The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в беспроводных точках доступа, позволяющая организовать перехват трафика

08.04.2023 09:54

Группа исследователей из университетов Цинхуа (Китай) и Джорджа Мейсона (США) раскрыла информацию об уязвимости (CVE-2022-25667) в беспроводных точках доступа, позволяющую организовать перехват трафика (MITM) в беспроводных сетях, защищённых с использованием протоколов WPA, WPA2 и WPA3. Через манипуляцию ICMP-пакетами с флагом "redirect" атакующий может добиться перенаправления трафика жертвы внутри беспроводной сети через свою систему, что может применяться для перехвата и подмены незашифрованных сеансов (например, запросов к сайтам без HTTPS).

Уязвимость вызвана отсутствием должной фильтрации фиктивных ICMP-сообщений с подменённым адресом отправителя (спуфинга) в сетевых процессорах (NPU, Network Processing Unit), обеспечивающих низкоуровневую обработку пакетов в беспроводной сети. Среди прочего NPU перенаправляли без проверки на спуфинг фиктивные ICMP-пакеты с флагом "redirect", которые можно использовать для изменения параметров таблиц маршрутизации на стороне пользователя-жертвы. Атака сводится к отправке ICMP-пакета от имени точки доступа с флагом "redirect" с указанием фиктивных данных в заголовке пакета. Из-за уязвимости сообщение перенаправляется точкой доступа и обрабатывается сетевым стеком жертвы, считающим, что сообщение отправлено точкой доступа.

Дополнительно исследователями предложен метод для обхода проверок ICMP-пакетов с флагом "redirect" на стороне конечного пользователя и изменения его таблицы маршрутизации. Для обхода фильтрации предварительно атакующий определяет активный UDP-порт на стороне жертвы. Находясь в той же беспроводной сети, атакующий может перехватывать трафик, но не может его расшифровать, так как не знает сессионный ключ, используемый при обращении жертвы к точке доступа. Тем не менее, отправляя жертве проверочные пакеты, атакующий на основе анализа поступающих ICMP-ответов с флагом "Destination Unreachable" может определить активный UDP-порт. Далее, атакующий формирует ICMP-сообщение с флагом "redirect" и поддельным UDP-заголовком, в котором указан выявленный открытый UDP порт. Обработка данного сообщения приводит к искажению таблицы маршрутизации в системе жертвы и перенаправлению трафика с возможностью его перехвата в открытом виде на канальном уровне.

Наличие проблемы подтверждено в точках доступа, использующих чипы производства HiSilicon и Qualcomm. Изучение 55 различных моделей точек доступа от 10 известных производителей (Cisco, NetGear, Xiaomi, Mercury, 360, Huawei, TP-Link, H3C, Tenda, Ruijie) показало, что все они подвержены уязвимости и не блокируют поддельные ICMP-пакеты. Кроме того, при анализе 122 существующих беспроводных сетей было выявлена возможность проведения атаки в 109 сетях (89%).

Для эксплуатации уязвимостей атакующий должен иметь возможность легитимного подключения к Wi-Fi сети, т.е. должен знать параметры входа в беспроводную сеть (уязвимости позволяют обойти применяемые в протоколах WPA* механизмы разделения трафика пользователей внутри сети). В отличие от традиционных MITM-атак на беспроводные сети, используя технику спуфинга ICMP-пакетов, атакующий может обойтись без развёртывания своей фиктивной точки доступа для перехвата трафика и воспользоваться обслуживающими сеть легитимными точками доступа для перенаправления жертве специально оформленных ICMP-пакетов.



  1. Главная ссылка к новости (https://www.theregister.com/20...)
  2. OpenNews: Новый вариант атаки SAD DNS для подстановки фиктивных данных в кэш DNS
  3. OpenNews: Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехватить часть трафика WPA2
  4. OpenNews: Эксперимент с определением паролей пользователей 70% Wi-Fi сетей Тель-Aвива
  5. OpenNews: Доступен открытый Wi-Fi стек OpenWifi 1.4
  6. OpenNews: Атака MacStealer, позволяющая перехватывать трафик в Wi-Fi
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/58935-wifi
Ключевые слова: wifi, attack, icmp
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (143) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 10:33, 08/04/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Где этот исмп редирект нужен вообще. Сплошной оверинжиниринг и проблемы.
     
     
  • 2.3, cheburnator9000 (ok), 10:37, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • +17 +/
    Не оверинжиниринг, а заранее скрытно подготовленные бекдоры для прослушки для спецслужб. Всего скорее уязвимость давно обнаружена сторонними людьми и торговалась на черных рынках.
     
     
  • 3.11, Аноним (11), 12:15, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Даже в новости указано что университет раскрыл. Получается он это уязвимость создал, а теперь он её раскрыл. Потому как уже отработали кого надо.
     
     
  • 4.13, Аноним (13), 12:37, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • +5 +/
    чего ты как маленький, "университеты" используются просто как выгребная яма куда уже скидуют "отработанные" уязвимости, чтобы конкурентам ну или заказчикам пришлось лишний раз напрячся и вложится в новые "неотработанные" уязвимости. Своеобразный и по большей части рукотворный закон устаревания для тёмной стороны IT.
     
     
  • 5.20, Аноним (11), 14:18, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вот-вот могли бы хотя бы для отчётности сказать. Что хотя бы обнаружил, или по результата исследований выявил. А тут всё просто и лакончино раскрыл. Ему сказали, а он раскрыл, всё просто мы ничего не выдумываем все итак всё знают.  
     
