Mikrotik Ninja
3.87K subscribers
388 photos
9 videos
57 files
1.25K links
Канал по новым компьютерным технологиям и защите компьютерных программ


Блог http://bubnovd.net
https://medium.com/@dbubnov
https://xakep.ru/author/bubnovd/
Мысли неглупых людей https://t.me/channel1name
Книги https://t.me/mreadninja
Download Telegram
Ну и вот вам плейлист с курсом за прошлую осень https://www.youtube.com/playlist?list=PLSE8ODhjZXjYMAgsGH-GtY5rJYZ6zjsd5
👍8🔥3
опять интернет сломали 😡
🤬8🤡4😁2
Forwarded from DOFH - DevOps from hell
AirSnitch на практике показал, что «изоляция клиентов» и даже WPA2/WPA3‑Enterprise дают гораздо меньшую защиту от MitM, чем считалось, а реальная поверхность атаки Wi‑Fi в домах, офисах и гостевых сетях значительно шире. [arstechnica](https://arstechnica.com/security/2026/02/new-airsnitch-attack-breaks-wi-fi-encryption-in-homes-offices-and-enterprises/)

Что именно продемонстрировали в работе

- Полный обход client isolation на большинстве протестированных домашних, офисных и гостевых маршрутизаторов: злоумышленник, будучи обычным клиентом сети, смог доставлять трафик на других клиентов, несмотря на включённую изоляцию. https://www.securityweek.com/new-airsnitch-attack-shows-wi-fi-client-isolation-could-be-a-false-sense-of-security/
- Использование GTK (общего группового ключа) для обёртки юникаст‑IP‑пакетов в широковещательные кадры: жертва воспринимает такие кадры как «нормальный broadcast от точки доступа», и isolation на L2 не срабатывает. https://www.cyberkendra.com/2026/02/new-airsnitch-attack-bypasses-wpa2-and.html
- «Gateway bouncing»: даже если L2‑изоляция включена, IP‑шлюз всё равно принимает кадр на свой MAC и по IP‑маршрутизации отправляет его другому клиенту, фактически пробрасывая трафик между клиентами через себя. https://papers.mathyvanhoef.com/ndss2026-airsnitch.pdf
- Перехват downlink‑трафика: исследователи показали, что можно сделать так, что кадры, предназначенные жертве, точка шифрует уже ключами атакующего и отдаёт ему, тем самым превращая его в прозрачный «прослушивающий провод» между AP и жертвой. https://tildes.net/~tech/1sx7/new_airsnitch_attack_breaks_wi_fi_encryption_in_homes_offices_and_enterprises
- Доведение до полноценного двустороннего MitM: за счёт спуфинга MAC‑адресов шлюза и других внутренних устройств атакующий смог также перехватывать uplink‑трафик всех клиентов. https://cybersecurefox.com/en/airsnitch-wifi-client-isolation-bypass/

Как пример, на потребительском Netgear R8000 атака выполнялась за ≈2 секунды, пока жертва спокойно смотрела YouTube, без заметных сбоев в работе сети.

Непосредственные технические последствия

- Массовая невалидность «изоляции клиентов» как меры защиты: AirSnitch обошёл isolation на всех протестированных маршрутизаторах и корпоративных сетях, включая аэропортовые и «гостевые» Wi‑Fi.
- «Разрыв связки» между L2‑форвардингом и L2‑шифрованием: показано системное несоответствие между тем, как AP решает, куда пересылать кадр, и тем, по какому PTK его шифрует; этим и злоупотребляет атака. https://news.ycombinator.com/item?id=47167763
- Фактическое «ломание» WPA2/WPA3 на уровне конфиденциальности канала: шифрование формально не взламывается криптоанализом, но трафик оказывается шифрованным ключами атакующего или вовсе пересылается в открытом виде (при использовании открытого SSID как «прокладки»). https://arstechnica.com/security/2026/02/new-airsnitch-attack-breaks-wi-fi-encryption-in-homes-offices-and-enterprises/
- Актуальность для WPA2‑Enterprise: исследователи перехватывали трафик в реальных университетских WPA2‑Enterprise сетях, которые традиционно считаются самыми защищёнными.
🔥2🙊2
Forwarded from DOFH - DevOps from hell
Безопасностные последствия (что злоумышленник реально получает)

После получения MitM‑позиции через AirSnitch открывается широкий набор атак.

- Пассивное чтение трафика:
- HTTP‑запросы/ответы (куки, сессии, логины, ПД, данные карт) там, где нет HTTPS; на некоторых платформах до 6–20% трафика всё ещё идёт по HTTP.
- Нешифрованные протоколы (POP3/IMAP без TLS, старые протоколы управления, IoT‑шины).

- Активные атаки:
- DNS‑подмена и кэш‑poisoning с перенаправлением на фишинговые сайты или встраиванием эксплойтов.
- DHCP‑манипуляции (выдача вредоносных шлюзов/DNS, изменение адресного плана).
- Внедрение в HTTP: подмена загружаемых скриптов, баннеров, обновлений, подмешивание вредоносного кода для дальнейшей компрометации хостов.

- Атаки на корпоративную инфраструктуру:
- Перехват и анализ RADIUS‑трафика между AP и сервером аутентификации, brute‑force общих секретов и последующий развёртывание своего RADIUS/фиктивной корпоративной точки для массовой кражи доменных/корпоративных учёток.
- После компрометации RADIUS — полный контроль над процессом подключения к Wi‑Fi‑сети, возможность выборочной выдачи параметров, навязывания небезопасных методов и т.п.

