📬 ISN 172: Backdoor w Junos, 100dni z Nautobot, Containerlab na MacOS, Aktualizacja Fortigate

W 172 numerze newslettera poznaj drogowskaz nowoczesnego sieciowca, odkryj backdoor na routerach oraz dołącz do "100 dni z Nautobot". Dowiedz się, jak uruchomić Containerlab na MacOS i poznaj najnowsze aktualizacje klastra Fortigate!
📬 ISN 172: Backdoor w Junos, 100dni z Nautobot, Containerlab na MacOS, Aktualizacja Fortigate

Drogowskaz nowoczesnego sieciowca

Modern NetOps Needs More from Network Engineers
Introduction Network Engineering and what it takes to thrive in this new reality is undergoing a massive shift. We need to understand how we got here, and how we can adapt and thrive in this new environment.

Nowe standardy wymagają od inżynierów sieci nowej generacji zupełnie innych umiejętności niż te, które były wystarczające w przeszłości. Oto drogowskaz, który pomoże Ci dostosować się do tego przełomu i stać się cennym specjalistą w swojej branży.

Stopień 1: Podstawy dla inżyniera sieci nowej generacji

Zacznij od opanowania następujących umiejętności bazowych:

  • Linux - główny system operacyjny na serwerach
  • Korzystanie z Git-a
  • Skryptowanie w Pythonie
  • Korzystanie z CML lub EVE-NG
  • Podstawy sieci komputerowych z certyfikatem CCNA lub równoważnym

Stopień 2: Zaawansowane umiejętności i narzędzia

Kiedy opanujesz już podstawy, nadszedł czas na zgłębianie bardziej zaawansowanych koncepcji i narzędzi, takich jak:

  • Zasady DevOps
  • Koncepcje automatyzacji
  • Infrastruktura jako kod (IaC)
  • Interfejsy API
  • Ansible
  • CI/CD
  • Orkiestracja i przepływ pracy

Stopień 3: Najbardziej zaawansowane zagadnienia

Aby w pełni zabezpieczyć swoją pozycję jako inżynier sieci, powinieneś zdobyć wiedzę na temat takich zagadnień, jak:

  • Obserwowalność i telemetria
  • Bliźniaki cyfrowe
  • Bezpieczeństwo i nakładające się obszary SecOps
  • Ciągła ewaluacja nowych narzędzi i rozwiązań

Bonus: Dodatkowe przydatne umiejętności

Chociaż nie są one bezpośrednio wymagane, warto rozważyć zdobycie wiedzy w następujących obszarach:

  • Kontenery, Docker i maszyny wirtualne
  • Kubernetes
  • WebAssembly

Pamiętaj, że celem nie jest opanowanie wszystkich powyższych tematów od razu. Głównym priorytetem jest nastawienie na ciągłe doskonalenie i bycie gotowym na nadchodzące zmiany.


Backdoor na routerach

Mysterious backdoor found on select Juniper routers
Who could be so interested in chips, manufacturing, and more, in the US, UK, Europe, Russia…

Począwszy od połowy 2023 roku hakerzy zaczęli wprowadzać szkodliwy kod na wybrane routery Juniper. Zaatakowane urządzenia zostały zainfekowane wariantem oprogramowania cd00r, publicznie dostępnego "niewidzialnego backdoor-a", zaprojektowanego do niezauważalnego włączania się po otrzymaniu specjalnych pakietów sieciowych.

J-magic, bo tak został nazwany ten backdoor, został zaprojektowany do nasłuchiwania na jeden z pięciu możliwych pakietów sieciowych. Po otrzymaniu takiego "magicznego" pakietu, kod tworzy połączenie zwrotne z atakującym i rozpoczyna procedurę uwierzytelniania. Jeśli próba zakończy się powodzeniem, hakerzy zyskują zdalny dostęp do zainfekowanego urządzenia.

Zdaniem ekspertów z Black Lotus Labs oprogramowaniem zostały zaatakowane routery Juniper pracujące jako bramy VPN, które są kluczowymi elementami infrastruktury sieciowej swoich organizacji. Pozwala to na szereg niebezpiecznych działań, takich jak kradzież danych, rozprzestrzenianie innego szkodliwego kodu czy trwałe przejęcie kontroli nad urządzeniem.

Ofiarami tej kampanii są firmy na całym świecie, między innymi w USA, Wielkiej Brytanii, Norwegii, Holandii, Rosji, Armenii, Brazylii i Kolumbii. Wiadomo, że wśród zaatakowanych znalazła się firma z branży światłowodowej, producent paneli słonecznych, przedsiębiorstwa przemysłowe i stoczniowe oraz firmy technologiczne i półprzewodnikowe.

Niepokojące jest, w jaki sposób hakerzy uzyskali dostęp do routerów w celu wprowadzenia backdoora. Jedną z możliwości jest wykorzystanie podatności w konfiguracji routerów należących do większej zarządzanej sieci, na przykład dostawcy usług internetowych.


100 Dni z Nautobot

GitHub - nautobot/100-days-of-nautobot
Contribute to nautobot/100-days-of-nautobot development by creating an account on GitHub.

Wyzwanie "100 Dni z Nautobot" to świetna okazja, aby podnieść swoje umiejętności w zakresie automatyzacji sieci na nowy poziom. Poprzez samodyscyplinę, praktyczne ćwiczenia i wsparcie społeczności, zdobędziesz bezcenną wiedzę i doświadczenie. Nie zwlekaj i zapisz się już dziś - Twoja przyszłość jako najbardziej pożądanego inżyniera sieciowego czeka!


Uruchamianie Containerlab na MacOS

Running Containerlab in macOS (Cisco IOL/cEOS)
I recently wanted to try running Containerlab directly on my MacBook (M3 Pro with 18GB of RAM) for a few reasons. For example, I might need to run labs while I’m away, work offline

Autor opisuje, jak uruchomić Containerlab na MacBooku z procesorem M3 Pro i 18 GB RAM, w celu testowania Cisco IOL i Arista EOS. Proces obejmuje wykorzystanie DevContainers w VSCode oraz Docker Desktop na macOS. Podkreślono, że Cisco IOL wymaga Rosetta do uruchomienia na architekturze ARM, podczas gdy Arista cEOS ma natywną wersję ARM.


Aktualizacja klastra Fortigate

Świetnie! Udało ci się pomyślnie zarejestrować.
Witaj z powrotem! Zalogowałeś się pomyślnie.
Pomyślnie subskrybowałeś Inna Sieć.
Twój link wygasł.
Sukces! Sprawdź swoją skrzynkę e-mailową, aby uzyskać magiczny link do logowania.
Sukces! Twoje informacje rozliczeniowe zostały zaktualizowane.
Twoje informacje rozliczeniowe nie zostały zaktualizowane.