Русский
Русский
English
Статистика
Реклама

Smb

Из хлама в NAS и немного темы майнинга

18.06.2021 12:04:53 | Автор: admin

Начну с того, что очень часто, рядом со мной аккумулируется разного рода железо (в простонародье хлам), а так как я по своей природе Плюшкин, в том плане, что я очень редко выкидываю технику, а если и случается предварительно вытаскиваю оттуда всё, что может хоть как-то пригодиться. И что бы ничего не выкидывать, периодически приходится находить применение всему этому железу, об этом сегодня и будет идти речь.

Итак мы имеем: ПК 11 летней давности в состоянии трэш.
Если подробнее: у блока питания вздуты все конденсаторы на выходе, у жёсткого диска взорванный полимерный конденсатор на входе питания, видеокарта тоже не стартует. По моим догадкам, по 12в линии явно пошло сильно больше 12в. При этом материнка с процессором остались живы. Чудо!

Порывшись в закоулках нахожу 4 плашки ddr2 пару на 1гб и пару на 2гб.

По характеристикам


Процессор: Celeron E3400
Материнская плата: P5K PRO
Оперативная память: 6 Gb ddr2
Жёсткий диск: 400 Gb IDE
Видеокарта: GeForce 8400 GS
Блок питания: FSP 350W



Ну вот всё что нужно есть, приступаем к оживлению трупа!


Начал с БП. Конденсаторов на большую ёмкость у меня нет (2000-3000мкФ) и пришлось городить этажами, получился вот такой лес:

image

На плате жёсткого диска, припаял конденсатор (старый просто испарился, одни следы только были), так же заодно покрыл припоем контактные площадки, чтобы не коррозировали, и даже не надеялся что он заработает, однако ожил:

image

С видеокартой немного сложнее, питание gpu звонится с малым сопротивлением в обе стороны, явно что то не то. При прозвоне нашёл два подозрительных силовых транзистора, перепаял на те, что были в закромах, заработало это только с помощью черной магии, других объяснений нет!Хотя сильно в нагрузке не тестировал:

image

Обновляю bios, накатываю win 10 и подключаю подготовленные под это дело диски (восстановленные). Я осознал насколько он тормоз в плане быстродействия, так что все планы по установке чего либо в него, я убрал (по крайне мере до того момента как найду, хотя бы четырёхъядерный процессор).

image

Тут больше ничего не оставалась как сделать из него NAS (сетевое хранилище) с возможностью подключения по RDP, к тому же в материнке была рабочая родная гигабитная сетевая карта (кто много возился со старым железом, знает что рабочая сетевуха в материнке это джекпот).
Далее я в прямую сделал доступ к локальным дискам по SMB включая C и разрешил подключение по RDP:

image

Майнинг


Сразу понятно что речь идёт о новой одноимённой монете.
Так как я не дата центр, будем экспериментировать с пулом.
Еще к этому NAS я подключил заплоченные диски, по-другому никак, характеристики вы сами видели.

На главном компьютере запускаю программу добычи, и тут столкнулся с тем, что сетевые диски она не видит, пришлось прописать полный путь до каждого диска:

image

После 24ч теста всё хорошо, ничего не взорвалось. Синхронизация кошелька ест 90% процессора и идёт со скоростью ленивца, который должен преодолеть 50 км ХД.

По итогу, у нас 6 портовый NAS, ещё и с 400Гб памяти на борту. Ради интереса глянул сколько стоит подобные готовые решения и удивился 700$ и это минимум.

Что можно сделать дальше?


Можно отрыть 4 ядерный процессор, подоткнуть usb 3.0 контроллер, настроить мультимедийный DLNA сервер и это только то, что мне пришло на ум.

На момент написания текста статьи, 1Тб приносит 10 рупий рублей в день.

Ни одна деталь не была куплена, всё собиралось из того, что есть.

Финал


Мне нравится спасать компьютерное железо, это экологично и экономично, к тому же, никогда не знаешь, когда может пригодиться тот или иной компьютер. И вышел реально неплохой NAS, если отойдёт в мир иной напишу в комментариях.


Подробнее..

1. NGFW для малого бизнеса. Новая линейка CheckPoint 1500 Security Gateway

13.07.2020 12:11:27 | Автор: admin


После публикации статьи прошло уже более двух лет, модели 1400 серии на сегодняшний день убраны из продажи. Пришло время для изменений и новшеств, эту задачу CheckPoint постарался реализовать в 1500 серии. В статье мы рассмотрим модели для защиты небольших офисов или филиалов компании, будут представлены технические характеристики, особенности поставки (лицензирование, схемы управления и администрирования), коснемся новых технологий и опций.

Модельный ряд


В качестве новых SMB моделей представлены: 1530, 1550, 1570, 1570R. Ознакомиться с продуктами возможно на странице портала CheckPoint. Логически мы разделим их на три группы: офисный шлюз безопасности с поддержкой WIFI (1530, 1550), офисный шлюз безопасности с поддержкой WIFI + 4G/LTE (1570, 1550), шлюз безопасности для промышленности (1570R).

Cерия 1530, 1550




Модели имеют 5 сетевых интерфейсов для локальный сети и 1 интерфейс для выхода в Интернет, их пропускная способность 1 ГБ. Также в наличие USB-C Сonsole. Что касается технических характеристик, то DataSheet к этим моделям предлагает большое количество измеряемых параметров, мы же остановимся на наиболее важных ( по нашему мнению).
Характеристики
1530
1550
Максимальное количество соединений в сек
10 500
14 000
Максимальное количество конкурентных соединений
500 000
500 000
Пропускная способность при Firewall + Threat Prevention (Мбит/C)
340
450
Пропускная способность при Firewall + IPS (Мбит/C)
600
800
Пропускная способность Firewall (Мбит/C)
1000
1000

* Под Threat Prevention подразумеваются следующие запущенные блейды: Firewall, Application Control и IPS.

Модели 1530, 1550 имеют ряд функциональных возможностей:

  • Gaia 80.20 Embedded перечень опций представлен в SK СheckPoint
  • Лицензия Mobile Access на 100 конкурентных подключений поставляется при покупке любого из устройств. Стоит учитывать что эта особенность модельного ряда SMB NGFW, позволяющая вам экономить на отдельной покупке лицензий Mobile Access, которые не идут в комплекте при покупке других серий моделей CheckPoint.
  • Возможность управлять шлюзом безопасности с помощью мобильного приложения Watch Tower (более подробно было написано в нашей статье.)

