Sibnet.ru — это информационно-развлекательный интернет-проект, ориентированный на широкий круг Сибирского региона. По данным Rambler Top100, Sibnet.ru является самым популярным порталом в Сибири.
Контакты: АО "Ринет" ОГРН 1025402475856 г. Новосибирск, ул. Якушева, д. 37, 3 этаж отдел рекламы: (383) 347-10-50, 347-06-78, 347-22-11, 347-03-97
И как от этого защититься, особенно тем, у кого на роутер уже не делают новых прошивок
Вот что на rg.ru пишут, по ссылке выше, "рекомендуется использовать HTTPS-соединения":
» Спойлер (нажмите, чтобы прочесть) «
Некоторые маршрутизаторы в скором времени получат обновления, которые помогут решить проблему. Однако многие пользователи технологии должны быть осведомлены об угрозе и самостоятельно получить всю необходимую информацию о том, как установить обновления.
Специалисты по кибербезопасности утверждают, что сотни миллионов частных и публичных Wi-Fi-роутеров стали уязвимы для хакеров. По этой причине тем, кто заботится о безопасности своих данных, рекомендуется использовать HTTPS-соединения для посещения сайтов и подключения к различным сервисам.
Почему-то из-за водительских прав никакой революции не произошло. Все раболепно топают в ГИБДД и сдают экзамены перед тем, как исполнить мечту всей своей жизни - сесть за руль чужого автомобиля .
И какие твои предложения? Конкретные действия по воплощению твоей мечты?
Мне стало интересно, какие же DNS самые быстрые, и как выбор DNS может влиять на скорость моего интернет-соединения. Попалось две программки DNS Benchmark и Namebench. Простые в работе, разобраться несложно будет. В верхних строках первой - те, что у вас уже используются. В строке второй через запятую - так же, те, что используются у вас. Можно и нужно добавить и свои сервера, которых нет в списках, а затем и начать тестирование. А по окончании тестирования программы автоматически отсортирует результаты по скорости и качеству работы, и на основании их можно будет решить, какие же сервера лучше использовать в качестве первичного и альтернативного DNS серверов, а вторая даже сама посоветует лучшее для вас. Пока идёт тестирование, результатов ещё нет.
Попробуйте. Интересно будет увидеть результаты
» Спойлер (нажмите, чтобы прочесть) «
Ссылки на скачивание: _https://www.grc.com/dns/benchmark.htm _https://code.google.com/archive/p/namebench/downloads - выбирайте под свою систему.
Такая ещё есть интересная програмка (бесплатная) : DNS Jumper
И как от этого защититься, особенно тем, у кого на роутер уже не делают новых прошивок
Судя по тому, что пишут на официальном сайте уязвимости - можно пропатчить только клиентскую часть (скорее всего это будет выглядеть как патч к операционной системе, а не к драйверу WiFi-адаптера). Но в этом случае, как я понимаю, при попытке злоумышленника использовать эту дырень подключиться к своей точке доступа не получится в принципе, если эта точка не залатана.
Цитата(Belial89 @ 16.10.2017, 14:35)
Бред. Сейчас все несут в гибдд бабки и права получают без экзаменов.99%, нехило. С инетом это провернуть еще проще.
Почему же бред? Когда-то и автомобиль не считали источником повышенной опасности. А потом бац! - и вдруг целое подразделение компетентных органов сделали, чтобы остановить бесконтрольный рост связанных с автомобилями рисков. Думаю, через несколько лет до заинтересованных лиц дойдёт простая истина о том, что и владельцев компьютеров надо брать под контроль, ибо их тупизна представляет повышенную опасность для общества. И наверняка люди десять раз подумают о том, стоит ли выкладывать 10.000 - 20.000 руб. за право посидеть в коварном и злом интернете (или какая там сейчас взятка в ГИБДД).
Цитата(mvj203 @ 16.10.2017, 14:49)
Насколько отец Джека является компьютерно-грамотным ?
