Операционной системе необходимы драйверы для любого устройства, которое потенциально может быть подключено к системе. Неудивительно, что драйверы устройств занимают огромную часть кода ОС. Исследования ядра Linux показали, что 70% кода - драйверы. Когда кто-то говорит, что ОС это миллионы строк кода, это значит, что ОС это миллионы строк кода драйверов. Конечно, для каждой конкретной инсталляции большинство этого кода неактивно.
Что более грустно - драйверы пишутся любителями, в отличие от основного кода ядра, написанного хакерами, в правильном смысле этого слова. Теперь понятно почему драйверы - основная причина крэша ядра
#ostep #linux #os
Что более грустно - драйверы пишутся любителями, в отличие от основного кода ядра, написанного хакерами, в правильном смысле этого слова. Теперь понятно почему драйверы - основная причина крэша ядра
#ostep #linux #os
👍6
== Виртуальная память в Linux. Часть 5. Пейджинг ==
Наша цель - виртуализация памяти. Использовать одну физическую память разными процессами. Безопасно и эффективно. Сегментация решает эти задачи, но имеет ряд проблем: управление свободной памятью сложно, т.к. фрагментация и сегментация не настолько гибки, как хотелось бы. Получаем куски неиспользуемой памяти.
На помощь приходит пейджинг. Вместо деления адресного пространства на три логических сегмента (каждый - динамического размера) делим адресное пространство на фиксированные блоки - страницы
Наша цель - виртуализация памяти. Использовать одну физическую память разными процессами. Безопасно и эффективно. Сегментация решает эти задачи, но имеет ряд проблем: управление свободной памятью сложно, т.к. фрагментация и сегментация не настолько гибки, как хотелось бы. Получаем куски неиспользуемой памяти.
На помощь приходит пейджинг. Вместо деления адресного пространства на три логических сегмента (каждый - динамического размера) делим адресное пространство на фиксированные блоки - страницы
👍1
Физическая память тоже делится на страницы. В них будут размещаться страницы адресного пространства. Страницы физической памяти называются page frame
Каждая виртуальная страница (VPN - Virtual Page Number) указывает на физический фрейм (PFN - Physical Frame Number). Для их сопоставления используется Page Table - таблица страниц. Для каждого процесса она своя и находится по адресу /proc/PID/pagemap. Но открывать этот файл бесполезно - каждая страница это 64-битное (для 64-битных систем) значение. Для страниц размером 4 КБ это 2^52 страниц по 8 байт каждая. Это очень много данных и открытие такого файла займет годы. В /proc/PID/maps можно увидеть все используемые страницы.
Сам виртуальный адрес состоит из двух частей: VPN и offset (сдвиг). VPN указывает на страницу, а сдвиг - на смещение байт в этой странице. В трансляции адресов участвует толкьо VPN. Сдвиг остается прежним.
Каждая виртуальная страница (VPN - Virtual Page Number) указывает на физический фрейм (PFN - Physical Frame Number). Для их сопоставления используется Page Table - таблица страниц. Для каждого процесса она своя и находится по адресу /proc/PID/pagemap. Но открывать этот файл бесполезно - каждая страница это 64-битное (для 64-битных систем) значение. Для страниц размером 4 КБ это 2^52 страниц по 8 байт каждая. Это очень много данных и открытие такого файла займет годы. В /proc/PID/maps можно увидеть все используемые страницы.
Сам виртуальный адрес состоит из двух частей: VPN и offset (сдвиг). VPN указывает на страницу, а сдвиг - на смещение байт в этой странице. В трансляции адресов участвует толкьо VPN. Сдвиг остается прежним.
На самом деле в Page Table содержатся не только данные о сопоставлении виртуальных и физических страниц. Например:
-
-
-
-
- ...
Пейджинг гибкий, упрощает управление свободным пространством. С ним нет внешней фрагментации, поскольку используются страницы одинакового размера. Освободившийся физический фрейм легко занимается новой страницей того же размера. Однако пейджинг всё ещё дорогая операция и не всегда эффективная (чтобы занять 1 бит в памяти, требуется выделить целых 4 КБ на страницу)
#OS #OSTEP #memory #vm
-
valid bit - указывает на корректность трансляции - что такая страница существует-
protection bits - уровевнь доступа (read/write/executable)-
present bit - есть ли страница в физической памяти или в свопе (swap)-
dirty bit - изменялась ли страница после её помещения в своп- ...
Пейджинг гибкий, упрощает управление свободным пространством. С ним нет внешней фрагментации, поскольку используются страницы одинакового размера. Освободившийся физический фрейм легко занимается новой страницей того же размера. Однако пейджинг всё ещё дорогая операция и не всегда эффективная (чтобы занять 1 бит в памяти, требуется выделить целых 4 КБ на страницу)
#OS #OSTEP #memory #vm
== Виртуальная память в Linux. Часть 6. Translation Lookaside Buffer (TLB) ==
Пейджинг - тяжелая операция. Как это часто бывает с научными и техническими инновациями, в первые годы его считали неэффективным и бесполезным. Понадобилось больше десяти лет, чтобы оптимизировать его и использовать в промышленных системах.
