From ngo at lvk.cs.msu.su Fri Mar 1 11:19:49 2013 From: ngo at lvk.cs.msu.su (George Noseevich) Date: Fri, 01 Mar 2013 15:19:49 +0400 Subject: [infosec-course] CTF activities, vpn and stuff Message-ID: <51308ED5.4060601@lvk.cs.msu.su> ???? ??????! ??? ???? ????????, ? ?????? ??????? ?????? ????????? ctf-like activities, ????????? ?? ??????? ????? ??????????? ???????? ????????? ?????????????? (e.g. ????????? ?????? ????????? ? ??). ?????? ?? ????? ??????????? vpn-??????? ?? ??????? ????????????? (????????, ?? ????? ructf quals ????? ????? ?????? ?????). ??? ???. ??? ????, ????? ???????? ?????? ? ????? ctf-??????????????, ???? ?????????? ????? ????? ???????? vpn-??????????? (?? ???????? ? vpn-????????????? ??? ???). ????????? ??????? ?? ????????? ????? (???????? ??? ?????????????? ?????, ??????????? win-????? ???????? ????????? ???-?????? ??-???????): 1.?????????? openssl ? ?????-???? ??????? ??????? ????? ???????? easy-rsa 2.0 (?????? ? ????? openvpn, ???? ????????? ?? ??? ???? ????? ?? ?????????) 2.??????? ??????? ??? ???????? ??????, ?????????? ??? ????? 700: mkdir ~/keys 3. ? ?????? ????????????? easy-rsa ?? ?????????????? openvpn, ??????????? easy-rsa ? ????????? ???????: mkdir ~/easy-rsa ; cp /usr/share/openvpn/easy-rsa/2.0/* ~/easy-rsa ? ?????? ????????????? ???? ????? ???? ?????? ???? ??? ????????? ??? ????, ?????, ??-??????, ??????????????? ???? ????? ?????? Organization name ? ?.?. ? ????? ??? ??? ?? ???? ???????????? ??? ?????????? openvpn . 4. ?????????????? ~/easy-rsa/vars ???????? ????? ?? ???????? 5. ????????? ??????: cd ~/easy-rsa ; source vars 6. ??????????? easy-rsa ? ??????? ??????? (????????: ???? ??? ?????? ?????????? ????? ? ???????) ./clean-all 7. ??????????? ca.crt ?? ???????? ? ????? keys 8. ??????? ???? ? ??????: ./build-req your_chosen_name. ? ???????? ???????? ????? ??? ?????? ???? email, ??? ????????? ?????? (OU, ON ? ??) - ???????? ??? ?????????. your_chosen_name - ??? ???????, ???, ????????????? - ???-?????? ? ???? ????. ???????????? ????????????? ?????????? ?????? ?? ????. ????? ?????????? ????? ???? ? ????? keys ???????? ????? your_chosen_name.csr ? your_chosen_name.key ???? ?? ???? ?????? (??????? .key) - ??? ????????? ????, ??????? ??? ? ???????. ???? .csr ?????? ???? ?????? ???. ?????? ?????????? ??????????? ??????????? csr-?????, ??? ???? ?????????? ????? ?????? ? ???. 603 ? ????? ??????????, ?????????????? ???????? (?????? ???? ????????) ? ??????? ????????? csr-????? (md5sum wtf.csr). ?????? ?????? ???????? ????????????? ? ????????? ?????? PGP-?????, ???? ?? ? ??? ????. ??? ???? 0x59AAC124, subkeys.pgp.net. ????? ???????? ?? ???????? ?? ????? ??? ?????? ?????????? (??? ? csr, ??? ?? ????????? ??????, ??? ??? ??????????????? ???????????? ??? ?????? ?????????? ????? ??????????). ??? ??????????? ???? ???????????? ?????? ctf.conf ?? ???????? (sudo openvpn ctf.conf), ? ??????? ???? ???????? ngo ?? your_chosen_name. ??? ??????? .key ? .crt - ????? ?????? ?????????? ? ????? ????? ? ???????? (??????? ? ca.crt). ????? ??????? openvpn, ???? ??? ?????? ?????????, ? ??? ?????? ????????? ?????? ? ???? 10.13.37.0/24 (? ?????????, ?????? ??????????? ???? 