А я где-то говорил, что я бы хотел видеть его в интернете? Совсем наоборот - ему было бы лучше не просаживать последние бобы на форексе .
Цитата(mvj203 @ 16.10.2017, 14:49)
Более 95% пользователей компьютеров никогда не будут знать устройство компьютера даже в самом примитивном виде
В данный момент эта беда существует из-за отсутствия мотивации и хреново проработанной законодательной базы. Я, например, никогда не хожу ни на какие выборы. Возможно, если бы за явку на выборы мне предлагали пятизначную сумму в рублях (или наоборот - пятизначный штраф в рублях за неявку) - я бы наверняка изменил своё мнение об этой фигне. Понимаешь, о чём я? Вроде бы простая истина . Если люди будут знать, что они могут сесть за решётку за взлом их роутера или заплатить пятизначный штраф за то, что они не купили антивирус и допустили заражение своего компьютера трояном - я думаю, количество тупиц и пофигистов резко уменьшится. Но можешь называть меня фашистом, я не против .
Цитата(artyem @ 16.10.2017, 15:01)
И какие твои предложения? Конкретные действия по воплощению твоей мечты?
Да с простого начать. Преобразовать отдел "К" в ГИБКС и устроить жесточайший террор .
В продолжение о KRACK: 41% Android-смартфонов подвержен "исключительно разрушительной" Wi-Fi-атаке (Для Windows уже выпущены исправления)
» Спойлер (нажмите, чтобы прочесть) «
Опасная "дыра", найденная в протоколе шифрования Wi-Fi, делает 41% Android-смартфонов уязвимым к самому разрушительному варианту атаки KRACK. Эксперты по компьютерной безопасности предупрежают, операционная система Android 6.0 и выше содержит критическую ошибку, которая "делает перехват и манипулирование интернет-трафиком, отправленным с Android- и Linux-устройств, пустяковой задачей".
KRACK затрагивает не только беспроводные маршрутизаторы, как говорилось ранее, но также Windows, iOS и компьютеры Apple на macOS, а наибольшая опасность грозит пользователям Android и Linux. "Вклинившись" в защищенный канал связи, злоумышленники могут похищать конфиденциальную информацию, модифицировать трафик, внедрять вредоносный код и подменять легитимные приложения фальшивками.
В случае с Android и Linux атакующему даже не нужно взламывать пароль от Wi-Fi: достаточно просто оказаться в зоне действия сети. Как пишет The Verge, Google осведомлена о проблеме и 6 ноября выпустит патч. Первым его получат обладатели Pixel-устройств.
Самой расторопной оказалась Microsoft: компания уже разослала "заплатки" на все поддерживаемые версии Windows. В Apple уязвимость iOS-устройств и "маков" к KRACK-атаке пока не прокомментировали. Пруф
Который тоже может оказаться с уже устаревшей прошивкой
А прошивки на терминалы устанавливает удалённо сам провайдер. Производитель оборудования должен выпустить прошивку, провайдер её установить. Пользователю остаётся только ждать. На моём - прошивка от 2014 года, есть ли более новая - тоже не знаю. Потому как всё равно не смогу установить. Нет полного доступа.
PS: А нет! Есть доступ к обновлению прошивки, есть возможность выбора файла прошивки и обновить. Только пока непонятно, сохранятся ли новые настройки, не подтянет ли старую.
Сообщение отредактировал Furios - 17.10.2017, 8:36
Который тоже может оказаться с уже устаревшей прошивкой
А прошивки на терминалы устанавливает удалённо сам провайдер. Производитель оборудования должен выпустить прошивку, провайдер её установить. Пользователю остаётся только ждать. На моём - прошивка от 2014 года, есть ли более новая - тоже не знаю. Потому как всё равно не смогу установить. Нет полного доступа.
