@linkmeup_chat

Страница 440 из 1252
Adnan
15.10.2017
16:39:41
мб на http://xgu.ru/?

Andrey
15.10.2017
16:42:17
Коллеги, а вы какие сетевые блоги читаете? Поделитесь.

Pavel
15.10.2017
16:51:58
И со ссылочками, если можно:)

Evgeniy
15.10.2017
17:02:34
пишу на хабре, а там будь что будет

Google
Evgeniy
15.10.2017
17:02:57
в жизни надо попробовать все, кроме однополой любви и тяжелых наркотиков :)))

Timur
15.10.2017
17:07:55
Назрел вопрос, видите ли вы смысл в сертификатах Cisco, а так же стоит ли тратиться на них самому

Timur
15.10.2017
17:18:09
сам-то как думаешь ?
Думаю, что с ними проще трудоустроиться

A
15.10.2017
17:18:54
https://www.youtube.com/channel/UCEu1YeiiGjZjdOgNSs5FBew/videos

и еще раз)

смотрим подкаст #4

Dmitry
15.10.2017
17:19:42
а если лень смотреть меседж такой: если серты = знания, плати деньги. Если нет, то смыла особого нет

nwur
15.10.2017
17:22:38
так знания то не в сертах, а в подготовке к экзамену. разве что если охота проверить себя

Timur
15.10.2017
17:29:32
смотрим подкаст #4
Спасибо, посмотрю

Evgeniy
15.10.2017
17:39:38
вобщем, накалякал я статью на хабре... как пройдет модерацию - кину ссылку на ваш суд))

Evgeniy
15.10.2017
17:41:43
а какая тема ?
IPSec между ISR Cisco и 3G-роутером RUH2 с использованием динамически выделяемых IP

Google
A
15.10.2017
17:43:25
VTI или crypto map?

Evgeniy
15.10.2017
17:45:54
динамические

Илья
15.10.2017
17:51:23
@dmfigol не планируешь ещё видео записывать подобные тем, что записывал для проекта ccie за год?

Илья
15.10.2017
17:53:46
Да

Dmitry
15.10.2017
17:55:30
нет, не планирую. но я готовлю другой проект. в ноябре я начну проводить стримы каждое воскресенье, где буду крутить автоматизацию на мультивендорной сети. питон + ансибл + напалм + докер. вот это всё

Dmitry
15.10.2017
17:57:50
ну в первую очередь циска ios-xe 16.6+ а потом уже всякие srx/ eos / cumulus

будет здесь https://go.twitch.tv/dmfigol

Илья
15.10.2017
18:07:00
Досадно, конечно, очень уж интересные были видео, со всеми нюансами

Dmitry
15.10.2017
18:07:58
я рс почти не кручу больше :)

после ссие жизнь только начинается))

Илья
15.10.2017
18:09:13
Автоматизация и оркестрация тоже будет? Аля сдн?

Dmitry
15.10.2017
18:09:47
sdn не тоже самое что автоматизация и оркестрация

фокус будет на автоматизацию. оркестрации может будет немного

Anton
15.10.2017
18:10:40
Loxmatiy
15.10.2017
20:06:31
Не боишься что твич забанит?

Google
Dmitry
15.10.2017
20:23:52
Loxmatiy
15.10.2017
20:24:56
Раньше они серьезно следили за соответствием стримов категориям

Dmitry
15.10.2017
20:25:23
так я буду следовать категории

там есть креатив / кодинг

Loxmatiy
15.10.2017
20:26:04
О, про кодинг не знал

Dmitry
15.10.2017
20:27:06
О, про кодинг не знал
https://www.twitch.tv/communities/programming

Loxmatiy
15.10.2017
20:28:28
?

Dmitry
15.10.2017
20:28:41
https://medium.freecodecamp.org/lessons-from-my-first-year-of-live-coding-on-twitch-41a32e2f41c1 вдохновлено этим постом :)

Loxmatiy
15.10.2017
20:53:34
Обычная статья-американизм с полными трусам от счастья

Меня давно от таких мутит

Хотя возможно это профдеформация)))

Andrey
16.10.2017
05:10:11
А что с проектом ссие за год? Там студенты ещё занимаются?

Vladislav
16.10.2017
05:21:56
занимаются

Sergey
16.10.2017
05:23:52
Приходит руководитель проекта в парикмахерскую.  Парикмахер спрашивает: - Ну, как проект? - Нормально проект  Стрижет дальше - И как проект? - Да, нормально проект (с напряжением в голосе) В очередной раз - Как проект? - Слушайте, сколько можно? Проект - нормально! (возмущенно) Парикмахер: - Да, вы не переживайте. Просто у вас при слове "проект" волосы дыбом встают, стричь удобнее...

Jevgeni
16.10.2017
06:46:03
утро доброе, товарищи

насколько там серьёзко WPA2 кинули?

если что: https://www.theregister.co.uk/2017/10/16/wpa2_inscure_krackattack/

||||
16.10.2017
07:09:07
Jevgeni
16.10.2017
07:11:36
Что то не особо понятно )))
технические подробности использования этой дыры ещё не слили, ровно как и PoC, но сегодня обещают обнародовать. под это уже зарезервировали 10 (!!!) CVE номеров.

Google
||||
16.10.2017
07:12:29
технические подробности использования этой дыры ещё не слили, ровно как и PoC, но сегодня обещают обнародовать. под это уже зарезервировали 10 (!!!) CVE номеров.
Да я понял из текстовки что вроде как обещают слить. Но даже из презентации на блекхете, не совсем удалось уловить суть уязвимости. Черт с ним, будем ждать когда сольют.

