Это копия, сохраненная 8 сентября 2022 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.
Базы данных по железу
Вай-фай роутеры и адаптеры:
1. https://wikidevi.wi-cat.ru/
2. https://deviwiki.com
Роутеры:
1. https://openwrt.org/toh/views/toh_extended_all
Прошивки для ролтеров
"Домашние" (преимущественно MIPS, с упором на вайфай):
> OpenWRT
https://openwrt.org/
Проверить поддержку интересующей модели, подобрать роутер, ознакомиться с готовыми списками устройств под типовые задачи: https://openwrt.org/toh/views/start
> Gargoyle
https://www.gargoyle-router.com/
> DD-WRT
http://www.dd-wrt.com/
> Wive-NG
https://sourceforge.net/projects/wive-ng/
> TomatoWRT
https://www.polarcloud.com/tomato
x86/x64/ARM (все-в-одном комбайны с огненной стеной, балансировкой, шлюхами и аллахом):
> Zeroshell (официально все)
https://zeroshell.org/
> pfSense
https://www.pfsense.org/
> OPNsense
https://opnsense.org
Инструкция по выбору вайфай-роутера
1. Подбиваешь денежку
2. Приходишь в магазин
3. Выбираешь роутер по внешнему виду в пределах имеющейся суммы
Краткое содержание предыдущих серий
1. Wi-Fi 6 дома не нужен. Долго объяснять, в 25-м, 24-м и 23-м тредах разжевано многократно. Если что, просите в этом итт "картинку с цветными квадратиками".
2. Асус и ТП-Линк - топчик в домашнем сегменте, лидеры продаж. Поставил и забыл. Отлично поддаются пердолингу, в т.ч. аппаратным модификациям.
3. Сетевая Шестеренка - и да и нет. Да - зачастую вполне себе неплохо сделано для конечного пользователя. Нет - чемпион по спаленным закладкам, услужливо поставленным по просьбам АНБ сотоварищи.
4. Сяоми раньше был хорош, теперь такое себе. Если все-таки необходим педерастический дизайн, то брать можно. Ебля с китайской прошивкой на китайском - неизбежна.
5. Д-Линк - только взрослые модели на хуиллиард портов и без вайфы. Хороши за свои деньги.
6. Кинетики норм.
7. Тенда, Нетис и Тотолинк не такое говно как можно было бы подумать, однако от модели к модели результат может плавать. Есть откровенно годные вещи незадорого, но лучше уточнять итт перед покупкой.
Ответы на вопросы
В: Вайфа не добивает через стену, щито делать?
О: По убыванию годности:
1. Попробовать найти канал почище
2. Менять местоположение и ориентацию излучателей в пространстве (найти для роутера место получше)
3. Улучшать антенны
4. Ставить вторую точку с таким же именем ("самопальный меш"). Результат сильно зависит от среды передачи сигнала от точек к интернетам (провод норм, вайфай - шило на мыло) и конкретного оборудования, включая клиентов (мабилка, планшетик, и др.)
5. Лепить "фирменный меш". Стоит кучу бабла, выгода по сравнению с п.2 в пределах погрешности измерения.
6. Использовать готовые "усилители"/"повторители" (если не знаешь что делаешь то с большой вероятностью станет только хуже)
Пункты 1 и 2 - правильные, годные векторы, которыми необходимо стремиться закрыть вопрос каждому уважающему себя анону.
Пункт 3 может оказаться годным когда речь идет о чем-то большем (с точки зрения метров квадратных) нежели мамкина двуха. Ну хотя бы батина треха. До тех пор это стрельба из пушки по воробьям.
Пункты 4-6 - последняя, ложная надежда, колхоз и дыркозакрывательство. Каждый из них имеет свои подводные и есть неиллюзорный шанс получить новые, теперь уже трудно диагностируемые проблемы. Падение скорости работы вайфы практически гарантировано для каждого пункта.
В: Вайфа не добивает через стену, щито НЕ делать?
О: Не надо ебаться с региональными и иными настройками ролтера в попытках разблокировать доступ к крутилке подаваемой на антенну мощности. Дальность радиопередачи ограничена не только мощностью излучения точки, но и мощностью излучения ее клиентов. В девяти случаев из девяти ролтер бьет достаточно хорошо чтобы его слышали, а проблема именно на стороне клиентов. От того, что ролтер въебет чуть больше ватт в эфир, твоя мабилка все равно громче говорить не станет, а значит все останется как было. Формально говоря, пробовать увеличить мощность ролтера можно только в том случае, если мабилка изначально совсем не видит твою вайфай-сеть в списке. Однако, если на твоей точке никакие котики не понижали мощность после покупки, то дело скорее всего окажется в какой-нибудь другой фигне, никак с мощностью ролтера не связанной.
В: Какой роутер взять для ОпенВРТ?
О: Любой на чипсетах от Mediatek/Ralink (например, MT7601) или линейка Atheros от Qualcomm (например, AR9344).
Оба примера довольно старенькие, приведены как заведомо годная, малоглючная отправная точка для поиска чипсета под свои задачи.
По возможности избегайте устройств оснащенных менее чем 64Мб оперативной памяти. 128Мб хватит всем. Процессор не так критичен.
В: Какой категории кабель брать для домашней сети?
О: Похуй. Можно даже алюминиевый.
Архив
№1: https://arhivach.ng/thread/456185/
№2: https://arhivach.ng/thread/462066/
№3: https://arhivach.ng/thread/474273/
№4: https://arhivach.ng/thread/482948/
№5: https://arhivach.ng/thread/488722/
№6: https://arhivach.ng/thread/496922/
№7: https://arhivach.ng/thread/507279/
№8: https://arhivach.ng/thread/517208/
№9: https://arhivach.ng/thread/520996/
№10: https://arhivach.ng/thread/530288/
№11: https://arhivach.ng/thread/559709/
№12: https://arhivach.ng/thread/564190/
№13: https://arhivach.ng/thread/606366/
№14: https://arhivach.ng/thread/613006/
№15: https://arhivach.ng/thread/616590/
№16: https://arhivach.ng/thread/621768/
№17: https://arhivach.ng/thread/636693/
№18: https://arhivach.ng/thread/642212/
№19: https://arhivach.ng/thread/652634/
№20: https://arhivach.ng/thread/658532/
№21: https://arhivach.ng/thread/663428/
№22: https://arhivach.ng/thread/669840/
№23: -
№24: https://arhivach.ng/thread/688949/
№25: https://arhivach.ng/thread/694871/
№26: https://arhivach.ng/thread/695264/
№27: https://arhivach.ng/thread/710133/
№28: https://arhivach.ng/thread/725021/
№29: https://arhivach.ng/thread/725020/
№30: https://arhivach.ng/thread/742081/
№31: https://arhivach.ng/thread/750481/
№32: https://arhivach.ng/thread/757962/
№33: http://arhivach.ng/thread/766415/
№34: http://arhivach.ng/thread/786026/
Предыдущий тонет тут: https://2ch.hk/hw/res/5936551.html (М)
А это и не я.
Посоветуйте репитер с али, нужно на дачу интерет и связь.
Дхцп выдает айпи вновь прибывшим участникам сети, арп рассказывает им, какому маку какой ип уже выдали с утра. Дхцп может раздавать ип по табличке резервирования. А может и забить на нее.
У меня необходимость таскать по сети до половины гигабайта в секунду. Как понимаю сейчас встройки максимум 2,5Гбс но бывают 10 в очень навороченных материнках и некоторых маках.
К насу подключается несколько компов, но больше гигабита надо только одному (монтажке). Задумал купить ASUS XG-U2008 и к нему 10Гб сетевуху если найду. Все правильно делаю? Свич то старый шопиздец, уже 5 лет как продается, наверное есть модели побыстрее за те же деньги. Но не могу найти ничего.
Бамп. Можно и не с али.
https://blog.lexa.ru/2019/01/22/pro_asus_xg_u2008_svitch.html
https://blog.lexa.ru/2019/04/22/pro_intel_x55010g.html
Вкрацие - потом после сброса настрек разрывов нет, но слегка в гамаке и стоя.
Складывается впечатление что лучше не выёбываться и купить 2,5Gb коммутатор. Тем более что встройка у меня такая уже есть и сетевуху докупить надо будет только хранилищу (китайскую наверное даже).
А 5Gb для бестолковых домашних пользователей там в продаже не появились? 2,5 всетаки маловато для рав видео
Рав-видео на таймлайне - кушац процессор сколько найдёт ядер, не факт что ему вообще нужен 10G, не факт что 5G из-за латенси линка окажется не медленнее чем SATA-SSD с исходниками включенный напрямую в материнку.