PS: А нет! Есть доступ к обновлению прошивки, есть возможность выбора файла прошивки и обновить. Только пока непонятно, сохранятся ли новые настройки, не подтянет ли старую.
Обновить самой можно, всё там есть. Обновить не сложно, но настройки сохрани на всякий случай, скриншоты например) а пароли прописанные в конфигурации должны в договорах быть прописаны, если потом не менялись конечно.
Обновить самой можно, всё там есть. Обновить не сложно, но настройки сохрани на всякий случай, скриншоты например) а пароли прописанные в конфигурации должны в договорах быть прописаны, если потом не менялись конечно.
Так что проверь пароли в бумагах.
Да, бумаги все в сохранности. Пароли все есть, даже больше. Теперь для входа в вебинтерефейс терминала у меня и пользовательский, и админский пароли.
Как выяснило наоборот. Роутер можно оставить старый, а вот все клиенты обновить.
При обновлении роутера, но при использовании не обновленных устройств уязвимость работает.
Цитата(Corei3AVX @ 16.10.2017, 22:32)
В крайнем случае отключу wifi. Возьму ноут и буду лёжа на диване играть и лазить по инету.
При использовании шифрования AES уязвимость позволяет только перехватывать трафик. Вот кому мы нужны? то с учетом что все банковские операции, и почта идут через шифрованные HTTPS и толку от перехваченного трафика не будет. Соцсети и те с шифрованным трафиком
А если используется менее стойкой шифрование, то давно пора изменить это.
Цитата(Furios @ 17.10.2017, 7:31)
Который тоже может оказаться с уже устаревшей прошивкой
А прошивки на терминалы устанавливает удалённо сам провайдер. Производитель оборудования должен выпустить прошивку, провайдер её установить. Пользователю остаётся только ждать. На моём - прошивка от 2014 года, есть ли более новая - тоже не знаю. Потому как всё равно не смогу установить. Нет полного доступа.
PS: А нет! Есть доступ к обновлению прошивки, есть возможность выбора файла прошивки и обновить. Только пока непонятно, сохранятся ли новые настройки, не подтянет ли старую.
Если в роутере отключен TR-69, то провайдер удаленно обновлять вряд ли станет. А многим вообще пофиг, они и с включенным WEP сидят
Хотя этот выпуск включает исправления ошибок в протоколе WPA, раскрытых ранее на этой неделе, эти исправления не устраняют проблему на стороне клиента. Необходимо обновить все клиентские устройства. Поскольку некоторые клиентские устройства могут никогда не получить обновления, в hostapd был введен дополнительный обходной путь на стороне точки доступа, чтобы усложнить эти атаки, замедляя их. Обратите внимание, что это не полностью защищает вас от них, особенно при запуске более старых версий wpa_supplicant
Для исправления ошибки в WPA нужно в первую очередь обновлять устройства, которые подключаются к роутеру: смартфоны, планшеты, смарт ТВ и другие. Ноуты и компы можно обновить, а вот что делать с планшетами и смартфонами китайских производителей, а также смарт ТВ, на которые никогда не выпустят такие обновления?
Сообщение отредактировал igoryu - 19.10.2017, 8:57
Подскажите пожалуйста netflow или другие утилитки для анализа сетевых узлов. А то есть проблемы в локальной сети, хотелось бы их оперативно мониторить и знать, где сконцентрирована основная нагрузка. Утилитка желательна с поддержкой windows.
Сообщение отредактировал makadjamba - 19.10.2017, 9:10
Microsoft по-тихому исправила уязвимость в WPA2 еще на прошлой неделе Цитирую сюда всю статью. Ссылки на исправления - в оригинале. Ищем, кого что касается.
» Спойлер (нажмите, чтобы прочесть) «
Большинство вендоров в настоящее время изучают проблему и готовят соответствующие обновления.