  • 3.40, Ivan_83 (ok), 18:10, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Нет.
    Это из тех времён когда связность была дороже приватности, потому что извращенцев любящих почитать чужое было сильно меньше чем тех кто хотел объединится в сеть.
     
     
  • 4.44, ыы (?), 18:25, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    "те времена" наступили на 10-20 тысяч лет позже чем первые извращенцы любящие почитать чужое начали удовлетворять свои страсти...
    Это не связность дороже приватности, это халатность, некомпетентность и злой умысел.
     
     
  • 5.53, Ivan_83 (ok), 19:57, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Расскажите какая крипта была на момент появления ICMP, DNS?
     
     
  • 6.62, Аноним (62), 21:23, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Золото, доллары.
     
  • 4.148, YetAnotherOnanym (ok), 12:15, 10/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Те, кто хотел объединится в сеть, действовали по принципу "тяп-ляп и в продакшон". Щас мы быстренько черновик протокола набросаем, чтобы как-то можно было объединится в сеть, тут все свои, шифроваться не от кого, ой, нас хакнули, памагити!
     
  • 2.6, Аноним (6), 10:54, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    нигде не нужен, скажем спасибо дидам, которые втюхнули это в протокол.

          "net.ipv4.conf.all.accept_redirects" = false;
          "net.ipv4.conf.all.secure_redirects" = false;
          "net.ipv4.conf.all.send_redirects" = false;
          "net.ipv4.conf.default.accept_redirects" = false;
          "net.ipv4.conf.default.secure_redirects" = false;
          "net.ipv4.conf.default.send_redirects" = false;

    вообще, диды очень много свиней подложили, один лишь cleartext dns чего стоит. Прослушивай не хочу.

     
     
  • 3.12, Анонимусс (?), 12:18, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Еще можно обычный хттп вспомнить. Ведь это же абсолютно нормально, что каждый hop может прочитать содержимое, отправленное тебе. Скрывать же нечего. Или поменять и впихнуть чуток рекламы.
    Но особенные будут кричать что хттпс не нужОн, он же сертификаты требует.
     
     
  • 4.18, femtobrain (?), 13:52, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    анекдот про хакера и солонку был написан еще до того, как ты как кто-то абсолютно нормально зачал кого-то?
     
     
  • 5.95, Электрон (?), 07:05, 09/04/2023 Скрыто ботом-модератором     [к модератору]
  • +2 +/
     
  • 4.42, Ivan_83 (ok), 18:16, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    HTTPS нужен банкам и всяким местам где есть авторизация.
    То что помойные операторы вмешиваются в траффик - это надо их по лапкам бить.
     
     
  • 5.47, Анонимусс (?), 19:17, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Ок, в твоем доме есть три оператора и все помойные. Что теперь? Переезжать?
    Или когда это делает мобильный оператор? А его по лапкам никто бить даже не подумает.
    Https нужен практически везде, потому что ты не знаешь где и что вплывет в будущем и за скольколетний пост тебя привлекут.
     
     
  • 6.54, Ivan_83 (ok), 20:01, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ну да, в чём проблема переехать?
    Можете конечно и какой то дедик купить по близости и через него туннелировать.

    В адекватных локациях закон обратной силы не имеет, и нельзя привлечь за то что на момент публикации было легальным.

     
     
  • 7.149, YetAnotherOnanym (ok), 12:19, 10/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Да чо мелочиться, пусть арендует волокно до мск-9 и место в стойке.
     
  • 5.63, Аноним (62), 21:27, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > То что помойные операторы вмешиваются в траффик - это надо их по лапкам бить.

    Ну пропишут они в договора право на подмес рекламы, как опсосы недавно вписали возможность поднимать цены по своей инициативе.

    За прописанное в договоре по лапкам никак. Другой метод нужен. Типа HTTPS.

     
     
  • 6.84, Ivan_83 (ok), 01:19, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Уже пробовали не замечать бешенный принтер и закрыватся криптой, результат печальный.
    Административные проблемы лучше решать административно а не закрывать техникой.
    Тут же пример цивильных стран которые с криптой в коммуникациях административно борятся и весьма успешно.
     
  • 4.49, Jh (?), 19:18, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    блин когда http придумали всяких коммерсанов в сети не было. а впихивать рекламу в реальном времени, не хватало вычислительных способностей
     
     
  • 5.92, Аноним (92), 03:35, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Зато мне хватало технических способностей собирать весь http исходящий трафик со спутника без регистрации и смс. Популярно было так рыбачить в нулевые.
     
  • 4.50, Jh (?), 19:21, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    его вообще для научной литературы придумали. читаешь статью и можешь перейти на другую
     
  • 4.147, Аноним (147), 11:38, 10/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >Еще можно обычный хттп вспомнить. Ведь это же абсолютно нормально, что каждый hop может прочитать содержимое, отправленное тебе. Скрывать же нечего.

    Вы письма отправленные по обычной почте шифруете? А то ведь отправление по пути могут вскрыть, прочитать, подменить и запечатать в новый конверт. Но обычно подразумевается, что окружающие это честные и законопослушные люди. Особенно когда подписывают договора на своё имя.