>кушац процессор сколько найдёт ядер
Ниправда, наоборот он больше опирается на носитель. Подтверждение тому 12К рав с блекмеджика который легчайше ворочается. Да и на всяких макбуках он тоже летает.
А подключаться через SFP+ какие подкамни? сетевые карты для этого дела сколько стоят?
Есть костыльно-преходной Zyxel XGS1010-12 у которого и SFP 10G и два порта 2,5G для тех кому побыстрее и еще 8 портов гигабитных для остального. Вроде норм вариант, но я то рассчитывал медью подключиться. Хотя какая разница встройка все равно только 2,5 так что под 10G медь надо покупать адаптер за сотни денег, а адаптеров то и нет чето
Так резервированием дхцп и занимается. Что ты "в арпе" пытался сделать и как выглядела его неработоспособность?
Сломан тут только ты, похоже.
> Битый час мудохался с АРП на тплинке, пытаясь привязать мак адрес ПК к статичному айпи
Вот поэтому в бытовых железках настройки и отрубают из гуя нахуй. Ну этому хоть через час надоело, правда выводы сделаны неправильные, видимо данинг с крюгером опять говна в жопу залили.
Существуют стационарные модемы для мобильного интернета, и только юсб-свисток?
В идеале чтоб был универсальный модем 2-5g для всех частот и под все виды симкарт. С прошивкой, которую можно настраивать продвинуто, менять имей и тд.
Так по дружески, по доброму.
>А подключаться через SFP+ какие подкамни? сетевые карты для этого дела сколько стоят?
Бери б-у хоть с авито, ими рынок давно насыщен.
Ты, я думаю, явно не тянешь на супернагруженный проект, так что подойдут первые поколения 10г карт - интуль 82599, mellanox connectx2/connectx3, solarflare поколений 5xxx/6xxx.
Ну и
https://habr.com/ru/post/529906/
Коммутатор, второй патчкорд, вторая сетевая карта и бридж.
Комп подключен по проводу. Телефон по wifi. Антивирусы/брандмауэры отключены.
Пердолить не буду, просто настрою и буду использовать. Вроде отзывы нормальные.
Футуристичненько.
Отключи 2.4 гхз диапазон, обнови девайсы.
Если дело на Украине, то возможно работают девайсы для захвата беспилотников.
Нет, в России
Сейчас как раз попробовал отключить 2.4 ггц со стороны роутера, теперь телефон (galaxy s10) в принципе не видит wifi
В чем может быть проблема?
1) Роутер без поддержки 5г 2) или ты вместо отключения диапазона просто отключил сам вайфай 3) засранный соседями диапазон.
Роутер с поддержкой, остальные девайсы подключаются прекрасно, спидтест оклы 90 Мбит
А мой гэлакси в принципе не видит сеть
Раньше точно поддерживал, помню
А что вероятнее - вайфай модуль поломался, кривое обновление?
За оба диапазона отвечает один и тот же модуль, антенна та же.
Или обновление, или роутер убежал на частоты, которые телефон не поддерживает. Погугли поддерживаемый телефоном диапазон.
Да, возможно, у меня гонконгская версия на снэпдрегоне
Но я точно помню, что у меня работал 5ггц диапазон раньше
В обновлениях любят включать региональные ограничения, хз как это обходится.
Короче топай в моби, это явно не проблема сетевого оборудования.
> За оба диапазона отвечает один и тот же модуль, антенна та же.
Тем не менее 5ж может отъебнуть. У меня валяется pci-e из ноута такой, какой-то интел. Отъебнуло 5ж и все, сети не видит. 2.4 все ок.
>Что это значить, как я обосрался?
Что угодно, в зависимости от оборудования. Раньше зеленый означал успешно установленную связь, а оранжевый - фактическую передачу данных. Теперь хуй проссыт, может означать что угодно, например зеленый показывает гигабитное соединение, а оранжевый - сотку. Читай паспорт на свое коммутационное изделие.
> В обоих случая, по speedtest скорость интернета одинаковая.
Какая? Смотри на какой скорости сосвистелись сетевухи.
В меня интернет тариф до 100 мбит, так что скорость показывает где-то 90-95 мбит, по мануалу, вроде все хорошо. Но я делал себе пачт корд по этот схеме, почему некоторые зеленые, а некоторые оранжевые не понимаю. Есть покупные патч корды, они все зеленые. В общем, если нет проблем со сетью, значить все норм.
>а некоторые оранжевые не понимаю
Че ты не понимаешь-то? У тебя на первой картинке все есть. Диодов два у твоего входного отверстия или один?
Два. Мигают желтым слева, а справа оранжевым/зеленым постоянный цвет
Норм, если у тебя домой гигабит приходит. Если гигабита нет, тогда зачем?
TP-Link Archer C54 с небольшим запасом на будущее годится, или лучше в сторону старших моделей посмотреть?
Какой "запас на будущее"? Ты же не машину или квартиру покупаешь, бери то что сейчас покрывает твои потребности, потом по мере необходимости сменишь. И так раз в 5 лет весь парк электроники меняется.
просто мой dir-300 b6 со мной лет 12 уже... даже жалко как-то расставаться
Есть квартира с бетонными стенами, 100 квадратов. Есть старый микротик, который не добивает в некоторые особо отдаленные углы. Вроде как этот вот должен добивать, ну и на вырост его хватит вроде бы.
Нужен стабильный, надежный сигнал, гигабитные порты (т.к. файлопомойка подключена), скорость между девайсами в сети по вайфаю и проводам нормальная, ну и до гигабита интернета, хотя столько сейчас нет и не требуется.
Как думаете?
Или посоветуйте что-то, что будет и хорошо бить в разных диапазонах, и уметь простые вещи типа проброса портов и динамического днс.
Если старый роутер обслуживает нормально по пропускной инет, но проблема с вайфайем - лучше взять просто точку доступа, и протянуть её в наиболее подходящее место.
Скинь план квартиры, набегут-посоветуют.
Хочется 5Ghz диапазон зацепить еще, чтобы можно было нормально пользоваться возле роутера, но и иметь сигнал в дальних участках. Не хочется раскладывать и тянуть провода, ибо просто не хочется, ремонт, все дела.
Вот план. Я знаю, что роутер стоит не в том месте, стоило бы перенести в центр большой комнаты, но пока нет технической возможности.
Бля, короче, там в углу еще одна комната, я ее стер случайно
>Huawei AX3
Кал говна, нельзя даже WPS отключить.
Алсо в рашковерсии хуёвый вайфай, прошивкой не исправляется, в отличие от сяоме. Подробнее у четырёх пидорасов.
А где нынешний роутер стоит? В рамках его нынешней комнаты его можно переставить?
Я знаю что в деревне у кого-то есть проводной инет, но честно говоря не охота заморачиваться с сомнительным инетом на лето. А так, у меня к домашнему инету идёт симка с анлимом и пока я сижу с юсб свистком.
Ну и в догонку: на домашней пеке хуйнул концы на подобной антенне, сам я такое переобжать не смогу, знакомых, которые умеют - нет. Живу в Москвабаде, мне её на савёл или горбушку не ремонт свезти или легче с алика заказать?
На асусе 140 максимальный, и канал узкий получается, 132 можно ещё сделать, в принципе мобила в таком режиме сеть опознает, но сигнал какой-то слабенький
Ну то понятно что циски и арубы всякие c микротиками в России не нужны, но тут и братишки что то заднюю начинают включать, правда пока не ясно включат ли полностью.
Та возьми какой нибудь Асус по деньгам и не парься, вайфай у них один из лучших для дома.
>что-то быстрое и вот это всё
>с конкретной моделью?
Если ты не пердолик, то асус ах55, тп-линк ах55.
Если пердолик, то сяоме ах5, сяоме ах6.
Беспроводные сети Wi-Fi, работающие в диапазоне 5 ГГц, должны использовать возможность обнаружения и предотвращения столкновений с помощью радаров, защищая от помех, путем динамического переключения рабочей частоты и управления мощностью передачи (TPC) на каждом канале DFS.
Китай
на каналах DFS в диапазоне UNII-2 52-64 действует ограничение RADAR+TPC
недоступны каналы в диапазоне UNII-2 Extended 100-144
недоступно использование 160МГц в диапазоне UNII-2 Extended (114 канал)
Глобальная совместимость
Если вы находитесь в другом регионе мира, большинство беспроводных устройств для совместимости будут использовать 1-11 канал для 2.4 ГГц, и 36-64, 149-161 для 5 ГГц.
