Архив рубрики: Публикации

Все, что вам нужно знать о мобильных прокси. Как они работают и как их использовать

Прокси-серверы для нас не новость: мы используем их для личных и деловых нужд. Но термин «мобильный прокси» появился совсем недавно. Поэтому не многие пользователи Интернета понимают специфику и варианты использования этого типа прокси. Давайте проясним все детали и посмотрим, как можно использовать мобильные прокси.

 

Что такое мобильный прокси?

Совершенно очевидно, что мобильные прокси имеют какое-то отношение к мобильным устройствам. И если вы интуитивно относились к этой технологии, вы совершенно правы. Мобильный прокси — это портативное устройство, например смартфон или планшет, которое имеет доступ к Интернету через мобильные данные. Вы можете подключиться к таким прокси, чтобы замаскировать свой реальный IP-адрес адресом устройства.

Сеть мобильных прокси состоит из реальных подключений 3G или 4G, которые назначаются определенным портативным гаджетам мобильным оператором. Более того, устройства, входящие в сеть мобильных прокси Infatica, — это не просто пустые гаджеты, а смартфоны и планшеты, которыми пользуются реальные люди.

Таким образом, мобильные прокси всегда аутентичны. Они предоставят вам настоящие IP-адреса и сделают вас незамеченными, поскольку вы будете отображаться как житель страны, к которой вы выбрали для подключения.

 

Зачем нужны мобильные прокси?

Вы когда-нибудь сталкивались с CAPTCHA, пытающимся получить доступ к Google, когда ваше устройство подключено к мобильной сети? Это произошло потому, что вы получаете новый IP-адрес каждый раз, когда подключаетесь к сети 3G или 4G. После подключения к Интернету с помощью портативного устройства вы получите новый IP-адрес. И как только вы отключитесь от сети, ваш IP вернется в базу всех адресов и будет назначен следующему пользователю.

Если предыдущий пользователь, у которого был ваш текущий IP-адрес, делал что-то подозрительное в Интернете, Google отметит этот адрес. Тогда в следующий раз, когда кто-то, использующий его, захочет что-то найти, Google заставит их пройти CAPTCHA.

Мобильный прокси-сервер поможет вам избежать этой затруднительной ситуации, поскольку он замаскирует ваш настоящий текущий IP-адрес другим, чистым и не помеченным Google как подозрительный. И если вы хотите быть уверенным, что никогда не столкнетесь с CAPTCHA или не столкнетесь с какими-либо проблемами из-за вашего мобильного IP-адреса, вы можете использовать индивидуальные мобильные прокси. Эксклюзивные прокси будут принадлежать только вам, и вы будете единственным, кто их использует.

Купить прокси для мобильных телефонов для Инстаграм и ВКонтакте, а также для других сервисов

и социальных сетей можно на сайте socproxy.ru. Приватные и без каких-либо ограничений.

 

Мобильные прокси для управления несколькими учетными записями в социальных сетях

Если вы менеджер социальных сетей , вам определенно пригодятся мобильные прокси. Когда вы выходите из одной учетной записи и входите в другую, ваш IP-адрес остается неизменным, если вы подключены напрямую к своей мобильной или беспроводной сети. Это создаст вам проблемы, потому что платформы социальных сетей пытаются помешать пользователям создавать несколько учетных записей.

Вот почему поддельные профили, которые вы используете для маркетинга в социальных сетях, скорее всего, будут заблокированы, если вы войдете в них с того же IP-адреса. Это будет означать, что эти учетные записи принадлежат одному и тому же человеку, и платформа социальных сетей заблокирует их.

Но если вы используете прокси, вы избежите этой ситуации. Поскольку IP-адреса будут меняться вместе с учетными записями, система социальных сетей, которые вы используете, не сочтет вашу активность подозрительной. Таким образом, у вас не возникнет никаких проблем. Это особенно важно, если вы работаете с аккаунтами своих клиентов — вы не хотите, чтобы их забанили из-за вас.

Просто следуйте одному простому правилу — придерживайтесь одной страны для одного профиля. Странно, если одна и та же учетная запись входит в систему из США утром, из Австралии днем и из Европы вечером. Это также даст понять платформам социальных сетей, что с этим профилем что-то не так.

Кроме того, вы можете использовать мобильные прокси для маркетинга в социальных сетях, чтобы избежать мошенничества с рекламой: вы сможете подтвердить правильность таргетинга рекламы и проверить, какие объявления публикуют ваши конкуренты. Для этого просто подключитесь к прокси из нужной страны, и платформа социальных сетей отобразит вам контент, предназначенный для этой аудитории.