     
  • 3.23, Kuromi (ok), 15:00, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Ну надо признать что диды не ожидали что спустя Х лет слушать трафик будут все кому не лень включая и особенно - государство, хотя конечно могли бы и догадаться. С другой стороны ПРАдиды вообще не предпологали что сетью будет пользоваться кто-то кроме вонных, гос. учреждений и университетов.
     
     
  • 4.43, Ivan_83 (ok), 18:18, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А вы посмотрите на годы когда появились протоколы а потом на годы когда появилась крипта и криптолибы.
     
  • 4.106, Аноним (-), 11:32, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Изначально DARPANet для военных и делался и уж этих шифрование должно было бы интересовать. Хотя бы потому что очень не айс если противник отснифает. Но на тот момент нормального шифрования не было, а существующие компьютеры еще и крайне медленные были.

    Это сейчас умничать с 25519 каким и прочими чачами и хардварным аесом и быстрыми компьютерами легко как надо было, а тогда компьютеры были хилые, а крипто никакое, с таким сочетанием не особо развернешься. Вам "никак" или "как-то работает"? Выбор был вот такой.

     
  • 3.41, Ivan_83 (ok), 18:14, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Никто ничего не подкладывал, когда это всё создавалось враги были за железным занавесом, остальным требовался только сервис.
    Privacy никого не интересовало, более того и криптографии то не было в публичном доступе когда DNS создавался, как и остальные стандарты.
    И уж тем более не было компов чтобы греть воздух хря.
     
     
  • 4.64, Аноним (62), 21:30, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Не было бизнеса с бигдатой. Каждый хомяк не был подвязан к коновязи за банковскую карту. Потому была прайваси неинтересна - денег с неё не было понятно как слупить. В отличии от сегодня.
     
  • 4.86, Аноним (86), 01:36, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Шифрование внутри своей локалки и сейчас не особо нужно.
     
     
  • 5.93, Аноним (92), 03:40, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Уверен, что твоя локалка еще твоя?
    В ней наверняка есть андроид-смартфоны с китайскими прошивками и российскими приложениями и конешно американским гуглом (полный набор).
    Умные устройства вроде Алисы/алексы, телевизоры, микроволновки, кондиционеры и боже упоси windows.
    Точно твоя локалка твоя? Точно уверен, что все эти устройств на анализируют трафик "твоей" локалки внутри себя или не передают его на свои сервера?
    Я что-то не очень уверен, что современная локалка чемто отличается от "голой жoпой в интернет".
     
  • 5.107, Аноним (-), 11:35, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это пока в ней полтора человека, пока они вирусы/трояны не подцепили, и все белые и пушистые. А чуть в сторону от этого идеала и начинается, оказывается что свич можно парой пакетов отредиректить вон туда, пушистые и белые были не все, или вирус в сеть пролез и не стал разбираться кто там белый, просто разломав все что ломалось.
     
  • 3.72, Аноним (72), 23:18, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    В ядрах для Debian по умолчанию редиректы не принимаются и если принимаются то только от шлюзов из своей таблицы маршрутов для всех интерфейсах.
    Вопрос к ядру андроид.
     
  • 3.73, Аноним (72), 23:21, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    безопасный редирект это означает что редиректы принимаются только от существующих в таблице маршрутов шлюзов. Так что лучше изменить на true. Это сузит круг атакеров.
     
     
  • 4.79, Аноним (6), 23:53, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > безопасный редирект

    Слово "secure" во фразе "secure redirects" принято брать в кавычки, потому что ничего секурного там не предполагается:

        It is still possible for even known gateways to be compromised. Setting
        net.ipv4.conf.all.secure_redirects and net.ipv4.conf.default.secure_redirects
        to 0 protects the system from routing table updates by possibly compromised known
        gateways.

     
  • 3.123, An (??), 13:44, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Каждому по ICMP redirec-ту )
     
  • 3.174, Аноним (174), 00:51, 12/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Как так получается, что all и default accept redirects запрещены, а на самих интерфейсах они включены? Дистрибутив Debian. Приходится отключать в sysctl.conf.
     
  • 2.69, Аноним (72), 23:00, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Где этот исмп редирект нужен вообще.

    Для поддержания межсетевой связности.

     

     ....большая нить свёрнута, показать (37)

  • 1.2, Антифрактал (?), 10:34, 08/04/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    >Для эксплуатации уязвимостей атакующий должен иметь возможность легитимного подключения к Wi-Fi сети, т.е. должен знать параметры входа в беспроводную сеть

    Зачем тогда уязвимость эта ещё?

     
     
  • 2.4, cheburnator9000 (ok), 10:39, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Многие популярные "чайна-фоны" предоставляют функции по "удобной синхронизации" wifi "настроек" с облаком, подозреваю что тем же самым занимается microsoft.
     
     
  • 3.8, Аноним (8), 11:20, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Гугл пароли от точек доступа "бэкапает" по умолчанию. Здорово же, везде бесплатный интернет. Worldwide. Хорошо быть богом...
     
     
  • 4.17, Аноним (17), 13:02, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Там вроде надо добавлять какую-то строку в имя чтобы корпы не сливали пароли от точек доступа. Причём у каждой корпы свои предпочтения. Только что-то не особо распространено и корпам в итоге известны все пароли всех вайфаев.
     
