freepbx13 пїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅпїЅ пїЅпїЅ пїЅпїЅпїЅпїЅпїЅпїЅпїЅ
Слишком длинный поисковый запрос.
По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
В последние годы концепция умного дома из разряда научной фантастики уверенно перешла в реальность, став частью повседневной жизни многих из нас. Умный дом — это не просто набор устройств, которые могут включать свет или регулировать температуру по вашему голосовому приказу. Это целая экосистема, где устройства Интернета вещей (IoT-устройств) взаимодействуют друг с другом, создавая комфорт и удобство, о которых мы раньше могли только мечтать. Кто бы мог подумать, что когда-то задав вслух вопрос о расстоянии до Луны, можно будет получить мгновенный ответ от умной колонки? Однако, как и в любой истории, здесь есть и обратная сторона медали. С ростом числа подключенных устройств увеличивается и количество потенциальных угроз. Представьте себе: вы возвращаетесь домой после долгого рабочего дня, а ваш умный чайник перестал работать, или еще хуже: решил стать "умнее" и теперь требует выкупа за чашку чая. Шутки шутками, но обеспечение безопасности в умном доме — это серьезная задача. В доме, где даже ваш тостер может быть подключен к интернету, важно помнить о кибербезопасности. Ведь никто не хочет, чтобы его утюг начал отправлять спам-сообщения или пылесос устроил вечеринку без вашего ведома. В этой статье мы расскажем, как защитить свои устройства IoT и сохранить свой дом не только умным, но и безопасным. Давайте рассмотрим основные угрозы, которые могут подстерегать ваше уютное цифровое гнездышко, и подумаем, как от них защититься. Взлом Первая и, пожалуй, самая очевидная угроза — это взлом. Хакеры могут получить доступ к вашим устройствам IoT через уязвимости в программном обеспечении или слабые пароли на умных устройствах (да-да, те самые 1234 и password – лучшие друзья хакера). Представьте, что кто-то получает контроль над вашими камерами наблюдения или термостатом. Это не только нарушает вашу приватность, но и может привести к более серьезным последствиям, таким как кража личных данных или даже управление системой безопасности дома. Получив доступ к IoT-устройству в сети, злоумышленнику также будет проще переключиться и взломать другое устройство сети, например персональным компьютер, что звучит уже более серьёзно, чем взломанный чайник. Шпионское ПО Шпионское программное обеспечение — это еще одна головная боль для владельцев умных домов. Такие программы могут незаметно проникнуть на ваши устройства и начать собирать информацию о ваших действиях.Такое программное обеспечение может попасть на устройство как через сеть (взломав роутер), так и через уязвимость нулевого дня (т.е. уязвимость, про которую разработчики еще не знают), вариаций достаточно много. Может быть, конечно, хакеру не очень интересно какие сериалы вы любите смотреть по вечерам, однако отследить ваш аккаунт и пароль – ему будет намного интереснее. А умные колонки могут начать подслушивать вас, что тоже явно не то, чего вам хотелось бы. Тем самым, шпионское ПО может использоваться для кражи личной информации, что впоследствии может привести к финансовым потерям или краже личности (цифровой, конечно же). DDoS-атаки и Ботнет DDoS-атаки (распределенные атаки отказа в обслуживании) — это использование злоумышленниками множество устройств для отправления запросов и дальнейшей перегрузки сервера или сети трафиком, что к отсутствию доступа и ошибкам. Казалось бы, моя бедная лампочка не стоит такой серьёзной атаки, что правда, вот только она может стать «зомби». Как? Стоит рассмотреть это более подробно. Представьте себе, что ваша умная колонка, которая всегда готова ответить на любой ваш вопрос, вдруг решает, что ей пора стать частью зомби-движения. Это движение различных, которая не спит и не ест, а только выполняет команды своих зловещих хозяев. Звучит как сюжет для фильма ужасов? В мире кибербезопасности это называется ботнет. Итак, Ботнет — это сеть компьютеров или устройств, зараженных вредоносным ПО, которые находятся под контролем злоумышленника. Эти устройства, известные как "зомби", могут быть использованы для различных кибератак, в основном DDoS-атак. И да, ваш милый маленький умный чайник тоже может стать частью зомби-апокалипсиса у кого-то на сервере. Как же умные устройства становятся частью ботнета? Устройства Интернета вещей (IoT) — это все, что подключено к интернету: от камер видеонаблюдения до умных лампочек. Проблема в том, что многие из этих устройств имеют слабую защиту. Помимо легких паролей есть также проблема использования незащищенных сетевых протоколов, например Bluetooth, или же использование открытых портов. Вам, как владельцу умного дома, использование ваших устройств в качестве зомби оборачивается тем, что устройства просто перестают работать, т.