 

А как насчет бесплатных мобильных прокси?

Вам не составит труда найти бесплатные мобильные прокси. Но мы советуем вам избегать их, потому что они не помогут вам с вашими потребностями.

Создать мобильную прокси-сеть довольно сложно. Провайдеру необходимо каким-то образом получить устройства, убедиться, что они остаются в сети, и настроить систему так, чтобы гаджет использовался в качестве прокси только тогда, когда он подключен к мобильным данным. Это довольно большая работа.

Качественные мобильные прокси просто не могут быть бесплатными: скорее всего, поставщики бесплатных прокси неэтичны. Если вы столкнулись с такой услугой бесплатно, с ней что-то не так. Возможно, большинство IP-адресов такого провайдера уже заблокированы. Или, может быть, это не совсем мобильные прокси, а какие-то дешевые датацентры. В любом случае, вы просто не сможете получить качественное обслуживание бесплатно.

 

Итоги

В настоящее время более половины пользователей выходят в Интернет со своих мобильных устройств. И эта тенденция никуда не денется. Мы уже используем смартфоны и планшеты практически для всего. Так зачем нам возвращаться к ноутбукам и компьютерам в качестве основных устройств?

Очевидно, что чем больше людей будут использовать свои мобильные гаджеты, тем больше будет проблем. Таким образом, случаев использования мобильных прокси будет больше. Вот почему вам нужно освоить их, прежде чем ваши конкуренты сделают это быстрее.



2020-09-21T01:13:20
Сети

Удаляем виртуальную машину в Proxmox.

Сегодня давайте обсудим, как можно удалить виртуальную машину в Proxmox.






Вы хотите удалить виртуальную машину в Proxmox? Мы можем помочь вам сделать это. И так начнем:




Удаление виртуальной машины из веб-интерфейса Proxmox




Один из самых простых способов удалить виртуальную машину – это сделать это из веб-интерфейса.




Сначала мы входим в веб-интерфейс Proxmox.




Затем мы нажимаем на виртуальную машину в левой панели и выключаем нашу виртуалку.




proxmox удалить виртуальную машину




Затем мы нажимаем на вкладку Дополнительно. В раскрывающемся списке мы выбираем пункт Удалить.




Таким образом, мы удаляем виртуальную машину.




Удалить виртуальную машину из командной строки




Чтобы удалить виртуальную машину из командной строки, сначала нам нужно найти VMID.




Как только мы войдем в узел. Мы используем приведенную ниже команду, чтобы найти ids – номер нашей виртуальной машины.




cat /etc/pve/.vmlist




Данная команда выдаст нам примерно следующее:




{
"version": 5,
"ids": {
"100": { "node": "pve", "type": "lxc", "version": 2 },
"102": { "node": "pve", "type": "lxc", "version": 6 }}

}




Как только мы получим идентификатор, мы используем приведенную ниже команду, чтобы удалить его.




qm destroy <ids>




Таким образом, мы удаляем виртуальную машину в Proxmox.




Распространенные ошибки, возникающие при удалении виртуальной машины в Proxmox




Недавно столкнулся с невозможностью удалить виртуальную машину в Proxmox. И как оказалось существует несколько распространенных случаев невозможности удаления виртуальных машин из Proxmox. Давайте рассмотрим их.




Виртуальная машина Proxmox заблокирована




При анализе узла мы обнаружили, что виртуальная машина находится в состоянии блокировки. Итак, сначала мы найдем VMID – номер нашей виртуальной машины.




cat /etc/pve/.vmlist




Затем мы используем команду, чтобы разблокировать виртуальную машину.




qm unlock <ids>




Как только мы разблокируем виртуальную машину, мы сможем удалить ее без каких-либо ошибок.




Не удается удалить из-за отсутствия хранилища




Другой случай с ошибкой: “не удается удалить из-за отсутствия хранилища” при попытке удалить виртуальную машину. Давайте обсудим, как устранит эту ошибку.




Файл конфигурации виртуальной машины находится в директории /etc/pve/qemu-server.




Мы находим нужный нам файл, например 100.conf и удаляем его.




Таким образом, при обновлении веб-интерфейса виртуальная машина присутствовать не будет.




Также может помочь и удаление конфига виртуальной машины из директории /etc/pve/nodes/pve/lxc или /etc/pve/lxc – симлинка на предыдущую директорию.




Вывод




Мы обсудили, как удалить виртуальную машину из веб-интерфейса и CLI. Кроме того, мы обсудили распространенную ошибку и то, как её исправить.



