Adnan
15.10.2017
16:39:41
мб на http://xgu.ru/?
Andrey
15.10.2017
16:42:17
Коллеги, а вы какие сетевые блоги читаете? Поделитесь.
Pavel
15.10.2017
16:51:58
И со ссылочками, если можно:)
Evgeniy
15.10.2017
17:02:34
пишу на хабре, а там будь что будет
Google
Evgeniy
15.10.2017
17:02:57
в жизни надо попробовать все, кроме однополой любви и тяжелых наркотиков :)))
Timur
15.10.2017
17:07:55
Назрел вопрос, видите ли вы смысл в сертификатах Cisco, а так же стоит ли тратиться на них самому
Dmitry
15.10.2017
17:16:33
Timur
15.10.2017
17:18:09
A
15.10.2017
17:18:54
https://www.youtube.com/channel/UCEu1YeiiGjZjdOgNSs5FBew/videos
и еще раз)
смотрим подкаст #4
Dmitry
15.10.2017
17:19:42
а если лень смотреть меседж такой: если серты = знания, плати деньги. Если нет, то смыла особого нет
nwur
15.10.2017
17:22:38
так знания то не в сертах, а в подготовке к экзамену. разве что если охота проверить себя
Timur
15.10.2017
17:29:32
Evgeniy
15.10.2017
17:39:38
вобщем, накалякал я статью на хабре... как пройдет модерацию - кину ссылку на ваш суд))
Dmitry
15.10.2017
17:40:53
Evgeniy
15.10.2017
17:41:43
а какая тема ?
IPSec между ISR Cisco и 3G-роутером RUH2 с использованием динамически выделяемых IP
Google
A
15.10.2017
17:43:25
VTI или crypto map?
Evgeniy
15.10.2017
17:45:54
динамические
Илья
15.10.2017
17:51:23
@dmfigol не планируешь ещё видео записывать подобные тем, что записывал для проекта ccie за год?
Dmitry
15.10.2017
17:53:37
Илья
15.10.2017
17:53:46
Да
Dmitry
15.10.2017
17:55:30
нет, не планирую. но я готовлю другой проект. в ноябре я начну проводить стримы каждое воскресенье, где буду крутить автоматизацию на мультивендорной сети. питон + ансибл + напалм + докер. вот это всё
A
15.10.2017
17:57:09
Anton
15.10.2017
17:57:47
Dmitry
15.10.2017
17:57:50
ну в первую очередь циска ios-xe 16.6+ а потом уже всякие srx/ eos / cumulus
будет здесь https://go.twitch.tv/dmfigol
Илья
15.10.2017
18:07:00
Досадно, конечно, очень уж интересные были видео, со всеми нюансами
Dmitry
15.10.2017
18:07:58
я рс почти не кручу больше :)
после ссие жизнь только начинается))
Илья
15.10.2017
18:09:13
Автоматизация и оркестрация тоже будет? Аля сдн?
Dmitry
15.10.2017
18:09:47
sdn не тоже самое что автоматизация и оркестрация
фокус будет на автоматизацию. оркестрации может будет немного
Anton
15.10.2017
18:10:40
Loxmatiy
15.10.2017
20:06:31
Не боишься что твич забанит?
Google
Dmitry
15.10.2017
20:23:52
Loxmatiy
15.10.2017
20:24:56
Раньше они серьезно следили за соответствием стримов категориям
Dmitry
15.10.2017
20:25:23
так я буду следовать категории
там есть креатив / кодинг
Loxmatiy
15.10.2017
20:26:04
О, про кодинг не знал
Dmitry
15.10.2017
20:27:06
Loxmatiy
15.10.2017
20:28:28
?
Dmitry
15.10.2017
20:28:41
https://medium.freecodecamp.org/lessons-from-my-first-year-of-live-coding-on-twitch-41a32e2f41c1 вдохновлено этим постом :)
Loxmatiy
15.10.2017
20:53:34
Обычная статья-американизм с полными трусам от счастья
Меня давно от таких мутит
Хотя возможно это профдеформация)))
Roman
16.10.2017
04:21:40
Andrey
16.10.2017
05:10:11
А что с проектом ссие за год? Там студенты ещё занимаются?
Vladislav
16.10.2017
05:21:56
занимаются
Sergey
16.10.2017
05:23:52
Приходит руководитель проекта в парикмахерскую.
Парикмахер спрашивает:
- Ну, как проект?
- Нормально проект
Стрижет дальше
- И как проект?
- Да, нормально проект (с напряжением в голосе)
В очередной раз
- Как проект?
- Слушайте, сколько можно? Проект - нормально! (возмущенно)
Парикмахер:
- Да, вы не переживайте. Просто у вас при слове "проект" волосы дыбом встают, стричь удобнее...
Jevgeni
16.10.2017
06:46:03
утро доброе, товарищи
насколько там серьёзко WPA2 кинули?
если что:
https://www.theregister.co.uk/2017/10/16/wpa2_inscure_krackattack/
||||
16.10.2017
07:09:07
Jevgeni
16.10.2017
07:11:36
Что то не особо понятно )))
технические подробности использования этой дыры ещё не слили, ровно как и PoC, но сегодня обещают обнародовать. под это уже зарезервировали 10 (!!!) CVE номеров.