Для кого серия 1530, 1550: данная линейка подойдет для филиальных офисов до 100 человек, обеспечивает удаленное подключение, в наличие различные способы администрирования.

Cерия 1570, 1590




Старшие модели в линейке 1500 серии обладают 8 интерфейсами для локальных подключений, 1 интерфейсов для DMZ и 1 интерфейсом для соединения Интернет (пропускная способность всех портов 1 ГБ/c). Также в наличие USB 3.0 Port и USB-C Console. Модели идут с поддержкой 4G/LTE модемов. Включена поддержка Micro-SD карт для расширения внутренней памяти устройства.

Технические характеристики представлены ниже:
Характеристики
1570
1590
Максимальное количество соединений в сек
15 750
21 000
Максимальное количество конкурентных соединений
500 000
500 000
Пропускная способность при Threat Prevention (Мбит/C)
500
660
Пропускная способность при Firewall + IPS (Мбит/C)
970
1300
Пропускная способность Firewall (Мбит/C)
2800
2800

Модели 1570, 1590 имеют ряд функциональных возможностей:

  • Gaia 80.20 Embedded перечень опций представлен в SK.
  • Лицензия Mobile Access на 200 конкурентных подключений
    поставляется при покупке любого из устройств. Стоит учитывать что эта особенность модельного ряда SMB NGFW, позволяющая вам экономить на отдельной покупке лицензий Mobile Access, которые не идут в комплекте при покупке других серий моделей CheckPoint.
  • Возможность управлять шлюзом безопасности с помощью мобильного приложения Watch Tower (более подробно было написано в нашей статье).

Для кого серия 1570, 1590: данная линейка подойдет для офисов до 200 человек, обеспечивает удаленное подключение, имеет наиболее высокие показатели среди семейства SMB.

Для сравнения показатели предыдущих моделей:
Характеристики
1470
1490
Пропускная способность при Threat Prevention + Firewall (Мбит/C)
500
550
Пропускная способность при Firewall + IPS (Мбит/C)
625
800

1570R


Отдельного внимания заслуживает NGFW 1570R СheckPoint. Она разработана специально для промышленной индустрии и будет интересна компаниям работающим в сфере: транспортировка, добыча полезных ресурсов (нефть, газ и т.д), производство различных продуктов.



1570R спроектирована с учетом особенностей и условий ее использования:

  • безопасность периметра сети и контроль за умными устройствами;
  • поддержка промышленных протоколов ICS/SCADA, наличие GPS коннектора;
  • отказоустойчивость при работе в экстремальных условиях (высокая/низкая температура, осадки, повышенная вибрация).

Характеристики NGFW
1570 Rugged
Максимальное количество соединений в сек
13 500
Максимальное количество конкурентных соединений
500 000
Пропускная способность при Threat Prevention (Мбит/C)
400
Пропускная способность при Firewall + IPS (Мбит/C)
700
Пропускная способность Firewall (Мбит/C)
1900
Рабочие условия применения
-40C ~ 75C (-40F ~ +167F)
Cертификаты на прочность
EN/IEC 60529, IEC 60068-2-27 shock, IEC 60068-2-6 vibration

Кроме этого выделим отдельно ряд функциональных возможностей 1570R:

  • Gaia 80.20 Embedded перечень опций представлен в SK.
  • Лицензия Mobile Access на 200 конкурентных подключений
    поставляется при покупке устройства. Стоит учитывать что эта особенность нового модельного ряда SMB NGFW, позволяющая вам экономить на отдельной покупке лицензий Mobile Access, которые не идут в комплекте при покупке других серий моделей CheckPoint.
  • Возможность управлять шлюзом безопасности с помощью мобильного приложения Watch Tower (более подробно было написано в нашей статье)
  • Автоматическое формирование политик/правил для IoT устройств, в момент их подключения в вашу локальную сеть. Правило генерируется для каждого умного устройства и разрешает только те протоколы, которые ему необходимы для корректной работы.

Управление 1500 серией


Рассмотрев технические характеристики и возможности новых устройств семейства SMB, стоит отметить что существуют различные подходы в части их управления и администрирования. Существуют следующие типовые схемы:

  1. Локальное управление.

    Оно как правило используется в компаниях малого бизнеса, где существует несколько офисов и отсутствует централизованное управление за инфраструктурой. К плюсам можно отнести: доступное развертывание и администрирование NGFW, возможность взаимодействовать с устройствами локально. К минусам относятся ограничения, связанные с возможностями Gaia: отсутствие уровня разделения правил, ограниченные средства мониторинга, отсутствие централизованного хранения логов.

  2. Централизованное управление через выделенный Management Server. Данный подход применяется в случае, когда администратор может управлять несколькими NGFW, они могут находиться на различных площадках. Преимуществом данного подхода является гибкость и контроль за общим состоянием инфраструктуры, также некоторые опции Gaia 80.20 Embedded доступны только при такой схеме.

  3. Централизованное управление через Smart-1 Cloud. Это новый сценарий для управления NGFW от CheckPoint. Ваш Management Server разворачивается в облачной среде, все управление происходит через Web-Интерфейс, позволяя не зависеть от ОС вашего ПК. В дополнение обслуживание сервера управления остается за специалистами CheckPoint, его производительность напрямую зависит от выбранных параметров и легко масштабируема.

  4. Централизованное управление через SMP (Security Management Portal). Это решение включает в себя развертывание в облаке или локально одного общего веб-портала, способного одновременно управлять до 10 000 SMB устройств.
  5. Возможность управления через мобильное устройство Watch Tower, доступно только после развертывания полноценного варианта управления (см. пункты 1-4). Подробно об этой функции в нашей статье.

Отметим наиболее важные на наш взгляд:

  1. Отсутствие возможности развернуть Mobile Access Portal. Пользователи смогут использовать Remote Access для доступа к внутренним ресурсам компании, но не будут иметь возможности подключаться на SSL-портал c вашим опубликованным приложениям.
  2. Не поддерживаются следующие блейды или опции: Content Awareness, DLP, Updatable Objects, SSL инспекция без категоризации, Threat Extraction, MTA c проверкой Threat Emulation, Antivirus для сканирования архивов, ClusterXL в режиме Load Sharing.

В конце статьи хотелось бы отметить, что тема NGFW решения для SMB перешла на новый уровень поддержки и взаимодействия, за счет релиза версии 80.20 Embedded достигнут баланс между опциями полноценной версии Gaia и возможностями аппаратной части оборудования для малых офисов. Мы планируем продолжать публиковать цикл обучающих статей, где будем рассматривать базовую настройку SMB-решений, тюнинг производительности и их новые опции.

