В предыдущей статье был рассмотрен проброс портов и всё, что с ним связано. Теперь остановимся на фильтрации трафика (раздел Сетевой Экран / Firewall web-интерфейса) — как транзитного, так и обращенного к локальным сервисам маршрутизатора.
Проприетарные “радости” D-link или опять 25.
NIL ADMIRARI — ничему не удивляться.
Исследователи “Лаборатории Касперского” обнаружили несколько уязвимостей в прошивке роутеров D-Link DIR-620. Проблема заключается в том, что данная прошивка широко распространена, поскольку некий крупный российский интернет-провайдер предоставляет эти устройства своим абонентам. При этом домашние роутеры находятся за NAT провайдера и не попадают в статистику.
Красота? Но это ещё не всё. Т.е. две из трёх уязвимостей позволяют получить полный доступ к системе без авторизации.
О важности смены реквизитов доступа или новая дрянь (VPNFilter).
В очередной раз, стопка уже до боли знакомых имён прогремела в очередном хаке домашних маршрутизаторов:
Троян VPNFilter заразил 500 тыс. роутеров в 54 странах мира
Эксперты по безопасности с тревогой наблюдают за растущей эпидемией вредоносной программы VPNFilter, которая успела за
относительно короткий срок заразить не менее 500 тыс. роутеров и иных сетевых устройств в 54 странах мира. Наибольшее количество
заражений наблюдается на территории Украины.
Подробнее: http://safe.cnews.ru/news/top/2018-05-25_novyj_troyan_napal_na_routerypolmilliona_ustrojstv
Так вот. Если попробовать прикинуть, как ей это удалось, то можно (на правах Ванги) предположить следующее.
Пробрасываем порты. Нюансы Port Forward .
В данной статье рассмотрим всё, что связано с Port Forward (проброс портов) – автоматически и вручную.
Часто, помимо обеспечения доступа в интернет пользователям, подключенным к маршрутизатору, возникают такие задачи как:
– прозрачный доступ к какому-либо устройству или сервису, находящемуся в локальной сети
– фильтрация входящих или исходящих соединений с целью ограничить посещение тех или иных ресурсов, работу сервисов, и другие несанкционированные активности.
Для этих целей в ПО Wive-NG предусмотрен блок настроек , именуемый Firewall (Сетевой Экран).
ОС Wive-NG включена в Единый реестр российских программ для ЭВМ и БД
16 апреля 2018 года состоялось знаковое для нас событие – встраиваемая операционная система Wive-NG была включена в Единый реестр российских программ для электронных вычислительных машин и баз данных по Приказу Минкомсвязи РФ от 12.04.2018 №157, Приложение 1, №пп.12, реестровый № 4388.
Роуминг (миграция клиентов между ТД) в Wi-Fi сетях — Часть 4 — Handoff
HandOFF дословно — передавать. Однако, в контексте 802.11 я бы скорее перевёл бы этот термин (применительно к AP) как “руки прочь”.
В третьей части цикла мы рассмотрели такую процедуру как handover, которую выполняет клиент для миграции внутри wi-fi сети.
А что делать, если клиент по какой-то причине отказывается инициировать переход? А если клиент вообще не умеет самостоятельно мигрировать?
Настройка встроенного DLNA сервера xupnpd для работы IPTV без STB.
В данной статье мы рассмотрим настройку вещания медиаконтента, в частности IPTV, в домашних и офисных сетях с использованием встроенного DLNA-сервера xUPNPd .
Для чего это нужно: для просмотра контента IPTV на устройствах пользователя, не поддерживающих Multicast и плейлисты, без использования TV-приставки (STB). Всё , что необходимо — это устройство , на котором Вы собираетесь просматривать IPTV (телевизор, смартфон) с поддержкой dlna.
Для начала, рекомендации и ограничения: Читать далее
Решение проблемы роуминга (миграции между ТД) Android клиентов в wi-fi сетях (без наличия root доступа).
Теперь немного праздника для владельцев Android устройств.
Идём сюда https://play.google.com/store/apps/details?id=de.resolution.wififixer&hl=ru
Приложение позволяет крутить 3 параметра:
Читать далее
Бесшовный роуминг (миграция между ТД) в wi-fi для Android клиентов.
Как и обещал ранее, рассказываю, как заставить Android устройства с радио на atheros/qualcomm нормально мигрировать (в большинстве случаев).
Сначала хорошая новость. Достаточно давно atheros/qualcomm добавили в свои драйвера вполне внятную логику handover (миграции внутри плоской L2 сети, с точки зрения клиента, с множественными AP, на которых установлен один SSID). Собственно, тот самый роуминг, да ещё и бесшовный (ну если используемые AP не совсем плохи и умеют моментально пропихивать в опорную сеть критичные данные, например, ARP-ы для обновления arp таблиц на устройствах в сети + ещё ряд условий на тему кривости).
Теперь по проблеме. Handover есть, сеть с нормальными AP есть, но чтобы клиент мигрировал, по-прежнему требуется пинок, иначе висит до последнего… Что делать и кто виноват? И вот тут, по ходу рассмотрения крутилок, я это проясню.
Бесшовный роуминг (миграция между ТД) в wi-fi для Linux клиентов.
Хорошая новость для Linux`оидов. С wpa_supplicant из GIT запросто настраивается “прозрачная” миграция. Т.е. iptv мультикастовое продолжает литься при миграции, iperf в большинстве случаев не умирает, а лишь деградирует по скорости в момент миграции и т.д. При этом даже корректно отрабатывает вариант с несколькими AP в разных поддиапазонах 5ГГц. Что для этого надо (на примере mageia linux v5)
Роуминг (миграция клиентов между ТД) в Wi-Fi сетях — Часть 3 — Handover
Хэндовер (англ. Handover) — в сотовой связи процесс передачи обслуживания абонента во время вызова или сессии передачи данных от одной базовой станции к другой.
Вот мы и подобрались непосредственно к миграции. В т.ч. в случае так называемого бесшовного роуминга.
Попробуем дать определение этой процедуре применительно к сетям 802.11 (да-да, в 802.11 как всегда всё наизнанку, привыкайте).
Handover — процедура миграции между точками доступа, инициируемая и осуществляемая клиентом исходя из определённых (одному ему известных), не регламентированных “стандартом” критериев.
Самое важное в этом определении – то, что именно клиент инициирует процедуру перехода, и именно он решает когда, куда, как и по какой причине он решил мигрировать.
Читать далее
Проблемы Intel Wireless после WPA2 Crack FIX в wpa_supplicant (3160, 3168, 7260, 7265, 8000C, 8265).
Лечим неприятную регрессию в Linux с картами от Intel.
После обновления wpa_supplicant с правками, касающимися уязвимости WPA2 CRACK, многие владельцы интелов могли обратить внимание на странное поведение адаптера. Проявляется оно как потеря связи на некоторое время с интервалом в половину времени истечения срока жизни GTK.
При этом в логах нет абсолютно никакого криминала. Нет также и попыток переподключения, просто останавливается хождение данных, пока роутер или точка доступа не отстрелят такого клиента по idle timeout. Читать далее