Михаил Елизаров «Man in the middle в действии!»Mail.ru Group
В офисе Mail.Ru Group прошла девятая встреча Defcon Moscow, посвящённая информационной безопасности.
Подробнее о встрече читайте в нашем блоге: http://team.mail.ru/.
Cautious: IPv6 is here / Александр Азимов (Qrator Labs)Ontico
Многим известна проблема исчерпания адресного пространства IPv4, из года в год делаются доклады о том, что адреса кончаются, кончаются, да никак не кончатся. На этом фоне польза от внедрения IPv6 кажется абсолютно неочевидной.
В докладе пойдет речь о причинах неизбежности прихода и массового внедрения IPv6 вне зависимости от судьбы адресного пространства IPv4, с описанием как пользы от использования Dual Stack, так и возникающих рисков.
- Out of box: базовые настройки современных роутеров?
- Почему на коробке написано 300Mb/s а реальная скорость около 140Mb/s?
- Сколько роутеру нужно антенн?
- Несколько способов борьбы с соседями;
- Шифрование, скрывать имя сети или нет?
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...mikrotik-training
Одна из самых долгожданных и востребованных тем!
Как вы знаете, к Mikrotik можно подключить любое количество провайдеров Интернет и каким-то образом обеспечить отказоустойчивость: а именно переключение каналов в случае падения основного.
Однако, в самом Mikrotik нет никакого штатного функционала по реализации этой функции.
Системные администраторы вынуждены самостоятельно искать и пробовать разные подходы к обеспечению решения.
На вебинаре мы разберем 2-3 разных принципа настройки Dual-WAN в Mikrotik: от простого к сложному.
Скрипт переключения
#Main interface name
:global MainIf ether1
#Failover interface name
:global RsrvIf ether2
:local PingCount 1
:local PingTargets {213.180.193.3; 77.88.8.8; 8.8.8.8; 217.69.139.202}
:local host
:local MainIfInetOk false
:local RsrvIfInetOk false
:local MainPings 0
:local RsrvPings 0
foreach host in=$PingTargets do={
:local res [/ping $host count=$PingCount interface=$MainIf]
:set MainPings ($MainPings + $res)
:local res [/ping $host count=$PingCount interface=$RsrvIf]
:set RsrvPings ($RsrvPings + $res)
:delay 1
}
:set MainIfInetOk ($MainPings >= 1)
:set RsrvIfInetOk ($RsrvPings >= 1)
:put "MainIfInetOk=$MainIfInetOk"
:put "RsrvIfInetOk=$RsrvIfInetOk"
:local MainGWDistance [/ip route get [find comment="WAN1"] distance]
:local RsrvGWDistance [/ip route get [find comment="WAN2"] distance]
:put "MainGWDistance=$MainGWDistance"
:put "RsrvGWDistance=$RsrvGWDistance"
if ($MainIfInetOk && ($MainGWDistance >= $RsrvGWDistance)) do={
/ip route set [find comment="WAN1"] distance=1
/ip route set [find comment="WAN2"] distance=2
:put "switched to main internet connection"
/log info "switched to main internet connection"
}
if (!$MainIfInetOk && $RsrvIfInetOk && ($MainGWDistance <=>
}
Рекурсивные маршруты
/ip route
add dst-address=8.8.8.8 gateway=1.1.1.1 scope=10
add dst-address=78.88.8.1 gateway=1.1.1.1 scope=10
add dst-address=78.88.8.8 gateway=2.2.2.2 scope=10
add dst-address=8.8.4.4 gateway=2.2.2.2 scope=10
/ip route
add dst-address=10.1.1.1 gateway=8.8.8.8 scope=10 target-scope=10 check-gateway=ping
add dst-address=10.1.1.1 gateway=78.88.8.1 scope=10 target-scope=10 check-gateway=ping
add dst-address=10.2.2.2 gateway=78.88.8.8 scope=10 target-scope=10 check-gateway=ping
add dst-address=10.2.2.2 gateway=8.8.4.4 scope=10 target-scope=10 check-gateway=ping
/ip route
add distance=1 gateway=10.1.1.1
add distance=2 gateway=10.2.2.2
add distance=1 gateway=10.2.2.2
add distance=2 gateway=10.1.1.1
Михаил Елизаров «Man in the middle в действии!»Mail.ru Group
В офисе Mail.Ru Group прошла девятая встреча Defcon Moscow, посвящённая информационной безопасности.