10.13.37.0) ??? ????????????? ????? ???????????? ???????? ctf-defroute.conf, ??????? ???????? ??????? ????? ??????? ? ???????? ???????? ?? ?????????, ??? ????? ???? ??????? ? ????????? ?????????. ? ?????????, ????? ??????? ???? ?????? ? ???????? ????? ???? ??????????, ??? ??? ?? ????? ????? ???????????? ? ???????????? wifi-?????. Use responsibly. ?? ???? ???????? - ??????. -------------- next part -------------- An HTML attachment was scrubbed... URL: -------------- next part -------------- A non-text attachment was scrubbed... Name: ca.crt Type: application/x-x509-ca-cert Size: 1289 bytes Desc: not available URL: -------------- next part -------------- # easy-rsa parameter settings # NOTE: If you installed from an RPM, # don't edit this file in place in # /usr/share/openvpn/easy-rsa -- # instead, you should copy the whole # easy-rsa directory to another location # (such as /etc/openvpn) so that your # edits will not be wiped out by a future # OpenVPN package upgrade. # This variable should point to # the top level of the easy-rsa # tree. export EASY_RSA="`pwd`" # # This variable should point to # the requested executables # export OPENSSL="openssl" export PKCS11TOOL="pkcs11-tool" export GREP="grep" # This variable should point to # the openssl.cnf file included # with easy-rsa. export KEY_CONFIG=`$EASY_RSA/whichopensslcnf $EASY_RSA` # Edit this variable to point to # your soon-to-be-created key # directory. # # WARNING: clean-all will do # a rm -rf on this directory # so make sure you define # it correctly! export KEY_DIR="$EASY_RSA/../keys" # Issue rm -rf warning echo NOTE: If you run ./clean-all, I will be doing a rm -rf on $KEY_DIR # PKCS11 fixes export PKCS11_MODULE_PATH="dummy" export PKCS11_PIN="dummy" # Increase this to 2048 if you # are paranoid. This will slow # down TLS negotiation performance # as well as the one-time DH parms # generation process. export KEY_SIZE=1024 # In how many days should the root CA key expire? export CA_EXPIRE=3650 # In how many days should certificates expire? export KEY_EXPIRE=3650 # These are the default values for fields # which will be placed in the certificate. # Don't leave any of these fields blank. export KEY_COUNTRY="RU" export KEY_PROVINCE="Moscow" export KEY_CITY="Moscow" export KEY_ORG="Bushwhackers" export KEY_EMAIL="webpentest at gmail.com" export KEY_EMAIL=webpentest at gmail.com export KEY_CN=ctf-vpn export KEY_NAME= export KEY_OU=ctf export PKCS11_MODULE_PATH=changeme export PKCS11_PIN=1234 -------------- next part -------------- client dev tap0 port 1194 proto tcp remote ctf.seclab.cs.msu.su 443 nobind ca ca.crt cert ngo.crt key ngo.key comp-lzo persist-key persist-tun verb 3 -------------- next part -------------- client dev tap0 port 1194 proto tcp remote ctf.seclab.cs.msu.su 443 nobind ca ca.crt cert ngo.crt key ngo.key redirect-gateway def1 comp-lzo persist-key persist-tun verb 3 From gamajun at cs.msu.su Fri Mar 1 11:52:53 2013 From: gamajun at cs.msu.su (Dennis Gamayunov) Date: Fri, 01 Mar 2013 15:52:53 +0400 Subject: [infosec-course] =?utf-8?b?0LvQtdC60YbQuNGPIDcg0LzQsNGA0YLQsA==?= Message-ID: <51309695.5070502@cs.msu.su> Коллеги, В следующий четверг, 7-го марта, в Яндексе состоится интересное мероприятие - научно-технический семинар по безопасности мобильных приложений Android и iOS. Т.