     
  • 5.96, Электрон (?), 07:30, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ухты, в самом деле. В одной из статей сказано, что у Apple такого нет. Да и длина суффикса как бы намекает (своей длиной), чтобы не пользовались. А не двухбуквенный флаг какой-то. Спасибо за упоминание!

    https://support.google.com/maps/answer/1725632

     
  • 5.143, Аноним (-), 09:39, 10/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ага Добавить какие-нибудь 0x0, 0xA, 0xD, и сдобрить жестким уникодом в наз... большой текст свёрнут, показать
     
  • 4.87, penetrator (?), 02:03, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    херь собачая, бекапы даже не создаются по умолчанию, просто не включайте все это Г, отключите все бекапы и будет счастье, особенно с кастомным ромом, если смарт мейд ин чайна кастомный ром обязателен, а здесь все печально с поддержкой
     
     
  • 5.168, Аноним (168), 21:51, 10/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А ты кастомный ром сам собирал? или доверился честному анониму с форума?
    и все дрова к чипам наверное у тебя опенсорс?
     
  • 2.56, пох. (?), 20:18, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Зачем тогда уязвимость эта ещё?

    белки-истерички открыли для себя icmp - увизгвимость-увизгвимость

    ну и грантик на гендерные штудии за прекрасно выполненную работу этому недоуниверу теперь достанется.

    Интересно, производители wifi ap пойдут на поводу и попереломают всем ip стек полностью зарезав icmp (какввенде - чтоб и packet too big не пролез а то вдруг вражеский) или поломают только частично?

    в победу здравого смысла что-то не верится.

     
     
  • 3.74, Аноним (72), 23:24, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Валят с больной головы на здоровую, вместо того чтобы проверить параметры ядра андроид. Как там настроены параметры, отвечающие за редирект.
     
  • 3.75, Аноним (72), 23:27, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А ведь политически додавят и поддержание связности интернет будет под вопросом.
     
     
  • 4.80, пох. (?), 00:19, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    на магистралях связность поддерживается иными способами. Мелкие (по траффику, а не числу узлов или покрытой площади) multihomed сетки каких-нибудь заводов - пострадают.

     
     
  • 5.110, Аноним (-), 11:45, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Да там много чего повырубится, вплоть до промоборудования. И хомячки без ютуба злые будут. По этой причине его так и не блочат. Даже если б и хотелось. А свой ютуб сделать - да сейчас, уровнем технологий не вышли. А если у плебса поотбирать хлеб и зрелища... хехехе, дальше будет интересно.
     
  • 3.108, Аноним (-), 11:42, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > белки-истерички открыли для себя icmp - увизгвимость-увизгвимость

    Вообще-то интернет протоколы в их чистом виде достаточно мягкотелые. Можно сбрпризов подбросить. Поэтому вон те господа не особо миндальничают с такими как ты. И плевать хотели на твои страшилки про подключение к точкам и массаж почек. Ты когда им почки соберешься массировать их уже и след простынет, вместе с твоими данными. А как ты думал всякие сливы появляются? Приходят и вы...вают, жестко быстро и эффективно, пока такие как ты вещают про службы безопасности и энтерпрайзные фичи, бла-бла-бла.

     
     
  • 4.116, пох. (?), 12:00, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > след простынет, вместе с твоими данными. А как ты думал всякие
    > сливы появляются?

    обычнейшим образом - от засланных казачков. У меня нет никаких сомнений кто сп-л данные яндекса. У сбера вообще никаких кто сп-л данные кредитных карт - после второго сломанного пальчика он все рассказал. Все остальное - фантазии, по преимуществу.

    И да, напоминаю что история хакера и солонок закончилась тем что ты жрешь х-й без соли, потому что столовую закрыли.
    И этого бы не случилось если бы еще на первом этапе ему просто дали п-ды.

     
     
  • 5.144, Аноним (-), 10:50, 10/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    На хабре был рассказ какого-то 31337 как они это делают, по поводу того что их з... большой текст свёрнут, показать
     
     
  • 6.164, пох. (?), 17:41, 10/04/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> У сбера вообще никаких кто сп-л данные кредитных карт - после второго сломанного
    >> пальчика он все рассказал. Все остальное - фантазии, по преимуществу.
    > Если до пальчиков дошло, это наверное залетный лох какой-то

    обычный менеджер среднего звена из какого-то урюпинска, то ли обидевшийся на что-то, то ли не хватило на выплаты по автокредиту (и поэтому обидевшийся)

    тем не менее - данные стали достоянием общественности и белки-истерички могут и дальше рассказывать легенды о неуловимых джо с супер-аппаратурой и про происки интел.

    Аудитория верует.

     
     
  • 7.176, Аноним (8), 07:41, 12/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А чего ты ожидал от менеджера Он же не блекхэт и продвинуто маскироваться и пла... большой текст свёрнут, показать
     

  • 1.5, Аноним (8), 10:54, 08/04/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А вон там в соседней новости прикольная дока как клиентов с MFP дисконектить, поклав на него. "S" in wi-fi stands for "security".
     
  • 1.7, InuYasha (??), 10:56, 08/04/2023 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +3 +/
     

     ....ответы скрыты (4)

  • 1.10, Аноним (11), 12:13, 08/04/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Ну и где этот тип, который орал что в стандарте не может быть уязвимостей?
     
  • 1.14, Аноним (14), 12:37, 08/04/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Для эксплуатации уязвимостей атакующий должен иметь возможность легитимного подключения к Wi-Fi сети, т.е. должен знать параметры входа в беспроводную сеть (уязвимости позволяют обойти применяемые в протоколах WPA* механизмы разделения трафика пользователей внутри сети).

    Надоели эти "уязвимости".