Подробнее о встрече читайте в нашем блоге: http://team.mail.ru/.
Cautious: IPv6 is here / Александр Азимов (Qrator Labs)Ontico
Многим известна проблема исчерпания адресного пространства IPv4, из года в год делаются доклады о том, что адреса кончаются, кончаются, да никак не кончатся. На этом фоне польза от внедрения IPv6 кажется абсолютно неочевидной.
В докладе пойдет речь о причинах неизбежности прихода и массового внедрения IPv6 вне зависимости от судьбы адресного пространства IPv4, с описанием как пользы от использования Dual Stack, так и возникающих рисков.
- Out of box: базовые настройки современных роутеров?
- Почему на коробке написано 300Mb/s а реальная скорость около 140Mb/s?
- Сколько роутеру нужно антенн?
- Несколько способов борьбы с соседями;
- Шифрование, скрывать имя сети или нет?
Настройка резервирования в Mikrotik. Dual-WAN, основные принципы и пошаговая ...mikrotik-training
Одна из самых долгожданных и востребованных тем!
Как вы знаете, к Mikrotik можно подключить любое количество провайдеров Интернет и каким-то образом обеспечить отказоустойчивость: а именно переключение каналов в случае падения основного.
Однако, в самом Mikrotik нет никакого штатного функционала по реализации этой функции.
Системные администраторы вынуждены самостоятельно искать и пробовать разные подходы к обеспечению решения.
На вебинаре мы разберем 2-3 разных принципа настройки Dual-WAN в Mikrotik: от простого к сложному.
Скрипт переключения
#Main interface name
:global MainIf ether1
#Failover interface name
:global RsrvIf ether2
:local PingCount 1
:local PingTargets {213.180.193.3; 77.88.8.8; 8.8.8.8; 217.69.139.202}
:local host
:local MainIfInetOk false
:local RsrvIfInetOk false
:local MainPings 0
:local RsrvPings 0
foreach host in=$PingTargets do={
:local res [/ping $host count=$PingCount interface=$MainIf]
:set MainPings ($MainPings + $res)
:local res [/ping $host count=$PingCount interface=$RsrvIf]
:set RsrvPings ($RsrvPings + $res)
:delay 1
}
:set MainIfInetOk ($MainPings >= 1)
:set RsrvIfInetOk ($RsrvPings >= 1)
:put "MainIfInetOk=$MainIfInetOk"
:put "RsrvIfInetOk=$RsrvIfInetOk"
:local MainGWDistance [/ip route get [find comment="WAN1"] distance]
:local RsrvGWDistance [/ip route get [find comment="WAN2"] distance]
:put "MainGWDistance=$MainGWDistance"
:put "RsrvGWDistance=$RsrvGWDistance"
if ($MainIfInetOk && ($MainGWDistance >= $RsrvGWDistance)) do={
/ip route set [find comment="WAN1"] distance=1
/ip route set [find comment="WAN2"] distance=2
:put "switched to main internet connection"
/log info "switched to main internet connection"
}
if (!$MainIfInetOk && $RsrvIfInetOk && ($MainGWDistance <=>
}
Рекурсивные маршруты
/ip route
add dst-address=8.8.8.8 gateway=1.1.1.1 scope=10
add dst-address=78.88.8.1 gateway=1.1.1.1 scope=10
add dst-address=78.88.8.8 gateway=2.2.2.2 scope=10
add dst-address=8.8.4.4 gateway=2.2.2.2 scope=10
/ip route
add dst-address=10.1.1.1 gateway=8.8.8.8 scope=10 target-scope=10 check-gateway=ping
add dst-address=10.1.1.1 gateway=78.88.8.1 scope=10 target-scope=10 check-gateway=ping
add dst-address=10.2.2.2 gateway=78.88.8.8 scope=10 target-scope=10 check-gateway=ping
add dst-address=10.2.2.2 gateway=8.8.4.4 scope=10 target-scope=10 check-gateway=ping
/ip route
add distance=1 gateway=10.1.1.1
add distance=2 gateway=10.2.2.2
add distance=1 gateway=10.2.2.2
add distance=2 gateway=10.1.1.1
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.mikrotik-training
Для компаний и дата-центров, где требуется сверхвысокая доступность данных, использование одного роутера для выхода в Интернет может оказаться недостаточным.
Ведь в случае зависания роутера или выхода из строя аппаратной части, вся компания может остаться без связи в критический момент.