[endtxt]




RSS



Добавление RSS-ленты на главную страницу этого сайта не поддерживается, так как это может привести к зацикливанию, замедляющему работу вашего сайта. Попробуйте использовать другой блок, например блок Последние записи, для отображения записей сайта.


2020-09-19T08:03:20
Proxmox

Как конвертировать любой PDF в Excel онлайн бесплатно без электронной почты

PDF — отличный формат для сохранения целостности ваших табличных данных, а также для сохранения их внешнего вида и форматирования на нескольких устройствах и в операционных системах. Это связано с тем, что PDF-файлы не предназначены для редактирования и выглядят одинаково на всех устройствах (мобильных и настольных), работающих в любой ОС (Windows, iOS, Android и т. д.).

 

Как конвертировать любой PDF в Excel онлайн бесплатно без электронной почты Читать

Ботнеты. Как распространение IoT-технологий изменило DDOS-атаки

К 2021 году во всем мире будут функционировать около 16 миллиардов устройств из категории «Интернет вещей». Но прогресс в некоторых аспектах не облегчил жизнь. Ботнеты — яркий пример использования хороших технологий во зло. Относительно новый тип кибератак с использованием устройств Интернета вещей становится с каждым днем ​​все более актуальным. Итак, как происходят DDOS-атаки через бот-сети и как их предотвратить? Об этом и поговорим в этой статье.

 

Что такое ботнет?

Мусорный бак с датчиками заполнения, система охранного видеонаблюдения с функцией сохранения записей, умная приставка TV Box — все эти устройства подключают технологии IoT. Все устройства подключены к сети, поэтому передача данных осуществляется без участия человека.

Ботнет — это цепочка из большого количества устройств, подключенных к Интернету. Таким образом, хакеры заражают каждое устройство вредоносными программами, что позволяет сохранять над ними полный контроль.

Киберпреступники используют ботнеты для целевых атак на Интернет-сайты. Используя ботнет, киберпреступники могут украсть данные людей или получить несанкционированный доступ. Самый распространенный способ использования ботнетов — это DDoS-атаки.

 

Кибератаки: как их запускать через ботнеты?

Схема запуска аналогична обычной DDoS-атаке. Однако хакеры заражают не компьютеры пользователей, а их IoT-устройства. Большинство современных устройств имеют хоть какие-то уязвимости, например, когда владельцы не меняют пароль по умолчанию. Киберпреступники просто подключаются к плохо защищенным устройствам и создают ботнет. Таким образом, владельцы ботнетов получают доступ к нескольким тысячам устройств одновременно, что дает им возможность проводить кибератаки.

 

Самые известные атаки через ботнеты

Многие кибератаки вошли в историю, и среди них есть несколько вмешательств через ботнеты. Первым крупнейшим ботнетом был Mirai. Эксперты по кибербезопасности обнаружили его в сентябре 2016 года. Первоначальной причиной заражения гаджетов стали пароли по умолчанию, установленные производителями на выпущенных ими устройствах. Сайт Брайана Кребса стал первой жертвой атаки. Брайан Кребс — журналист, ранее писавший о бот-сетях. Тогда следующей целью злоумышленники выбрали оператора DNS American Dyn. Крупнейшие мировые сайты перестали работать из-за этого вмешательства (подробнее об этом вы можете прочитать в этой статье). Также с помощью Mirai хакеры атаковали европейский хост OVH. По оценкам дальнейших заражений устройств, первоначальный ботнет заразил около полумиллиона устройств IoT.

Еще одним ботнетом был Reaper, также известный как IoTroop. Впервые он был использован для атак осенью 2017 года. Устройства взламывались очень быстро, даже быстрее, чем это было с Mirai. Заражены не только плохо защищенные устройства с паролями по умолчанию, но и устройства известных производителей (например, D-Link). Впоследствии ботнет использовали злоумышленники, которые направили атаку на крупные европейские банки.

 

Сколько устройств нужно для DDoS-атаки?

Для успешной кибератаки необходимо подключить десятки тысяч устройств. Конкретное количество ботов будет варьироваться в зависимости от способности киберпреступления заразить незащищенные устройства.

Интересную статистику дает Акамай. Так, в 2016 году несколько клиентов компании пострадали от кибератаки с 13 тысяч устройств. Достаточно было отправить почти 270 тысяч запросов в час. В ходе DDoS-атаки в 2017 году хакеры атаковали одного из клиентов Akamai через сеть из более чем 75 тысяч ботов.

 

Почему самостоятельно предотвратить кибератаку ботнета сложно?