    2 недели назад была похожая.

     
  • 1.16, Аноним (16), 13:02, 08/04/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    > Mercury, 360, H3C, Tenda, Ruijie

    Это какие-то широко известные в неизвестных узких кругах штуки? Где кинетик?

     
     
  • 2.27, Alladin (?), 16:11, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Имею пару устройств от Tenda, ранее находил по вайфай сетке чужие устройства с Tenda. и это РБ.

    Tenda покупалась на али, работают отлично.

     
  • 2.77, Аноним (77), 23:36, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Знаю только H3C - это Huawei-3Com, ныне совместное предприятие Hewlett-Packard Enterprise и какой-то китайской структуры
     

  • 1.19, femtobrain (?), 13:54, 08/04/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Сектантам циски подарят кружку с логотипом циски, и им без разницы на уязвимости
     
     
  • 2.21, Аноним (11), 14:20, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А чего им, их задача ходить на работу. А кто там у кого чего украл и что узнал это не их дело. Это вообще должно владельцев компании волновать, а не сотрудников.
     
  • 2.51, Бутовская_элита (?), 19:39, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Надеюсь хоть кружки не дырявын у них..
     
     
  • 3.65, Аноним (62), 21:33, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Учебные просверлены. Как ложки и автоматы.
     
  • 2.153, YetAnotherOnanym (ok), 12:39, 10/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Не у нас. Все кружки с логотипом циски разбиты молотками, о чём составлен акт с подписями ответственных сотрудников.
     
     
  • 3.165, пох. (?), 17:43, 10/04/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Не у нас. Все кружки с логотипом циски разбиты молотками, о чём
    > составлен акт с подписями ответственных сотрудников.

    блин, а мне не дали кружку :-( ручки только (дешевые и плохие, то ли дело вот забиксовая).
    Как думаешь, сломать или просто потихому в мусоропровод? Не найдут по отпечаткам пальцев?


     
     
  • 4.166, YetAnotherOnanym (ok), 19:22, 10/04/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Лучче сжэчь. Грета осудит, но деваться некуда.
     
     
  • 5.177, Аноним (8), 07:46, 12/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Лучче сжэчь. Грета осудит, но деваться некуда.

    Диоксины при этом к счастью огребет далеко не Грета. Хотя половину двуногих так то можно было бы на Darwin Awards номинировать, если б не было так банально.

     
     
  • 6.178, YetAnotherOnanym (ok), 09:49, 12/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Емнип, ручки, расчёски и всякая подобная мелочёвка делается из полистирола или поликарбоната, а диоксины - это галогенорганика, для их образования нужен хлор, которого в полистироле и поликарбонате нет.
    Вот бомжи, которые обжигают пвх-изоляцию с ворованных проводов - вот они да, получают богатый букет всякой гадости в лёгкие.
    Полистирол, правда, может давать канцерогены за счёт присутствия бензольного кольца, но от одной ручки ничего  не будет.
     

  • 1.22, Tron is Whistling (?), 14:44, 08/04/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    ICMP redirect?
    Pacefalm.
     
     
  • 2.68, Аноним (72), 22:21, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Сетям как то надо поддерживать связность, если изменилось оборудование и надо изменить маршрут.
     
     
  • 3.99, Tron is Whistling (?), 09:03, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    И часто у вас настолько жёстко всё меняется, что вам даже IP не перекинуть?
    Видимо в канцелярии что-то править надо.
     
     
  • 4.109, пох. (?), 11:44, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    а зачем что-то править ради счастия для белок-истеричек?

    Аплинк упал - вот и поменялось. Второй подключен в другом месте и между ними пара километров очень поганой телефонной пары или радиорелейка с потерями, потому что это долбаный завод а не твой подвальчик с тремя столами.
    Поэтому куда засунуть свой vrrp - догадайся сам.

    А редирект вполне работает и каши не просит, как и тридцать лет назад, когда ту лапшу понавешали.

     
     
  • 5.117, Tron is Whistling (?), 12:14, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    VRRP и в этом случае работает, так-то.
    Упало и упало - пока не поднимется, будет сидеть на втором.
    А на нестабильность и потери просто холд и ретраи, не надо при каждой первой потере всё переключать.
    По факту есть у меня такие места, и даже есть места где не только линк, но и софт (!) мониторится - всё прекрасно работает.
     
     
  • 6.124, пох. (?), 13:59, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > VRRP и в этом случае работает, так-то.

    не работает. У тебя вообще сеть будет больше лежать чем работать.

    vrrp надежно работает только при идеальном линке между пирами, и желательно чтоб оба в одной стойке. А у тебя обратная ситуация - у тебя может оператор в одной стойке быть с тобой - но один. А второй -воооон на том конце канализации, и стойка там своя.

    > А на нестабильность и потери просто холд и ретраи, не надо при каждой первой потере всё переключать.

    и в результате у тебя сплошной холд и ретраи. А на банальных редиректах все бы работало, без всяких сложностей.
    Вот зачем ты изобретаешь неработоспособную мишуру вместо того чтобы использовать примитивное и надежное решение?

     
  • 5.118, Tron is Whistling (?), 12:17, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ну и так-то, если у тебя не упало то, что может редирект заслать - проще на нём маршрут изменить, и пусть гоняет - даже VRRP не нужен, просто динамическая маршрутизация любого разлива, или мы будем полтора ватта экономить в критической ситуации? А если у тебя упало то, что может редирект заслать, то уже как бы он и не актуален, и вот тогда-то и приходят на помощь разные VRRP. Смысл использовать ICMP redirect вообще отсутствует как класс с момента, когда появилась динамическая маршрутизация.
     