к. все силы IoT уходят на совершение DDoS-атаки. Никто не хочет, чтобы его умный чайник стал частью глобальной атаки на интернет!    Примером подобной атаки можно считать ботнет Mirai. В 2016 году ботнет Mirai стал одной из самых обсуждаемых тем в мире киберугроз. Его создатели, вероятно, вдохновленные фильмами о зомби-апокалипсисах, придумали способ превратить тысячи устройств в своих "марионеток". Они использовали простую, но гениальную тактику: находили устройства с паролями по умолчанию, такими как "admin" или "password", и захватывали их. Mirai использовал свои "зомби-устройства" для проведения DDoS-атак. Mirai провел не мало кибератак на разные сайты и компании, только за одну атаку, разным оценкам, было задействовано около 145 000 IoT-устройств. Скорость совершения атак составляла от 400 Гбит/с до 1 Тбит/с. Несмотря на то, что прошло уже несколько лет, Mirai остается опасным. Да, его создатели были найдены, однако код вредоноса продолжает жить и приобретать новые формы и названия. Mirai показал всему миру, насколько уязвимы могут быть умные устройства. Но если мы будем внимательны и осторожны, то сможем избежать превращения наших гаджетов в зомби и сохранить интернет безопасным местом для всех. Давайте же поговорим, как можно от этого всего защититься. Как защитить свой умный дом Конечно же, пароль! Начнем с классики жанра. Установка надежного пароля – первый шаг к безопасности. Не используйте пароли, о которых мы уже говорили: password, 1234, admin – используя эти пароли вы словно оставляете ключи в замке, приглашая каждого хакера на чашечку чая. Используйте длинные и сложные комбинации из букв, цифр и символов. Если вам сложно придумать что-то оригинальное, попробуйте фразу из любимой песни или книги – только не из тех, что на слуху у всех. Обновления – лучшие друзья ваших верных устройств Периодически производители выпускают обновления программного обеспечения. Это не просто желание добавить новую функцию или изменить дизайн. Обновления часто содержат исправления уязвимостей, которые могут использовать злоумышленники. Так что не игнорируйте их – лучше потратить несколько минут на обновление, чем потом разбираться с последствиями взлома. Двухфакторная аутентификация – ваш личный телохранитель Где возможно, включайте двухфакторную аутентификацию (2FA). Это дополнительный уровень защиты, который требует подтверждения входа через второй канал (например, SMS или приложение). Даже если хакер узнает ваш пароль, без второго фактора ему не пройти. Отключайте ненужные функции Многие устройства IoT приходят с массой функций, которые вам могут быть не нужны. Например, удаленный доступ или голосовое управление. Если вы ими не пользуетесь, лучше отключить их. Меньше функций – меньше возможностей для потенциальной атаки. Сегментация сети – звучит сложно, но работает Если ваш Wi-Fi роутер позволяет создать гостевую сеть, используйте её для всех ваших IoT устройств. Это как если бы вы поселили своих роботов-помощников в отдельной комнате вашего дома. В случае атаки на одно из устройств хакер не получит доступ ко всей вашей сети. Да, это уже не ак легко, как скачать обновление или поставить пароль с цифрами и буквами, но разобравшись как это сделать вы не только обезопасите ваших умных помощников, но и получите новые навыки, которые однажды могут пригодиться любому IT-специалисту. Будьте бдительны И последнее, но не менее важное: будьте бдительны к своим умным устройствам. Если заметили странное поведение (например, ваша умная лампочка решила устроить дискотеку в 3 часа ночи или вовсе объявить бойкот), это повод лишний раз перепроверить, не стало ли ваше устройство скомпрометированным. Безопасность умного дома — это как защита вашего любимого рецепта бабушкиного борща: если не позаботиться о правильных ингредиентах (в данном случае, мерах безопасности), то можно получить нечто совсем несъедобное. Следуя нашим рекомендациям — от установки надежных паролей до своевременных обновлений — вы сможете спать спокойно, зная, что ваш дом под надежной защитой, а зомби-апокалипсис умных лампочек и чайников отменяется.