В оптимизации этого процесса помогла, как часто бывает, аппаратная составляющая. Page Table в отдельную структуру внутри CPU - Translation Lookaside Buffer. Это ещё одна функция уже известного нам MMU.
Кроме этого, для оптимизации работы Page Table используются разные её организации: линейная, уменьшенная, инвертированная
#OS #OSTEP #memory #vm
Пейджинг - тяжелая операция. Как это часто бывает с научными и техническими инновациями, в первые годы его считали неэффективным и бесполезным. Понадобилось больше десяти лет, чтобы оптимизировать его и использовать в промышленных системах.
В оптимизации этого процесса помогла, как часто бывает, аппаратная составляющая. Page Table в отдельную структуру внутри CPU - Translation Lookaside Buffer. Это ещё одна функция уже известного нам MMU.
Кроме этого, для оптимизации работы Page Table используются разные её организации: линейная, уменьшенная, инвертированная
#OS #OSTEP #memory #vm
👍3
У MS есть полезный обновляющийся портал с гайдам, схемами и полезными ссылками.
Вот, например, по security
https://learn.microsoft.com/en-us/security/
#security
Вот, например, по security
https://learn.microsoft.com/en-us/security/
#security
Docs
Security hub - Security
Cybersecurity documentation, training, and certifications for security engineers, security operations analysts, and identity and access administrators.
🔥2🤮1
Forwarded from KazHackStan HUB
10 октября в 20:00 в нашем баре пройдёт бесплатный митап от ValdikSS.
Доклад будет про устройство систем DPI и интернет-блокировкам на их основе, историей развития на примере России, способами обхода.
Спикер: известный в СНГ исследователь ValdikSS.
Хабр: https://habr.com/ru/users/ValdikSS/
GitHub: https://github.com/ValdikSS/
Сбор гостей: 19:30
Начало докладов: 20:00
Адрес: г.Астана, пр.Улы-Дала 5/2, KHS HUB.
Доклад будет про устройство систем DPI и интернет-блокировкам на их основе, историей развития на примере России, способами обхода.
Спикер: известный в СНГ исследователь ValdikSS.
Хабр: https://habr.com/ru/users/ValdikSS/
GitHub: https://github.com/ValdikSS/
Сбор гостей: 19:30
Начало докладов: 20:00
Адрес: г.Астана, пр.Улы-Дала 5/2, KHS HUB.
🔥3
Исследователи из компании Oxeye обнаружили критическую уязвимость в популярной JavaScript-библиотеке vm2. Брешь получила имя “SandBreak“ и 10 баллов по шкале CVSS. Специалистам по кибербезопасности, использующим vm2, стоит незамедлительно пропатчить библиотеку. Библиотека vm2 является наиболее популярной JavaScript-песочницей, которую за один месяц скачивают 16,5 млн раз. Она предоставляет фреймворк для тестов, с помощью которого можно запускать подозрительный код в одном процессе.
Источник: https://www.anti-malware.ru/news/2022-10-10-111332/39698
Сама CVE
#cve #security
Источник: https://www.anti-malware.ru/news/2022-10-10-111332/39698
Сама CVE
#cve #security
Anti-Malware
В JavaScript-библиотеке и песочнице vm2 нашли критическую уязвимость
Исследователи из компании Oxeye обнаружили критическую уязвимость в популярной JavaScript-библиотеке vm2. Брешь получила имя “SandBreak“ и 10 баллов по шкале CVSS. Специалистам по кибербезопасности,
👍3
Forwarded from Sys-Admin InfoSec
Open SysConf'22 - Анонс всех докладов на завтра (14 Октября)
До дня Х осталось меньше суток, завтра по плану будет:
— 11:00 - Вступительное слово
— 11:15 - Сабыржан "novitoll" Тасболатов: Практический опыт с 4G, 5G
— 12:15 - Нурбиби "R0b0Cat": Шаблонизация Linux систем в организациях
— 13:00 - Обед
— 14:00 - Дмитрий "ватман": CDC
— 14:50 - Kutlymurat "manfromkz" Mambetniyazov: История одного CVE
— 15:20 - Roman "sysroman": Ansible AWX by Oracle
— 15:45 - кофе-брейк
— 16:00 - Shelldon "Sh3lldon": DEP vs ROP
— 16:50 - Ilyas B Arinov "t2micro": Старый... Но не бесполезный IRC
— 17:20 - Айдар Оспанбеков: Сети (хуети) в современном датацентре
— 18:05 - Yevgeniy "sysadminkz": Неявный превентинг констракшн
План может меняться, уж не обессудьте. Заряжаем себя и друзей, находим силы и возможности и проводим нашу встречу в добром здравии и отношении.