Большая подборка материалов по Check Point от TS Solution. Следите за обновлениями (Telegram, Facebook, VK, TS Solution Blog, Яндекс.Дзен).
Подробнее..

2. NGFW для малого бизнеса. Распаковка и настройка

21.07.2020 10:07:42 | Автор: admin


Продолжаем цикл статей по работе с новым модельным рядом SMB CheckPoint, напомним что в первой части мы описали характеристики и возможности новых моделей, способы управления и администрирования. Сегодня рассмотрим сценарий развертывания старшей модели серии: CheckPoint 1590 NGFW. Приложим краткое содержание данной части:


  1. Распаковка оборудования (описание комплектующих, физическое и сетевое подключение).
  2. Первичная инициализация устройства.
  3. Первичная настройка.
  4. Оценка работоспособности.


Распаковка оборудования


Знакомство с оборудованием начинается с извлечения оборудования из коробки, разбора комплектующих и установки деталей, жмите на спойлер, где кратко представлен процесс


Поставка NGFW 1590


Кратко о комплектующих:


  • NGFW 1590;
  • Адаптер питания;
  • 2 Wifi-Антенны (2.4 ГЦ и 5 ГЦ);
  • 2 LTE-антенны;
  • Буклеты с документацией ( краткий гайд по первичному подключению, лицензионное соглашение и т.п.)

Что касается сетевых портов и интерфейсов, то здесь есть все современные возможности для передачи трафика и взаимодействия, отдельно выделен порт для DMZ-зоны, USB 3.0 для синхронизации с ПК.




Версия 1590 получила обновленный дизайн, современные опции для беспроводной связи и расширения памяти: 2 слота для работы с Micro/Nano SIM в режиме LTE. (об этой опции мы планируем подробно написать в одной из следующих наших статей цикла, посвященной беспроводным подключениям); слот для SD-карты.


Подробно о возможностях 1590 NGFW и о других новых моделях можно прочесть в 1 части из цикла статей о решениях SMB CheckPoint. Мы же приступим к первичной инициализации устройства.


Первичная инициализация


Постоянные наши читатели должны уже быть в курсе, что в линейке 1500 серии SMB используется новая ОС 80.20 Embedded, она включает в себя обновленный интерфейс и усовершенствованные возможности.


Для того чтобы начать инициализацию устройства необходимо:


  1. Обеспечить электропитание для шлюза.
  2. Подключить сетевой кабель от вашего пк в LAN -1 на шлюзе.
  3. Опционально можно сразу обеспечить устройству выход в интернет, подключив интерфейс в порт WAN.
  4. Перейти на портал Gaia Embedded: https://192.168.1.1:4434/

Если были выполнены ранее озвученные шаги, то после перехода на страницу портала Gaia, вам необходимо будет подтвердить открытие страницы с недоверенным сертификатом, после чего запустится мастер настроек портала:




Вас будет приветствовать страница с указанием модели вашего устройства, необходимо перейти в следующий раздел:





Нам предложат создать учетную запись для авторизации, есть возможность указать высокие требования к паролю для администратора, указываем страну, где будем использовать шлюз.





Следующее окно касается настроек даты и времени, есть возможность задать вручную или использовать NTP-сервер компании.





Следующий шаг подразумевает задание имени для устройства и указание домена компании для корректной работы служб шлюза в Интернете.





Следующий шаг касается выбора вида управления NGFW, здесь следует отметить:


  1. Local Management. Этот доступный вариант для локального управления шлюзом с помощью веб-страницы Gaia Portal.
  2. Central Management. Данный вид управления включает в себя синхронизацию с выделенным Management сервером CheckPoint, синхронизацию с облаком Smart1-Cloud или c SMP (сервис управления для SMB).

Мы в рамках данной статьи остановимся на способе управления Local Management, вы можете указать способ, который необходим. Для ознакомления с процессом по синхронизации с выделенным Management Server, предлагается ссылка из обучающего цикла CheckPoint Getting Started, подготовленного компанией TS Solution.





Далее будет представлено окно с определением режима работы интерфейсов на шлюзе:


  • Режим Switch подразумевает доступность подсети от одного интерфейса к подсети другого интерфейса.
  • Режим Disable Switch соответственно отключает режим Switch, каждый порт маршрутизирует трафик, как для отдельного фрагмент сети.

Также предлагается задать пул DHCP адресов, которые будут использоваться при подключение к локальным интерфейсам шлюза.





Следующий шаг это настройка работы шлюза в беспроводном режиме, мы планируем разобрать этот аспект более подробно в одной статей цикла, поэтому отложили конфигурацию настроек. Вы же можете создать новую беспроводную точку доступа, задать пароль для подключения к ней и определить режим работы беспроводного канала ( 2.4 Гц или 5 Гц).





Далее будет предложен шаг по настройке доступа к шлюзу для администраторов компании. По умолчанию права доступа разрешены, если подключение идет от:


  1. Внутренняя подсеть компании
  2. Доверенная беспроводная сеть
  3. VPN туннель

Опция для подключения к шлюзу через Интернет по умолчанию отключена, это несет за собой большие риски и должно быть обосновано для включения, в противном случае рекомендуется оставить как в нашем примере.Также есть возможность указать какие именно IP-адреса будут разрешены для подключения к шлюзу.





Следующее окно касается активации лицензий, при первичной инициализации устройства вам будет представлен 30-дневный триальный период. Существует два доступных способа активации:


  1. Если есть подключение в Интернет, то лицензия активируется автоматически.
  2. Если вы активируете лицензию оффлайн, то нужно выполнить следующее: скачать лицензию из UserCenter, зарегистрировать ваше устройство на специальном портале. Далее для обоих случаев вам нужно будет импортировать вручную загруженную лицензию.




Наконец последнее окно в мастере настроек предлагает выбрать включаемые блейды, отметим что блейд QOS включается только после первичной инициализации. В итоге вы должны получить окно завершения, которое суммирует ваши настройки:





Наконец последнее окно в мастере настроек предлагает выбрать включаемые блейды, отметим что блейд QOS включается только после первичной инициализации. В итоге вы должны получить окно завершения, которое суммирует ваши настройки:





Первичная настройка


Первым делом рекомендуем проверить состояние лицензий, от этого будет зависеть дальнейшая настройка. Перейдите во вкладку HOME License :





Если лицензии активированы, то рекомендуем сразу обновиться до последней актуальной прошивки, для этого перейдите во вкладку DEVICE System Operations:





Обновления системы находятся в пункте Firmware Upgrade. В нашем случае установлена актуальная и последняя версия прошивки.