img
Хэй! Знаком ли тебе IP - адрес 172.217.7.206? Наверняка нет. И нам нет. А это один из IP - адресов, на который обращается твой браузер, при вводе youtube.ru в адресной строке. И да, нам определенно не нужно знать наизусть эту информацию, ведь у нас есть DNS - Domain Name System. О нем и поговорим. Видео: про DNS за 4 минуты Лучший пример из жизни - контакты на твоем смартфоне. Так, например, за контактом "Инна Тиндер НЕ БРАТЬ" скрываются вполне реальные цифры номер телефона, не так ли? Однако, когда мы ищем контакт, в поиск мы вводим не номер телефона, а имя абонента. Примерно это же делает DNS сервер - он упрощает нашу жизнь. В альтернативной реальности где роботы захватили мир он не нужен, у них обычно нет проблем с запоминанием чисел. Рассмотрим процесс полностью Набрав адрес нашей IT базы знаний wiki.merionet.ru в браузере и нажав enter, вы не сразу попадаете на ДНС сервер. Сначала ваш девайс проверит кэш браузера или операционной системы. Ведь если вы до этого посещали сайт, то запись о нем останется локально в кэше, чтобы в последующие разы не тратить время на поиск, гоняя туда-сюда пакеты. Если ты частый гость в нашей IT базе знаний, то так оно и работает. А вот если сайт оказался новым, тогда мы шлем запрос так называемому resolver (распознающему) DNS серверу. Обычно этот сервер находится у нашего интернет провайдера, но мы можем поменять его на другой, например, использовать, известные сервера четыре восьмерки (8.8.8.8) и четыре единицы (1.1.1.1). Он также делает сопоставление пришедшего имени сайта и его адреса в своем кэше. Если находит, то отвечает нам, а если не находит, то мы начинаем наш поход в поисках адреса и резолвер шлет запрос к корневому root серверу. Это сервер, который находится на самом верху DNS иерархии. Можно сказать, Шао Кан во вселенной DNS. Важно сказать, что рут сервер не один, их множество. Но этот сервер нам IP - адреса не скажет. Он лишь скажет нам к какому серверу обратиться дальше. Как регистратура, в поликлинике Это нужно для разветвления поиска, чтобы не искать IP в общей куче, а уйти в нужную ветку. Находясь в книжном магазине, чтобы найти новый роман стивена кинга, явно нужно искать не в отделе детской литературы или кулинарии, так ведь? А дальше нам нужно обратиться к нужному серверу верхнего уровня или TLD (top level domain) серверу. Домены верхнего уровня - это то что идет после последней точки .com, .org, .ru, .net. Кстати, существуют Generic Top Level Domain (gTLD), которые не привязаны к стране, например, .edu (образование), .com (коммерческие веб сайты), и ai (организации, связанные с искусственным интеллектом), а также есть Country Code Top Level Domain (ccTLD), которые привязаны к стране: .ru (Россия), .us (США) и .uk (Британия) Получается: к root приходит запрос "Что скажешь про wiki.merionet.ru, бро?", на что он отвечает: "Спроси у ccTLD сервера, так как домен верхнего уровня это .ru" Подуставший резолвер теперь идет к ccTLD и спрашивает: "Ну что там дальше то?" А дальше его отправляют на уровень ниже - к серверу авторитативных имен (Authoritative nameserver), который уже скажет нам нужный IP - адрес. Успех! Ну или нет. Он так же может ничего не найти и ответить, что - то в формате "извините, ваш сайт поглотила черная дыра." Теперь резолвер ответит твоему девайсу, что у сайта wiki.merionet.ru такой-то IP - адрес. А еще резолвер запишет адрес в кэш, чтобы снова не проходить по той же цепочке. В терминологии DNS существует три типа запросов: Recursive (рекурсивный) - это запрос формата: "Пришли мне IP-адрес сайта wiki.merionet.ru" Iterative (итеративный) - это запрос формата: "Пришли мне IP-адрес сайта wiki.merionet.ru либо авторитативный DNS сервер" Inverse (обратный) - спрашивает все наоборот: "Какое доменное имя у такого-то IP - адреса?" Теперь когда ты знаешь, как работает DNS, напиши в комментариях к этой статье, сколько доменов содержится в адресе нашей IT базы знаний https://wiki.merionet.ru?