Пока остальные вендоры работают над обновлением, исправляющим уязвимость в WPA2, компания Microsoft, как оказалось, по-тихому выпустила патч еще на прошлой неделе. Исправление вышло 10 октября вместе с плановыми ежемесячными обновлениями безопасности. Кумулятивное обновление было установлено на компьютеры пользователей вместе с остальными, однако информация о нем на соответствующей странице на сайте Microsoft весьма скудная.
«Microsoft выпустила обновления безопасности 10 октября, и пользователи, активировавшие Центр обновления Windows и получающие обновления, защищены автоматически. Мы стараемся защитить своих клиентов как можно скорее, однако, будучи ответственным партнером, решили отложить раскрытие, чтобы другие вендоры могли разработать и выпустить обновления», - сообщил представитель Microsoft Лоуренсу Абрамсу из Bleeping Computer.
Напомним, в понедельник, 16 октября, стало известно об опасной уязвимости в протоколе WPA2, ставящей под угрозу практически все существующие на данный момент сети Wi-Fi. С ее помощью злоумышленник может осуществить атаку реинсталяции ключей (Key Reinstallation Attack, KRACK) и получить доступ к ранее считавшейся защищенной информации (паролям, номерам кредитных карт, переписке, фотографиям и пр.).
В настоящее время уязвимость уже исправлена в компонентах wpa_supplicant и hostapd дистрибутива Arch Linux. Загрузить обновление можно отсюда и отсюда . То же самое касается Ubuntu.
В Amazon выясняют, какие устройства подвержены уязвимости, и патчи для них будут выпущены в ближайшее время.
Как сообщает издание AppleInsider со ссылкой на осведомленные источники, исправление было включено в предыдущую бета-версию текущих сборок операционных систем. Тем не менее, исправление отсутствует в устройствах серии AirPort (Time Machine, AirPort Extreme и AirPort Express), и источнику не известно о готовящихся патчах.
Обновления для продуктов Aruba Networks можно скачать отсюда и отсюда .
В Belkin Linksys и Wemo знают об уязвимости, и сейчас специалисты по безопасности внимательно изучают проблему. В скором времени компания опубликует на своей странице уведомлений безопасности данные о том, для каких продуктов и каким образом нужно установить патчи.
Cisco опубликовала список своих уязвимых продуктов здесь. В настоящее время компания работает над обновлениями для драйверов и IOS, и вскоре они будут выпущены.
В Dell изучают уязвимость, и в ближайшее время для нее выйдет исправление.
Компания Espressif опубликовала обновления для ESP-IDF , ESP8266 RTOS SDK и ESP8266 NONOS SDK на своей странице на Github .
В настоящее время доступно для тестирования обновление Fedora 25. Обновления Fedora 26 и Fedora 27 будут включены в стабильную версию.
Разработчикам FreeBSD известно об уязвимости. Пользователям рекомендуется подписаться на их новостную рассылку, чтобы быть в курсе ситуации с патчами.
Что касается Fortinet, уязвимость была исправлена в версии FortiAP 5.6.1.
Пользователи Android 6.0 находятся под большой угрозой кибератак с использованием уязвимости в WPA2. Google известно о проблеме, и патч будет выпущен в ближайшие недели.
Компания Intel опубликовала уведомление безопасности со ссылками на обновления для своих драйверов.
Как сообщает MikroTik, версии RouterOS 6.39.3, 6.40.4 и 6.41rc, а также точки доступа уязвимости не подвержены. Все исправления касаются только станций и устройств, работающих на базе технологии Wireless Distribution System (WDS). Исправляющие уязвимость обновления прошивки были выпущены еще на прошлой неделе.
Согласно уведомлению Peplink, под угрозой находятся пользователи Wi-Fi WAN. В качестве временного решения рекомендуется отключить данную функцию до тех пор, пока не выйдет патч.
В Qualcomm изучают проблему. Для части продуктов обновления уже выпущены, а остальные появятся в ближайшее время.
Компания Red Hat опубликовала уведомление об уязвимости в компоненте wpa_supplicant, однако больше ничего не известно.