     
  • 6.125, пох. (?), 14:05, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну и так-то, если у тебя не упало то, что может редирект
    > заслать - проще на нём маршрут изменить

    он изменился - и ведет через гнилую лапшу обратно почти в ту же точку откуда приехал пакет. А оно медленное и может терять пакетики.

    Поэтому его и подгоняют редиректом, чтоб второй пакет уже вообще в ту лапшу не попадал лишний раз.

    Динамическая маршрутизация к сожалению прошла мимо конечного оборудования (даже банальный rip2 в банальной винде кончился не начавшись). А маршрутизация только на бордерах в таком вот раскладе неэффективна.
    И будешь ты ставить маршрутизирующие коробки около каждого станка - что обойдется тебе в круглую сумму и добавит сети нестабильных и требующих присмотра мест. И все это чтоб назло маме отморозить уши.

     
     
  • 7.126, Tron is Whistling (?), 14:10, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Маршрутизацию около каждого станка? Да вообще не проблема, L3 свитчи ныне не дороги, и в динамическую маршрутизацию прекрасно умеют.
     
  • 3.100, Tron is Whistling (?), 09:04, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ну и VRRP/HSRP и прочий IP failover не зря придумали, да.
     

  • 1.24, ip1982 (ok), 15:07, 08/04/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Расскажите, как это работает с HTTPS, SSH и т. п.
    Я и без «взломов» не доверяют своему провайдеру.
    Что поменяется со «взломом»?
     
     
  • 2.26, Аноним (26), 16:05, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • –3 +/
    Провайдер сбивает кому надо. А кому сбивает тот, кто пользуется этой уязвимостью в твоей сети - это ещё установить надо
     
  • 2.36, Аноним (36), 17:07, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Таких, как ты, Пашев, пятнадцать человек на весь земной диск. И среди этих 15 все женщины имеют приставку.

    Нормальные люди не знают слов ssh и https.

     
     
  • 3.111, Аноним (-), 11:48, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ну нихрена, 15 человек на всю планету столько миллионов серверов настраивают! Плодовитые какие, интересно, какая у них зарплата?!
     
     
  • 4.121, Аноним (36), 13:05, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Какие миллионы, очнись, Аноним. На дворе не 2003 год, а 2023. За просто "настройку серверов" уже 10 лет никто не платит ни пфеннига. Либо ты девопс, либо ты вылетел из профессии.

    Но тем не менее, даже эти люди знают о существовании https и ssh только в силу профессии.

     
     
  • 5.145, Аноним (-), 10:53, 10/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Либо ты девопс, либо ты вылетел из профессии.

    Да ладно, вот прям каждый ларек девопса нанимает ради сайта визитки? :) Правда платят тем кто не умеет в девопс не сильно жирно но это другой вопрос.

    > Но тем не менее, даже эти люди знают о существовании https и
    > ssh только в силу профессии.

    Ну так знают же. И даже этих явно более 15 штук на планету.

     
     
  • 6.169, пох. (?), 09:13, 11/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >> Либо ты девопс, либо ты вылетел из профессии.
    > Да ладно, вот прям каждый ларек девопса нанимает ради сайта визитки? :)

    просто покупают вместе с дерьмохостингом. Админ не нужен, он на весь дерьмохостинг один (и да, платить ему не договаривались), девопс тем более, упало - еще полежит. Все равно на эти сайты визитки никто давно не заходит (там нет ничего кроме неработающего чатика и телефона) а сразу ищут в телеге или чом там теперь модно - я отсталый.

    А в какой грузии - там вообще один всосап. В смысле визиток тоже нет, но есть телефон.
    И может даже чатбот в нем но это неточно.

    Будущее которое мы чем-то заслужили :-(


     

  • 1.25, Иваня (?), 15:26, 08/04/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Чем выше сложность программы, тем больше в ней ошибок и уязвимостей.
    Classic :)
     
     
  • 2.46, Аноним (11), 19:06, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вывод не писать программы, мы поняли.  
     
     
  • 3.66, Аноним (62), 21:36, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Скорее про классику: данные прилетели от чужих, но мы не будем валидировать... Лень. И время на другое хочется. Полно таких.
     
     
  • 4.67, anonymous (??), 22:05, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Кто валидирует валидатора? Тоже "лень" или "этодругое"?
     
  • 3.89, Bulbasalo (?), 02:30, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Когда не было программ, жить было лучше.
     

  • 1.33, ИмяХ (?), 16:55, 08/04/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –8 +/
    Опять ненастоящие сишники код прошивок писали.
     
  • 1.39, Ivan_83 (ok), 18:09, 08/04/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вот только ICMP redirect обычно выключен на конечных хостах, так что точка доступа может сколько угодно их слать.
     
     
  • 2.45, Аноним (11), 19:06, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А если она по моновению IME включится? Так-то ты можешь себя успокаивать сколько угодно.  
     
     
  • 3.55, Ivan_83 (ok), 20:02, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Фантастика, ненаучная.
     
     
  • 4.57, пох. (?), 20:20, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    белки-истерички верят.

     
     
  • 5.146, Аноним (-), 10:57, 10/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > белки-истерички верят.