img
Усаживайтесь на кушетку поудобнее. Зачем, в первую очередь, вы хотите сменить mac – адрес у вашего сервера на базе Linux? Может хотите блочить его на фаерволе, или попробовать совершить «магию» с лицензиями, которые привязаны к маку? В целом, дело ваше. Мы покажем способ, как это сделать. Давайте по шагам. Находим текущий mac – адрес сетевого интерфейса Сначала давайте посмотрим на текущий mac вашего сервера. Сделать это можно командой: ip link show Вывод сервера будет примерно таким. Он будет содержать параметры (mac - адреса всех ваших интерфейсов): 1: lo: mtu 65536 qdisc noqueue state UNKNOWN mode DEFAULT group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 2: eno1: mtu 1500 qdisc fq_codel state DOWN mode DEFAULT group default qlen 1000 link/ether 45:c6:f6:a7:12:30 brd ff:ff:ff:ff:ff:ff 3: enp0s12e2: mtu 1500 qdisc noqueue state UP mode DORMANT group default qlen 1000 link/ether 33:23:f8:8b:d7:65 brd ff:ff:ff:ff:ff:ff Как мы видим, например, у интерфейса enp0s12e2 текущий mac – адрес это 33:23:f8:8b:d7:65 . Давайте поменяем его. Меняем MAC с помощью Macchanger. Установка Macchanger - это ну очень простая утилита, чтобы смотреть, менять и управлять MAC – адресами на ваших сетевых интерфейсах. Она доступна на почти всех Linux – подобных системах. Например, чтобы установить Macchanger на Fedora, CentOS или RHEL используйте команду:/p> sudo dnf install macchanger А если у вас Debian, Ubuntu, Linux Mint или даже Kali Linux, то установить ее можно вот так: sudo apt install macchanger Как использовать Macchanger Помните имя интерфейса, которое мы обсудили чуть раньше? Ага, мы про enp0s12e2 Например, чтобы присвоить этому интерфейсу рандомный mac, используйте команду: sudo macchanger -r enp0s12e2 После смены, проверьте, что мак – адрес поменялся командой: ip addr Он стал другим, не так ли? Теперь, чтобы присвоить конкретный (нужный вам) мак интерфейсу, примените команду: macchanger --mac=XX:XX:XX:XX:XX:XX Где, как не сложно догадаться, XX:XX:XX:XX:XX:XX - mac, который вам нужен. Кстати, если вы поняли, что сделали что-то не то, то вернуть mac – адрес устройства к его изначальному значению можно вот так: macchanger -p enp0s12e2 Меняем MAC с помощью iproute Делать это через macchanger, честно говоря, правильнее. Однако, если не получилось/не хотите, то можно поступить вот так. Первое, выключаем интерфейс: sudo ip link set dev enp0s12e2 down Далее, присваиваем новый mac выключенному интерфейсу: sudo ip link set dev enp0s12e2 address XX:XX:XX:XX:XX:XX Не забываем включить интерфейс обратно: sudo ip link set dev enp0s12e2 up Смотрим статус: ip link show enp0s12e2 Итоги В статье мы обсудили два способа смены адреса: через утилиту macchanger и встроенную команду ip. Мы рекомендуем использовать macchanger, как более надежный способ. Однако, решать вам.
ЗИМНИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59