Anton
16.10.2017
07:29:23
и что вот это значит As Hudson notes, the attacker would have to be on the same base station as the victim, which restricts any attack's impact somewhat.

Jevgeni
16.10.2017
07:32:44
к одной точке доступа должны быть подключены как клиент, так и атакующий

Anton
16.10.2017
07:33:33
ну а в чём тада суть атаки, не понял

если атакующий уже подключён к точке

Jevgeni
16.10.2017
07:34:55
генерация валидных ключей шифрования на основе ошибки в логике алгоритма 4-стороннего рукопожатия для последующей расшифровки сдампленного траффика. ну по меньшей мере я так понял сферу применения

но если в общем и целом - пока очередную уязвимость в TLS не нашли, то никто так и не узнает любимые категории юзеров на порнхабе

Anton
16.10.2017
07:36:08
если я подключён к точке например то вроде как и так должен знать тот же psk. зная psk можно расшифровать любой трафик с этой точки, даже wireshark умеет

Jevgeni
16.10.2017
07:37:00
если я подключён к точке например то вроде как и так должен знать тот же psk. зная psk можно расшифровать любой трафик с этой точки, даже wireshark умеет
ээээ нет. трафик от точки до разных клиентов шифруется с помощью уникальных динамически генерируемых ключей

Anton
16.10.2017
07:37:14
и чё

ща

https://superuser.com/questions/156869/can-other-people-on-an-encrypted-wi-fi-ap-see-what-youre-doing

во

кароч, основная проблема это добыть psk

A
16.10.2017
07:53:06
https://www.youtube.com/watch?v=Ra0dGPYScLQ&feature=youtu.be

Очень доступно объясняет как работает wpa/wpa2

Anton
16.10.2017
08:01:51
https://crypto.stackexchange.com/questions/5927/why-does-wpa-psk-not-use-diffie-hellman-key-exchange

чёто выложили

https://www.krackattacks.com/

Svyatoslav
16.10.2017
09:34:15
https://t.me/iv?url=https://www.anti-malware.ru/news/2017-10-16-1447/24404&rhash=24106b4601c277 Новостные наконец раздуплились. :)

Google
||||
16.10.2017
09:35:27
Понесло

буквально до обеда ни одной новости про это не было

Anton
16.10.2017
09:45:19
похоже на аналог атаки на WEP с повторением одного и того же IV

Jevgeni
16.10.2017
10:46:04
интересно скорее то, что вендорам сообщили об этой уязвимости 14 июля и я пока не смог найти какое-либо упоминание о том, чтобы циска что-нибудь предприняла по этому поводу

Svyatoslav
16.10.2017
10:46:59
Вендоры часто просто игнорят сообщения об уязвимостях.

А те уязвимости что не наносят компании серьезного ущерба - бывает вообще никогда не закрываются.

Jevgeni
16.10.2017
10:50:14
в случае с такими гигантами как циско такой подход у меня вызывает только недоумение

Anton
16.10.2017
10:50:26
если они сообщали так же как на этом сайте, я хз кто бы не проигнорил хер чё поймёшь

да и атака вроде как на клиентов а не АП

идёт разговор про дешифровку, при этом на видео чувак уже внутри сети с ваершарком сидит. все пакеты расшифрованы

Svyatoslav
16.10.2017
10:54:38
В принципе описание и вправду мутное.

Andrey
16.10.2017
10:55:02
⚡️BREAKING Обнаружена критическая уязвимость в протоколе WPA2, использующегося сейчас в большинстве "защищенных" Wi-Fi сетей. Дырень позволяет обойти защиту и перехватывать Wi-Fi-трафик между роутером и пользовательским устройством. Таким образом, «запароленные» Wi-Fi сети, как оказалось, теперь не особо безопаснее публичных открытых сетей. Единственный выход на данный момент — использовать туннелирование трафика через VPN. Так передаваемые данные останутся в безопасности. http://www.independent.co.uk/life-style/gadgets-and-tech/news/wifi-wpa-2-krack-security-hacking-cyber-crime-device-smartphone-ipad-break-internet-us-government-a8002446.html

Svyatoslav
16.10.2017
11:05:00
Мне вот что непонятно - они вторгаются в сеть или просто захватывают передаваемые данные радиоперехватом, а потом у себя в логове дешифруют? Ежели допустим вай фай имеет под собой еще и аутентификацию внутри сети (типа на radius) и без неё данные не даст - то атака не сработает?

Есть мнение что у просто меня каша в голове и я что-то упускаю. :)

Roman
16.10.2017
11:07:52
Это всё философия...рано или поздно всё, что придумано человеком будет взломано. Ибо придумано человеком...

Svyatoslav
16.10.2017
11:10:12
Философия философией, но если понять как это работает и как от этого защищаться - надо.

Аксиома "меч всегда побеждает щит" - вовсе не означает что надо перестать защищаться. :)

Svyatoslav
16.10.2017
11:12:07
Можно и в гроб тогда сразу лечь. А чо - все равно же рано или поздно умрем.

Anton
16.10.2017
11:16:11
как я понял. нужно 2 сетевухи. одна для общения с клиентом, другая с АП. 1. создаётся фейковая точка с тем же идентификатором на другом канале. 2. когда клиент пытается подключится, его перекидываает на нужный атакующему канал. 3. далее трафик ходит : клиент - фейк АП - реал АП 4. фейк АП переодически кидает клиенту багованный пакет аутентификации, заставляя клиента устанавливает ключ в ноль (all-zero). это позволяет дешифровать сообщения

Страница 440 из 1252