☀️ Завтра встречаем Вас на первом этаже - ул. Байзакова 280 в SmartPoint, г.Алматы
⚡️ Кто не зарегистрировался, зарегистрируйтесь пожалуйста иначе мест Вам может не хватить, детали здесь: https://sysconf.io
Всем Peace ✌️
До дня Х осталось меньше суток, завтра по плану будет:
— 11:00 - Вступительное слово
— 11:15 - Сабыржан "novitoll" Тасболатов: Практический опыт с 4G, 5G
— 12:15 - Нурбиби "R0b0Cat": Шаблонизация Linux систем в организациях
— 13:00 - Обед
— 14:00 - Дмитрий "ватман": CDC
— 14:50 - Kutlymurat "manfromkz" Mambetniyazov: История одного CVE
— 15:20 - Roman "sysroman": Ansible AWX by Oracle
— 15:45 - кофе-брейк
— 16:00 - Shelldon "Sh3lldon": DEP vs ROP
— 16:50 - Ilyas B Arinov "t2micro": Старый... Но не бесполезный IRC
— 17:20 - Айдар Оспанбеков: Сети (хуети) в современном датацентре
— 18:05 - Yevgeniy "sysadminkz": Неявный превентинг констракшн
План может меняться, уж не обессудьте. Заряжаем себя и друзей, находим силы и возможности и проводим нашу встречу в добром здравии и отношении.
☀️ Завтра встречаем Вас на первом этаже - ул. Байзакова 280 в SmartPoint, г.Алматы
⚡️ Кто не зарегистрировался, зарегистрируйтесь пожалуйста иначе мест Вам может не хватить, детали здесь: https://sysconf.io
Всем Peace ✌️
🔥2👍1😁1
Дефолтные пароли ко всему на свете
https://github.com/ihebski/DefaultCreds-cheat-sheet
#password #cheatsheet #default
https://github.com/ihebski/DefaultCreds-cheat-sheet
#password #cheatsheet #default
GitHub
GitHub - ihebski/DefaultCreds-cheat-sheet: One place for all the default credentials to assist the Blue/Red teamers identifying…
One place for all the default credentials to assist the Blue/Red teamers identifying devices with default password 🛡️ - ihebski/DefaultCreds-cheat-sheet
👍5🔥3😁1
Mikrotik Ninja
Слышали про honeypot? Это специально оставленная брешь в системе, которую с большой вероятностью найдет хакер и наследит там. По этим следам мгновенно будет понятно, что система находится под атакой и админы должны усилить бдительность. canarytokens - генератор…
Обнаружил, что можно запустить self-hosted canarytoken
https://github.com/thinkst/canarytokens-docker
https://github.com/thinkst/canarytokens-docker
GitHub
GitHub - thinkst/canarytokens-docker: Docker configuration to quickly setup your own Canarytokens.
Docker configuration to quickly setup your own Canarytokens. - thinkst/canarytokens-docker
Nebula - overlay сеть от Slack
Разрабатывалась для соединения в плоскую сеть огромного количества хостов. Но можно применить её и в качестве традиционного VPN решения, о чем я и написал в новом посте
Плюсы:
- очень простая настройка - всего один конфиг файл
- работает на Linux, Android, iPhone, Windows, FreeBSD, OSX
- аутентификация по сертификатам
https://bubnovd.net/post/nebula/
#nebula #vpn #overlay
Разрабатывалась для соединения в плоскую сеть огромного количества хостов. Но можно применить её и в качестве традиционного VPN решения, о чем я и написал в новом посте
Плюсы:
- очень простая настройка - всего один конфиг файл
- работает на Linux, Android, iPhone, Windows, FreeBSD, OSX
- аутентификация по сертификатам
https://bubnovd.net/post/nebula/
#nebula #vpn #overlay
Админская фамилия
Nebula
Nebula - overlay сеть от разработчиков Slack в качестве замены традиционных VPN сетей
🔥4
Forwarded from Sys-Admin InfoSec
Open SysConf'22 - Видео докладов конференции
Привет, 14 октября в Алматы прошла открытая ИТ конференция Open SysConf'22, сегодня мы рады представить Вам первые видео докладов навшей встречи:
— Open SysConf 2022 - Конференция для общения. Начало/Вступление. Рассказ о нашей конференции в "трех словах".
— Практический опыт с 4G. Сабыржан "novitoll" Тасболатов
Пока остальное видео редактируется/готовится, запасемся немного терпением и конечно же хорошим настроением ✌️
Привет, 14 октября в Алматы прошла открытая ИТ конференция Open SysConf'22, сегодня мы рады представить Вам первые видео докладов навшей встречи:
— Open SysConf 2022 - Конференция для общения. Начало/Вступление. Рассказ о нашей конференции в "трех словах".