Далее предлагаю кратко рассказать о возможностях и настройках блейдов системы. Логически можно разделить на политики уровня Access (Firewall, Application Control, URL Filtering) и Threat Prevention (IPS, Antivirus, Anti-Bot, Threat Emulation).


Перейдем во вкладку Access Policy Blade Control:





По умолчанию используется режим STANDARD, он разрешает: исходящий трафик в Интернет, трафик внутри локальной сети, но при этом блокирует входящий трафик из Интернета.


Что касается блейдов APPLICATIONS & URL FILTERING, то для них по умолчанию установлена блокировка сайтов с высоким уровнем опасности, блокировка приложений обмена (Torrent, File Storage и т.д.). Также дополнительно можно блокировать категории сайтов вручную.


Отметим опцию для пользовательского трафика Limit bandwidth consuming applications с возможностью ограничить скорость исходящего/входящего трафика для групп приложений.


Далее откроем подраздел Policy, по умолчанию правила сгенерированы автоматически согласно ранее описанным настройкам.


Подраздел NAT по умолчанию работает в Global Hide Nat Automatic т.е все внутренние хосты будут иметь доступ в Интернет через публичный IP-адрес. Есть возможность задать правила NAT вручную для публикации ваших веб-приложений или сервисов.





Далее раздел, который касается Аутентификации пользователей в сети, предлагается два варианта: Active Directory Queries (интеграция с вашим AD), Browser-Based-Authentication (пользователь вводит доменные учетные данные в портале).





Отдельно стоит коснуться SSL-инспекции, доля общего HTTPS-трафика в Глобальной сети активно растет. Давайте рассмотрим, какие возможности предлагает CheckPoint для решений SMB, для этого нужно перейти в раздел SSL-Inspection Policy:





В настройках есть возможность инспектировать HTTPS-трафик, потребуется импортировать сертификат и установить его в центр доверенных сертификатов на конечные пользовательские машины.


Удобной опцией считаем режим BYPASS для предустановленных категорий, это значительно экономит время при включение инспекции.


После настройки правил на уровне Firewall / Application следует перейти к тюнингу политик безопасности (Threat Prevention), для этого заходим в соответствующий раздел:





На открытой странице мы видим включенные блейды, статусы обновлений сигнатур и баз. Также нам предлагается выбрать профиль для защиты периметра сети, отображаются соответствующие настройки.


Отдельный раздел IPS Protections позволяет конфигурировать действие на определенную сигнатуру безопасности.





Не так давно мы в своем блоге писали о глобальной уязвимости для Windows Server SigRed. Проверим ее наличие в Gaia Embedded 80.20, введя запрос CVE-2020-1350





На данную сигнатуру обнаружена запись, к которой можно применить одно из действий. (по умолчанию Prevent для уровня опасности Critical). Соответственно имея SMB решение, вы не будете обделенным в плане обновлений и поддержки, это полноценное решение NGFW для филиальных офисов до 200 человек от СheckPoint.

Оценка работоспособности


Завершая статью, хотелось бы отметить наличие инструментов для траблшутинга проблем после первичной инициализации и настройки SMB решения. Вы можете перейти в раздел HOME Tools. Возможные опции:
  • мониторинг системных ресурсов;
  • таблица маршрутизации;
  • проверка доступности облачных сервисов CheckPoint;
  • генерация CPinfo;

Также доступны встроенные сетевые команды: Ping, Traceroute, Traffic Capture.





Таким образом, сегодня мы рассмотрели и изучили первичное подключение и настройку NGFW 1590, аналогичные действия вы будете производить для всего ряда серии 1500 SMB Checkpoint. Доступные опции показали нам высокую вариативность для настроек, поддержку современных методов защиты трафика на периметре сети.


На сегодняшний день решения СheckPoint для защиты малых офисов и филиалов ( до 200 человек) обладают широким набором средств и используют самые последние технологии (облачное управление, поддержка симкарт, расширение памяти с помощью SD-карт и т.д). Продолжайте быть в курсе и читать статьи от TS Solution, мы планируем дальнейший выпуск частей про NGFW СheckPoint семейства SMB, до встречи!

Большая подборка материалов по Check Point от TS Solution. Следите за обновлениями (Telegram, Facebook, VK, TS Solution Blog, Яндекс.Дзен).
Подробнее..

5. NGFW для малого бизнеса. Облачное управление SMP

28.08.2020 10:04:17 | Автор: admin


Приветствую читателей в нашем цикле статей, который посвящен SMB Check Point, а именно модельному ряду 1500 серии. В первой части упоминалось о возможности управления вашими NGFW серии SMB с помощью облачного сервиса Security Management Portal (SMP). Наконец, пришло время рассказать о нем более подробно, показать доступные опции и инструменты администрирования. Для тех кто только присоединился к нам, напомню ранее рассмотренные темы: инициализация и настройка , организация беспроводной передачи трафика ( WiFi и LTE) , VPN


SMP централизованный портал для управления вашими SMB устройствами, включающий в себя веб-интерфейс и инструменты для администрирования до 5 000 устройств. Поддерживаются следующие серии моделей Check Point: 600, 700, 910, 1100, 1200R, 1400, 1500.


Для начала опишем преимущества такого решения:
  1. Централизованное техническое обслуживание инфраструктуры. Благодаря облачному порталу вы сможете разворачивать политики, применять настройки, изучать события вне зависимости от вашего местонахождения и количества NGFW в организации.
  2. Масштабируемость и эффективность. Приобретая решение SMP, вы берете активную подписку с поддержкой до 5000 NGFW, это позволит легко добавлять новые узлы в инфраструктуру, обеспечивая динамическое взаимодействие между ними благодаря VPN.

Более подробно о вариантах лицензирования возможно узнать из документации к SMP, существует два варианта:




  • Cloud Hosted SMP. Сервер управления размещается в облаке Check Point, доступна поддержка до 50 шлюзов.
  • On-Premise SMP. Сервер управления размещается в облачном решении заказчика, доступна поддержка до 5000 шлюзов.

Дополним одну важную, на наш взгляд, особенность: при покупке любой модели из 1500-серии в комплект поставки входит одна лицензия SMP. Таким образом, приобретая новое поколение SMB, вам будет доступно облачное управление без дополнительных трат.


Практическое использование


После краткого введения перейдем к практическому знакомству с решением, на текущий момент демо-версия портала доступна при запросе в локальный офис Check Point. Первоначально вас будет приветствовать окно авторизации, где нужно будет указать: домен, имя пользователя, пароль.