к. лектор на ближайшую лекцию также планировался из команды Яндекса, то предлагаем всем слушателям спецкурса и заинтересованным лицам посетить этот семинар. Для этого надо зарегистрироваться по ссылке: http://events.yandex.ru/events/science-seminars/info-security-mar/ Либо пришлите мне полное ФИО, и я внесу вас в список сам. Таким образом, лекция по AAA в сетях сдвигается ещё на одну неделю. Мне кажется, всем слушателям курса семинар будет очень полезен! С уважением, Денис Гамаюнов From piskunav at lvk.cs.msu.su Mon Mar 4 18:46:15 2013 From: piskunav at lvk.cs.msu.su (piskunav) Date: Mon, 04 Mar 2013 22:46:15 +0400 Subject: [infosec-course] LVK security seminar Message-ID: <5134EBF7.6080009@lvk.cs.msu.su> ???? ? ???????! ??????,5 ?????, ?? ???????? ? ???????? ? ????? ??????? "???????????? ??????????? ??????????? ???????????? ??????????? ???? ?? ?????? ???????? ???????????????????" ? ?? ????????????, ???????? ? ????????? ??? ?????????? ????? ????????? ??????. ??????? ? ?????? ???????? ?? ???????: - ?????????, ???????????? ? ???? ??????? - ?????? ?????? ? Immunity Debugger ? ??????????? mona.py - ?????? ????????? Python-???????? ??? Immunity Debbuger ???????????????? ???????????: - ??????????? ?????? c Windows - Immunity debugger ? ??????????? mona.py (????????????? ?? ?????????) ??????: Immunity debugger- http://debugger.immunityinc.com/ mona.py - http://www.corelan.be/index.php/2011/07/14/mona-py-the-manual/ -------------- next part -------------- An HTML attachment was scrubbed... URL: From petand at lvk.cs.msu.su Thu Mar 14 21:23:45 2013 From: petand at lvk.cs.msu.su (Andrew Petukhov) Date: Fri, 15 Mar 2013 01:23:45 +0400 Subject: [infosec-course] =?utf-8?b?0JTQvtC80LDRiNC90LXQtSDQt9Cw0LTQsNC9?= =?utf-8?b?0LjQtSDQv9C+INGC0LXQvNC1INCc0KHQrQ==?= Message-ID: <51423FE1.7000203@lvk.cs.msu.su> Добрый вечер. Итак, что же требуется? 1. Установить Cisco Packet Tracer 5.3.3 (http://lvk.cs.msu.su/~petand/download/PacketTracer533_setup_no_tutorials.exe). Для обладателей *nix систем: работает под текущим wine-devel (предварительно надо поставить Mono). 2. Осознать, как работает топология с ACL (прилагается - Topo-ACL.pkt). Команды для просмотра конфигураций: 2.1 Для перехода в привилегированный режим наберите "enable". 2.2 В привилегированном режиме смотрите конфигурацию устройства командой "show running-config". 2.3 Для перехода из привилегированного режима в режим глобальной конфигурации (в нем можно создавать ACLи и зоны) наберите "configure terminal". Напомню, что мы решали две задачи: - запрещали бухгалтерии (Accounting) выход в Интернет, разрешая при этом доступ к локальным ресурсам; - запрещали подключения из DMZ к внутренним ресурсам, разрешая при этом подключение внутренних ресурсов к DMZ. Вот соответствующие ACL: ip access-list extended INTERNET_FORBIDDEN permit ip host 192.168.1.33 192.168.1.0 0.0.0.255 deny ip host 192.168.1.33 any permit ip any any ip access-list extended DMZ_INTERNAL permit tcp 192.168.1.48 0.0.0.3 192.168.1.0 0.0.0.255 established deny ip 192.168.1.48 0.0.0.3 192.168.1.0 0.0.0.255 permit ip any any 3. Что требуется сделать? - прочитать, что такое Zone-based Firewall (Google & https://supportforums.cisco.com/docs/DOC-27487 ) - попробовать реализовать те же задачи, но