Mikrotik Ninja
4.03K subscribers
386 photos
9 videos
57 files
1.24K links
Канал по новым компьютерным технологиям и защите компьютерных программ


Блог http://bubnovd.net
https://medium.com/@dbubnov
https://xakep.ru/author/bubnovd/
Мысли неглупых людей https://t.me/channel1name
Книги https://t.me/mreadninja
Download Telegram
Плейлист про ZFS:
- OpenZFS Data Protection
- OpenZFS Data Replication
- OpenZFS Horror Stories
- ZFS Benchmarks
- Fast Deduplication
- ZFS on Proxmox

Ещё у автора есть плейлист про FreeBSD, но там всего три видео

https://www.youtube.com/watch?v=7znspUbaL9Q&list=PLR1rlSnMoaAOdvAxYXDZ-1WtpAiIPjqwc

#zfs #video
🔥5👍1
Cloudflare опять слолмался. И даже на статус не посмотреть - downdetector тоже улетел
🎉12😁5
сами ещё не знают, что сломалось
😁10
https://tr.annas-archive.org/blog/backing-up-spotify.html

TLDR: подарочки к новому году.
Парни слили архив музыки с Spotify ~300TB. Пока выложили на торренты только метаданные, скоро выложат саму музыку
👏7🔥5🙈2
Мой друг Эмиль сделал Google Docs табличку для изучения материалов для получения Kubeastronaut c разбиением тем буквально по дням. Специально для тех, кто всегда думал "да капец, там столько всего - я никогда в этом не разберусь".

Но, видимо, Эмилю знакомы поговорки "Курица по зернышку клюет" и "Терпение и труд всё перетрут", а может и ещё какие-то 😁
Пользуясь этой табличкой можно день за днем изучить кубер и получить все сертификаты пока AI не заменил нас

https://docs.google.com/spreadsheets/d/1E3-Abiv8FXtE7729YNiil_m6XatFTo30mXu8apK37Q4

#kubeastronaut
🔥21👍4
Forwarded from Очерк
Иногда, когда читаешь раскрытый репорт или статью на Medium об уязвимости в багбаунти, хочется потрогать это руками и заложить у себя в навыках ту или иную багу немного глубже.😵‍💫

Так вот, в итоге из этой мысли я сделал: https://labs.hackadvisor.io/

Все машинки собраны из публичных репортов и статей ресерчеров. Сейчас можно разворачивать стенд, решать задачи, получать подсказки и разбор уязвимости по итогу. Буду потихоньку пилить интересные машинки из раскрытых отчётов — надеюсь, вы тоже закинете что-то интересное: оно обязательно появится.

Сразу дисклеймер: у меня пока небольшой опыт в создании таких заданий, так что где-то может быть шероховато. Но со временем буду делать лучше — и сами задания, и их подачу — и добавлять больше интересных сценариев.

В целом Labs — это всего лишь MVP и первый этап будущей полноценной экосистемы HackAdvisor, которая, как и всё для сообщества, совершенно бесплатна.

Всех обнял, жду фидбек, баги и фича-реквесты🙌🏻
Ну и, пожалуйста, не ломайте сам Labs (даже если очень хочется) — пока там всё очень хрупко 🫠
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥145👍1
Необычная новость сегодня

В Университете Карнеги-Меллона проводят знаменитый курс по базам данных, удостоившийся многих наград.

Среди прочего, на этом курсе присутствует диджей, который способствует погружению студентов в "database-centric lifestyle".

Если хотите погрузиться в датабэйз-центрик лайфстайл, то вот вам его плейлист от 2023

https://open.spotify.com/playlist/71ELt9w4lM8n8pzunquyXE
🔥2
опять интернет сломали 😡
🤬8🤡4😁2
Forwarded from DOFH - DevOps from hell
AirSnitch на практике показал, что «изоляция клиентов» и даже WPA2/WPA3‑Enterprise дают гораздо меньшую защиту от MitM, чем считалось, а реальная поверхность атаки Wi‑Fi в домах, офисах и гостевых сетях значительно шире. [arstechnica](https://arstechnica.com/security/2026/02/new-airsnitch-attack-breaks-wi-fi-encryption-in-homes-offices-and-enterprises/)

Что именно продемонстрировали в работе

- Полный обход client isolation на большинстве протестированных домашних, офисных и гостевых маршрутизаторов: злоумышленник, будучи обычным клиентом сети, смог доставлять трафик на других клиентов, несмотря на включённую изоляцию. https://www.securityweek.com/new-airsnitch-attack-shows-wi-fi-client-isolation-could-be-a-false-sense-of-security/
- Использование GTK (общего группового ключа) для обёртки юникаст‑IP‑пакетов в широковещательные кадры: жертва воспринимает такие кадры как «нормальный broadcast от точки доступа», и isolation на L2 не срабатывает. https://www.cyberkendra.com/2026/02/new-airsnitch-attack-bypasses-wpa2-and.html
- «Gateway bouncing»: даже если L2‑изоляция включена, IP‑шлюз всё равно принимает кадр на свой MAC и по IP‑маршрутизации отправляет его другому клиенту, фактически пробрасывая трафик между клиентами через себя. https://papers.mathyvanhoef.com/ndss2026-airsnitch.pdf
- Перехват downlink‑трафика: исследователи показали, что можно сделать так, что кадры, предназначенные жертве, точка шифрует уже ключами атакующего и отдаёт ему, тем самым превращая его в прозрачный «прослушивающий провод» между AP и жертвой. https://tildes.net/~tech/1sx7/new_airsnitch_attack_breaks_wi_fi_encryption_in_homes_offices_and_enterprises
- Доведение до полноценного двустороннего MitM: за счёт спуфинга MAC‑адресов шлюза и других внутренних устройств атакующий смог также перехватывать uplink‑трафик всех клиентов. https://cybersecurefox.com/en/airsnitch-wifi-client-isolation-bypass/