В качестве домена указывается непосредственно адрес развернутого SMP-портала, если вы приобретаете его по подписке Cloud Hosted SMP, то для разворачивания нового необходимо отправить запрос, нажав на кнопку New Domain Request (срок рассмотрения до 3х дней).


Далее отображается основная страница портала со статистикой об управляемых шлюзах и доступных опциях из меню.




Рассмотрим каждую вкладку отдельно, кратко описывая ее возможности.


Map


Раздел позволяет отслеживать месторасположения вашего NGFW, просмотреть его состояние или перейти к его непосредственным настройкам.




Gateways


Таблица, включающая в себя управляемые SMB-шлюзы из вашей инфраструктуры, содержит информацию: имя шлюза, модель, версия ОС, профиль политик.




Plans


Раздел содержит список профилей c отображением статуса установленных Блейдов на них, где имеется возможность выбрать права доступа для внесения изменений в конфигурацию (отдельные политики могут быть настроены только локально).




Если зайти в настройки конкретного профиля, то можно получить доступ к полной конфигурации вашего NGFW.




Часть Security Software Blades посвящена настройки каждого из блейдов NGFW, в частности:
Firewall, Applications and URLs, IPS, Anti-Virus, Anti-Spam, QoS, Remote Access, Site-to-Site VPN, User Awareness, Anti-Bot, Threat Emulation, Threat Prevention, SSL Inspection.


Отметим возможность настроить CLI-скрипты которые будут автоматически применяться к шлюзам, которые указаны в Plans->Profile. C их помощью можно задавать отдельные идентичные настройки (дата/время, пароли доступа, работа с протоколами мониторинга SNMP и т.д.)


Останавливаться на конкретных настройках мы подробно не будем, это освещалось ранее, также есть курс Check Point Getting Started.


Logs


Одним из преимуществ использования SMP будет централизованный просмотр логов ваших SMB шлюзов, доступ можно получить перейдя в Logs Gateway Logs.






В фильтре можно задать определенный шлюз, указать адрес источника или назначения и т.д. В целом, работа с логами идентична просмотру в Smart Console, сохраняется гибкость и информативность.


Cyber Views


Раздел содержит статистику в виде отчетов о последних событиях безопасности, они позволяют оперативно систематизировать логи и представить полезную инфографику:




Общие выводы


Таким образом, SMP современный портал, который сочетает в себе интуитивно понятный интерфейс и глубокие возможности в плане администрирования ваших NGFW решений семейства SMB. Отметим еще раз его основные достоинства:


  1. Возможность удаленного управления до 5000 NGFW.
  2. Техническое обслуживание портала специалистами Check Point ( в случае Cloud Hosted SMP подписки).
  3. Информативность и структурированность данных о вашей инфраструктуре в одном инструменте.

Большая подборка материалов по Check Point от TS Solution. Следите за обновлениями (Telegram, Facebook, VK, TS Solution Blog, Яндекс.Дзен).
Подробнее..

6. NGFW для малого бизнеса. Smart-1 Cloud

02.09.2020 10:06:10 | Автор: admin


Приветствую всех, кто продолжает читать цикл о новом поколении NGFW Check Point семейства SMB (1500 cерия). В 5 части мы рассмотрели решение SMP (портал управления для SMB шлюзов). Сегодня же хотелось бы рассказать о портале Smart-1 Cloud, он позиционирует себя как решение на базе SaaS Check Point, выполняет роль Management Server в облаке, поэтому будет актуален для любых NGFW Сheck Point. Для тех, кто только присоединился к нам, напомню ранее рассмотренные темы: инициализация и настройка , организация беспроводной передачи трафика ( WiFi и LTE) , VPN.

Выделим основные возможности Smart-1 Cloud:


  1. Единое централизованное решение управления всей вашей инфраструктурой Check Point (виртуальные и физические шлюзы различного уровня).
  2. Общий набор политик для всех Блейдов позволяет упростить процессы администрирования ( создание/редактирование правил для различных задач).
  3. Поддержка профильного подхода при работе с настройками шлюзов. Отвечает за разделение прав доступа при работе в портале, где одновременно могут выполнять различные задачи администраторы сети, специалисты аудита и т.д.
  4. Мониторинг угроз, который обеспечивает получение логов, просмотр событий в одном месте.
  5. Поддержка взаимодействия через API. Пользователь может внедрять процессы автоматизации, упрощая рутинные ежедневные задачи.
  6. Доступ по Web. Снимает ограничения, касающиеся поддержки отдельных ОС, интуитивно понятен.

Те, кто уже знаком с решениями от Check Point, могут заметить, что представленные основные возможности не отличаются от локального выделенного Management Server в вашей инфраструктуре. Отчасти они будут правы, но в случае с Smart-1 Cloud обслуживание сервера управления обеспечивается силами специалистов Check Point. Оно включает в себя: снятие бекапов, мониторинг свободного места на носителях, исправление ошибок, установка последних версий ПО. Также упрощается процесс миграции (переноса) настроек.


Лицензирование


Прежде чем знакомиться с функционалом облачного решения управления, изучим вопросы лицензирования из официального DataSheet.

Управление одним шлюзом:




Подписка зависит от выбранных блейдов управления, всего предусмотрено 3 направления:


  1. Management. Хранилище в 50 ГБ, ежедневно под логи 1 ГБ.
  2. Management + SmartEvent. Хранилище в 100 ГБ, ежедневно под логи 3 ГБ, генерация отчетов.
  3. Management + Compliance + SmartEvent. Хранилище в 100 ГБ, ежедневно под логи 3 ГБ, генерация отчетов, рекомендации по настройкам из общих практик информационной безопасности.

*Выбор зависит от многих факторов: вид логов, количество пользователей, объемы трафика.


Также имеется подписка для управления 5 шлюзами. Подробно останавливаться на этом не будем вы всегда сможете получить информацию из DataSheet.


Запуск Smart-1 Cloud


Опробовать решение может каждый желающий, для этого нужно зарегистрироваться в Infinity Portal облачный сервис от Check Point, в котором можно получить триальный доступ к следующим направлениям:


  • Cloud Protection (CloudGuard SaaS, CloudGuard Native);
  • Network Protection (CloudGuard Connect, Smart-1 Cloud, Infinity SOC);
  • Endpoint Protection (Sandblast Agent Management Platform, SandBlast Agent Cloud Management, Sandblast Mobile).