    Вообще у интеля некоторые фирмвары вафли умеют совместно с ME играть, организовывать вот именно out of band канал для менеджмента через вафлю насколько я помню. Оно работает только в очень сильно некоторых комбо железа, конечно, но вроде некоторые интели реально отменеджить через именно вафлю.

    И это, у интеля фирмвари по 2 мега бывают. Почти операционка нафиг. Ты там точно проверял что оно умеет с таким размером кода? А то у белок истеричек может ненароком оказаться пойнт.

     
  • 2.76, Аноним (72), 23:32, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    В Debian выключен прием редиректов и если принимаются то только от уже существующего шлюза. Как андроиде?
     
     
  • 3.81, пох. (?), 00:25, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    так тебе от существующего и подбросят - кой смысл тебе подбрасывать редирект того куда ты и не собирался вовсе ходить?

    Если у тебя в сети только один шлюз, как у большинства - можешь смело заблокировать любые редиректы.
    Ну либо надеяться что внутри периметра не бывает злоумышленников (да еще и таких которым есть польза от перехвата траффика) и не блокировать никакие.

    Потому что если у тебя там хз что творится - то в общем уже пофигу на редиректы. Просто считай эту сеть недоверенной.

     
     
  • 4.82, Аноним (72), 01:01, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    От редиректа на домашний роутер никак не защититься. PPP поможет в отличие от IPoE?
     
     
  • 5.85, Ivan_83 (ok), 01:21, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Есть умные свичи которые запоминают на каком порту какие маки и адреса, если идёт попытка спуфинга то пакеты просто дропаются на входе в свич, и может посылатся алерт.
     
     
  • 6.90, Bulbasalo (?), 02:32, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А можно модель свича? Из любопытства спрашиваю.
     
     
  • 7.97, пох. (?), 08:30, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    циска отправила в переработку не то что свитчи, а офисные столы и табуретки, чтоб рассеянам остались только скрепы да репа.

    очень-плохая-дорога тебе тоже ничего уже не продаст (она вообще такое не продавала в розницу и продаванам не разрешала, так что только если операторский стыришь - но учти, там пароль если установлен - сбросить невозможно)

    так что тебе, ванька, знание это нынче - без пользы. Учись колхозить свитчи на основе астралинуксов и китайских плат.

    Так - почти на всем более-менее небытовом обрудовании доступа есть ip acls, а кое-где и mac learning впридачу.

     
     
  • 8.105, ыы (?), 10:23, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Китайская экономика- вторая по величине в мире айфоны- их тоже в китае делают е... текст свёрнут, показать
     
     
  • 9.113, пох. (?), 11:50, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    повторяю для лаптеногих - и оттуда вас тоже послал единственный производитель но... текст свёрнут, показать
     
     
  • 10.127, ыы (?), 14:54, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    а под китайскими понимались не все китайские а некоторые китайские, но те кит... текст свёрнут, показать
     
  • 7.182, Ivan_83 (ok), 17:24, 29/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    D-Link L2+ management.
    DGS-1210 и выше. В 3ххх серии точно должно быть.
     
  • 2.119, Tron is Whistling (?), 12:19, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Вот только ICMP redirect обычно выключен на конечных хостах, так что точка
    > доступа может сколько угодно их слать.

    Увы и фак, по умолчанию включен в тех же ваших рхелах, приходится выключать насильно.

     
     
  • 3.170, пох. (?), 09:14, 11/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >> Вот только ICMP redirect обычно выключен на конечных хостах, так что точка
    >> доступа может сколько угодно их слать.
    > Увы и фак, по умолчанию включен в тех же ваших рхелах, приходится
    > выключать насильно.

    зачем? У тебя тоже кругом враги?

    Они с тобой сейчас в одной комнате?


     
  • 2.175, Аноним (175), 04:03, 12/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    На винде включен по умолчанию.
     

  • 1.70, Аноним (70), 23:04, 08/04/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    не понимаю, зачем люди в 2023 используют wifi, за столько лет уже должно было дойти, что он гораздо медленнее кабеля, в туалет с ним тоже не сходишь, как и с кабелем, потому что не ловит, проблемы из-за вайфая соседей, высокое потребление и лишний софт в системе.
    одни сплошные страдания и ни одного плюса, про уязвимости, эксплуатируемые любым школоло с мониторящей картой, я уже молчу
     
     
  • 2.78, Аноним (78), 23:48, 08/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Просто в смартфон не получается впихнуть ethernet кабель((
     
     
  • 3.83, Аноним (72), 01:06, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Идея. Надо придумать экранирующие обои и проблема подслушивающего соседа будет решена. )
     
     
  • 4.104, ыы (?), 10:19, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    что их придумывать то... плати деньги- будут тебе такие обои... только договориться придется с соседом... поскольку обклеивать надо ЕГО квартиру...а не твою...
     
  • 3.91, Bulbasalo (?), 02:33, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В Pixel2 через type c спокойно вставлял сетевую карту TP-Link и был коннект. Wi-Fi и мобильный интернет были выключены, там даже отдельный значок на такой случай появляется на верхней панели.
     
     
  • 4.133, Аноним (133), 23:48, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    многие китайфоны могут
     
  • 3.132, Аноним (133), 23:47, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Нормально пихается в недишманские
     
  • 2.94, ИмяХ (?), 06:48, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А ты в туалет или во двор с кабелем ходишь?
     
     
  • 3.98, пох. (?), 08:31, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    честно говоря, я и без мобилы как-то могу пос..ть.