средствами Zone-based Firewall в файле Topo3-FW-init. - прислать мне итоговую топологию или примеры конфигураций. Успехов! С уважением, Петухов Андрей -------------- next part -------------- A non-text attachment was scrubbed... Name: ACL.pptx Type: application/vnd.openxmlformats-officedocument.presentationml.presentation Size: 1057896 bytes Desc: not available URL: -------------- next part -------------- A non-text attachment was scrubbed... Name: Topo3-ACL.pkt Type: application/octet-stream Size: 38281 bytes Desc: not available URL: -------------- next part -------------- A non-text attachment was scrubbed... Name: Topo3-FW-init.pkt Type: application/octet-stream Size: 38296 bytes Desc: not available URL: From ngo at lvk.cs.msu.su Tue Mar 19 20:43:08 2013 From: ngo at lvk.cs.msu.su (George Noseevich) Date: Wed, 20 Mar 2013 00:43:08 +0400 Subject: [infosec-course] [sec-sem] CTF activities, vpn and stuff In-Reply-To: <51308ED5.4060601@lvk.cs.msu.su> References: <51308ED5.4060601@lvk.cs.msu.su> Message-ID: <5148CDDC.10101@lvk.cs.msu.su> ????????? ???? ??? ??????? vpn (?? ?????????? ?????? ? ????????)! ????? ???? ????? ????? ?????? ? ? ??????? ? ???? ?? ???????? ???. On 01.03.2013 15:19, George Noseevich wrote: > ???? ??????! > ??? ???? ????????, ? ?????? ??????? ?????? ????????? ctf-like > activities, ????????? ?? ??????? ????? ??????????? ???????? ????????? > ?????????????? (e.g. ????????? ?????? ????????? ? ??). ?????? ?? ????? > ??????????? vpn-??????? ?? ??????? ????????????? (????????, ?? ????? > ructf quals ????? ????? ?????? ?????). > > ??? ???. ??? ????, ????? ???????? ?????? ? ????? ctf-??????????????, > ???? ?????????? ????? ????? ???????? vpn-??????????? (?? ???????? ? > vpn-????????????? ??? ???). > ????????? ??????? ?? ????????? ????? (???????? ??? ?????????????? > ?????, ??????????? win-????? ???????? ????????? ???-?????? ??-???????): > > 1.?????????? openssl ? ?????-???? ??????? ??????? ????? ???????? > easy-rsa 2.0 (?????? ? ????? openvpn, ???? ????????? ?? ??? ???? ????? > ?? ?????????) > 2.??????? ??????? ??? ???????? ??????, ?????????? ??? ????? 700: > mkdir ~/keys > 3. ? ?????? ????????????? easy-rsa ?? ?????????????? openvpn, > ??????????? easy-rsa ? ????????? ???????: > mkdir ~/easy-rsa ; cp /usr/share/openvpn/easy-rsa/2.0/* ~/easy-rsa ? > ?????? ????????????? ???? ????? ???? ?????? ???? ??? ????????? ??? > ????, ?????, ??-??????, ??????????????? ???? ????? ?????? Organization > name ? ?.?. ? ????? ??? ??? ?? ???? ???????????? ??? ?????????? openvpn . > 4. ?????????????? ~/easy-rsa/vars ???????? ????? ?? ???????? > 5. ????????? ??????: > cd ~/easy-rsa ; source vars > 6. ??????????? easy-rsa ? ??????? ??????? (????????: ???? ??? ?????? > ?????????? ????? ? ???????) > ./clean-all > 7. ??????????? ca.crt ?? ???????? ? ????? keys > 8. ??????? ???? ? ??????: ./build-req your_chosen_name. > ? ???????? ???????? ????? ??? ?????? ???? email, ??? ????????? ?????? > (OU, ON ? ??) - ???????? ??? ?????????. > your_chosen_name - ??? ???????, ???, ????????????? - ???