Что такое атаки на пути

«On-Path атаки, это не вымысел, а ежедневная реальность сетевой безопасности. Они разворачиваются не где-то «в интернете», а внутри вашей локальной сети, в считанных метрах от ваших серверов. Суть в том, что защита от них лежит не в дорогих файерволах, а в грамотной настройке «скучного» L2-оборудования, которым многие пренебрегают.» Атаки на пути: как злоумышленник становится невидимым … Читать далее

Что видит ваш интернет-провайдер и можно ли от него скрыться

ПРЕДУПРЕЖДЕНИЕ: Статья предназначена для повышения осведомленности о киберугрозах и методах защиты. Все методы и инструменты, упомянутые в статье, должны использоваться только в законных целях, с разрешения владельцев систем и в рамках действующего законодательства. https://t.me/seberdtg/1852 Шифрование DNS не скрывает IP-адреса назначения. Провайдер видит куда идёт соединение даже при включённом DoH. Метаданные трафика хранятся несколько лет отдельно … Читать далее

Что такое VLAN Hopping

«По умолчанию VLAN работают, как один широковещательный домен — но в этом и их главная проблема. Если думаешь, что VLAN изолируют трафик, ты можешь ошибаться: коммутатор способен физически пропустить пакет из одной виртуальной сети в другую. И это не баг, а особенность работы канального уровня.» Как устроена логическая изоляция сети Виртуальная локальная сеть (VLAN) создаёт … Читать далее

Обход контроля сетевого доступа

Обход контроля сетевого доступа (NAC) «Контроль доступа в сеть нередко воспринимается как надежная стена. Но стены часто проверяют, можно ли через них пролезть, а не насколько они прочны. MAC-адресация, доверенные VLAN и статус устройства, это атрибуты, которые легко подделать, превратив контроль доступа из барьера в иллюзию. Основная уязвимость не в протоколах, а в ложном ощущении … Читать далее

Атаки истощения DHCP и поддельные DHCP серверы

Протокол DHCP скрывает в себе фундаментальный изъян: он по умолчанию доверяет любому в локальной сети. Эта слепая вера в широковещательные запросы лежит в основе двух классических атак, которые до сих пор остаются действенными — истощение и подмена. DHCP Starvation: как исчерпать пул адресов за минуты Атака Starvation, это чистая DoS-атака на сервис, превращающая удобство автоматической … Читать далее

Графовые нейросети для анализа структуры сетевого трафика

«В сетевом трафике есть узлы, связи и сообщения. Большинство методов безопасности смотрят только на сообщения, на поток байтов. Они упускают контекст — кто с кем говорит, как выстраивается структура общения, кто становится ключевым связующим звеном. Графовые нейросети, это способ поднять анализ трафика на новый уровень, потому что они не работают с байтами, они работают с … Читать далее

Flipper Zero: игрушка хакера или инструмент для пентеста?

«Flipper Zero, это не просто игрушка для хакеров, а полноценный инструмент для тестирования на проникновение и аудита физической безопасности. Его реальная ценность раскрывается в руках специалиста, который понимает, как использовать его ограничения и возможности в рамках российского законодательства.» Что такое Flipper Zero и как он устроен Flipper Zero, это портативное устройство в форм-факторе тамагочи, которое … Читать далее

Атака TCP SYN Flood

«Атака TCP SYN Flood, это не просто «много запросов». Это эксплуатация фундаментального механизма доверия в протоколе TCP, который заставляет сервер резервировать ресурсы в ожидании ответа, которого никогда не будет. Защита от неё, это не только настройка правил, но и понимание того, как изменить само это ожидание». Любое соединение по протоколу TCP начинается с трёхэтапного рукопожатия … Читать далее

Атаки на протокол UDP

«UDP, это не просто про ‘быстро и без гарантий’. Это протокол, который из-за своей минималистичной природы вынуждает системы безопасности работать в условиях постоянной неопределёнсти. Проблемы, с которыми сталкивается разработчик или администратор, строящий защиту поверх UDP, это не просто недостаток шифрования, а фундаментальные архитектурные компромиссы самого интернета.» Особенности UDP и уязвимости по дизайну User Datagram Protocol … Читать далее

Общие архитектуры безопасности

«Безопасность, это не проталкивание пакетов через интерфейсы. Это построение границ доверия, где каждая новая зона, это новая модель угроз и новая политика доступа. Прослойка DMZ — не просто ‘полувнешняя сеть’, а контролируемая площадка для боя, где вы готовы к компрометации. А переход на зонные политики, это признание того, что реальная сетевая инфраструктура не укладывается в … Читать далее