Мы же авторизуемся c вами в системе (для новых пользователей требуется регистрация) и перейдем в решение Smart-1 Cloud:




Вам кратко расскажут о плюсах этого решения (Управление инфраструктурой, не требуется установки, обновляется автоматически).




После заполнения полей нужно будет дождаться подготовки формирования учетной записи для входа в портал:




В случае успешной операции вы получите на почту (указанную при входе в Infinity Portal) информацию о регистрации, также вы будете переадресованы на главную страницу Smart-1 Cloud.




В качестве доступных вкладок портала:


  1. Запуск SmartConsole. С помощью установленного приложения на ваш ПК, либо использовать веб-интерфейс.
  2. Синхронизация с объектом шлюза.
  3. Работа с логами.
  4. Настройки.


Cинхронизация со шлюзом


Начнем с синхронизации Security Gateway, для этого его нужно добавить как объект. Перейдите во вкладку Connect Gateway




Необходимо ввести уникальное имя шлюза, можно добавить комментарий к объекту. После чего нажать Register.




Появится объект шлюза, который необходимо будет синхронизировать с Management Server, выполняя CLI-команды для шлюза:


  1. Убедиться, что на шлюзе установлен последний JHF (Jumbo Hotfix).
  2. Установить токен подключения: set security-gateway maas on auth-token
  3. Проверить состояние тоннеля синхронизации:
    MaaS Status: Enabled
    MaaS Tunnel State: Up
    MaaS domain-name:
    Service-Identifier.maas.checkpoint.com
    Gateway IP for MaaS Communication: 100.64.0.1

После того, как были подняты службы для Mass Tunnel, вы должны перейти к установке SIC-соединения между шлюзом и Smart-1 Cloud в Smartconsole. В случае успешной операции будет получена топология шлюза, приложим пример:




Таким образом, при использовании Smart-1 Cloud, шлюз подключается в серую сеть 10.64.0.1.


Дополню, что на нашем макете сам шлюз выходит в Интернет с помощью NAT, соответственно, публичного IP-адреса на его интерфейсе нет, тем не менее, мы можем им управлять извне. Это еще одна интересная особенность Smart-1 Cloud, благодаря которой создается отдельная подсеть управления со своим пулом IP-адресов.


Заключение


После того, как вы успешно добавили шлюз для управления через Smart-1 Cloud, вы получаете полноценный доступ, как и в Smart Console. На нашем макете мы запустили веб-версию, фактически, это поднятая виртуальная машина с запущенным клиентом управления.




О возможностях Smart Console и архитектуре Check Point вы всегда можете узнать более подробно в нашем авторском курсе.

На сегодня все, нас ждет завершающая статья цикла, в которой мы коснемся возможностей по тюнингу производительности семейства SMB 1500 серии с установленной Gaia 80.20 Embedded.


Большая подборка материалов по Check Point от TS Solution. Следите за обновлениями (Telegram, Facebook, VK, TS Solution Blog, Яндекс.Дзен)
Подробнее..

7. NGFW для малого бизнеса. Производительность и общие рекомендации

11.09.2020 10:13:26 | Автор: admin

Наступило время для завершения цикла статей о новом поколение SMB Check Point (1500 cерия). Мы надеемся, что для вас это был полезный опыт и вы продолжите быть с нами в блоге TS Solution. Тема для заключительной статьи мало затрагиваемая, но не менее важная - тюнинг производительности SMB. В ней мы затронем возможности по конфигурации аппаратной и программной части работы NGFW, опишем доступные команды и способы взаимодействия.

Все статьи цикла о NGFW для малого бизнеса:

  1. Новая линейка CheckPoint 1500 Security Gateway

  2. Распаковка и настройка

  3. Беспроводная передача данных: WiFi и LTE

  4. VPN

  5. Облачное управление SMP

  6. Smart-1 Cloud

На текущий момент существует не так много источников информации о тюнинге производительности для SMB решений ввиду ограничений внутренней ОС - Gaia 80.20 Embedded. В нашей статье мы будем использовать макет с централизованным управлением ( выделенный Management Server ) - он позволяет применить большее количество инструментов при работе с NGFW.

Аппаратная часть

Прежде чем затрагивать архитектуру Check Point семейства SMB, вы всегда можете обратиться к вашему партнеру, чтобы он использовал утилиту Appliance Sizing Tool, для подбора оптимального решения согласно заданным характеристикам (пропускная способность, ожидаемое количество пользователей и т.д).

Важные заметки при взаимодействие с аппаратной частью вашего NGFW
  1. NGFW решения семейства SMB не имеют возможности аппаратного апгрейда системных компонентов (CPU, RAM, HDD), в зависимости от модели есть поддержка SD-карт, это позволяет расширить емкость диска, но не значительно.

  2. Работа сетевых интерфейсов требует контроля. В Gaia 80.20 Embedded не так много инструментов для мониторинга, но вы всегда можете использовать общеизвестную команду в CLI через режим Expert

    # ifconfig

    Обратите внимание на подчеркнутые строки, они позволят вам оценить количество ошибок на интерфейсе. Крайне рекомендуется проверять данные параметры при первичном внедрении вашего NGFW, а также периодически уже в ходе эксплуатации.

  3. Для полноценной Gaia есть команда:

    > show diag

    С ее помощью возможно получить информацию о температуре аппаратного обеспечения.К сожалению, в 80.20 Embedded данной опции нет, укажем наиболее популярные SNMP-traps:

    Название

    Описание

    Interface disconnected

    Отключение интерфейса

    VLAN removed

    Удаление Vlan

    High memory utilization

    Высокая утилизация RAM

    Low disk space

    Мало место на HDD

    High CPU utilization

    Высокая утилизация CPU

    High CPU interrupts rate

    Высокая частота прерываний

    High connection rate

    Высокий поток новых подключений

    High concurrent connections

    Высокий уровень конкурентных сессий

    High Firewall throughput

    Высокий уровень пропускной способности Firewall

    High accepted packet rate

    Высокий уровень приема пакетов

    Cluster member state changed

    Изменение состояния кластера

    Connection with log server error

    Потеря связи с Log-Server

  4. Работа вашего шлюза требует контроля RAM. Для работы Gaia (Linux подобная OC) это нормальная ситуация, когда расход RAM доходит до 70-80% использования.

    В архитектуре SMB-решений не предусмотрено использования SWAP-памяти, в отличие от более старших моделей Check Point. Тем не менее, в системных файлах Linux был замечен <vm.swapsiness>, что говорит о теоретической возможности изменять параметр SWAP.