Атаки ботнетов — горячая тема для специалистов по кибербезопасности. Они активно обсуждаются в последние годы, поскольку количество устройств Интернета вещей растет в геометрической прогрессии. Поскольку бороться с ботнетами сложно, необходимо принять превентивные меры для защиты, пока производители и уполномоченные компании пытаются справиться с проблемой.

 

Продажа уязвимых устройств

Представьте себе обычного человека, который хочет купить умного робота-пылесоса, который можно включить, сидя в офисе. Безопасность — это последнее, что будет интересовать этого мужчину или женщину (он/она может даже не задавать никаких вопросов о безопасности или задавать один или два). Покупателей интересует функциональность гаджета, его мощность, статус производителя и, конечно же, цена. Человек, скорее всего, выберет более дешевое устройство, игнорируя возможные уязвимости.

Производители гаджетов Интернета вещей не всегда работают над безопасностью. Любое упущение в процессе разработки программного обеспечения может привести к созданию ботнетов и кибератак. Такая продукция всегда будет востребована из-за невысокой цены, поэтому самостоятельно избавиться от этой проблемы невозможно.

 

Отследить трафик сложно или невозможно

Если атака крупная (как это было с ранее описанными ботнетами Mirai или Reaper), поток запросов легко заметить и заблокировать. Однако они часто используются для более мелких преступлений, например, для рассылки спама. В этом случае интернет-провайдеры просто не обращают на него внимания. Это также связано с трудностями отслеживания трафика.

 

Зараженные устройства сложно обнаружить

Стоит отметить, что некоторые организации контролируют уязвимость гаджетов. Такие компании, как CrowdStrike, сообщают о зараженных устройствах провайдерам из разных стран. Они могут связаться с владельцами зараженных устройств и сообщить о проблеме. Но, как уже упоминалось ранее, существуют миллиарды устройств IoT. И миллионы из них могут быть в цепочке ботнета. Проконтролировать распространение зараженных гаджетов практически невозможно.

 

IoT-устройства легко заразить

Большинство гаджетов — идеальная цель для установки вредоносного ПО. На это есть несколько основных причин:

  • Круглосуточная работа устройств дает возможность их взлома и использования для атаки в любое время, при этом нет проблем с ограниченной пропускной способностью.
  • Полный контроль над работой гаджетов со стороны администратора отсутствует.
  • Сокращенная операционная система на базе Linux, которая часто используется для создания устройств IoT, не позволяет полностью реализовать их безопасность.

Кроме того, сами владельцы редко замечают, что их устройство заражено вредоносным ПО.

 

Создать ботнет легко

Киберпреступниками часто становятся молодые люди. Даже в случае с нашумевшим ботнетом Mirai правительство США задержало двух студентов (а не группу опасных преступников). Это означает, что запустить атаку через ботнет несложно, поэтому длительное обучение и специальные знания не требуются.

Попробуйте погуглить способ создания ботнета. На самой первой странице поисковой системы будет ссылка на подробное руководство. Неудивительно, ведь ботнеты могут использоваться не только для кибератак. Однако опасность их от этого не уменьшается.

Последствия атаки ботнета могут быть разрушительными. Иногда владельцы устройств чувствуют результат нападения. Возможно, производительность устройства снизилась, или некоторые личные данные могут быть украдены. Сайты, ставшие жертвами DDoS-атаки, часто сталкиваются с еще более серьезными последствиями. Мы уже писали о том, как кибератаки могут разрушить ваш бизнес . В лучшем случае сайт просто не будет работать, но это обязательно приведет к убыткам, особенно если интернет-магазин подвергся атаке.

 

Эффективная защита от DDOS-атак

Чтобы избежать злонамеренного вмешательства и защитить свой сайт или сервер, вам лучше заранее подумать о кибербезопасности. Защита должна быть автоматизирована.



2020-09-17T22:33:42
Сети

Теоретические основы тестирования на проникновение (pentest) Часть II Инструменты

Все информационные системы уязвимы. Это зависит от целого ряда вещей, таких как постоянные изменения, которые претерпевают наши ИС в виду обновлений и изменений конфигурации, а также  от возможностей для злоумышленников воспользоваться пробелами и уязвимостями в этих системах. К счастью, пентестеры  или этические хакеры – на сегодняшний день являются неотъемлемой частью комплексной системы защиты информации в организациях. Однако прежде чем предпринимать шаги по  устранению угроз иб необходимо познакомиться с инструментами тестирования на проникновение, о них и пойдет речь в этой статье.