Исследователи прямо указывают, что такие примитивы позволяют строить «продвинутые кибератаки» уровня кражи cookie, сложного DNS/cache poisoning и массового сбора учётных данных.

Организационные и практические выводы

- Нельзя полагаться на client isolation как основную защиту в гостевых/офисных сетях: её нужно рассматривать как опцию «микро‑сегментации best effort», но не как барьер от MitM.
- Вендорам придётся менять архитектуру прошивок:
- Более жёстко связывать L2‑адресацию, состояние ассоциации и ключи шифрования (PTK/GTK),
- Устранять возможность «перепривязки» PTK к чужому MAC и IP‑форвардинга, нарушающего модель изоляции.
- Для админов и безопасников:
- Усиление end‑to‑end шифрования (HTTPS‑везде, HSTS, DNS‑over‑TLS/HTTPS, отказ от древних протоколов) становится критичным — сеть по умолчанию больше нельзя считать доверенной даже внутри организации.
- Пересмотр политики гостевых и BYOD‑сетей (жёстче отделять их от внутренней инфраструктуры, использовать дополнительную аутентификацию, NAC и сегментацию на уровне L3/L7).

Долгосрочные последствия для экосистемы Wi‑Fi

- AirSnitch ставит под сомнение устоявшуюся модель угроз для Wi‑Fi: атака не использует экзотический side‑channel, а обыгрывает сам дизайн протоколов и реализаций в списанных «безопасных» конфигурациях (WPA2/3, Enterprise, isolation).
- Исследование задаёт направление для новых стандартов и тестов: производителям придётся добавлять проверки client isolation в матрицу безопасности, подобно тому, как после KRACK появились дополнительные требования к обработке handshake.
- Для атакующих AirSnitch предоставляет универсальный примитив: достаточно один раз получить доступ как клиент (в доме, офисе, гостинице, аэропорту), чтобы перехватывать и модифицировать трафик других клиентов, часто без их какого‑либо взаимодействия.
🙈41
3 года работы. Лаба с электромагнитным воздействием на чип от Trezor Walet. И множество восстановленных пинов и доступов к деньгам.
Тот момент когда смотреть про хардварный хакинг максимально интересно и не скучно 😇
👍3🥱1
https://socket.dev/blog/trivy-under-attack-again-github-actions-compromise

Trivy в GitHub Action взломали.

Если вы использовали Trivy от 0.18.0 до 0.35.0 - мои поздравления - смена паролей в пятницу вечером вам обеспечена
😁3
Исходники DOOM засунули в DNS TXT записи. Ни на что не намекаю, но ведь скайп все ещё лучший файлообменник!

https://blog.rice.is/post/doom-over-dns/
😁8
https://github.com/tkjaer/etr

ETR discovers multiple network paths by running parallel traceroute probes with different source ports, causing routers to select different ECMP routes. Each probe maintains a consistent 5-tuple (src IP, src port, dst IP, dst port, protocol) to repeatedly test the same path.

Real-time TUI: MTR-like interface with live statistics (RTT, delay variation, packet loss per hop)
Parallel probes: Run multiple simultaneous probes to discover different ECMP paths
Path discovery: Automatically discover all ECMP paths with --discover
Protocol support: TCP SYN and UDP probes (UDP payload length encodes probe details)
JSON export: Stream results to stdout or file for analysis and integration
Path identification: CRC32 or SHA256 hashing to identify unique routes
Automatic destination detection: Stops probing beyond the final destination
Use cases: Network troubleshooting, ECMP path discovery, finding specific paths for tools like iperf
👍4🤔211
Просто нет слов даже
😁4
Channel name was changed to «Маленькая сеть искусный воин. Регистрационный номер 745796-98643»
Channel photo updated
Channel photo updated
Channel name was changed to «Mikrotik Ninja»
Таким нехитрым движением мы обнаружили 183 подписчика без чувства юмора. Пожелаем им удачи!
😁88🖕4
Forwarded from Такие мысли...
Cloudflare — самый успешный Man-in-the-Middle в истории. И мы сами его построили.

Помните NSA-скандалы? Прослушка подводных кабелей, бэкдоры в датацентрах, международные скандалы. Тогда это казалось чем-то из антиутопии.

Но посмотрите на Cloudflare. Они по дизайну расшифровывают, инспектируют и перешифровывают трафик миллионов сайтов. Легально. С вашего согласия. Потому что дашборд красивый, а CDN бесплатный.

Мы пришли к ситуации, где «приватность» означает «скрыто от всех, кроме Cloudflare». Разработчики так помешались на «безопасности», что добровольно отдали приватные ключи половины интернета одной американской компании. По сути — сделали работу АНБ за них, и ещё сами заплатили.

Сегодня ~20% всего интернет-трафика проходит через их серверы. Это не просто CDN — это единая точка отказа для глобальной приватности. Один судебный ордер, один инсайдер, один взлом.

True end-to-end privacy на публичном интернете уже мертва. Мы просто решили, кому именно доверяем быть посередине.

#кибербезопасность #privacy #cloudflare #централизация
👍7😱4👎2
https://habr.com/ru/articles/1019200/

Мы - цифровое сопротивление (Дуров)

Балаболы вы, а не сопротивление. Пытаетесь поймать хайп, продолжая оставаться удобными кому надо. Всю работу делают левые люди

Спасибо подписчикам за ссылки
👍10🤡3🙈1