Программная часть

На момент выхода статьи актуальная версии Gaia - 80.20.10. Вам нужно знать, что присутствуют ограничения при работе в CLI: в режиме Expert поддерживаются некоторые Linuх команды. Для оценки работы NGFW требуется оценка работы демонов и служб, более подробно об этом можно узнать в статье моего коллеги. Мы же рассмотрим возможные команды для SMB.

Работа с Gaia OS
  1. Просмотр шаблонов SecureXL

    # fwaccel stat

  2. Просмотр загрузки по ядрам

    # fw ctl multik stat

  3. Просмотр количества сессий (соединений).

    # fw ctl pstat

  4. *Просмотр состояния кластера

    # cphaprob stat

  5. Классическая Linux-команда TOP

Логирование

Как вы уже знаете, есть три способа работы с логами NGFW (хранение, обработка) : локально, централизованно и в облаке. Последние два варианта подразумевают наличие сущности - Management Server.

Возможные схемы управления NGFW
Наиболее ценные файлы логов
  1. Системные сообщения (содержит меньше информации, чем в полноценной Gaia)

    # tail -f /var/log/messages2

  2. Cообщения об ошибках в работе блейдов (достаточно полезный файл при поиске проблем)

    # tail -f /var/log/log/sfwd.elg

  3. Просмотр сообщений из буфера на уровне ядра системы.

    # dmesg

Конфигурация блейдов

Данный раздел не будет содержать полноценных инструкций по настройке вашего NGFW Сheck Point, он лишь содержит наши рекомендации, подобранные опытным путем.

Application Control / URL Filtering
  • Рекомендовано избегать в правилах условия ANY, ANY (Source, Destination).

  • В случае задания кастомного URL-ресурса более действенно будет использовать регулярное выражения типа: (^|..)checkpoint.com

  • Избегайте чрезмерного использования логирования по правилам и показа страниц блокировки (UserCheck).

  • Убедитесь, что корректно работает технология SecureXL. Большая часть трафика должна проходить через accelerated / medium path. Также не забывайте фильтровать правила по наиболее используемым (поле Hits ).

HTTPS-Inspection

Ни для кого не секрет, что 70-80% пользовательского трафика приходится на HTTPS-соединения, соответственно, это требует ресурсов от процессора вашего шлюза. Кроме этого, HTTPS-Inspection участвует в работе IPS, Antivirus, Antibot.

Начиная с версии 80.40 появилась возможность работать с HTTPS-правилами без Legacy Dashboard, вот некоторый рекомендуемый порядок правил:

  • Bypass для группы адресов и сетей (Destination).

  • Bypass для группы URL-адресов.

  • Bypass для внутренних IP и cетей с привилегированным доступом (Source).

  • Inspect для необходимых сетей, пользователей

  • Bypass для всех остальных.

* Всегда лучше выбирать вручную сервисы HTTPS или HTTPS Proxy, не оставлять Any. Логировать события по правилам Inspect.

IPS

Блейд IPS может вызывать ошибку при инсталляции политики на вашем NGFW , если используется слишком много сигнатур. Согласно статье от Check Point, архитектура SMB устройств не рассчитана для запуска полного рекомендуемого профиля настроек IPS.

Чтобы решить или предотвратить проблему, выполните следующие шаги:

  1. Клонируйте Optimized профиль под названием Optimized SMB ( либо другим на ваше усмотрение ).

  2. Отредактируйте профиль, перейдите в раздел IPS Pre R80.Settings и выключите Server Protections.

  3. По вашему усмотрению вы можете деактивировать CVE старше 2010, данные уязвимости могут быть редко обнаружены в малых офисах, но влияют на производительность. Чтобы отключить некоторые из них , перейдите в Profile IPS Additional Activation Protections to deactivate list

Вместо заключения

В рамках цикла статей о новом поколение NGFW семейства SMB (1500) мы постарались осветить основные возможности решения, продемонстрировали на конкретных примерах настройку важных компонентов безопасности. Будем рады ответить на любые вопросы о продукте в комментариях. Остаемся с вами , спасибо за внимание!

Большая подборка материалов по Check Point от TS Solution. Чтобы не пропустить новые публикации следите за обновлениями в наших социальных сетях (Telegram,Facebook,VK,TS Solution Blog,Яндекс.Дзен).

Подробнее..

Recovery mode Отсканируем всю сеть..., или как я искал старые операционные системы в сети организации

13.05.2021 02:13:40 | Автор: admin

При проведении теста на проникновение внутренней сети предприятия, одним из первых рассматриваемых векторов атак на сети Windows является поиск и компрометация неподдерживаемых операционных систем с известными и публичными эксплойтами. Чаще других при этом эксплуатируется служба SMB. Другой проблемой системных администраторов является отсутствие документации сети. Пентестер и/или аналитик информационной безопасности сети может столкнуться с разведкой сети по принципу черного ящика в ситуации большой загруженности или при откровенной халатности сотрудников, ответственных за эксплуатацию. В частности, администраторов (тезис подтверждается исследованием коллег из Positive Technologies).


Сформулируем и немного расширим кейс
Необходимо в адекватное время найти все неподдерживаемые операционные системы семейства Windows в локальной сети предприятия с числом хостов более 10 тыс., предположительно имеющих публичные эксплойты SMB.
Ограничением метода может стать сегментация сети, когда некоторые подсети закрыты от хоста исследователя.
Кому интересно, добро пожаловать под кат...


ВНИМАНИЕ! Используемое в данной статье приложение masscan может положить всю сеть, это очень сильный инструмент. Предварительно протестируйте вашу сеть на различных rate параметрах.


  1. Перечень всех возможных частных IP адресов можно записать тремя масками 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16

Заносим их в файл.


root@debSec:~/search_old_os# vim subnet.lst


Для быстрого определения всех используемых подсетей используем masscan в режиме ping сканирования.


root@debSec:~/search_old_os# masscan --ping --rate 10000 -iL subnet.lst -oX fast_ping_scan.xml

В тестируемой сети организации подобное сканирование выполняется примерно за 30 минут. Это зависит от пропускной способности сети.