— Практический опыт с 4G. Сабыржан "novitoll" Тасболатов
Пока остальное видео редактируется/готовится, запасемся немного терпением и конечно же хорошим настроением ✌️
🔥3
Пару-тройку недель назад гугл анонсировал свой новый CTF
Если хотите почувстовать себя хакером - добро пожаловать! Я не продвинулся дальше первого уровня ))
Но пост о другом. В рамках этого проекта гуглеры сняли серию видосов про ИБ. И это что-то абсолютно великолепное. Каждая двадцатиминутная серия захватывает как хороший детектив.
Крайне рекомендую посмотреть. Если у вас плохо с английским, то говорят, что Яндекс бразуер умеет переводить видео на лету, сам не проверял
https://www.youtube.com/playlist?list=PL590L5WQmH8dsxxz7ooJAgmijwOz0lh2H
Если хотите почувстовать себя хакером - добро пожаловать! Я не продвинулся дальше первого уровня ))
Но пост о другом. В рамках этого проекта гуглеры сняли серию видосов про ИБ. И это что-то абсолютно великолепное. Каждая двадцатиминутная серия захватывает как хороший детектив.
Крайне рекомендую посмотреть. Если у вас плохо с английским, то говорят, что Яндекс бразуер умеет переводить видео на лету, сам не проверял
https://www.youtube.com/playlist?list=PL590L5WQmH8dsxxz7ooJAgmijwOz0lh2H
🔥3
Forwarded from linkmeup
Раз уж тренинги по микроту проводить нельзя (ну да, ну да, проводить можно, но корочку не получить. Молодец, зануда, садись, пять), главный микротиковод всея Руси и прилегающих территорий, в миру известный как Рома Козлов, решил, что не доставайся ты никому, и начал выкладывать свои знания в виде набора KB по самым разным вопросам.
Цель амбициозная: минимум одна публикация в день. Каждая публикация – это видео и текстовая расшифровка.
Сейчас более-менее закончен раздел firewall. По остальным накидана структура, чтобы понимать итоговый ожидаемый результат.
P.S. Скажу по секрету, что план публикаций на ближайшие два месяца уже расписан + куча всего в процессе монтажа.
https://mikrotik-training.ru/kb/
Цель амбициозная: минимум одна публикация в день. Каждая публикация – это видео и текстовая расшифровка.
Сейчас более-менее закончен раздел firewall. По остальным накидана структура, чтобы понимать итоговый ожидаемый результат.
P.S. Скажу по секрету, что план публикаций на ближайшие два месяца уже расписан + куча всего в процессе монтажа.
https://mikrotik-training.ru/kb/
Курсы по Mikrotik в Москве - тренер Роман Козлов
Статьи по настройке Mikrotik и для администрирования сетей
Статьи и видео, которые помогают при настройке роутеров, в том числе микротик.
🔥22👍5
Forwarded from KazDevOps
Делимся выступлением CTO CORE 24/7 Ивана Кондратьева в рамках KazHackStan 2022. Иван рассказал о информационной безопасности и о том, какую роль в этом направлении играет DevOps команда.
https://www.youtube.com/watch?v=jdSyadPFycE
Презентация доступна по адресу - https://docs.google.com/presentation/d/10XhjjgvdrLq8mlMFgEHj0hk847xcrTMnHJ20YZGocms/edit?usp=sharing
@DevOpsKaz
https://www.youtube.com/watch?v=jdSyadPFycE
Презентация доступна по адресу - https://docs.google.com/presentation/d/10XhjjgvdrLq8mlMFgEHj0hk847xcrTMnHJ20YZGocms/edit?usp=sharing
@DevOpsKaz
YouTube
DevSecOps для самых маленьких. Иван Кондратьев | KazHackStan 2022
В докладе мы рассмотрим различный инструментарий, как opensource так и enterprise, который повысит качество разрабатываемого кода (продукта) в контексте информациионной безопасности.
👍2🔥1
Получить админский доступ на Unifi? Проще простого, если версия ПО <=6.5.54
Для доступа используется нашумевшая уязвимость Log4j
https://www.sprocketsecurity.com/resources/another-log4j-on-the-fire-unifi
Для доступа используется нашумевшая уязвимость Log4j
https://www.sprocketsecurity.com/resources/another-log4j-on-the-fire-unifi
Sprocket Security
Another Log4j on the fire: Unifi
By now, you’re probably well aware of a recently disclosed vulnerability for the Java logging library, Log4j. The vulnerability is wide-reaching and affects Ubiquiti's Unifi Network Application.
In this article, we’re going to break down the exploitation…
In this article, we’re going to break down the exploitation…
🔥7