-?????? ? ???? > ????. > ???????????? ????????????? ?????????? ?????? ?? ????. > ????? ?????????? ????? ???? ? ????? keys ???????? ????? > your_chosen_name.csr ? your_chosen_name.key > > ???? ?? ???? ?????? (??????? .key) - ??? ????????? ????, ??????? ??? ? > ???????. ???? .csr ?????? ???? ?????? ???. ?????? ?????????? > ??????????? ??????????? csr-?????, ??? ???? ?????????? ????? ?????? ? > ???. 603 ? ????? ??????????, ?????????????? ???????? (?????? ???? > ????????) ? ??????? ????????? csr-????? (md5sum wtf.csr). ?????? > ?????? ???????? ????????????? ? ????????? ?????? PGP-?????, ???? ?? ? > ??? ????. ??? ???? 0x59AAC124, subkeys.pgp.net. > > ????? ???????? ?? ???????? ?? ????? ??? ?????? ?????????? (??? ? csr, > ??? ?? ????????? ??????, ??? ??? ??????????????? ???????????? ??? > ?????? ?????????? ????? ??????????). ??? ??????????? ???? ???????????? > ?????? ctf.conf ?? ???????? (sudo openvpn ctf.conf), ? ??????? ???? > ???????? ngo ?? your_chosen_name. ??? ??????? .key ? .crt - ????? > ?????? ?????????? ? ????? ????? ? ???????? (??????? ? ca.crt). > ????? ??????? openvpn, ???? ??? ?????? ?????????, ? ??? ?????? > ????????? ?????? ? ???? 10.13.37.0/24 (? ?????????, ?????? ??????????? > ???? 10.13.37.0) > > ??? ????????????? ????? ???????????? ???????? ctf-defroute.conf, > ??????? ???????? ??????? ????? ??????? ? ???????? ???????? ?? > ?????????, ??? ????? ???? ??????? ? ????????? ?????????. ? ?????????, > ????? ??????? ???? ?????? ? ???????? ????? ???? ??????????, ??? ??? ?? > ????? ????? ???????????? ? ???????????? wifi-?????. Use responsibly. > > > ?? ???? ???????? - ??????. > > > _______________________________________________ > sec-sem mailing list > sec-sem at lvk.cs.msu.su > https://lists.lvk.cs.msu.su/cgi-bin/mailman/listinfo/sec-sem -------------- next part -------------- An HTML attachment was scrubbed... URL: From george.noseevich at seclab.cs.msu.su Wed Mar 20 13:06:34 2013 From: george.noseevich at seclab.cs.msu.su (George Noseevich) Date: Wed, 20 Mar 2013 17:06:34 +0400 Subject: [infosec-course] Fwd: seclab & bushwhackers emails. In-Reply-To: <514381DD.6090301@seclab.cs.msu.su> References: <514381DD.6090301@seclab.cs.msu.su> Message-ID: <5149B45A.6090208@seclab.cs.msu.su> Всем привет! Студенты и аспиранты лаборатории безопасности информационных систем могут получить почтовые ящики вида your_name at seclab.cs.msu.su (seclab.cs.msu.ru, seclab.cmc.msu.ru). Также для членов команды bushwhackers возможно получение почтовых ящиков в зоне bushwhackers.ru. На имена ящиков в зоне seclab накладываются ограничения - ящик должен однозначно идентифицировать человека (то есть i.ivanov и ivanov.ivan - ок, а nogaslona17763 - не ок). В зоне bushwhackers.ru никаких ограничений нет. Для того, чтобы получить ящик, вам нужно прислать на адрес george.noseevich at seclab.cs.msu.su письмо, зашифрованное моим PGP-ключом (0x59AAC124) и подписанное вашим PGP-ключом (его отпечаток должен быть подтвержден мной), которое содержит: 1) Желаемые имена в домене seclab.cs.msu.su и bushwhackers.ru 2) ФИО 3) SHA1-хеши от желаемых паролей в формате echo -n 'mypass' | openssl sha1 -binary | base64 [*] 4) Если вы желаете перенаправлять почту на какой-то адрес, надо это указать (например, i.ivanov at seclab.cs.msu.su => fluffykitten at bk.ru), так как самостоятельной возможности сделать это через .forward не будет. [*] Это не менее безопасно, чем самостоятельно выставить их через passwd. Ваши