Google
||||
16.10.2017
07:12:29
Anton
16.10.2017
07:29:23
и что вот это значит
As Hudson notes, the attacker would have to be on the same base station as the victim, which restricts any attack's impact somewhat.
Jevgeni
16.10.2017
07:32:44
к одной точке доступа должны быть подключены как клиент, так и атакующий
Anton
16.10.2017
07:33:33
ну а в чём тада суть атаки, не понял
если атакующий уже подключён к точке
Jevgeni
16.10.2017
07:34:55
генерация валидных ключей шифрования на основе ошибки в логике алгоритма 4-стороннего рукопожатия для последующей расшифровки сдампленного траффика. ну по меньшей мере я так понял сферу применения
но если в общем и целом - пока очередную уязвимость в TLS не нашли, то никто так и не узнает любимые категории юзеров на порнхабе
Anton
16.10.2017
07:36:08
если я подключён к точке например то вроде как и так должен знать тот же psk.
зная psk можно расшифровать любой трафик с этой точки, даже wireshark умеет
Jevgeni
16.10.2017
07:37:00
Anton
16.10.2017
07:37:14
и чё
ща
https://superuser.com/questions/156869/can-other-people-on-an-encrypted-wi-fi-ap-see-what-youre-doing
во
кароч, основная проблема это добыть psk
A
16.10.2017
07:53:06
https://www.youtube.com/watch?v=Ra0dGPYScLQ&feature=youtu.be
Очень доступно объясняет как работает wpa/wpa2
Anton
16.10.2017
08:01:51
https://crypto.stackexchange.com/questions/5927/why-does-wpa-psk-not-use-diffie-hellman-key-exchange
чёто выложили
https://www.krackattacks.com/
Svyatoslav
16.10.2017
09:34:15
https://t.me/iv?url=https://www.anti-malware.ru/news/2017-10-16-1447/24404&rhash=24106b4601c277 Новостные наконец раздуплились. :)
Google
||||
16.10.2017
09:35:27
Понесло
буквально до обеда ни одной новости про это не было
Anton
16.10.2017
09:45:19
похоже на аналог атаки на WEP с повторением одного и того же IV
Jevgeni
16.10.2017
10:46:04
интересно скорее то, что вендорам сообщили об этой уязвимости 14 июля и я пока не смог найти какое-либо упоминание о том, чтобы циска что-нибудь предприняла по этому поводу
Svyatoslav
16.10.2017
10:46:59
Вендоры часто просто игнорят сообщения об уязвимостях.
А те уязвимости что не наносят компании серьезного ущерба - бывает вообще никогда не закрываются.
Jevgeni
16.10.2017
10:50:14
в случае с такими гигантами как циско такой подход у меня вызывает только недоумение
Anton
16.10.2017
10:50:26
если они сообщали так же как на этом сайте, я хз кто бы не проигнорил
хер чё поймёшь
да и атака вроде как на клиентов а не АП
идёт разговор про дешифровку, при этом на видео чувак уже внутри сети с ваершарком сидит. все пакеты расшифрованы
Svyatoslav
16.10.2017
10:54:38
В принципе описание и вправду мутное.
Andrey
16.10.2017
10:55:02
⚡️BREAKING
Обнаружена критическая уязвимость в протоколе WPA2, использующегося сейчас в большинстве "защищенных" Wi-Fi сетей. Дырень позволяет обойти защиту и перехватывать Wi-Fi-трафик между роутером и пользовательским устройством.
Таким образом, «запароленные» Wi-Fi сети, как оказалось, теперь не особо безопаснее публичных открытых сетей. Единственный выход на данный момент — использовать туннелирование трафика через VPN. Так передаваемые данные останутся в безопасности.
http://www.independent.co.uk/life-style/gadgets-and-tech/news/wifi-wpa-2-krack-security-hacking-cyber-crime-device-smartphone-ipad-break-internet-us-government-a8002446.html
Svyatoslav
16.10.2017
11:05:00
Мне вот что непонятно - они вторгаются в сеть или просто захватывают передаваемые данные радиоперехватом, а потом у себя в логове дешифруют? Ежели допустим вай фай имеет под собой еще и аутентификацию внутри сети (типа на radius) и без неё данные не даст - то атака не сработает?
Есть мнение что у просто меня каша в голове и я что-то упускаю. :)
Roman
16.10.2017
11:07:52
Это всё философия...рано или поздно всё, что придумано человеком будет взломано. Ибо придумано человеком...
Svyatoslav
16.10.2017
11:10:12
Философия философией, но если понять как это работает и как от этого защищаться - надо.
Аксиома "меч всегда побеждает щит" - вовсе не означает что надо перестать защищаться. :)
Roman
16.10.2017
11:11:30
Svyatoslav
16.10.2017
11:12:07
Можно и в гроб тогда сразу лечь. А чо - все равно же рано или поздно умрем.
Anton
16.10.2017
11:16:11
как я понял.
нужно 2 сетевухи. одна для общения с клиентом, другая с АП.
1. создаётся фейковая точка с тем же идентификатором на другом канале.
2. когда клиент пытается подключится, его перекидываает на нужный атакующему канал.
3. далее трафик ходит : клиент - фейк АП - реал АП
4. фейк АП переодически кидает клиенту багованный пакет аутентификации, заставляя клиента устанавливает ключ в ноль (all-zero). это позволяет дешифровать сообщения