Sierra Wireless представила список уязвимых продуктов и планы по решению проблемы.
Как сообщается в уведомлении Sophos, уязвимость затрагивает такие продукты, как Sophos UTM Wireless, Sophos Firewall Wireless, Sophos Central Wireless и Cyberoam Wireless. Исправления для них будут выпущены в ближайшее время.
Согласно CERT, уязвимость затрагивает принтеры Toshiba SureMark 4610 (модели 1NR, 2CR, 2NR) с Wireless Lan Adapter & Canvio AeroMobile Wireless SSD. Toshiba планирует связаться непосредственно с владельцами и бизнес-партнерами в связи с обновлениями для принтеров и прошивки SSD.
Компания TP-Link не получала каких-либо уведомлений о том, что уязвимость затрагивает ее продукты. Как только появится больше информации, на сайте TP-Link будет опубликовано соответствующее уведомление.
Уязвимость исправлена в LineageOS , ядре Linux , Cisco Meraki , Microchip , Netgear , OpenBSD .
Проблема не затрагивает продукты следующих вендоров:
Juniper Networks 3com Inc Actiontec Alcatel-Lucent AsusTek Computer Inc. Atheros Communications, Inc. Barracuda Networks Broadcom CentOS D-Link Systems, Inc. Edimax EMC Corporation Extreme Networks F5 Networks, Inc. Foundry Brocade Hewlett Packard Enterprise IBM, INC. Kyocera Communications Marvell Semiconductor MediaTek.
Ещё раз тут говорится фактически, что более старым устройствам, например, на устройствам на Android 5.1, эта угроза не и не угроза, их не касается. Может быть так и с другими старыми устройствами, на которые и прошивки уже не обновляются?
Сообщение отредактировал Furios - 19.10.2017, 10:49
И ещё один (в дополнение к посту выше) дополненный и обновленный список от xakep. ru, где можно узнать, уязвимы ли перед проблемами KRACK продукты конкретной компании, и можно ли уже скачать патчи. Их много
Подскажите пожалуйста netflow или другие утилитки для анализа сетевых узлов. А то есть проблемы в локальной сети, хотелось бы их оперативно мониторить и знать, где сконцентрирована основная нагрузка. Утилитка желательна с поддержкой windows.
Если хочешь точно разобраться у checkUP есть аплаенс. 2 недели бесплатного пользования. Проверил все узлы и вообще весь трафик
Тыкаю пока вот PRTG. Вроде бы удобен. Но он не все подсети видит, пока не понял, почему.
Галочка [x] Автоматический поиск иногда может привести к очень печальным последствиям. Помню у нас как-то телефонисты решил внедрить Zabbix. Ну и вместо того, чтобы запросить у нас список железяк, которые нужно опрашивать по SNMP, решили автопоиск сделать. У нас тогда где-то ближе к ядру сети стояла адская циска 6513, на которой висели сотни интерфейсов для разных задач.
И вот в один прекрасный день этой циске поплохело. По мониторингу видно было, что загрузка процессора у неё постоянно под 100%. К счастью, несмотря на такую нагрузку, консоль у неё более-менее шевелилась. И в процессах я увидел, что все эти 100% заняты SNMP. Разбираться долго не стал, накатал у неё в фаерволе правило, которое запрещало доступ к SNMP-порту, кроме нашей мониторилки. Через полчаса звонят телефонисты в ужасе, говорят хрень какая-то, полсети у них в Zabbix отвалилось. Начал выяснять, в чём дело. Оказалось, что их Zabbix нашёл эту циску, получил с неё список интерфейсов и каждый IP-адрес, который на ней был, завёл как отдельную железку! Соответственно пытался получить SNMP-статистику несколько сотен раз. А на ней тогда было 64 гигабитных порта и 192 Fast Ethernet . Хорошо хоть до джуниперов добраться не успели .