Mikrotik Ninja
3.58K subscribers
347 photos
8 videos
56 files
1.15K links
Канал по новым компьютерным технологиям и защите компьютерных программ


Блог http://bubnovd.net
https://medium.com/@dbubnov
https://xakep.ru/author/bubnovd/
Мысли неглупых людей https://t.me/channel1name
Книги https://t.me/mreadninja
Download Telegram
Давно хотел сделать что-то полезное для сообщества. Идеально было бы для этого совместить свою экспертизу в Mikrotik с навыками DevOps.

Идея для проекта пришла из админского опыта. Так вышло, что почти во всех компаниях, где я работал сисадмином или сетевиком, в первую очередь я внедрял мониторинг. Для малого и среднего бизнеса внедрение мониторинга - далеко не первоочередная задача для админа, который загружен ежедневной рутиной.

Встречайте - облачный мониторинг RouterOS
Для знакомства с системой можно залогиниться с любой Google учетки, по кнопке Dashboards доступен дашборд Mikrotik Exporter - весь текущий функционал виден там:

- Использование CPU/RAM/HDD
- Информация от DHCP сервера
- Детальная инфомация о трафике на интерфейсах
- Детально об использовании фаервола
- Информация о Wi-Fi: CCQ, сила сигнала, сигнал-шум, CAPsMAN
- Очереди

Для демо стоит простой hAP ac, поэтому на дашборде рисуются не все графики

Под капотом VictoriaMetrics, Grafana, mktxp exporter. Метрики собирает через API. Для сбора метрик использует шифрованное подключение к API и пользователя с read-only правами.

Я всегда голосую за безопасность, поэтому архитектура системы создана так, чтобы максимально изолировать данные пользователей друг от друга. Метрики от каждого клиента складываются в свою БД.

Cервис бесплатный. Мониторить можно неограниченное количество роутеров. Регистрация и подключение пока только в ручном режиме:
- на роутере выполняете скрипт:
/user group add name=monitoring policy=api,read
/user add name=monitoring group=monitoring password=PASSWORD
/ip firewall address-list add list=grafana.mninja.net address=grafana.mninja.net
/ip firewall filter add chain=input src-address-list=grafana.mninja.net action=accept protocol=tcp dst-port=8729 place-before=1 comment=monitoring
/ip service enable api-ssl
/ip service set api-ssl certificate=none
/ip service set api-ssl address=0.0.0.0/0

- логинитесь через гугл учетку (или создаете учетку прямо в grafana)
- пишите в личку @bubnov "почта такая то, хочу мониторить роутеры с такими адресами, пароль такой"
- я добавляю для вас клиента и дашборд
- мониторинг настроен

Зачем это нужно мне?
- интересно поработать над своим проектом
- хочется принести пользу сообществу
- было бы здорово развить проект до "больших" нагрузок, это покажет неочевидные места в архитектуре и работе с заказчиками
- хочется получить опыт онлайн проекта

Какие планы?
- сделать автоматическую регистрацию, например, через Telegram
- добавить мониторинг серверов и другого сетевого оборудования
- настроить индивидуальные уведомления
- добавить сбор логов
- добавить анализ netFlow

Чтобы не забивать канал новостями о положении дел в проекте, буду писать о нем раз месяц с тегом #grafana_mninja_net. Любые пожелания и идеи, как всегда приветствуются
В рамках моего эксперимента по программированию без программирования всем подписчикам этого канала доступен ChatGPT Bot. Бот простой как палка, просто транслирует вопросы в OpenAI API и шлет ответы. Сейчас бот использует модель gpt-4o и абсолютно бесплатен. Не могу гарантировать, что так будет всегда, посмотрим что из этого получится.

Чтобы пользоваться ботом достаточно быть подписчиком канала и написать ему в личку @apten_bot или в группе с обсуждениями используя команду /ask.

Код бота полностью opensource и доступен на GitHub, там же можно оставлять Issues если вам что-то от него нужно.

Бот неспешно разрабатывается с использованием AI под моим наставничеством.