В серверных системах принято использовать кластеризацию.
А как делается кластеризация на Mikrotik? Возможна она или нет? Какие технологии и протоколы для этого используются?
На вебинаре мы разберем технологию VRRP (Virtual Router Redundancy Protocol) и ряд других технологий, которые позволяют повысить надежность работы Mikrotik.
P.S. Железо в Mikrotik простое и надежное. Однако, бывает, что ломается и оно.
На вебинаре мы разберем, как защититься от этого с помощью встроенных в Mikrotik механизмов.
2 февраля 2015 в клубе KL10TCH прошла лекция, которая будет посвящена созданию wifi и bluetooth 4.0 гаджетов.
На лекции вы получите дорожную карту и конкретные инструкции по созданию своей системы мониторинга температуры (wifi на чипе esp8266), кнопки управления всем миром и чайника, который сам подскажет, как к нему подключиться через сеть (mqtt, uribeacon). Кроме того, вы узнаете, как заставить все эти гаджеты работать вместе (nodered, sparkfun data).
О спикерах:
Сергей Сильнов — организатор сообщества разработчиков интернета вещей в Петербурге (http://vk.com/hackIoT) и back-end программист, в прошлом редактор рубрики Фрикинг в журнале Хакер, сооснователь первого в Питере хакспейса и участник Российской Антарктической Экспедиции.
Иван Грохотков — физик, разработчик встраиваемых систем, автор ряда алгоритмов обработки изображений и видео, энтузиаст в области электроники. В свободное время работает над средствами разработки для предметов интернета вещей
3G/4G модемы и Mikrotik: подключаем беспроводной Интернетmikrotik-training
Минимум в двух случаях вам может потребоваться беспроводной Интернет: резервный канал в офис, либо подключение Интернета там, где нет никаких проводных операторов.
По нашему опыту использование 3G/4G Интернета — совсем не редкость, т.к. это не только способ экономичного подключения к Интернету, но и возможность подключить его там, где нет других вариантов: в промзонах, на складах, на транспорте.
На вебинаре мы разберем особенности настройки, подключения и отладки 3G/4G решения на Mikrotik. Также разберем аппаратную составляющую: использование роутеров типа RB951UI-2hND и USB-модемов, а также — специализированные решения на платформах Mikrotik и 3G/4G-платы, которые монтируются напрямую. Разберем плюсы и минусы каждого из решений и их ценовые варианты.
IP-видеосерверы, Установка монтаж систем безопасности видеонаблюдения, Уличная камера видеонаблюдения, Установка видеокамер в помещении, Объектив для мегапиксельных камер, Устройства защиты от перенапряжений ... IP видеокамер
- Man-in-the-middle (MiTM) attacks are fundamental communication attacks that can be implemented in various conditions and technologies.
- As communications technologies have advanced from dial-up to 4G/5G, security has evolved slowly, creating opportunities for MiTM attacks at new layers.
- There are many ways to conduct MiTM attacks including via Ethernet, WiFi, VPNs, and by compromising routers to intercept traffic on the local network or WAN. Practical experience with tools is important for learning different MiTM techniques.
Defcon Moscow #0x0A - Mikhail Firstov "Hacking routers as Web Hacker"Defcon Moscow
This document discusses hacking routers by exploiting vulnerabilities in their web interfaces. It begins by introducing the author and their background in security research. Several common vulnerabilities are then outlined, including default credentials, authentication bypass, XSS, CSRF and command injection issues. The document provides examples of exploiting these flaws in various router models. A methodology is proposed for analyzing router firmware to find and exploit vulnerabilities, potentially achieving remote code execution. It emphasizes chaining multiple issues together for increased access. Finally, the document suggests that support software, internet service providers, and router developers themselves can also be targeted.
This document discusses hardware vulnerabilities in telecommunications devices. It begins by introducing the author and their background in hacking telecommunications hardware since 2001. It then lists common device types like modems, routers, and switches that are targeted. Common vulnerabilities are outlined such as default credentials, backdoors, and injection attacks. Statistics on vulnerabilities found in popular vendor devices are provided. Specific hacking techniques for 3G/4G modems and routers are then described, along with warnings about using powers responsibly. The document proposes a hypothetical scenario for "robbing a train" using telecom device hacking.
