Рубрика «Сетевое оборудование» - 26

У всех бывали ситуации, когда необходимо настроить удаленное оборудование(иногда новое), а доступ имеется только к другим сетевым девайсам, никаких ПК/Ноутбуков и пользователей с телефонами. В случае с Mikrotik эту проблему можно решить двумя путями: встроенный в RouterOS mac-telnet и RoMON. О них и пойдет речь ниже.
Читать полностью »

Взлом с подменой dns достаточно распространенный способ атаки. В первую очередь из-за его простоты. Суть атаки в изменении адреса dns в настройках сетевого оборудования жертвы на адрес dns-сервера злоумышленника с целью возврата ложных ip. А уже далее, кто во что горазд — от банальных фишинговых страничек соцсетей для кражи паролей до якобы провайдерской заглушки с требованиями оплаты.

Самое интересное во всем этом я считаю способы, с помощью которых боты, так или иначе, попадают на роутеры. И сегодня я про один из таких способов расскажу.
Читать полностью »

Автор статьи — архитектор решений безопасности (Security Solutions Architect) в подразделении CERT

В последнее время много внимания привлекла вредоносная программа VPNFilter, особенно после публичного объявления ФБР 25 мая и ряда объявлений от производителей устройств и компаний в области безопасности. Рассмотрим зловред VPNFilter: какие уязвимости он использует и как, оценим его влияние на интернет. Я также излагаю рекомендации для производителей устройств интернета вещей (IoT), в том числе домашних маршрутизаторов, которые стали целью VPNFilter. Поскольку в статье подчёркивается приоритетность нескольких критических уязвимостей, я повторю рекомендации, сделанные в марте 2017 года в статье о ботнете Mirai.

История уязвимостей

Статья в блоге Cisco о VPNFilter содержит подробные данные об устройствах, подверженных этой уязвимости, которая затронула «по крайней мере 500 тыс. сетевых устройств во всём мире». VPNFilter в некотором смысле похож на Mirai, поскольку тоже нацелен на устройства IoT, в частности, на домашние маршрутизаторы. Кроме того, сейчас известно, что ботнет Mirai использовал четыре 0day-эксплойта, кроме обычного подбора стандартных пар логин-пароль для компрометации устройств IoT. Недавно была обнаружена новая версия ботнета Mirai, тоже нацеленная на домашние маршрутизаторы.
Читать полностью »

Project Loon как коммерческий проект: подписан первый договор - 1
Перед тестовым запуском

О проекте Project Loon на Хабре писали не раз. Он заключается в раздаче интернета при помощи сетевого оборудования, которое поднято высоко в небо. А поднимают его при помощи аэростатов. Таким образом, один относительно небольшой аэростат может обеспечить покрытие беспроводной сетью достаточно крупного региона. До настоящего момента Project Loon был чистой воды изысканием — компания Project X (подразделение холдинга Alphabet) тестировала возможность реализации описанной выше идеи.

Но крупные компании ничего не делают просто так — рано или поздно речь идет о зарабатывании денег. Так случилось и в этот раз — представители Project X подписали договор с компанией Telkom Kenia о начале работ по разворачиванию «воздушной инфраструктуры» в Кении. Собственно, на регионы, где проникновение широкополосного интернета ниже обычного уровня, этот проект и был рассчитан.
Читать полностью »

Рабочая група начала работу над стандартом еще в 2014 году и сейчас идет работа над draft3.0. Что несколько отличается от предыдущих поколений стандартов 802.11, ведь там вся работа укладывалась в два драфта. Происходит это по причине достаточно большого и комлексного числа запланированных изменений, которые соответственно требуют более детального и сложного тестирования совместимости. Изначально перед группой стояла задача улучшения эффективности использования спектра для повышения пропускной способности WLAN с высокой плотностью абонентских станций и точек доступа. Основными драйверами для развития стандарта были: увеличения количества мобильных абонентов, live-трансляции в соц.сетях (упор на upload траффик) и конечно же IoT.