Ты бы пак обновил, че ты с одной и той же протухшей фоткой по всему двачу бегаешь? В шапку глянь, там тебе понапихали.
Очевидно же, что если у других клиентов все норм, то проблема скорее всего в мобиле.
>В: Какой категории кабель брать для домашней сети?
>О: Похуй. Можно даже алюминиевый.
И 10 гиг тоже?
>Очевидно же, что если у других клиентов все норм, то проблема скорее всего в мобиле.
Деаутентификация, вообще-то, адресной может должна быть.
>Пацаны я тут купил какой то кабель китайский, вроде написано категория 7, вы можете примерно почувствовать поднимет ли он линк когда его в стену замуруют?
Ну хз насчет 10G. Гигабит точно поднимет.
А где проают с нарезкой с доставкой по РФ? На яндекс маркете нихуя нет. Или обрубки или катушки по 300 метров.
2.1.16. В одной трубе, рукаве, коробе, пучке, замкнутом канале строительной конструкции или на одном лотке запрещается совместная прокладка взаиморезервируемых цепей, цепей рабочего и аварийного освещения, а также цепей до 42 В с цепями выше 42 В (исключение см. в 2.1.15, п. 5 и в 6.1.16, п. 1). Прокладка этих цепей допускается лишь в разных отсеках коробов и лотков, имеющих сплошные продольные перегородки с пределом огнестойкости не менее 0,25 ч из несгораемого материала.
2.1.15. В стальных и других механических прочных трубах, рукавах, коробах, лотках и замкнутых каналах строительных конструкций зданий допускается совместная прокладка проводов и кабелей (за исключением взаиморезервируемых):
5. Осветительных цепей до 42 В с цепями выше 42 В при условии заключения проводов цепей до 42 В в отдельную изоляционную трубу.
Работай, Тарас, не ленись.
Хреново, конечно.
https://www.dns-shop.ru/product/e45814dfe0343332/vitaa-para-dexp-tp6cfutp100g/
Я так понимаю что основные тезисы там будут что оно не работает как задумано на 100% и что парк устройств обновится не ранее чем лет через 5 у большинства.
Скидывай счет, переведу тебе на Путинку
Кабели очень часто расшатываются и начинают терять контакт в районе разъема, потому для надежности фиксации делают литые.
Т.е. если обрезать концы, это будет обычный кабель?
Из названия я думал вместо внешней оплетки заливают изолятором по всей длине.
Тебе в шапке ссылки на треды дали, там исчерпывающие объяснения с филигранным парированием всех возможных встречных кукареков твоей обоймы. Иди читай.
>а вообще в шапке судя по всему технически малограмотный человек писал судя по этому бреду
Ну так напиши как должно быть, посмеемся снова
Ну например шапочный долбоёб с какого-то хуя решил что дома выше гигабита не надо. Посмотрел бы я как он на 5е 10G передаст.
Слушай, ну хорош.
10г уже около 15 лет пытаются затянуть в дома, но никому это не упало.
А те кому приспичило - и так в курсе за кабели и прочее.
NAS никто не отменял.
На 5e можно 2.5 и 5 поднять. Только вот не видно очередь желающих.
Тем более, 10Гбит по GPON, где и так канал у условного МГТС еле справляется и с 500Мбит на клиента.
Спасибо закажу
Коммуникации закладываются на года, что делать будешь через 5 лет когда везде 10Г будет как щас гигабит? Плюс как я уже писал на роутер можно нас повесить и что бы все на полной скороси летало при любых сценариях 10Г очень полезен.
Лол, дежавю.
Видел первое предложение 10 лет назад, с тех пор перемога вот-вот скоро уже вот совсем, ну почти, ну точно наступит.
>Коммуникации закладываются на года
Это если ты ленивый тарас, вмуровывающий кабель в стенку мазанки. Нормальные люди при строительстве и ремонте закладывают возможность перепротяжки коммуникаций.
>через 5 лет везде 10Г будет как щас гигабит
Пора открывать пункт приема десятигигабитных анусов.
Сможешь.
да, у тебя фсбшник на провайдере уже врезался
Смотря какая атака.
Если ты попал на "карандаш" - вообще похую: тебя посадят на блок СОРМ, которому похую все твои внп-прокси, ибо он твой трафик будет гнать через себя.
Если атака уровня "украдут интернеты", в целом похую, ибо у большинства провайдеров идёт привязка порта и лимит активных сессий.
>Если атака уровня "украдут интернеты"
не понял. это как?
>Если ты попал на "карандаш"
что нужно сделать чтобы на карандаш попасть? смотреть порно с конями в интернете? это похоже на байку для хомячков. если ты сайт
кремля не ддосишь, то всем похуй что ты там делаешь.
Смотри Асусы или ТП-линки по деньгам. Моделей куча, весь современный функционал есть. Читай отзывы на площадкам, что люди пишут про конкретную модель, загляни на 4pda.
Mercusys MR70X очень хвалят, дочерняя фирма TP-Link. TP-Link Archer AX53 - на него обзоров толком нет, но судя по характеристикам, он быстрее MR70X. Разница в цене 500 рублей.
Что лучше взять?
Я имел ввиду, условный хакер повесит свое оборудование и будет через себя прогонять трафик клиентов провайдера для кражи личных данных, например. Типа MITM получается.
Такое возможно?
Ты бы хоть погуглил, раз уж про mitm знаешь.
https://habr.com/ru/company/acribia/blog/438996/
>Стоит ли опасаться атаки, когда атакующий врезается в кабель, идущий от провайдера к тебе в дом?
Да. Врезаться в кабель - это охуенно!
>ибо у большинства провайдеров идёт привязка порта и лимит активных сессий.
Про "большинство" это ты примерно почувствовал? Для какого региона какой страны снимал данные из астрала?
> привязка порта
При врезке порт будет тот же самый.
> лимит активных сессий.
Господи, они там до сих пор на сессионниках сидят. Ебало представили?
Не пизди бздюхайка, для организации канала нужно трубы относитеьно большого диаметра ШТРОБИТЬ, что затратно и не всегда возможно.
>CОРМ обдрищется правильно зашифрованные данне выковыривать.
Скорее ты обдрищешься эти данные правильно зашифровать. Сдается мне, что никто из подобных ораторов не способен не то что удостовериться в правильности шифрования их данных, но даже сформулировать определение этой "правильности". Дальше кукареков про длину ключа этот разговор не заходит, все всегда скатывается к "надо использовать открытое - его-то уж точно за меня кто-то умный проверил". Короче говоря, главное оружие сорма против активно шифрующихся, это их самомнение.
Меркусис это саббренд для тех кто победнее с качеством пожиже и функционалом урезанным, так что бери ТП-линк.
По данной модели только одно замечание что горячий и на первых прошивках могут косячки вылазить, так что сразу обновляй.
>Меркусис это саббренд для тех кто победнее с качеством пожиже и функционалом урезанным
И без крепления к стене!
Да не, он просто долбоёб.
>>112219 (Del)
А зачем мне быть богатым, если твоя мамаша бесплатно сосёт?
Ты не в теме, стойкость шифра гарантируется математически, если правильный софт использовать.
В плане косяков TP-Link Archer AX53 пишут что горячий и у кого то с откликом игровых серваков и сайтов проблемы начались. Скорее всего прошивками допилят, но вопрос когда.
https://4pda.to/forum/index.php?showtopic=1047726&st=0
>А зачем мне быть богатым, если твоя мамаша бесплатно сосёт?
Чтобы не разбирать половину несущих конструкций бабкиной мазанки каждый раз, когда переходишь на очередной топовый десятигигабит.
Несущюу конструкцию можно только один раз разобрать. Нахуй ты пиздишь если вообще не в теме?
>Ты не в теме
Да. Как, впрочем, и ты.
>стойкость шифра гарантируется математически
Математически "гарантируется" только стойкость маняшифра. Стойкость реального шифра определяется еще и реализацией.
И да, даже математически там гарантируется только то, что авторам на момент выполнения криптоанализа не был неизвестен способ взлома. Это тяжело принять, но это факт. И он тоже математический.
> если правильный софт использовать.
Каковы критерии правильного софта?
Что это за кал на фото? Вот к такому развалу обычно и приводят советы штробить стени под гофры.
Ну так возьми оупен сорс и проверь насколько нужный тебе софт соответствует теории. Если не можешь, юзай софт из вражеских стран.
>Вот к такому развалу обычно и приводят советы штробить стени под гофры.
Ты кроме штробления под гофры совсем ничего не знаешь, да?
>Ну так возьми оупен сорс и проверь насколько нужный тебе софт соответствует теории.
Я возьми? Разве это я кукарекаю про "правильный софт", который "защищает от сорма"? Кто кукарекает тот пускай свои кукареки и обосновывает.
Неужели штробление под садовый шланг???
Мне скрывать НЕЧЕГО, я лишь знаю как это работает и не вижу проблем в имплементации. Плюс общая практика показывает что никого за жопу не взяли иначе не было бы смысла запрещать стойкие алгоритмы.
>Мне скрывать НЕЧЕГО, я лишь знаю как это работает
Но стесняешься рассказать, да?
> не вижу проблем в имплементации.
Какой реализации и чего именно?
> Плюс общая практика показывает что никого за жопу не взяли
Кого никого? Никого из твоих многочисленных друзей-угиловцев, активно пользующихся русским впном чтобы срать на двачах?
От всех кто посередине и сормов на 100% спасает обычный https никакой врезающийся СОРМ не сможет узнать ничего кроме домена и ip куда ты ходил. Пока не подменит серт, но об этом ты узнаешь.
Урл и все данные надёжно пошифрованы.
Слить данные может либо твой комп, либо тот кто тебе этот https трафик поставляет(сайт, сервис етц).
Все кто посередине сосут мощный жирный хуй, именно поэтому из интернет банков безопасно переводить миллионы долларов.
>От всех кто посередине и сормов на 100% спасает обычный https
АНБшный казачок не палится.
> никакой врезающийся СОРМ не сможет узнать ничего кроме домена и ip куда ты ходил
Про атаки по побочным каналам не слышал?
> Пока не подменит серт, но об этом ты узнаешь.
А если он подменит его на корректный? Или ты думаешь в сормах идиоты из итт работают?
> Все кто посередине сосут мощный жирный хуй, именно поэтому из интернет банков безопасно переводить миллионы долларов.
Нормально зашел, но в конце перетолстил.
Да, 100% защита от любых мужиков по середине.
>>112734
>От всех кто посередине и сормов на 100% спасает обычный https
>АНБшный казачок не палится.
От анб тебе скрывать нечего, анб тебя на бутылку не посадит, даже если захочет.
Но вообще 100% гарантия есть и от мужиков посередине из анб.
>Про атаки по побочным каналам не слышал?
Слышал и знаю как это работает.
У тебя нет никаких побочных каналов когда ты пытаешься слушать или вклиниваться в трафик. Чтобы чета по побочным каналам выяснять надо хотябы свой js просунуть. Или атаковать сайт который тебе отвечает, но такие уязвимости все пофиксили. Новые никто палить ради тебя не будет, тому что если о них известно закрытым кругам это невероятно ценный актив. И его приберегут для какого-нибудь государственного или корпаративного шпионажа.
> Пока не подменит серт, но об этом ты узнаешь.
>А если он подменит его на корректный?
Ты можешь запинить серт в браузере, когда он изменится даже на корректный ты об этом узнаешь тоже.
После смены чекни его в списках выданных сертов, если его там нет - смело выкладывай этот серт на твой любимый форум Галя.ру и CA забанят во всех браузерах на следующий день. Даже если это будет гугловый CA.
Наиболее вероятный сценарий это просунуть тебе троян или спиздить ssl серт у сайта/сервиса. Но это все выходит за рамки mitm атак и защиты от таких сценариев - нет. Но одним mitm это сделать невозможно, тому что все протоколы в интернете построены с учётом mitm.
>Или ты думаешь в сормах идиоты из итт работают?
Я знаю наверняка, что там работают идиоты даже хуже чем итт. Возможно, в анб идиоты чуть умнее, но это ничего не меняет. Протоколы разрабатывают куда более умные люди.
> Все кто посередине сосут мощный жирный хуй, именно поэтому из интернет банков безопасно переводить миллионы долларов.
>Нормально зашел, но в конце перетолстил.
Что не так? Каждый час через интернет банкинг люди переводят сотни миллионов долларов.
Если бы существовала хотябы теоретическая возможность вмешиваться в трафик между банками и их клиентами это давно бы уже сделали.
Трейдеров или биржи mitmить было бы еще профитнее. А криптокоиндебилов - еще и совершенно безопасно.
Повесить снифер на один дом из 1000 квартир и окупишься за два дня на спизженых платежах за жкх.
Только это невозможно, к счастью.
Да, 100% защита от любых мужиков по середине.
>>112734
>От всех кто посередине и сормов на 100% спасает обычный https
>АНБшный казачок не палится.
От анб тебе скрывать нечего, анб тебя на бутылку не посадит, даже если захочет.
Но вообще 100% гарантия есть и от мужиков посередине из анб.
>Про атаки по побочным каналам не слышал?
Слышал и знаю как это работает.
У тебя нет никаких побочных каналов когда ты пытаешься слушать или вклиниваться в трафик. Чтобы чета по побочным каналам выяснять надо хотябы свой js просунуть. Или атаковать сайт который тебе отвечает, но такие уязвимости все пофиксили. Новые никто палить ради тебя не будет, тому что если о них известно закрытым кругам это невероятно ценный актив. И его приберегут для какого-нибудь государственного или корпаративного шпионажа.
> Пока не подменит серт, но об этом ты узнаешь.
>А если он подменит его на корректный?
Ты можешь запинить серт в браузере, когда он изменится даже на корректный ты об этом узнаешь тоже.
После смены чекни его в списках выданных сертов, если его там нет - смело выкладывай этот серт на твой любимый форум Галя.ру и CA забанят во всех браузерах на следующий день. Даже если это будет гугловый CA.
Наиболее вероятный сценарий это просунуть тебе троян или спиздить ssl серт у сайта/сервиса. Но это все выходит за рамки mitm атак и защиты от таких сценариев - нет. Но одним mitm это сделать невозможно, тому что все протоколы в интернете построены с учётом mitm.
>Или ты думаешь в сормах идиоты из итт работают?
Я знаю наверняка, что там работают идиоты даже хуже чем итт. Возможно, в анб идиоты чуть умнее, но это ничего не меняет. Протоколы разрабатывают куда более умные люди.
> Все кто посередине сосут мощный жирный хуй, именно поэтому из интернет банков безопасно переводить миллионы долларов.
>Нормально зашел, но в конце перетолстил.
Что не так? Каждый час через интернет банкинг люди переводят сотни миллионов долларов.
Если бы существовала хотябы теоретическая возможность вмешиваться в трафик между банками и их клиентами это давно бы уже сделали.
Трейдеров или биржи mitmить было бы еще профитнее. А криптокоиндебилов - еще и совершенно безопасно.
Повесить снифер на один дом из 1000 квартир и окупишься за два дня на спизженых платежах за жкх.
Только это невозможно, к счастью.
>Ехал АНБ через АНБ, глянул в речке АНБ. А вот послушайте была еще история про АНБ...
т-щ майор, мы всё понимаем что вы тут на задании и вам нельзя раскрываться, но тут же не совсем идиоты и понимают что история браузера Васи Пупкина из Нижних Залупок заходившего на сайт Н-вального, может быть интересна только фсб.
Так это не я начал про анб. Про тех кому интересна история васи и так все ясно - у них нет мозгов и технических средств.
Единственный кто имеет хоть малейший шанс ломать общепризнанные безопасные протоколы это анб.
Только вот пока история не знает таких случаев. Анб пользовались закладками в железе и еще чемто, но не закладками в открытых протоколах с открытой реализацией.
Новая политика, кстати, запрещает им встраивать бекдоры. Тому, что бекдоры это в том числе и своя собственная безопасность и безопасность своей страны.
>>112765
>А как же уязвимости в ssl?
Уязвимостей что прям все пиздец можно трафик менять. Таких уязвимостей в openssl гарантированно нет.
Мелкие уязвимости наверняка есть и наверняка про них кто-то знает, при удачном стечении обстоятельств и нужном наборе мелких уязвимостей может все и получиться.
>Новые никто палить ради тебя не будет
>Но они есть?
Пока математически не доказано их отсутсвие в конкретной реализации - да, они могут быть.
>Про тех кому интересна история васи и так все ясно - у них нет мозгов и технических средств.
Именно поэтому всех провайдеров заставляют ставить системы DPI и СОРМ попутно храня весь траффик за большой промежуток времени?
т-щ майор, ну полноте вам, в самом то деле.
>Про тех кому интересна история васи и так все ясно - у них нет мозгов и технических средств.
>Именно поэтому всех провайдеров заставляют ставить системы DPI
DPI нужен, чтобы ты не ходил куда тебе не нужно. Максимум им можно статистику посещений всей хуйни собрать.
>СОРМ попутно храня весь траффик за большой промежуток времени?
Это как раз от недостатка извилин, прямо как у тебя. И желания попилить бюджет еще.
Хранить трафик https полностью бесполезно, даже если они потом достанут закрытый ключ от серта уже ничего расшифровать не получится.
Кто-то где-то с 60ICQ сказал храните вот и хранят. Либо это задел на будущее когда mitm для https пропишут в законе, хотя это все равно работать не будет.
>Таких уязвимостей в openssl гарантированно нет.
https://ru.wikipedia.org/wiki/OpenSSL#Выявленные_уязвимости
Что в целом скажешь про tsl, openssl/libressl/BoringSSL? Что хуже,лучше?
>Уязвимостей что прям все пиздец можно трафик менять.
Тогда почему везде сообщается, что общественные wifi-сети крайне небезопасны, если https так надежный?
Openssl потом все остальное.
Обе уязвимости не позволяют осуществить mitm в чистом виде.
Недавно была еще одна https://guidovranken.com/2022/06/27/notes-on-openssl-remote-memory-corruption/
Теоретически можно использовать для атак, но эксплойт никто не придумал.
И еще одна
https://www.openssl.org/news/secadv/20220315.txt
>>113367
Чем они не безопасны и кто это говорит? Постоянно пользуюсь городским вайфаем на улице. В плане mitm публичный вайфай ничем не отличается от домашнего проводного интернета или впн. Вероятность, что твой трафик будут слушать есть всегда - так устроен интернет.
И https разрабатывали люди которые знают как устроен интернет.
Протокол http/3 который заблокирован в россии вообще не позволяет слушателю узнать что-либо кроме ip которые осуществляют обмен.
Обычный https с TLS 1.4 может спалить еще и доменое имя, но не урл.
>Чем они не безопасны
Перехват трафика
> кто это говорит?
Пчел,ты прикалываешь? Все об этом говорит,винда предупреждает.
Везде советуется пользоваться впн для публичных сетей.
>Постоянно пользуюсь городским вайфаем на улице
Ну я рад тебя, и? Аргумент из-за разряда: ставлюсь героином,брат жив.
>В плане mitm публичный вайфай ничем не отличается от домашнего проводного интернета
Отличается тем, что чужая точка это по сути легальный митм.
>Вероятность, что твой трафик будут слушать есть всегда - так устроен интернет.
Вероятность эта для публичного файвая выше. Тут есть точка, которая точно тебя слушает и другие пользователи сети могут же атаковать.
Много раз читал, как какие-то чуваки вытаскивали пароли от всяких вконтачей инстаграммов из пользователей публичных wfi, эти сайты не юзают https?
Решил намутить свитч из дир 300. Подключил по схеме роутер-вайфай-дир300-кабель-малинка. На малинку интернет приходит без проблем, но когда я пытаюсь на нее зайти через самбу - все глухо, не видит ни одно устройство. Но, если малинка подключена к роутеру просто по вайфай, то все отлично открывается. Куда копать?
Чтобы dir-300 использовать как свитч, надо выключить на нем dhcp-сервер и вписать ему локальный ip не пересекающийся с главным роутером (например 192.168.0.2 или 192.168.1.2 смотря какая адресация в твоей локалке), использовать можно только LAN-порты.
Это-то я все сделал первым делом. Вот по этому гайду. Все свистит и на все устройства интернет приходит. С самбой только вот, никто мой сервер не видит через дир.
И добавляет свои.
Либра появилась в результате недовольства управления разработкой опенссл. Сейчас большинство проблем решено, а все форки скорее мертвы чем живы. Если нет задачи экономить место лучше использовать openssl это самый безопасный вариант из доступных.
https://ftp.openbsd.org/pub/OpenBSD/patches/7.0/common/006_x509.patch.sig
>>113484
>Чем они не безопасны
>Перехват трафика
От перхвата трафика тебя защищает https.
> кто это говорит?
>Пчел,ты прикалываешь?
Пчел, я не понимаю чем публичный wifi отличается от 50 маршрутизаторов на пути от тебя до любого сайта. В них не может быть перехвата трафика или что? Чем публичный вайфай в плане mitm отличается от твоего провайдера или впн?
Логика работает у тебя и у тех кто что-то говорит?
>В плане mitm публичный вайфай ничем не отличается от домашнего проводного интернета
>Отличается тем, что чужая точка это по сути легальный митм.
А 500 маршрутизаторов которые между тобой и сервером сосача это нелегальный митм? Где-то на это лицензию выписывают или в чем легальность заключается?
>Вероятность эта для публичного файвая выше. Тут есть точка, которая точно тебя слушает и другие пользователи сети могут же атаковать.
Выше или ниже это ничего не меняет, всегда нужно действовать так будто тебя 100% слушают. И https разработан с учётом этого факта.
>атаковать
А пользователи интернета тебя атаковать не могут? Это проблема правил фаервола, не более и к митм отношения не имеет никакого. Любые пользователи любой сети ничем от пользователей интернета не отличаются по степени угрозы.
>Много раз читал, как какие-то чуваки вытаскивали пароли от всяких вконтачей инстаграммов из пользователей публичных wfi, эти сайты не юзают https?
Больше читай хуйни, пчел. Найдёшь как вытащить из чужего https трафика токены/пароли/банковские счёта - дай знать. Я найду применение этой информации.
>И добавляет свои.
>Либра появилась в результате недовольства управления разработкой опенссл. Сейчас большинство проблем решено, а все форки скорее мертвы чем живы
Можно пруф?
Пруфы чего?
https://security-tracker.debian.org/tracker/CVE-2017-8301
Вот уязвимость в либре которая позволяла подменять серты в nginx, например.
Вот какие-то БСД-гомики вернулись на опенссл
https://hardenedbsd.org/article/shawn-webb/2018-04-30/hardenedbsd-switching-back-openssl
То что либра это форк который родился в результате споров после Heartbleed, вроде, не секрет. Можно найти список того чем разрабы либре были недовольны, переписки все открытые.
>публичный wifi отличается от 50 маршрутизаторов на пути от тебя до любого сайта. В них не может быть перехвата трафика или что?
Сам хочу понять.
>Чем публичный вайфай в плане mitm отличается от твоего провайдера или впн?
Уровнем доверия? Провайдер не должен пиздить твои пароли и деньги, таких случаев скорее всего нет. А васянские точки могут что угодно делать.
>А 500 маршрутизаторов которые между тобой и сервером сосача это нелегальный митм? Где-то на это лицензию выписывают или в чем легальность заключается?
Ну это сервера провайдера и всяких днс, нет? Которым можно доверять.
>Больше читай хуйни, пчел. Найдёшь как вытащить из чужего https трафика токены/пароли/банковские счёта - дай знать. Я найду применение этой информации.
https://habr.com/ru/post/127566/
https://habr.com/ru/company/ruvds/blog/525066/
В гугле много такого. Что-то нихуя твой tsl не защищает от перехвата трафика.
>Сам хочу понять.
Тяжко у тебя с пониманием.
>Уровнем доверия? Провайдер не должен пиздить твои пароли и деньги, таких случаев скорее всего нет. А васянские точки могут что угодно делать.
Между тобой и сайтом оборудование 500 разных провайдеров, доверяй им всем раз они НЕ ДОЛЖНЫ. Провайдеры занимаются mitm для вставки рекламы в http это факт.
>А 500 маршрутизаторов которые между тобой и сервером сосача это нелегальный митм? Где-то на это лицензию выписывают или в чем легальность заключается?
>Ну это сервера провайдера и всяких днс, нет? Которым можно доверять.
Вопрос еще раз прочитай. Это сервера 500 разных контор которым нет ни единого повода для доверия.
>В гугле много такого. Что-то нихуя твой tsl не защищает от перехвата трафика.
Первое про рутовые права и локальный перехват своего трафика.
Второй про подмену https на http и атаку на дебила.
Что из этого mitm атака на https?
В гугле нет ничего, что позволяло расшифровать чужой https, можешь не искать.
>Второй про подмену https на http и атаку на дебила.
>Что из этого mitm атака на https?
>В гугле нет ничего, что позволяло расшифровать чужой https, можешь не искать.
А речь в целом о безопасности использования открытых wifi.
Ну то есть, https не дает должной защиты данных, передаваемых в публичных wifi?
Как выходит так, что на изи могут спиздить твой акк?
Ты на это ответь, меня это больше волнует, что кулхацкер Васян представляет большую опасность, чем 500 эфемерных провайдеров.
>расшифровать чужой https, можешь не искать.
Может быть. Но какой в этом смысл, если в гугле гуглятся рецепты, как пиздить акки юзеров из wifi?
И для защиты рекомендуют использовать впн в таких сетях, получается, что шифрование https'a недостаточно эффективное и требуется еще что-то сверху обмазывать трафик?
Объясни, плиз.
>Ну то есть, https не дает должной защиты данных, передаваемых в публичных wifi?
>Как выходит так, что на изи могут спиздить твой акк?
Выходит так, что ты долбишься в глаза и не видешь, что твой https стал http. Это фиксится включением пикрил
>Ты на это ответь, меня это больше волнует, что кулхацкер Васян представляет большую опасность, чем 500 эфемерных провайдеров.
Технически он не опаснее. Уровень доверия к вайфаю васяна в сети которого сидит 50 хаккеро точно такой же как к юинтернету у тебя дома. Тому что и то и то публичная сеть и там и там сидят хаккеры.
Https разработан с учётом того, что везде сидят хакеры и обеспечивает должный уровень защиты.
Сколько мне еще нужно повторить одно и тоже чтобы ты это принял как данность?
>расшифровать чужой https, можешь не искать.
>Может быть. Но какой в этом смысл, если в гугле гуглятся рецепты, как пиздить акки юзеров из wifi?
Они не работают, читни те же комменты к статьям. Это не атаки на https.
> получается, что шифрование https'a недостаточно эффективное и требуется еще что-то сверху обмазывать трафик?
Как как ты опять приходишь к ложным выводам? Https обеспечивает надежное шифрование, если обмазаться впн то открывать сайты по https не станет безопаснее.
Рекомендуют это ебанаты которые ничего не понимают для других ебанатов которые ничего не понимают.
Чтобы почувствовать себя на 100% безопасно в любом публичном вайфае достаточно следующего:
1. Правил фаервола для публичной сети (читай игнор любых входящих подключений).
2. Использовать только протоколы надёжно защищенные от mitm такие как https, ssh етц.
3. Иметь обновленную фирмварю и драйвер на твой вайфай модуль, без известных уязвимостей. (От атак на дырки в L2 никакие впны и фаерволы тебя не спасут).
Использование впн в публичном вайфае не влияет на твою безопасность никак. Немного влияет на прайваси, хакер владелец АП не сможет собрать статистику куда ты ходил по ip/доменам.
Собрать урлы или данные хакер не сможет в любом случае.
В случае с включенным впн статистику могут собирать впн провайдер/хостер + 50 промежуточных сетей которые принадлежат неизвестно кому.
В случае без впн статистику могут собирать владелец wifi + 50 промежуточных сетей которые принадлежат неизвестно кому.
От замены одного слагаемого для безопасности ничего не меняется совсем, даже если уровень доверия в wifi и vpn разный. Выбор только в том кому доверить сбор статистики впн провайдеру и 50 другим сетям или вайфаю и 50 другим сетям.
Повторил на всякий случай по два раза, с первого до тебя не очень доходит, сорян.
>Ну то есть, https не дает должной защиты данных, передаваемых в публичных wifi?
>Как выходит так, что на изи могут спиздить твой акк?
Выходит так, что ты долбишься в глаза и не видешь, что твой https стал http. Это фиксится включением пикрил
>Ты на это ответь, меня это больше волнует, что кулхацкер Васян представляет большую опасность, чем 500 эфемерных провайдеров.
Технически он не опаснее. Уровень доверия к вайфаю васяна в сети которого сидит 50 хаккеро точно такой же как к юинтернету у тебя дома. Тому что и то и то публичная сеть и там и там сидят хаккеры.
Https разработан с учётом того, что везде сидят хакеры и обеспечивает должный уровень защиты.
Сколько мне еще нужно повторить одно и тоже чтобы ты это принял как данность?
>расшифровать чужой https, можешь не искать.
>Может быть. Но какой в этом смысл, если в гугле гуглятся рецепты, как пиздить акки юзеров из wifi?
Они не работают, читни те же комменты к статьям. Это не атаки на https.
> получается, что шифрование https'a недостаточно эффективное и требуется еще что-то сверху обмазывать трафик?
Как как ты опять приходишь к ложным выводам? Https обеспечивает надежное шифрование, если обмазаться впн то открывать сайты по https не станет безопаснее.
Рекомендуют это ебанаты которые ничего не понимают для других ебанатов которые ничего не понимают.
Чтобы почувствовать себя на 100% безопасно в любом публичном вайфае достаточно следующего:
1. Правил фаервола для публичной сети (читай игнор любых входящих подключений).
2. Использовать только протоколы надёжно защищенные от mitm такие как https, ssh етц.
3. Иметь обновленную фирмварю и драйвер на твой вайфай модуль, без известных уязвимостей. (От атак на дырки в L2 никакие впны и фаерволы тебя не спасут).
Использование впн в публичном вайфае не влияет на твою безопасность никак. Немного влияет на прайваси, хакер владелец АП не сможет собрать статистику куда ты ходил по ip/доменам.
Собрать урлы или данные хакер не сможет в любом случае.
В случае с включенным впн статистику могут собирать впн провайдер/хостер + 50 промежуточных сетей которые принадлежат неизвестно кому.
В случае без впн статистику могут собирать владелец wifi + 50 промежуточных сетей которые принадлежат неизвестно кому.
От замены одного слагаемого для безопасности ничего не меняется совсем, даже если уровень доверия в wifi и vpn разный. Выбор только в том кому доверить сбор статистики впн провайдеру и 50 другим сетям или вайфаю и 50 другим сетям.
Повторил на всякий случай по два раза, с первого до тебя не очень доходит, сорян.
Вайфай можешь заменить на сорм и анб.
Тоже ничего не изменится.
Сорм и анб только могут слушать тебя на входе в впн туннель и на его выходе. Простые васяны с 90% вероятностью так не могут.
Прошу помощи. Есть проблема, которая ебёт мозг уже с десяток лет.
Родители живут в посёлке, возможности подвести конкретно к ним проводной интернет - нет. Но хочется, чтобы по всему дому был вай-фай, чтобы всё что должно быть в сети - было в сети, умные устройства - умнели, смарт ТВ - смартил и так далее. Сеть ловит неплохо (раньше было как в бункере, но ЧТО-ТО изменилось с временем), поэтому было решено сделать финт ушами и поставить 4G-роутер с симкой и раздавать wi-fi по дому аки боженька. Где в мои умозаключения закралась ошибка и, если всё верно, то какое устройство выбрать для дома, чтобы был нормальный уровень сигнала и сеть не отваливалась через каждые 15 минут? К пердолингу готов, но не к адскому, потому что живу далеко в другом н.п и нет много времени, чтобы находиться у родителей. Бюджет вращается возле цифры в 7к, плюс-минус.
P.S. В качестве симки планирую использовать Йоту с их безлимитом на максимальной скорости, потому что лучшего варианта пока не нашёл.
Тебе может и не хватить 1 точки доступа на весь дом. А так - смотри модем cat 12 и выше (желательно), выносную антенну под lte. Лучше, наверное, будет usb модем отдельный, а не в роутере, потому что встроенные все говно (в лучшем случае, snapdragon x5).
Ну там получается, если брать флешку с симкой и втыкать её в роутер, то их же надо в комп подключать и комп постоянно включенным держать, чтобы раздавало?
Так, понял, спасибо. А что по конкретным моделям роутеров\флешек, есть предложения?
>расшифровать чужой https, можешь не искать.
https://habr.com/ru/post/253521/
https://habr.com/ru/company/pt/blog/267069/
https://qna.habr.com/answer?answer_id=1164769#answers_list_answer
>Это фиксится включением пикрил
Можно подробней про эту фичу с пикрил? Вроде бы браузеры по-умолчанию должны дропать небезопасные подключения.
>Чтобы почувствовать себя на 100% безопасно в любом публичном вайфае достаточно следующего:
>1. Правил фаервола для публичной сети (читай игнор любых входящих подключений).
А это можно поставить на телефон без всякого рутирования системы?
>если обмазаться впн то открывать сайты по https не станет безопаснее.
>Рекомендуют это ебанаты которые ничего не понимают для других ебанатов которые ничего не понимают.
>Использование впн в публичном вайфае не влияет на твою безопасность никак.
Почему? ВПН же шифрует трафик, в клиентах типа openvpn можно настроить ебическое шифрование.
А Тор с тройными туннелями больше даст безопасность?
>>114192
Анб полагается на аппаратные закладки типа intel me
2. В случае если сайт https, провайдер видит факт захода на сайт, но не видет че ты там за сообщения отправляешь, они зашифрованы. Зато владелец сайта прекрасно видит кто ты и че делаешь.
3. В случае если поверх идет VPN, провайдер перестает видеть на какие ты сайты ходишь, видит только коннект к серверу впн и шифрованный траффик. Владелец сайта перестает видеть твой реальный айпи. Но в дело подключается дополнительная сторона владелец ВПН, который видит и твой айпи, и сайты на которые ты ходишь (но траффик https между тобой и сайтом он читать не сможет так же как провайдер из второго случая).
4. В случае ТОРа нет конкретного владельца сети ТОР, есть только владельцы отдельных нод и прослушать твой траффик можно, только если некоторое количество (точно не помню) владельцев этих нод будут между собой в договорняке. Поэтому рекомендуют вручную добавлять в блеклист ноды из определенных стран, в зависимости от того от чьих конкретно глаз ты хочешь скрыться.
4а. Так как факт использования ТОРа виден провайдером, перед ним так же можно включать ВПН чтобы скрыть от провайдера факт использования ТОР. В таком случае знание о том, что ты юзаешь ТОР, перейдет от провайдера к владельцу ВПН (траффик ТОРа конечно же твой прослушивать ни пров, ни владелец ВПН не сможет).
5. Если у провайдеров есть DPI (а он есть уже почти у всех), они могут по косвенным признакам понимать тип зашифрованного траффика (но не вскрывать его), т.е. например могут отличить что вот этот зашифрованный траффик - это траффик конкретно приложения телеграм, давайте попытаемся его заблочить.
мимо
1 хорошая статья, почитай. Пользовался ей.
Для подобной атаки у тебя должен быть троян на компухтере жертвы, иначе это не работает.
2. Уязвимость которую пофиксили почти 7 лет назад и вообще хуй знает можно ли было её использовать.
3. Шизофазия, не читал.
>>114927
>Это фиксится включением пикрил
>Можно подробней про эту фичу с пикрил? Вроде бы браузеры по-умолчанию должны дропать небезопасные подключения.
Почтай в гугле, плз. Всякую хуйню же ты там находишь вот и полезное найди.
Браузеры будут дропать не безопасные протоколы но это случится в будущих версиях, пока нужно включать эту опцию.
>1. Правил фаервола для публичной сети (читай игнор любых входящих подключений).
>А это можно поставить на телефон без всякого рутирования системы?
Да, фаерволы в ведре работают без рута.
Дефолтно 99% процентов телефонов не имеют никаких сервисов которые бы прослушивали входящие порты. Так что в телефоне это просто не нужно. В телефоне следует скорее переживать за дырявый вайфай модуль и устаревшую прошивку. Впн от этого не защищает. https://www.kb.cert.org/vuls/id/166939/
>Почему? ВПН же шифрует трафик, в клиентах типа openvpn можно настроить ебическое шифрование.
Тлдр: потому.
Без впн в публичном вайфае так
Ты>wifi>провайдер>промежуточный провайдер>еще 50 провайдеров>конечный сайт
С впн так
Ты>впн>выход из впн>все те же 50 провайдеров с mitm>сайт
Чувствуешь, что ничего не меняется от любого количества впн, торов и всего остального между тобой и сайтом/сервисом?
Твоя безопасность бы выросла, если бы ты устанавливал vpn с конечным сайтом принт-ту-поинт.
Ты>впн>сайт
В такой схеме mitm почти исключен, а защиту обеспечивает впн. В остальных случаях впн не меняет уровень безопасности, но меняет прайваси.
Понятно почему так происходит или еще три раза повторить?
Кстати, любая выходная нода тор видет весь твой трафик точно так же как хакер которому принадлежит вайфай.
Раньше через ексид ноды тора тоже воровали пароли, а потом пришёл https.
>А Тор с тройными туннелями больше даст безопасность?
Нет, никак не изменит безопасность и не исключит mitm. Но изменит прайваси.
>Анб полагается на аппаратные закладки типа intel me
Нет, по новой политике анб вообще на бекдоры не полагается из-за боязни, что массовые закладки любого рода будут использовать против США.
“Secret encryption back doors are a threat to national security and the safety of our families – it’s only a matter of time before foreign hackers or criminals exploit them in ways that undermine American national security,” Wyden told Reuters. “The government shouldn’t have any role in planting secret back doors in encryption technology used by Americans.”
Простой пример. Ты по открытому протоколу в интернете передаешь сообщение: "я ебусь в жопу".
О том, что ты ебешься в жопу узнают владелец вайфая, провайдер, все посредники которые передавали это сообщение, твой друг.
Любой из посредников может подменить твоё сообщение на: "я сосу хуи".
Безопасность достигается тогда, когда ты уверен, что твоё сообщение дойдёт в неизменном виде и его не прочитает никто кроме твоего анального друга.
При помощи впн-провайдеров ты не сможешь достичь безопасности. Впн только немного изменит круг людей которые узнают, что ты ебешься в жопу. изменит не значит уменьшит Уровень защищенности самого впн при этом никак не влияет на безопасность.
>От анб тебе скрывать нечего, анб тебя на бутылку не посадит, даже если захочет.
Ты определись, "хттпс полностью бизапасин" или "похуй что анб слушает, ты им нинужон". Это принципиально разные вещи.
>Но вообще 100% гарантия есть и от мужиков посередине из анб.
Это не смешно даже, зелень ебаная.
>>Про атаки по побочным каналам не слышал?
>У тебя нет никаких побочных каналов когда ты пытаешься слушать или вклиниваться в трафик. Чтобы чета по побочным каналам выяснять надо хотябы свой js просунуть. Или атаковать сайт который тебе отвечает, но такие уязвимости все пофиксили. Новые никто палить ради тебя не будет, тому что если о них известно закрытым кругам это невероятно ценный актив. И его приберегут для какого-нибудь государственного или корпаративного шпионажа.
>Слышал и знаю как это работает.
>Слышал и знаю как это работает.
>Слышал и знаю как это работает.
А вот это уже смешно.
>> Пока не подменит серт, но об этом ты узнаешь.
>>А если он подменит его на корректный?
>Ты можешь запинить серт в браузере, когда он изменится даже на корректный ты об этом узнаешь тоже.
Ты определись, "хттпс полностью бизапасин" или "ты можешь привязать тысячу костылей и отловить вклинившегося если он совсем уж лошок". Это принципиально разные вещи.
Кстати, если у майора есть доступ к ключам для генерации промежуточного сертификата, ты думаешь у него нет доступа к оригинальному сертификату? Он ведь эти ключи не подбирал, а получил в рамках легитимного взаимодействия. Принимаешь мой толстый намек?
>После смены чекни его в списках выданных сертов, если его там нет - смело выкладывай этот серт на твой любимый форум Галя.ру и CA забанят во всех браузерах на следующий день. Даже если это будет гугловый CA.
Лол. А при чем тут вообще са когда речь о сормах?
>Наиболее вероятный сценарий это просунуть тебе троян или спиздить ssl серт у сайта/сервиса. Но это все выходит за рамки mitm атак
Не выходит. Основной вектор на тебя это все еще митм и, опционально, фишинг, а то, как и что увели у сервиса - отдельная история.
>и защиты от таких сценариев - нет
Но ведь хттпс все еще полностью бизапасин?
> все протоколы в интернете построены с учётом mitm.
Думал что уже никогда этого не скажу, но бОльшей хуйни я итт еще не слышал.
>>Или ты думаешь в сормах идиоты из итт работают?
>Я знаю наверняка, что там работают идиоты даже хуже чем итт.
Поднимись сюда и скажи мне это в лицо.
> Протоколы разрабатывают куда более умные люди.
Тончее будь.
>Что не так? Каждый час через интернет банкинг люди переводят сотни миллионов долларов.
>Если бы существовала хотябы теоретическая возможность вмешиваться в трафик между банками и их клиентами это давно бы уже сделали.
А этого никогда не делали? Кстати, митм по определению не требует возможности вмешиваться.
>Повесить снифер на один дом из 1000 квартир и окупишься за два дня на спизженых платежах за жкх.
Так и есть.
>Только это невозможно, к счастью.
Еще как возможно, если ты сорм со своим административным ресурсом и тех. наработками, а не левый вася, не имеющий ничего кроме публично доступных сплоетов.
Самое смешное, что в этой гениальной схеме проблемы с чем угодно, только не с митмом: прием и вывод денег, жирные оффлайновые следы, и, самое главное, в реальности из тысячи квартир жкх будут оплачивать по проводному инету ну может быть десять. Пятьдесят - максимум. Делать они это будут в разные дни, так что за два дня оплатит еще меньше. А выхлоп с этой охуительной истории не больше сотки, минус комиссии всей цепочки.