Defcon Moscow #9 - Ivan Novikov "ElasticSearch is secure?"Defcon Moscow
Elasticsearch is a distributed RESTful search engine that is commonly used but has had security vulnerabilities in the past related to remote code execution and path traversal. The document examines potential injection vulnerabilities in how various Elasticsearch client wrappers in PHP handle user-supplied input, finding that the original PHP client properly URL-encodes dots in paths but other clients may be vulnerable if they do not sanitize input or properly construct JSON requests. It recommends input validation and use of client libraries' query parameterization features to help prevent injection attacks against Elasticsearch deployments.
Sergey Vishnyakov is the coordinator of Defcon Moscow #9, which is supported by Mail.Ru Group, Xakep Magazine, SecurityLab, and NewProject1. Additional community supporters include Defcon Russia, Justin Bieber's Fan Club, АНТИЧАТ, r0 Crew, and RDot. People are encouraged to stay tuned for more information about Defcon Moscow #9 by following the event's website, social media, and contacting the organizers by email.
This document provides recommendations for strengthening information security by addressing common issues found in internal networks. It identifies weak password policies, default accounts, unnecessary local privileges, vulnerabilities in the Windows architecture, misconfigured WPAD, antivirus software issues, lack of network segmentation, and no patch management as frequent problems. The document recommends implementing strong password policies, disabling unused accounts, restricting privileges, following the principle of least privilege, disabling WPAD if unused, configuring antivirus self-defense, implementing network segmentation with whitelisting, and establishing patch management.
Oleg Kupreev - 802.11 tricks and threatsDefcon Moscow
This document summarizes various topics related to hacking 802.11 wireless networks, including:
1. Factors that can affect hacking like weather, time of day, and neighboring networks.
2. Different antenna types useful for hacking like omnidirectional, Yagi, panel and their radiation patterns.
3. Recommended hardware and software tools for tasks like capturing handshakes, deauthentication attacks, and setting up rogue access points.
4. Details on wireless frequencies and channel plans used in different regions.
5. Techniques for hacking protected networks like WPA2 and discussions of tools like KARMA and MANA for rogue access points.
Отказоустойчивые схемы использования Mikrotik. Кластеризация роутеров.mikrotik-training
Для компаний и дата-центров, где требуется сверхвысокая доступность данных, использование одного роутера для выхода в Интернет может оказаться недостаточным.
Ведь в случае зависания роутера или выхода из строя аппаратной части, вся компания может остаться без связи в критический момент.
В серверных системах принято использовать кластеризацию.
А как делается кластеризация на Mikrotik? Возможна она или нет? Какие технологии и протоколы для этого используются?
На вебинаре мы разберем технологию VRRP (Virtual Router Redundancy Protocol) и ряд других технологий, которые позволяют повысить надежность работы Mikrotik.
P.S. Железо в Mikrotik простое и надежное. Однако, бывает, что ломается и оно.
На вебинаре мы разберем, как защититься от этого с помощью встроенных в Mikrotik механизмов.
2 февраля 2015 в клубе KL10TCH прошла лекция, которая будет посвящена созданию wifi и bluetooth 4.0 гаджетов.
На лекции вы получите дорожную карту и конкретные инструкции по созданию своей системы мониторинга температуры (wifi на чипе esp8266), кнопки управления всем миром и чайника, который сам подскажет, как к нему подключиться через сеть (mqtt, uribeacon). Кроме того, вы узнаете, как заставить все эти гаджеты работать вместе (nodered, sparkfun data).
О спикерах:
Сергей Сильнов — организатор сообщества разработчиков интернета вещей в Петербурге (http://vk.com/hackIoT) и back-end программист, в прошлом редактор рубрики Фрикинг в журнале Хакер, сооснователь первого в Питере хакспейса и участник Российской Антарктической Экспедиции.
Иван Грохотков — физик, разработчик встраиваемых систем, автор ряда алгоритмов обработки изображений и видео, энтузиаст в области электроники. В свободное время работает над средствами разработки для предметов интернета вещей
3G/4G модемы и Mikrotik: подключаем беспроводной Интернетmikrotik-training
Минимум в двух случаях вам может потребоваться беспроводной Интернет: резервный канал в офис, либо подключение Интернета там, где нет никаких проводных операторов.
По нашему опыту использование 3G/4G Интернета — совсем не редкость, т.к. это не только способ экономичного подключения к Интернету, но и возможность подключить его там, где нет других вариантов: в промзонах, на складах, на транспорте.