Cхематически нововведения выглядят следующим образом:

image

Читать полностью »

Началась сертификация устройств WPA3: слабые пароли стали более безопасными - 125 июня 2018 года Wi-Fi Alliance официально представил программу сертификации Wi-Fi CERTIFIED WPA3. Это первое за последние 14 лет обновление протоколов безопасности Wi-Fi.

По заявлению альянса, WPA3 (Wi-Fi Protected Access 3) «добавляет новые функции для упрощения безопасности Wi-Fi, обеспечения более надёжной аутентификации, повышения криптографической стойкости для высокочувствительных рынков данных и обеспечения отказоустойчивости критически важных сетей». Во всех сетях WPA3:

  • Используются последние методы безопасности
  • Запрещены устаревшие протоколы
  • Обязательна функция защиты управляющих фреймов от компрометации PMF (Protected Management Frames)

Читать полностью »

Оптоволоконные подводные кабели могут работать и в качестве сейсмографов - 1

Геологи и сейсмологи сейчас активно используют технологические достижения. Сейсмические датчики, которые позволяют отслеживать колебания земной коры, становятся все более чувствительными и все менее дорогими. Благодаря этому ученые получают возможность устанавливать сотни и тысячи таких устройств, правда, преимущественно на суше.

Но, как оказалось, можно обойтись и вообще без датчиков, используя элементы сетевой инфраструктуры, расположенные на дне морей и океанов. До настоящего момента установка специализированных устройств под водой обходилась ученым очень дорого — настолько, что в морях и океанах установлены едва ли не единичные системы. К счастью, их можно заменить — оптоволоконными кабелями.
Читать полностью »

В российских селах с населением более 100 человек установят беспроводные точки доступа - 1В конце апреля этого года президент России Владимир Путин принял участие в работе Совета законодателей. На встрече Владимир Киселев, председатель законодательного собрания, предложил реализовать новый проект по обеспечению регионов доступом к сети. Согласно положениям проекта в села с населением от 100 человек предлагается «провести WiFi», о чем сообщают «Ведомости».

Киселев рассказал также о том, что в некоторых регионах, включая Владимирскую область, беспроводным интернетом уже обеспечивают мелкие населенные пункты, где проживает от 250 до 500 человек. По словам чиновника, проект успешно развивается. Чтобы увеличить степень проникновения интернета, регионы просят внести изменения в закон «О связи», снизив планку населения до 100 человек.
Читать полностью »

image

Введение

Аналитическое подразделение Cisco Talos, совместно с технологическими партнерами, выявило дополнительные подробности, связанные с вредоносным ПО «VPNFilter». С момента первой публикации по данной тематике мы обнаружили, что вредоносное ПО VPNFilter нацелено на большее количество моделей устройств и расширили список компаний, продукция которых может быть инфицирована. Кроме того, мы установили, что вредоносное ПО обладает дополнительными функциями, включая возможность реализации атак на пользовательские оконечные устройства. В недавней публикации в блоге Talos рассматривалась крупномасштабная кампания по распространению VPNFilter на сетевые устройства для дома или малого офиса, а также на ряд сетевых систем хранения данных. В той же публикации упоминалось, что исследование угрозы продолжается. После выпуска первой публикации несколько отраслевых партнеров предоставили нам дополнительные сведения, которые помогли нам продвинуться в расследовании. В рамках данной публикации мы представляем результаты этого расследования, полученные в течение последней недели.Читать полностью »

Вирус VPNFilter, заразивший 500 тыс. роутеров оказался еще опаснее, чем считалось - 1

Несколько недель назад специалисты по информационной безопасности предупредили об опасном зловреде, получившем название VPNFilter. Как оказалось, главной целью этого malware являются роутеры самых разных производителей. Одной из первых на VPNFilter обратила внимание команда специалистов по инфобезу из Cisco Talos.

Зловред постоянно совершенствуется разработчиками. Недавно был обнаружен новый модуль, который использует тип атаки man-in-the-middle в отношении входящего трафика. Злоумышленники могут модифицировать трафик, проходящий через роутер. Также они без проблем могут перенаправлять любые данные на свои сервера. Модуль вируса получил название ssler.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js