WPA2 — ПОТРАЧЕНО!

Тот самый момент когда ждал от WiFi нечто подобного. Ниже обыкновенная копипаста которая уже как неделю гуляет по ресурсам:

Комплекс уязвимостей в WAP2 получил название KRACK (аббревиатура от Key Reinstallation Attacks) и был обнаружен сводной группой исследователей. Как выяснилось, предупреждение, выпущенное ранее US-CERT, которое цитировали СМИ, оказалось верным. Исследователи пишут, что краеугольным камнем их атаки является четырехэлементный хендшейк WPA2. Данный хендшейк осуществляется тогда, когда клиент хочет подключиться к защищенной сети Wi-Fi. Он используется для подтверждения того, что обе стороны (клиент и точка доступа) обладают корректными учетными данными. В то же время хендшейк используется для согласования свежего ключа шифрования, который впоследствии будет применяться для защиты трафика. В настоящее время практически все защищенные Wi-Fi сети используют именно такой, четырехэлементный хендшейк. Что делает их все уязвимыми перед какой-либо вариацией атак KRACK.

«К примеру, атака работает против частных и корпоративных Wi-Fi сетей, против устаревшего WPA и свежего стандарта WPA2, и даже против сетей, которые используют исключительно AES. Все атаки, направленные на WPA2, используют технику реинсталляции ключей (key reinstallation)», — пишут авторы KRACK.

ЧИТАТЬ ДАЛЕЕ


Отличный VPN

Сегодня хочу поделиться отличным VPN-сервисом от одного из ветеранов хабрахабра — ValdikSS. Сейчас я фактически перечислю все то, что уже есть на главной странице проекта, но почему бы и нет? По порядку:

  • Стоимость VPN-доступа составляет 1 доллар в месяц
  • Сокрытие IP-адреса и шифрование трафика (1024-битный ключ, Blowfish)
  • Доступ к ресурсам, доступным только из США: Hulu, Last.fm, Spotify, Pandora
  • Невозможность прослушивания трафика при работе через незащищённую Wi-Fi сеть
  • Обход блокировки ресурсов, внесенных в Реестр запрещенных сайтов Роскомнадзором, Роспотребнадзором и ФСКН
  • Доступ в анонимные сети I2P и Tor, а также сайтам EMCDNS, NameCoin и OpenNIC без дополнительных настроек
  • Разрешено одно подключение по UDP и одно по TCP, т.е. 2 подключения одновременно, но по разным протоколам.

Ежемесячное ограничение по трафику — 20 Gb, для обеспечения доступа используется OpenVPN. Сервера размещаются в США, Великобритании, Чехии, Латвии, Нидерландах, Румынии и Швеции. От себя лично хочу заметить — очень удобные способы оплаты, в т.ч. и криптовалютой. Вердикт однозначен — норм тема, нужно брать!

Ссылка на сервис: https://prostovpn.org/


Почтовый терминал Cerberus

Вышел в релиз один из Z-Dev проектов — почтовый терминал под названием «Cerberus», в честь организации из ME2. Изначально задумывался просто в качестве интерфейса для отправки писем без собственного почтового ящика, но в настоящий момент обзавелся одной примечательной особенностью — поддержкой ручного формирования заголовка письма (в т.ч. указание адреса отправителя) с механизмами обхода валидации почтовых серверов. Такое письмо не попадет в папку со спамом, если, конечно, тема и содержание письма будут корректны. К сожалению, речь о раскрытии исходного кода и описании механизмов обхода не идет, могу лишь только сказать что в полной мере задействованы наработки по прошлому проекту Z-Dev. Почтовым терминалом можно воспользоваться по ссылке: http://zeratyl.cf/cerberus/

ЧИТАТЬ ДАЛЕЕ


Intercepter-NG — MITM фраймворк

Сначала немного теории. MITM — вид атаки, называется «человек посередине» или, реже, «атака посредника». Согласно вики, это метод компрометации канала связи, при котором взломщик, подключившись к каналу между контрагентами, осуществляет вмешательство в протокол передачи, удаляя или искажая информацию. Более простыми словами — это когда злоумышленник перехватывает и подменяет сообщения, которыми обмениваются корреспонденты, причём ни один из последних не догадывается о его присутствии в канале. Атака обычно начинается с прослушивания канала связи и заканчивается тем, что криптоаналитик пытается подменить перехваченное сообщение, извлечь из него полезную информацию, перенаправить его на какой-нибудь внешний ресурс.

ЧИТАТЬ ДАЛЕЕ


Intel ME — удаленное исполнение кода

Текст ниже — выжимка из нескольких постов по теме, опубликованные на Хабре.

В 2005 году компания Intel представила Active Management Technology (AMT) версии 1.0 — решение для удалённого администрирования (управление, инвентаризация, обновление, диагностика, устранение неполадок и т.д.) и защиты десткопных компьютерных систем, своего рода аналог технологии Intelligent Platform Management Interface (IPMI), использующейся в серверах. Архитектура AMT 1.0 основывается на интегрированном в чипсет микроконтроллере (Management Engine), наделённому весьма впечатляющими возможностями, например:

  • внеполосный (out-of-band) доступ к сетевому интерфейсу (Ethernet), который он разделяет с основным CPU, но, имея собственный контроллер канального уровня, осуществляет мониторинг всего входящего сетевого трафика, из которого «вырезает» (при помощи Packet Filter) пакеты, предназначенные для него. Для ОС (наличие и состояние которой, кстати, на работу AMT никак не влияет) этот трафик уже не виден;
  • внутренний веб-сервер с TLS-шифрованием;
  • доступ к периферийному оборудованию, получение и хранение в энергонезависимой памяти (там же, где и его прошивка) информации о нём

ЧИТАТЬ ДАЛЕЕ


PsExec — удаленное выполнения приложений

Легендарная утилита от не менее легендарного Марка Руссиновича, предназначена для выполнения команд или програм на удаленном компьютере — что для системного администратора задача довольно-таки распространенная. Исполняемый файл утилиты можно скопировать в System32 для удобства вызова из командной строки (или PowerShell), альтернативой станет создание переменной окружения.

ЧИТАТЬ ДАЛЕЕ


Русифицируем Telegram

Нужно предварительно скачать файл локализации Russian.strings, после чего открыть Telegram и перейти в раздел настроек. Далее нужно удерживая Alt+Shift (это важно) щелкнуть по строке «Change language» — откроется диалог выбора файла. Выбираем скачанный файл локализации и перезапускаем Telegram. Все.