письма-заявки я буду удалять из своего инбокса по мере обработки заявок, а вам рекомендую удалить их из исходящих. Тем не менее, если джон набрутает ваш пароль, я вас обязательно пристыжу =) From george.noseevich at seclab.cs.msu.su Wed Mar 20 20:02:11 2013 From: george.noseevich at seclab.cs.msu.su (George Noseevich) Date: Thu, 21 Mar 2013 00:02:11 +0400 Subject: [infosec-course] CTF activities, vpn and stuff In-Reply-To: <51308ED5.4060601@lvk.cs.msu.su> References: <51308ED5.4060601@lvk.cs.msu.su> Message-ID: <514A15C3.7040705@seclab.cs.msu.su> Еще одно добавление. Всем рекомендуется прочитать http://serverfault.com/questions/266232/what-is-a-challenge-password So I say again: the "challenge password" requested as part of the CSR generation is not the same thing as a passphrase used to encrypt the secret key. The "challenge password" is basically a shared-secret nonce between you and the SSL issuer, embedded in the CSR, which the issuer may use to authenticate you should that ever be needed. Возможно, я не очень корректно выразился, когда говорил: "Настоятельно рекомендуется установить пароль на ключ." Установить пароль надо именно _на ключ_!! Для этого НЕ НАДО вводить пароль по приглашению "Challenge password". Надо после создания ключа (по умолчанию он будет создан без пароля) выполнить команду openssl rsa -in name.key -des3 -out name.new.key . После двукратного ввода пароля будет создан новый ключевой файл, зашифрованный паролем. После этого старый (нешифрованный) ключ заменяется новым. Если кто-то из вас установил challenge password - рекомендую удалить соответствующее письмо из вашего inbox-а (я, собственно, удаляю письма и csr-файлы после генерации сертификатов, так что тут никому ничего не грозит). On 01.03.2013 15:19, George Noseevich wrote: > Всем привет! > Как всем известно, в скором времени грядут различные ctf-like > activities, некоторые из которых могут потребовать создания командной > инфраструктуры (e.g. размещать образы виртуалок и тп). Оттуда же будут > подниматься vpn-туннель на сервера организаторов (например, во время > ructf quals такое часто бывает нужно). > > Так вот. Для того, чтобы получить доступ к нашей ctf-инфраструктуре, > всем причастным нужно будет получить vpn-сертификаты (по аналогии с > vpn-сертификатами для ЛВК). > Процедура состоит из следующих шагов (описание для юниксоподобных > машин, обладателям win-машин придется спасаться как-нибудь по-другому): > > 1.Установить openssl и каким-либо образом достать набор скриптов > easy-rsa 2.0 (входит в пакет openvpn, хотя последний ни для чего иного > не требуется) > 2.Создать каталог для хранения ключей, установить ему права 700: > mkdir ~/keys > 3. В случае использования easy-rsa из установленного openvpn, > скопировать easy-rsa в отдельный каталог: > mkdir ~/easy-rsa ; cp /usr/share/openvpn/easy-rsa/2.0/* ~/easy-rsa В > других дистрибутивах путь может быть другим Этот шаг необходим для > того, чтобы, во-первых, кастомизировать этот пакет своими Organization > name и т.