Как пример, на потребительском Netgear R8000 атака выполнялась за ≈2 секунды, пока жертва спокойно смотрела YouTube, без заметных сбоев в работе сети.

Непосредственные технические последствия

- Массовая невалидность «изоляции клиентов» как меры защиты: AirSnitch обошёл isolation на всех протестированных маршрутизаторах и корпоративных сетях, включая аэропортовые и «гостевые» Wi‑Fi.
- «Разрыв связки» между L2‑форвардингом и L2‑шифрованием: показано системное несоответствие между тем, как AP решает, куда пересылать кадр, и тем, по какому PTK его шифрует; этим и злоупотребляет атака. https://news.ycombinator.com/item?id=47167763
- Фактическое «ломание» WPA2/WPA3 на уровне конфиденциальности канала: шифрование формально не взламывается криптоанализом, но трафик оказывается шифрованным ключами атакующего или вовсе пересылается в открытом виде (при использовании открытого SSID как «прокладки»). https://arstechnica.com/security/2026/02/new-airsnitch-attack-breaks-wi-fi-encryption-in-homes-offices-and-enterprises/
- Актуальность для WPA2‑Enterprise: исследователи перехватывали трафик в реальных университетских WPA2‑Enterprise сетях, которые традиционно считаются самыми защищёнными.
🙊2🔥1
Forwarded from DOFH - DevOps from hell
Безопасностные последствия (что злоумышленник реально получает)

После получения MitM‑позиции через AirSnitch открывается широкий набор атак.

- Пассивное чтение трафика:
- HTTP‑запросы/ответы (куки, сессии, логины, ПД, данные карт) там, где нет HTTPS; на некоторых платформах до 6–20% трафика всё ещё идёт по HTTP.
- Нешифрованные протоколы (POP3/IMAP без TLS, старые протоколы управления, IoT‑шины).

- Активные атаки:
- DNS‑подмена и кэш‑poisoning с перенаправлением на фишинговые сайты или встраиванием эксплойтов.
- DHCP‑манипуляции (выдача вредоносных шлюзов/DNS, изменение адресного плана).
- Внедрение в HTTP: подмена загружаемых скриптов, баннеров, обновлений, подмешивание вредоносного кода для дальнейшей компрометации хостов.

- Атаки на корпоративную инфраструктуру:
- Перехват и анализ RADIUS‑трафика между AP и сервером аутентификации, brute‑force общих секретов и последующий развёртывание своего RADIUS/фиктивной корпоративной точки для массовой кражи доменных/корпоративных учёток.
- После компрометации RADIUS — полный контроль над процессом подключения к Wi‑Fi‑сети, возможность выборочной выдачи параметров, навязывания небезопасных методов и т.п.

Исследователи прямо указывают, что такие примитивы позволяют строить «продвинутые кибератаки» уровня кражи cookie, сложного DNS/cache poisoning и массового сбора учётных данных.

Организационные и практические выводы

- Нельзя полагаться на client isolation как основную защиту в гостевых/офисных сетях: её нужно рассматривать как опцию «микро‑сегментации best effort», но не как барьер от MitM.
- Вендорам придётся менять архитектуру прошивок:
- Более жёстко связывать L2‑адресацию, состояние ассоциации и ключи шифрования (PTK/GTK),
- Устранять возможность «перепривязки» PTK к чужому MAC и IP‑форвардинга, нарушающего модель изоляции.
- Для админов и безопасников:
- Усиление end‑to‑end шифрования (HTTPS‑везде, HSTS, DNS‑over‑TLS/HTTPS, отказ от древних протоколов) становится критичным — сеть по умолчанию больше нельзя считать доверенной даже внутри организации.
- Пересмотр политики гостевых и BYOD‑сетей (жёстче отделять их от внутренней инфраструктуры, использовать дополнительную аутентификацию, NAC и сегментацию на уровне L3/L7).

Долгосрочные последствия для экосистемы Wi‑Fi

- AirSnitch ставит под сомнение устоявшуюся модель угроз для Wi‑Fi: атака не использует экзотический side‑channel, а обыгрывает сам дизайн протоколов и реализаций в списанных «безопасных» конфигурациях (WPA2/3, Enterprise, isolation).
- Исследование задаёт направление для новых стандартов и тестов: производителям придётся добавлять проверки client isolation в матрицу безопасности, подобно тому, как после KRACK появились дополнительные требования к обработке handshake.
- Для атакующих AirSnitch предоставляет универсальный примитив: достаточно один раз получить доступ как клиент (в доме, офисе, гостинице, аэропорту), чтобы перехватывать и модифицировать трафик других клиентов, часто без их какого‑либо взаимодействия.
🙈3