Самые популярные инструменты тестирования на проникновение:

Kali Linux

Kali linux-это дистрибутив Linux, предназначенный для форензики и тестирования на проникновение. Содержит наиболее широко используемых инструментов тестирования на проникновение. ОС Kali Linux основана на debian и большинство ее пакетов импортируются из репозиториев Debian. Kali включает в себя более 500 предустановленных программ тестирования на проникновение. Недавнее обновление содержит инструменты для облачного тестирования на проникновение. Kali сотрудничает с некоторыми ведущими облачными платформами планеты, такими как AWS и Azure, помогая изменить подход к облачной безопасности.

Metasploit

Metasploit-это еще один популярный фреймворк для тестирования на проникновение. Он был создан в 2003 году с использованием Perl и был приобретен Rapid7 в 2009 году, к тому времени он был полностью переписан на Ruby. Это сотрудничество сообщества с открытым исходным кодом и Rapid 7, результатом которого стал проект Metasploit, хорошо известный своими инструментами антифорензики. Metasploit-это понятие “эксплойта”, который представляет собой код, способный превзойти любые меры безопасности, входящие в уязвимые системы. Пройдя через межсетевые экраны, он работает как “полезная нагрузка”, код, который выполняет операции на целевой машине, в результате чего создаются идеальные условия для тестирования на проникновение.

Wireshark

WireShark – один из основных и самых популярных анализаторов сетевых пакетов в мире Первоначально он был выпущен как Ethereal еще в 1998 году и из-за некоторых проблем с товарными знаками был переименован в WireShark в 2006 году. Пользователи обычно используют WireShark для анализа сети, устранения неполадок, а также разработки программного обеспечения и коммуникационных протоколов. Wireshark в основном функционирует на втором-седьмом уровне сетевых протоколов, и выполненный анализ представлен в удобочитаемой для человека форме. Специалист по информационной безопасности и исследователи сетевой криминалистики используют WireShark  для анализа протоколов, количества битов и байтов, проходящих через сеть. Простота в использовании функциональных возможностей и тот факт, что он является продуктом с открытым исходным кодом, делает Wireshark одним из самых популярных анализаторов пакетов для профессионалов в области безопасности и сетевых администраторов.

Burp Suite

Угрозы для веб-приложений выросли за последние годы. Программы-вымогатели и cryptojacking стали все более распространенными методами, используемыми злоумышленниками для атаки на пользователей в браузере. Burp или Burp Suite – это один из широко используемых графических инструментов для тестирования безопасности веб-приложений. Поскольку речь идет о безопасности приложений, существует две версии этого инструмента: платная версия, включающая все функциональные возможности, и бесплатная версия, которая поставляется с несколькими важными функциями.

Этот инструмент поставляется с предустановленными базовыми функциями, которые помогут вам с проверкой безопасности веб-приложений. Если вы хотите пройти тестирование на проникновение в интернете, он определенно должен быть в вашем арсенале, он прекрасно работает как  Linux, так и с Mac и Windows.

 

Nmap

Nmap – это сканер безопасности. Как следует из названия, он строит карту сети для обнаружения узлов и служб в компьютерной сети. Nmap следует набору протоколов, где он отправляет созданный пакет целевому хосту, а затем анализирует ответы. Первоначально он был выпущен в 1997 году и с тех пор предоставляет множество функций для обнаружения уязвимостей и сетевых сбоев. Основная причина, по которой следует выбрать Nmap, заключается в том, что он способен адаптироваться к сетевым условиям, таким как задержка сети и перегрузка сети во время сканирования.

Чтобы защитить вашу среду от угроз безопасности, вы должны принять необходимые меры.

 

Существует множество инструментов  для тестирования на проникновение со своими исключительными возможностями. Самое главное-выбрать необходимый инструмент, исходя из требований или поставленных задач . Вы можете выбрать один из вышеперечисленных инструментов, поскольку они включены в шорт-лист, и принимая во внимание тот факт, что они эффективны, хорошо поддерживаются и просты для понимания, а самое главное-имеют открытый исходный код. Советуем изучить представленные инструменты тестирования на проникновение. В следующих статьях мы подробно остановимся на каждом из них

 

 



2020-09-17T19:38:11
Аудит ИБ

Нужен ли мне VPN и почему это важно?

Для тех, кто не знаком, этот термин звучит ошеломляюще, и большинство людей задаются вопросом, нужен ли он им вообще, но, верьте или нет, ответ на вопрос « Нужен ли мне VPN?».  Да, всем нужен. Короче говоря, VPN обеспечивает безопасность и конфиденциальность ваших данных в Интернете. VPN дают вам удивительную возможность шифровать все, что вы делаете в сети, одним нажатием кнопки, чтобы защитить ваши данные от третьих лиц, таких как правительственные агентства, рекламодатели, интернет-провайдеры и кибер-хулиганы. Читать