mDNS это плюс или минус?
Добрый день, уважаемые жители хабра!
Сегодня я хотел бы понакомить новичков с рядом протоколов, используемых в сети интернет, и объяснить как современные технологии с одной стороны упрощают нам жизнь, а с другой, добавляют проблем с безопаснотью.
Впервые я познакомился с протоколами компьютерных сетей около 20 лет назад. Тогда основным стандартом передачи данных в компьтерных сетях был протокол IPv4. С тех пор многое изменилось, были добавлены новые рекомендации, новые протоколы, операционные системы ориентируясь на удобство пользователей активно стали использовать предлагаемый функционал. Так ли это безопасно?
Ранее я занимался разработкой прошивок устройств. Эти устройства относились к различным классам. Это и банальные моргалки светодиодами, и автоэлектроника, и сетевое оборудования класса домашних маршрутизаторов, и даже с кодом модемов LTE от компании Sequans Communication работать приходилось.
Так что же хорошего таит в себе mDNS, и что в нем плохого. Поскольку стаья ориентирована на людей, не знакомыми с компьютерными сетями, я попробую сначала описать это простыми словами, а затем расскажу, как же это происходит на самом деле, без аналогий. Наченм с аналогий.
Представтье что Вы устроились в новую компанию. Это аналог того что Ваш компьютер и или смартфон подключился к гостевой сети компании или просто интернет кафе. Что Вы делаете дальше? Вероятно знакомитесь. Когда Вы находитесь за закрытыми дверьми в организации, никто обманывать Вас не будет. Но предположим что в компании есть люди, которые не хотят знакомить Вас с руководителем. Они всячески хотят отвести Ваше внимание от него чтобы Вы не смогли поговорить с руководителем, а вместо этого поговорили с коллегой, которому Вы непонтравитесь и он Вас уволит, а руководителю скажет что Вы ушли сами. Вообще говоря такая атака, в области информационной безопасности называется аббревиатурой MITM или человек посередине. Меня давно атакуют таким образом, от подключения Internet, до турдоустройства. Вероятно кто то натравил на меня RedTeam-команду, и никак не оставляют в покое. Но давайте попробуем понять как это происходит на сетевом уровне.
Читать далееИсточник: Хабрахабр
Похожие новости
- Это ты на фото? SMS-RAT. Методы обфускации
- Опыт настройки МСЭ и кибербезопасности на промышленных объектах
- Технический долг в ИТ: главные причины и скрытые риски
- Spark_news: X5 разыгрывает один миллион рублей в честь своего 20-летия
- VPN режут, Штрафы за утечки растут, НО доступ к нашим телефонам продаётся как ни в чём не бывало
- На словах ты WAF простой: на что смотреть заказчику во время пилотного тестирования WAF-решений
- Telegram «вернул» стену
- Безопасность ИИ: как перестать бежать анализировать каждое новое ПО и перейти к системному подходу
- [Перевод] Как Cursor с Claude Opus снёс продакшен базу данных за 9 секунд
- Мерчандайзинг в интерфейсах: Как ваши привычки стали врагом номер один