На вебинаре мы разберем особенности настройки, подключения и отладки 3G/4G решения на Mikrotik. Также разберем аппаратную составляющую: использование роутеров типа RB951UI-2hND и USB-модемов, а также — специализированные решения на платформах Mikrotik и 3G/4G-платы, которые монтируются напрямую. Разберем плюсы и минусы каждого из решений и их ценовые варианты.
IP-видеосерверы, Установка монтаж систем безопасности видеонаблюдения, Уличная камера видеонаблюдения, Установка видеокамер в помещении, Объектив для мегапиксельных камер, Устройства защиты от перенапряжений ... IP видеокамер
- Man-in-the-middle (MiTM) attacks are fundamental communication attacks that can be implemented in various conditions and technologies.
- As communications technologies have advanced from dial-up to 4G/5G, security has evolved slowly, creating opportunities for MiTM attacks at new layers.
- There are many ways to conduct MiTM attacks including via Ethernet, WiFi, VPNs, and by compromising routers to intercept traffic on the local network or WAN. Practical experience with tools is important for learning different MiTM techniques.
Defcon Moscow #0x0A - Mikhail Firstov "Hacking routers as Web Hacker"Defcon Moscow
This document discusses hacking routers by exploiting vulnerabilities in their web interfaces. It begins by introducing the author and their background in security research. Several common vulnerabilities are then outlined, including default credentials, authentication bypass, XSS, CSRF and command injection issues. The document provides examples of exploiting these flaws in various router models. A methodology is proposed for analyzing router firmware to find and exploit vulnerabilities, potentially achieving remote code execution. It emphasizes chaining multiple issues together for increased access. Finally, the document suggests that support software, internet service providers, and router developers themselves can also be targeted.
This document discusses hardware vulnerabilities in telecommunications devices. It begins by introducing the author and their background in hacking telecommunications hardware since 2001. It then lists common device types like modems, routers, and switches that are targeted. Common vulnerabilities are outlined such as default credentials, backdoors, and injection attacks. Statistics on vulnerabilities found in popular vendor devices are provided. Specific hacking techniques for 3G/4G modems and routers are then described, along with warnings about using powers responsibly. The document proposes a hypothetical scenario for "robbing a train" using telecom device hacking.
Defcon Moscow #9 - Ivan Novikov "ElasticSearch is secure?"Defcon Moscow
Elasticsearch is a distributed RESTful search engine that is commonly used but has had security vulnerabilities in the past related to remote code execution and path traversal. The document examines potential injection vulnerabilities in how various Elasticsearch client wrappers in PHP handle user-supplied input, finding that the original PHP client properly URL-encodes dots in paths but other clients may be vulnerable if they do not sanitize input or properly construct JSON requests. It recommends input validation and use of client libraries' query parameterization features to help prevent injection attacks against Elasticsearch deployments.
Sergey Vishnyakov is the coordinator of Defcon Moscow #9, which is supported by Mail.Ru Group, Xakep Magazine, SecurityLab, and NewProject1. Additional community supporters include Defcon Russia, Justin Bieber's Fan Club, АНТИЧАТ, r0 Crew, and RDot. People are encouraged to stay tuned for more information about Defcon Moscow #9 by following the event's website, social media, and contacting the organizers by email.
This document provides recommendations for strengthening information security by addressing common issues found in internal networks. It identifies weak password policies, default accounts, unnecessary local privileges, vulnerabilities in the Windows architecture, misconfigured WPAD, antivirus software issues, lack of network segmentation, and no patch management as frequent problems. The document recommends implementing strong password policies, disabling unused accounts, restricting privileges, following the principle of least privilege, disabling WPAD if unused, configuring antivirus self-defense, implementing network segmentation with whitelisting, and establishing patch management.
Oleg Kupreev - 802.11 tricks and threatsDefcon Moscow
This document summarizes various topics related to hacking 802.11 wireless networks, including:
1. Factors that can affect hacking like weather, time of day, and neighboring networks.
2. Different antenna types useful for hacking like omnidirectional, Yagi, panel and their radiation patterns.
3. Recommended hardware and software tools for tasks like capturing handshakes, deauthentication attacks, and setting up rogue access points.
4. Details on wireless frequencies and channel plans used in different regions.
5. Techniques for hacking protected networks like WPA2 and discussions of tools like KARMA and MANA for rogue access points.
3. • Введение (история появления атаки)
• Цель проведения атаки Человек по середине
• Виды атак (пассивны/активный)
• Инструменты
• Полученные результаты