Метка: BGP

  • Софт для угона IP трафика через BGP

    Софт для угона IP трафика через BGP

     

    Специалисты по IT-безопасности Антон Капела и Алекс Пилосов разработали методику, с помощью которой можно тайно перехватывать интернет-трафик и даже модифицировать его на пути к адресату.

    По словам разработчиков, данная методика позволяет использовать протокол интернет-маршрутизации BGP (протокол граничного шлюза), который является одним из основных интернет-протоколов и обеспечивает обмен информацией о маршрутах между целыми автономными системами.

    В результате этого многие IT-эксперты уже называют обнаруженную дыру одной из самых крупных в интернете, которая, наверное, даже более серьезная чем обнаруженная ранее DNS-уязвимость.

    Возможность перехвата BGP-сессии присутствует на любом роутере
    Специалисты Капела и Пилосов показали на конференции DefCon, каким образом можно перехватить трафик, направляющийся в сеть конференции, и переправить его в контролируемую ими систему в Нью-Йорке, а затем доставить обратно.
    Необходимо отметить, что ранее перехватывать интернет-трафик, используя уязвимость BGP, были способны только разведывательные агентства.

    В настоящее время технология угона ip трафика через bgp стала доступна всем благодаря использованию пакета Loki, который работает на платформе Windows x64.

  • BGP Incidents in July — September 2022

    BGP Incidents in July — September 2022

    Looking at the number of unique BGP route leakers and unique BGP hijackers, it seems that nothing is happening — what is far from the truth. 

    Although the number of unique leakers is almost the same as in the previous quarter — with the difference of only 116 leaking ASes, and the number of unique BGP hijackers grew ⅓ QoQ, we’re getting back to the reality of BGP incidents.

    Remember, here, we are counting the total number and not the unique routing incidents — if one AS originates a route leak, that is distinguished as a separate one by our model — we put it in.

    During July — September 2021 we have recorded 12103554 individual BGP route leaks — the number as high as it was in Jan — March 2022. And the reality is that the number of route leaks jumped back to where it was before the previous, somewhat anomalous quarter. 

    The total BGP hijacks in July — September 2022 were 2545562 — less than 5% of Q2’s astonishing 61M+ hijacks, but as we mentioned, in the previous quarter, the total hijack count was heavily affected by exclusively individual autonomous systems.

    Now, let us look at the global incidents that are part of these statistics through each quarter month.

    Reminder note: our team has a set of certain thresholds that separate global incidents from the rest. They include affected prefixes, affected autonomous systems, and the incident’s distribution among routing tables.

    Global BGP Route Leaks / BGP Hijacks in Q3 2022:

    July: 0 / 1

    August: 3 / 2

    September: 3 / 0

    We analyzes BGP paths data collected from more than 800 sessions, providing analytics and real-time incident monitoring to the registered and authenticated owners of Autonomous Systems. Our team  provides a user with historical data on AS connectivity (links), BGP routing anomalies, and network-related security issues.

  • Cracking BGP MD5 Secrets

    Cracking BGP MD5 Secrets

    Loki’s tcp-md5 module is used for cracking a secret used for RFC2385 based packet signing and authentication. It is designed for offline cracking, means to work on a sniffed, correct signed packet.

    This packet can either be directly sniffed of the wire or be provided in a pcap file. The cracking can be done in two modes first with a dictionary attack, in this case an additional wordlist is needed, or second without a dictionary in real brute force mode.

    If the real brute force mode is chosen the tool can enumerate either alphanumeric characters, or the whole printable ASCII space.

    BGP MD5 Cracking Example with Loki

  • Как успешно пройти собеседование в Ростелекоме

    меня как-то спрашивали, а трудно ли устроиться на работу в Ростелеком?
    Само по себе собеседование в Ростелекоме достаточно простое, причём там уделяют больше внимания моральным качествам кандидата, нежели его компетенциям…

    Видеозапись сделана с кандидатом на должность начальника РЦУСС в тогда ещё Приволжском филиале, результат собеседования — человек был успешно принят на работу.

  • Скачать Aircrack-ng для Windows

    Скачать Aircrack-ng для Windows

    Aircrack представляет собой набор инструментов для аудита
    беспроводных сетей (взлома wi-fi WEP и WPA-PSK ключей). За
    счет использования оптимизированных атак, взлом происходит быстрее по
    сравнению с другими инструментами взлома WEP и WPA ключей.

    Постараюсь собрать всю информацию для вас о наборе программ aircrack-ng.

    Aircrack-ng для Windows

    В набор программ aircrack-ng 1.4 win входят:
    • aircrack-ng – программа для взлома WEP и WPA-PSK ключей;
    • airdecap-ng – инструмент расшифровки захваченных файлов;
    • aireplay-ng – генератор пакетов беспроводной сети;
    • airodump-ng – используется для захвата пакетов wi-fi сети;
    • packetforge-ng – используется для создания шифрованных пакетов;
    • wzcook – восстанавливает WEP ключи в Win XP;
    • ivstools – инструмент для объединения и конвертирования.ivs файлов.
    • airtun-ng – инструмент для мониторинга беспроводной сети и генерации трафика;
    • airserv-ng –
      сервер беспроводной карты, позволяет удаленное
      использование wlan-карты, решает некоторые ограничения связанные с ОС и
      драйверами;
    • airolib-ng – инструмент для хранения списков беспроводных сетей и ключей, позволяет рассчитать PMKs для взлома WPA/WPA2;
    • wesside-ng – является «авто-магическим» инструментом,
      позволяющий взломать WEP ключ в течение нескольких минут. Все
      делается без вашего вмешательства.

       Скачать Aircrack-ng 1.4 Windows (Размер: 18,7 Мб, скачен 501 499 раз)