کشف گردیده است که این آسیب پذیری مرتبط با ضعف امنیتی Directory traversal (با شناسه CVE-2018-14847 ) وصله شده در ماه آپریل است. آسیب پذیری قبلی (CVE-2018-14847) با درجه اهمیت متوسط عنوان شد و Winbox را تحت تاثیر خود قرار می داد.


آسیب پذیری هایی که توسط محققان Tenable کشف شده است در توضیحات ذیل ذکر گردیده است.

*آسیب پذیری Authenticate Remote Command Execution با شناسه CVE-2018-1156 و درجه اهمیت بحرانی

*آسیب پذیری File Upload Memory exhaustion با
شناسه CVE-2018-1157

*آسیب پذیری www Memory Corruption با شناسه CVE-2018-1159

*آسیب پذیری Recursive Parsing Stack Exhaustion با شناسه CVE-2018-1158

از میان آسیب پذیری های انتشار یافته ، آسیب پذیری با شناسه CVE-2018-1156 با درجه اهمیت بحرانی ذکر گردیده و تست این آسیب پذیری بر روی RouterOS نسخه 6.42.3 (تاریخ انتشار 2018-25-05 ) و با معماری X86 iso با موفقیت انجام شده
است.


فاکتورهای کلیدی مربوط به این آسیب پذیری عبارتند از
تاثیر آن بر سازمان ها:

۱. مهاجمین با سواستفاده از آسیب پذیری RCE ( همراه با فرایند احرازهویت) و نام کاربری و رمز عبور پیشفرض می توانند دسترسی کامل به دستگاه میکروتیک مورد نظر گرفته و اعمالی نظیر دستکاری route ها و یا دسترسی به تمامی سیستم های داخلی که از میکروتیک آسیب پذیر استفاده می کنند را انجام دهند.

۲. راهکار مقابله:
میکروتیک نیز با انتشار نسخه های جدید 6.40.9، 6.42.7 و همچنین 6.43 تمامی آسیب پذیری های فوق را رفع کرده است.


آنالیز مربوط به آسیب پذیری ها
تمامی آسیب پذیری های منتشر شده نیازمند اجرای فرایند احرازهویت هستند که در پایه ترین حالت می تواند نام کاربری و رمز عبور پیشفرض مورد استفاده قرار گیرد. در آسیب پذیری های مشابهی که هکرها از آنها سواستفاده های زیادی کرده اند میتوان وسعت مربوط به حملات را تعیین کرد.

بعنوان مثال اخیرا هکرهای روسیه (بعنوان مثال APT28/ Sofacy/ FancyBear) با استفاده از بدافزار VPNFilter حملات مخرب خود را در سطح وسیعی انجام داند که این حملات نیز با سواستفاده از نام کاربری و رمز عبور پیشفرض صورت می گرفت. فایل باینری Licupgr دارای یک Sprintf است که یک کاربر تایید شده می تواند با سواستفاده از آن باعث سرریز بافر (Stack Buffer Overflow) شود. لازم به ذکر است که Sprintf در رشته ی ذیل مورد استفاده قرار می گیرد.

GET /ssl_conn.php?usrname=%s&passwd=%s&softid=%s&level=%d&pay_typ'e=%d&board=%d HTTP/1.0



https://blog.mikrotik.com/security/security-issues-discovered-by-tenable.html


🆔 @Notrobit
مقایسه ی دیوایس هایی که در LAN مورد استفاده قرار میگیرند.
🆔 @Notrobit
مفهوم VSS و حذف نیاز به Spanning-tree Protocol
🆔 @Notrobit
⛔️ Fake page

دوستان دقت کنید گول تبلیغات رو نخورید به علامت زیر حرف r دقت کنید این پیج یک fake page بوده و هدف سرقت می باشد!!!!

🆔 @Notrobit
Cisco STP Toolkit

محل قرار گیری و فعال سازی ویژگی های STP
🆔 @Notrobit
خلاصه ای از ویژگی های پروتکل STP
🆔 @Notrobit
یک کارگاه متفاوت همراه با تجهیزات کاملا واقعی
جهت ثبت نام بر روی لینک زیر کلیک نمایید:
http://register.sccec.ir/qom-network/
معماری شبکه های Data Center در سیسکو

🆔 @Notrobit
Notrobit pinned a photo