д. и чтобы все это не было перезаписано при обновлении openvpn . > 4. Модифицировать ~/easy-rsa/vars согласно файлу из вложения > 5. Загрузить конфиг: > cd ~/easy-rsa ; source vars > 6. Подготовить easy-rsa к первому запуску (ВНИМАНИЕ: этот шаг удалит > содержимое папки с ключами) > ./clean-all > 7. Скопировать ca.crt из вложения в папку keys > 8. Создаем ключ и запрос: ./build-req your_chosen_name. > В процессе создания можно еще задать свой email, все остальные данные > (OU, ON и тп) - остаются без изменений. > your_chosen_name - ваш никнейм, имя, идентификатор - что-нибудь в этом > роде. > Настоятельно рекомендуется установить пароль на ключ. > После выполнения этого шага в папке keys появятся файлы > your_chosen_name.csr и your_chosen_name.key > > Один из этих файлов (который .key) - ваш приватный ключ, храните его в > секрете. Файл .csr должен быть послан мне. Дальше необходимо > подтвердить подлинность csr-файла, для чего необходимо лично придти в > ауд. 603 с любым документом, удостоверяющим личность (студак тоже > подойдет) и сверить отпечаток csr-файла (md5sum wtf.csr). Заодно > можете принести идентификатор и отпечаток своего PGP-ключа, если он у > вас есть. Мой ключ 0x59AAC124, subkeys.pgp.net. > > После проверки вы получите по почте ваш личный сертификат (как и csr, > это не приватные данные, так как воспользоваться сертификатом без > вашего приватного ключа невозможно). Для подключения надо использовать > конфиг ctf.conf из вложения (sudo openvpn ctf.conf), в котором надо > заменить ngo на your_chosen_name. При запуске .key и .crt - файлы > должны находиться в одной папке с конфигом (включая и ca.crt). > После запуска openvpn, если все прошло нормально, у вас должен > появиться доступ к сети 10.13.37.0/24 (в частности, должен пинговаться > шлюз 10.13.37.0) > > При необходимости можно пользоваться конфигом ctf-defroute.conf, > который пропишет маршрут через тоннель в качестве маршрута по > умолчанию, что может быть полезно в некоторых ситуациях. В частности, > через тоннель есть доступ в интернет через сеть факультета, так что им > имеет смысл пользоваться в недоверенных wifi-сетях. Use responsibly. > > > По всем вопросам - пишите. > > > _______________________________________________ > course mailing list > course at secsem.ru > http://lists.secsem.ru/cgi-bin/mailman/listinfo/course -------------- next part -------------- An HTML attachment was scrubbed... URL: From platonovmsu at gmail.com Tue Mar 26 07:11:07 2013 From: platonovmsu at gmail.com (=?KOI8-R?B?6dfBziDwzMHUz87P1w==?=) Date: Tue, 26 Mar 2013 11:11:07 +0400 Subject: [infosec-course] =?koi8-r?b?8M/Ex8/Uz9fLwSDLINPQxcPTxc3JzsHS1SAy?= =?koi8-r?b?Ni4wMy4xMw==?= In-Reply-To: References: Message-ID: Коллеги, В рамках своей курсовой работы я занимаюсь проблемой фильтрации трафика в Программно-Конфигурируемых Сетях (ПКС). На предстоящем спецсеминаре мы изучим базовые инструменты, применяемые при разработке приложений для ПКС. Интересующимся предлагается ознакомится с данной технологией по адресу http://www.openflow.org/ . К началу нашего спецсеминара необходимо скачать и установить образ для ВМ http://www.openflow.org/downloads/OpenFlowTutorial-101311.zip (ОС Ubuntu с предустановленными утилитами). login: openflow / password: openflow В процессе работы нам необходимо заходить с основной OC на гостевую по SSH. Для этого необходимо в VirtualBox в настройках сети добавить Host-Only Adapter. Спасибо! С Уважением, Платонов.