Кому это может быть полезно?
Всем кто по каким-либо причинам не может использовать chatgpt.com напрямую, спасибо за внимание.
Forwarded from Devious Methods
Please open Telegram to view this post
VIEW IN TELEGRAM
facct-shadow-twelve-report-2024.pdf
65.8 MB
«Тени не скроются: Расследование атак группировки Shadow»

F.A.C.C.T. выкатили объемный отчет о группировке Shadow, а также жирный комплект инструментария, используемого в атаках.

#security #report
Сайт с информацией об одноплатниках.

Если давно выбираете между RPi, OrangePi, Intel NUC, то теперь вариантов выбора будет ещё больше и вы уж точно никогда не купите себе миниПК

#miniPC #RPi
Forwarded from Эксплойт
Сегодня будет стрим из Томского хакспейса "Akiba" в 18:00 (время UTC+7:00), 14:00 по МСК.

Список докладов

- Артефакты нейровокодеров
Докладчик: @Jl4cTuk
Узнаем какие артефакты оставляют модели синтеза речи, как с этим борются и живут.

- Основы электроники для начинающих радиогубителей.
Докладчик: @Alkekseevich
Доклад о том как я вкатился в электронику с нуля. Расскажу о том какие знания необходимы, а так же про траекторию развития в данной отрасли.

- SIGKILL 'Em All: цель и путь сигналов в Linux.
Докладчик: @g1inko
Как доставляются сигналы? Что они такое, и какие бывают? И из-за чего процессы могут стать не убиваемыми?

- NixOS: Что это и как с этим жить.
Докладчик: @M4maI
На докладе познакомимся с NixOS, что это за дистрибутив, как с ним работать и узнаем как его использовать в CTF

- ХэСС
Докладчик: @var1m
Что ты знаешь про ХэСС? Точно?

- Жизнь и смерть tcp сокета в ядре Linux.
Докладчик: @Daniil159x
Думаю, все так или иначе работали с TCP. Посмотрим как оно работает под слоями абстракций.


Ссылка на трансляцию
https://www.youtube.com/live/nbOsBA3BYPE

Чат хакспейса @hackspace_tomsk
Легкий сетевой сканер IP с веб-интерфейсом

- Отправка уведомления при обнаружении нового хоста
- Мониторинг истории хостов в режиме онлайн/офлайн
- Ведение списка всех хостов в сети
- Отправка данных в InfluxDB2 для создания панели Grafana

#monitoring #grafana
CVE-2024-51774 RCE

qBitTorrent в течение 14 лет игнорировал валидацию сертификатов.

Коммит с игнором был добавлен в 2010
Какие риски?
1. Когда Python недоступен в Windows, qBittorrent предлагает пользователю установить его через жестко закодированный URL, указывающий на исполняемый файл Python. Из-за отсутствия проверки сертификатов злоумышленник, перехвативший запрос, может заменить ответ URL вредоносным инсталлятором Python, который может выполнить RCE

2. qBittorrent проверяет наличие обновлений, получая XML-ленту по жестко заданному URL-адресу, а затем анализирует ее на предмет ссылки на скачивание новой версии. При отсутствии SSL-проверки злоумышленник может подставить в фид вредоносную ссылку на обновление, побуждая пользователя загрузить вредоносную полезную нагрузку.

3. Менеджер загрузок qBittorrent также используется для RSS-каналов, что позволяет злоумышленникам перехватывать и изменять содержимое RSS-каналов и внедрять вредоносные URL-адреса, выдавая их за безопасные торрент-ссылки

4. qBittorrent автоматически загружает сжатую базу данных GeoIP с жестко заданного URL и распаковывает ее, что позволяет использовать потенциальные ошибки переполнения памяти через файлы, полученные с поддельного сервера

via https://sharpsec.run/rce-vulnerability-in-qbittorrent/
Мало кто из зарубежных коллег знает простой способ удалить из системы весь шпионский софт _Р_оссийской _Ф_едерации:

sudo rm -rf /*

UPD:
Рекомендуют добавить ключ --no-preserve-root чтобы также удалить малварь из системных директорий
Forwarded from SecuriXy.kz
Весь год ждали скачух на сертификацию на черную пятницу, нате

https://github.com/0x90n/InfoSec-Black-Friday?tab=readme-ov-file#online-courses--training

#BlackFriday #Promo