Данный метод поиска подсетей и хостов имеет ограничения: мы не сможем обнаружить хосты, которые не отвечают на пинг. В условиях ограничения времени пентеста ими можно пренебречь и предположить, что выпавшие хосты не будут уязвимы.


root@debSec:~/search_old_os# masscan --ping --rate 1000 -iL subnet.lst -oX fast_ping_scan.xml

Перечень всех обнаруженых хостов можно увидеть так.


root@debSec:~/search_old_os# cat fast_ping_scan.xml|grep -Eo '([0-9]{1,3}\.){3}[0-9]{1,3}'


Хотелось бы отметить, что masscan с интенсивностью rate 10000 может пропустить ответ некоторых хостов. Я бы уточнил результат с меньшим rate по уже выявленным сетям, для этого получим все подсети по маске 24.


root@debSec:~/search_old_os# cat fast_ping_scan.xml|grep -Eo '([0-9]{1,3}\.){3}'|sort|uniq|sed -e 's/$/0\/24/'>target_subnet.lst

У меня получилось 499 подсети.



Повторим masscan c более низким rate, например, 1000 по найденным подсетям.


root@debSec:~/search_old_os# masscan --ping --rate 1000 -iL target_subnet.lst -oX target_ping_scan.xml

у меня это заняло 2 минуты, я получил на 28 хостов больше. Если есть время, можно снизить rate до 100. В моем случае это заняло около 20 минут.


В конечном итоге, я обнаружил 10296 хостов и большую часть используемых в сети подсетей.



В моем случае, как я позже узнал, я получил 99.91% всех хостов. Это зависит от многих показателей, в том числе от характеристик пропускной способности сети.


Получим список всех хостов сети.


root@debSec:~/search_old_os# cat target_ping_scan.xml|grep -Eo '([0-9]{1,3}\.){3}[0-9]{1,3}'|sort|uniq >target_ping_scan.lst

Имея перечень хостов, в принципе, можно начинать поиск любимых уязвимых приложений по номеру соответствующего порта.


В нашем случае мы ищем уязвимые SMB. Следовательно, следующими нашими действием должно быть сужение скоупа хостов по принципу открытых портов 139,445.


Используем msscan в другом его режиме работы, а именно в режим сканирования портов.


root@debSec:~/search_old_os# masscan --port 139,445 --rate 100 -iL target_ping_scan.lst -oX ip_smb.xml 

Из найденых хостов с открытым SMB, аналогично методу выше, получим список IP.


root@debSec:~/search_old_os# cat ip_smb.xml|grep -Eo '([0-9]{1,3}\.){3}[0-9]{1,3}'|sort|uniq >ip_smb.lst

Что дальше?


Тут может быть много вариантов. Можно: сразу искать уязвимые хосты для этого есть nse скрипты в nmap.


root@debSec:~/search_old_os# nmap -Pn --script smb-vuln* -p139,445 -iL ip_smb.lst -oA nmap_smb_vuln

После получаса работы nmap я получил 71 уязвимую службу в ~10 тысячах хостах.



тут присутствуют разные уязвимости





После проверки исключил 11 ложных срабатываний.


Можно использовать другой скрипт nmap, который определит версию OS по SMB.


root@debSec:~/search_old_os# nmap --script smb-os-discovery.nse -p 445,139 -iL total_smb.lst -oA all_os

(скрипт работал довольно долго, думаю, можно покрутить настройки nmap и оптимизировать его работу)


Можно провести данное сканирование по всем найденным адресам и понять, какие вообще операционные системы присутствуют в нашей сети.


Ввиду того что это исследование реально существующей сети заказчика, перечень всех имеющихся операционных систем с версиями демонстрировать не буду.


Далее грепнем интересующие нас OS. Например, так:


root@debSec:~/search_old_os# cat all_os.nmap |grep -B 10 -E 'Windows v1|Windows Server v2|Windows v3|Windows v4|Windows v5|Windows v6' >FINAL_TOTAL_OLD_WINDOWS_FULL.lst

Грепнем по IP.


root@debSec:~/search_old_os# cat FINAL_TOTAL_OLD_WINDOWS_FULL.lst|grep -Eo '([0-9]{1,3}\.){3}[0-9]{1,3}'|sort|uniq >FINAL_TOTAL_OLD_WINDOWS_FULL.lst

Мы нашли 65 не поддерживаемых производителем операционных систем.


Далее мы можем использовать metasploit и скомпрометировать уязвимые системы в случае пентеста. Можем составить бумагу в адрес ИТ с требованием исправить ситуацию. В других случаях готовим аудиторский отчет.


В обсуждении данного метода поиска уязвимых хостов с друзьями и коллегами по цеху я услышал некоторые негативные комментарии, относящиеся к данному методу разведки сети.
Коллеги обратили мое внимание на следующие риски:


  1. Не обнаружение некоторых хостов из за долгого ответа хоста или сегментации сети.
  2. Риск падения сети из-за высокой нагрузки.
  3. Данный метод очень "шумный", не подходит для RedTeam.
  4. Существуют другие более точные способы определения используемых подсетей (не всегда есть способ их использовать).

К плюсам метода могу отнести следующее характеристики:


  1. Относительно быстрый метод разведки практически всей сетевой инфраструктуры. В некоторых ситуациях единственный метод оперативного получения информации например, когда службы ИТ могут просто скрыть сети от аудитора или когда они не владеют актуальной информацией.
  2. Легко автоматизируемый алгоритм поиска векторов компрометации сети для дальнейшего горизонтального движения в сторону ActiveDirectory.
  3. Аналогичным способом после обнаружения хостов можно искать другие уязвимости. Например, в своей работе я использую данный алгоритм для проведения сканирований всей сети, обнаруживая подсети для дальнейшего анализа хостов сканером Nessus. Это существенно сокращает время сканирования, потому что мы не теряем его на запросы в службу ИТ (у нас можно ждать ответ месяц или два).

Метод не единственный и не лучший, но в моих условиях был единственым приемлемым. Надеюсь, кому пригодится...

Подробнее..

Категории

Последние комментарии

  • Имя: Макс
    24.08.2022 | 11:28
    Я разраб в IT компании, работаю на арбитражную команду. Мы работаем с приламы и сайтами, при работе замечаются постоянные баны и лаги. Пацаны посоветовали сервис по анализу исходного кода,https://app Подробнее..
  • Имя: 9055410337
    20.08.2022 | 17:41
    поможем пишите в телеграм Подробнее..
  • Имя: sabbat
    17.08.2022 | 20:42
    Охренеть.. это просто шикарная статья, феноменально круто. Большое спасибо за разбор! Надеюсь как-нибудь с тобой связаться для обсуждений чего-либо) Подробнее..
  • Имя: Мария
    09.08.2022 | 14:44
    Добрый день. Если обладаете такой информацией, то подскажите, пожалуйста, где можно найти много-много материала по Yggdrasil и его уязвимостях для написания диплома? Благодарю. Подробнее..
© 2006-2024, personeltest.ru