     
     
  • 4.103, ыы (?), 10:16, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    так себе достижение....
     
  • 4.115, Аноним (-), 11:52, 09/04/2023 Скрыто ботом-модератором     [к модератору]
  • –1 +/
     
  • 4.129, Аноним (129), 20:13, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Однако весомый аргумент!
    P.S. Ходить в туалет с телефоном - такая себе идея, рано или поздно это окончится каким-либо заболеванием.
     
     
  • 5.130, пох. (?), 20:38, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    телефонный триппер? хммм, пока не слыхали.

     
     
  • 6.135, Аноним (133), 23:50, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Самодиагноз - зависимость
     
  • 3.157, YetAnotherOnanym (ok), 13:21, 10/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > А ты в туалет или во двор с кабелем ходишь?

    В туалете необязательно рассиживаться часами. Отгрузил, привёл себя в порядок и вышел. Ни смартфон, ни планшет, ни ноутбук для этого не нужны.
    А если состояние здоровья требует долгого уединения - можно и витуху в санузел кинуть.

     
     
  • 4.173, iPony129412 (?), 11:06, 11/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Люди, сэр.
    Построили себе этих самых кресел из керамики, сидят там, и это самое...
     
  • 2.102, ыы (?), 10:15, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    тут разные варианты могут быть - купить железку помощнее...и она вполне пробьет и даже не только в туалет но и до туалета соседа достанет... поставить усилитель, или просто раскинуть меш сеть...

    легкость покупки и втыкания в розетку бытового wi-fi роутера - создает ложное ощущения ненужности инженерного образования для создания карты покрытия сетью площади...

    отсюда и недоумение- почему в сортир сеть не достает...

    у тех кто делает правильно- сеть есть везде...

     
     
  • 3.142, ryoken (ok), 08:16, 10/04/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Дома не то что WiFi - bluetooth от соседей видно, какие-то там то ли ТВ приставки то ли ещё какая мультимедия.
     
     
  • 4.159, ыы (?), 14:07, 10/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    сильно зависит от года постройки дома похоже. бетон разный. арматура разная... гдето пробивает хорошо, а гдето две стены и уже не берет... поэтому и выбор места для роутера, и архитектура решения - требует работы по месту.
     
     
  • 5.163, Аноним (163), 17:26, 10/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > выбор места для роутера, и архитектура решения - требует работы по месту

    Золотые слова. Лет 15 назад в квартире у матери монтажник от провайдера поставил роутер тупо кинув его на тумбочку в коридоре. В итоге слабый сигнал с периодическими переподключениями. Пришел я, увидел это безобразие, прикинув обстановку, повесил роутер на стену в месте из которого прямая видимость сразу на две комнаты и часть кухни, в итоге по всей квартире сигнал поднялся до полной шкалы и лишь в туалете и ванной одно-два деления. Так ещё и мощность на роутере поставил минимальную для энергосбережения.

    П.с. бывают еще "феерические" случаи когда роутер ставят возле окна на подоконник, а потом удивляются почему он "глухой" и вечно теряет коннект :)

     
  • 4.162, Аноним (163), 17:16, 10/04/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > bluetooth от соседей видно

    Фига себе вы открытие сделали. А я еще застал времена "нулевых" годов, когда эфир был относительно чист и ловились блютузы и вайфаи за километр и более относительно прямой видимости. Сейчас же даже на 5ГГц порядка десятка соседских точек доступа и это учитывая что живу я в частном секторе вдали от многоэтажек.

     
  • 2.161, Аноним (163), 17:13, 10/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > не понимаю, зачем люди в 2023 используют wifi

    Не использую кроме смартфона больше нигде, для телеграма и лайканья котиков хватает даже стандарта 802.11b. А для вечно находящегося на рабочем столе ноута есть кабель с гарантированными 100 мегабитами в обе стороны. Хотя есть те кто пользует ноут лёжа, но я даже не представляю как это возможно :)

     

  • 1.71, Аноним (71), 23:07, 08/04/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Давайте еще CVE'шек докидаем, на каждый вид спуфинга, включая те, что есть в IPv6?
     
  • 1.122, Аноним (122), 13:28, 09/04/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Там где массовое скопление всегда будут взломы и/или будет слежка..
    Взгляните, как приложения массовый пользователь использует по умолчанию... да ему хоть что дай, всё равно он не понимает и понимать не хочет как это работает, как всё устроено.
    Так что главную уязвимость воспитали товарищи корпорасты - человек-растяпа
     
     
  • 2.137, Аноним (133), 23:52, 09/04/2023 [^] [^^] [^^^] [ответить]  
  • +/
    т.е. 99,9%??
     

  • 1.180, Аноним (180), 14:11, 13/04/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Мысли футуролога . Надо на openwrt ,android и по. приложение делать . Чтоб в одной сети находились и искусственным интеллектом дэцибелы подбирало чтоб другим не мешать. Ибо много ты антенн от usb инжекторов которые фанят как не в себя . А если в аду маркет добавить то питание можно понижать . Чтоб лишнего фана не было . Да и вифи каналы регулить . Ибо не всегда Сингапур людям нужно . Как пряник , крутить маршрутик на камеру смартфона пока ии дэцибелы пробует , тоже и с любой антенной . В условиях военного положения страны . Да и оборудование меньше греется , следовательно горит . С указанием старых фонящих антенн и устройств самопальных.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру