Оценка уровня принимаемого сигнала и задержки ZigBee в различных условиях

В этой статье представлен новый экспериментальный анализ, проведенный на реальных испытательных стендах для оценки влияния постоянно меняющейся коммуникационной среды на различные параметры, например, RSSI и задержку в присутствии многочисленных помех, которые могут привести к серьезному ухудшению общей производительности. В конечном итоге мы предлагаем подходящий размер фрейма для ZigBee, основываясь на результатах, полученных в ходе экспериментального исследования. Читать


Следует ли вам обновить параметры Route Flap Damping?

Route Flap Damping — это механизм локального подавления оттока обновлений BGP в Интернете. Стандартные параметры конфигурации RFD в маршрутизаторах слишком строгие и вызывают нежелательное блокирование изменений префикса, что приводит к проблемам с доступностью. Исследование 2010 года, посвященное IPv4, определило набор параметров конфигурации, позволяющих избежать этих проблем.

В этой заметке отображены результаты исследования 2021 года, целью которого было воспроизвести и расширить результаты аналогичного исследования 2010 года, но на этот раз с учетом IPv6 и еще одного производителя маршрутизаторов (Juniper). Смотреть результаты


Распределение пространства в IPv6

IPv6 был представлен как альтернатива IPv4, в основном, по одной простой причине: адреса IPv4 заканчивались. Но насколько велик мир IPv6 по сравнению с IPv4? Насколько большое пространство для расширения? В статье проведем сравнение между областями IPv4 и IPv6 и рассмотрим, как APNIC (Asia-Pacific Network Information Centre) делит их для передачи участникам. Читать


Беспроводная сеть и атаки на неё. Часть 1

В этой статье поговорим о том, как работают сети на основе радиоканала и какие существуют атаки в зависимости от используемых технологий. Разберемся, как можно «слушать» сеть в сыром виде, обнаруживая её через радиоканал. Читать далее


Беспроводная сеть и атаки на неё. Часть 2

В первой части мы установили два инструмента для исследования сетевой активности и собрали первые данные о состоянии радио канала вокруг. Во второй части попробуем собрать данные по существующим инструментам для проведения атак и изучим основные протоколы безопасности. Читать продолжение


Изучаем инструменты для работы с ARP протоколом

Расскажем об очень простом протоколе, который может быть использован для атак на сети. Рассмотрим, из чего состоит протокол и какие инструменты есть для работы с ним. Читать


Захват сетевого трафика в Kali Linux

Автор статьи, IBM Senior DevOps Engineer & Integration Architect, делится своим опытом обеспечения сетевой безопасности на примере темы захвата сетевого трафика в Kali Linux. Читать