
Size: a a a
BGP
, из двух частей - количественный и динамический - много и подробно, с картинками. IPv6
растёт бурно, IPv4
более стабильно и при этом общее количество адресов уменьшается, а количество префиксов растёт. Никаких статистических аномалий нету, 2020 должны прожить.BGP
и не только, очень разношёрстная подборка на которую можно взглянуть и даже выбрать какой-то инструмент по душе, если ещё не видели его. *BSD
есть pfsync
для этого и свежая статья как его приготовить. Не свежая есть на xakep.ru. Остальным остаётся полагаться только на своих вендоров и что они придумали с failover
режимами.for free
, я нажимать не стал за ненадобностью, но если кто упустил этот момент - добро пожаловать, даже если окажется что это стоит денег.
1. Protect consumers by default from widespread cyberattacks and act collectively with peers to identify and respond to known threats
2. Take action to raise awareness and understanding of threats and support consumers in protecting themselves and their networks
3. Work more closely with manufacturers and vendors of hardware, software and infrastructure to increase minimum levels
of security
4. Take action to shore up the security of routing and signalling to reinforce effective defence against attacks
TCP 179 (BGP)
у абонента. Осознаёт ли абонент опасность? Возможно там и вовсе не BGP
или какое-то тестовое окружение развёрнуто, зачем вообще в общем случае абоненту на домашнем подключении BGP
? И что c этим делать дальше? Не вмешиваться, следуя принципу мы дали канал, то что в канале нас не интересует? Или, как нам говорит документ выше, вмешаться и разобраться? Или превентивно заблокировать для всех?BGP
, первый раз такое за много лет что у кого-то дома оказался BGP
, с этим можно разобраться досконально. Но DNS
или NTP
торчит наружу очень часто у сотен абонентов если не у тысяч, это как раз те самые настройки по умолчанию домашних роутеров. Разобравшись с каждым появятся ещё тысячи. Остаётся только всех под одну гребёнку причёсывать и блокировать. Хорошо ещё SMTP
свою роль потерял, все на веб перелезли.CVE-2018-7445
. Детально про процесс от поиска возможности до реализации эксплоита. Много про программный реверс-инжиниринг и разработку на низком уровне, но есть и про SMB
и работу с Wireshark. Далеко от использования и практики сетей, но близко к самым основам. А ещё можно сравнить с тем как ломаются Cisco и оценить что сложнее, искать уязвимости, исправлять их, или сети эксплуатировать.