>От анб тебе скрывать нечего, анб тебя на бутылку не посадит, даже если захочет.
Ты определись, "хттпс полностью бизапасин" или "похуй что анб слушает, ты им нинужон". Это принципиально разные вещи.
>Но вообще 100% гарантия есть и от мужиков посередине из анб.
Это не смешно даже, зелень ебаная.
>>Про атаки по побочным каналам не слышал?
>У тебя нет никаких побочных каналов когда ты пытаешься слушать или вклиниваться в трафик. Чтобы чета по побочным каналам выяснять надо хотябы свой js просунуть. Или атаковать сайт который тебе отвечает, но такие уязвимости все пофиксили. Новые никто палить ради тебя не будет, тому что если о них известно закрытым кругам это невероятно ценный актив. И его приберегут для какого-нибудь государственного или корпаративного шпионажа.
>Слышал и знаю как это работает.
>Слышал и знаю как это работает.
>Слышал и знаю как это работает.
А вот это уже смешно.
>> Пока не подменит серт, но об этом ты узнаешь.
>>А если он подменит его на корректный?
>Ты можешь запинить серт в браузере, когда он изменится даже на корректный ты об этом узнаешь тоже.
Ты определись, "хттпс полностью бизапасин" или "ты можешь привязать тысячу костылей и отловить вклинившегося если он совсем уж лошок". Это принципиально разные вещи.
Кстати, если у майора есть доступ к ключам для генерации промежуточного сертификата, ты думаешь у него нет доступа к оригинальному сертификату? Он ведь эти ключи не подбирал, а получил в рамках легитимного взаимодействия. Принимаешь мой толстый намек?
>После смены чекни его в списках выданных сертов, если его там нет - смело выкладывай этот серт на твой любимый форум Галя.ру и CA забанят во всех браузерах на следующий день. Даже если это будет гугловый CA.
Лол. А при чем тут вообще са когда речь о сормах?
>Наиболее вероятный сценарий это просунуть тебе троян или спиздить ssl серт у сайта/сервиса. Но это все выходит за рамки mitm атак
Не выходит. Основной вектор на тебя это все еще митм и, опционально, фишинг, а то, как и что увели у сервиса - отдельная история.
>и защиты от таких сценариев - нет
Но ведь хттпс все еще полностью бизапасин?
> все протоколы в интернете построены с учётом mitm.
Думал что уже никогда этого не скажу, но бОльшей хуйни я итт еще не слышал.
>>Или ты думаешь в сормах идиоты из итт работают?
>Я знаю наверняка, что там работают идиоты даже хуже чем итт.
Поднимись сюда и скажи мне это в лицо.
> Протоколы разрабатывают куда более умные люди.
Тончее будь.
>Что не так? Каждый час через интернет банкинг люди переводят сотни миллионов долларов.
>Если бы существовала хотябы теоретическая возможность вмешиваться в трафик между банками и их клиентами это давно бы уже сделали.
А этого никогда не делали? Кстати, митм по определению не требует возможности вмешиваться.
>Повесить снифер на один дом из 1000 квартир и окупишься за два дня на спизженых платежах за жкх.
Так и есть.
>Только это невозможно, к счастью.
Еще как возможно, если ты сорм со своим административным ресурсом и тех. наработками, а не левый вася, не имеющий ничего кроме публично доступных сплоетов.
Самое смешное, что в этой гениальной схеме проблемы с чем угодно, только не с митмом: прием и вывод денег, жирные оффлайновые следы, и, самое главное, в реальности из тысячи квартир жкх будут оплачивать по проводному инету ну может быть десять. Пятьдесят - максимум. Делать они это будут в разные дни, так что за два дня оплатит еще меньше. А выхлоп с этой охуительной истории не больше сотки, минус комиссии всей цепочки.
> Единственный кто имеет хоть малейший шанс ломать общепризнанные безопасные протоколы это анб.
И ФСБ.
Кстати, первая статья с подсчетом стоимости слома 1024 рса вышла еще когда я учился, а это было хуиллиард лет тому назад. Там речь шла о миллионах долларов. Даже не десятков вроде, а единиц. Ты все еще думаешь что сбор всех потребителей в одну-две универсальные социалочки это следствие маркетингового гения дуровых/пейсманов?
>Только вот пока история не знает таких случаев.
Ну как сказать не знает. Пруфов как мамку ебали нет, конечно. Просто половину всей хуйни сноуден в метамфетаминовом угаре в посольстве написал, а вторую, которую анб вроде как признало, оно на самом деле не использовало, просто на винте сплоеты валялись. А все эти ваши интернетовские нахрюки про целую череду забавных совпадений во времени вокруг того же хертблида - все это недоказуемая хуйня. Или совпадение. Ну, в общем, пруфов нет, да.
> Таких уязвимостей в openssl гарантированно нет.
Анус ставишь?
>Хранить трафик https полностью бесполезно, даже если они потом достанут закрытый ключ от серта уже ничего расшифровать не получится.
Пиздежь. Это справедливо только в некотором ограниченном списке случаев, а не для хттпс вообще.
>Теоретически можно использовать для атак, но эксплойт никто не придумал.
А может просто тебя спросить уведомить забыли?
> Протокол http/3 который заблокирован в россии
Шта?
> вообще не позволяет слушателю узнать что-либо кроме ip которые осуществляют обмен.
Сильное утверждение для протокола, который даже стадию черновика не прошел.
> В плане mitm публичный вайфай ничем не отличается от домашнего проводного интернета или впн.
Митм - это не самоцель, это методика, инструмент, и объектом в данном случае выступает не только хттпс, но и еще куча других, куда более дырявых удобных для экплуатации протоколов. Поэтому утверждение "публичный вайфай в плане митма не отличается" - это полная хуйня. Отличается и еще как. И именно этот факт является причиной того, что теми самыми дегенератами, проектирующими идеальные интернет-протоколы, были рождены хуиллиарды столь любимых тобой костылей вроде хпкп, который породил больше проблем чем решил, сп, который тоже оказался дырявым говном без задач и к нему потребовался предзагружаемый список, хстс, ну и т.д.
>Что из этого mitm атака на https?
Ну так, на заметочку: если хттпс позволяет понизить себя до хттп, или "левого" хттпс, или просто хттпс с маленьким ключиком или известной дырочкой - это и есть успешная атака на хттпс.
Никто не виноват что ты вдруг решил признавать успешной атакой только расшифровку трафа, закрытого настоящими ключами по всем правилам и именно так, как этого хотел владелец площадки.
>В гугле нет ничего, что позволяло расшифровать чужой https, можешь не искать.
Раз в гугле нет значит этого не существует? Зумерок, плес. Не напомнишь, почему рц4 забанили в тлс? Теперь ты знаешь что гуглить.
>Https разработан с учётом того, что везде сидят хакеры и обеспечивает должный уровень защиты.
Пиздежь.
>Сколько мне еще нужно повторить одно и тоже чтобы ты это принял как данность?
А зачем тебе нужно вдолбить это ложное представление в его в голову?
> Чтобы почувствовать себя на 100% безопасно в любом публичном вайфае достаточно следующего:
>1. Правил фаервола для публичной сети (читай игнор любых входящих подключений).
Фаерволы правильные люди пишут, в них нет дырок.
>2. Использовать только протоколы надёжно защищенные от mitm такие как https, ssh етц.
хттп правильные люди пишут, в нем нет дырок.
>3. Иметь обновленную фирмварю и драйвер на твой вайфай модуль, без известных уязвимостей.
Фирмварю правильные люди пишут, в ней нет дырок. Ну или их не нашли. Но ты можешь чувствовать себя безопасно в публичной вайфе если ты обновился.
>Сорм и анб только могут слушать тебя на входе в впн туннель и на его выходе.
Не только. Сорм и анб могут быть впном.
>Поэтому рекомендуют вручную добавлять в блеклист ноды из определенных стран, в зависимости от того от чьих конкретно глаз ты хочешь скрыться.
Да, ведь майоры такие тупые что не догадываются ставить свои ноды в других странах. Вот будет кора когда очередной сотрудник безопасности сбербанка выйдет в интернет через цепочку, где и впн, и ноды - все принадлежит русскому фсб. А ведь, казалось бы, безопасности были полные шаровары.
> Дефолтно 99% процентов телефонов не имеют никаких сервисов которые бы прослушивали входящие порты.
Пиздежь. Айфоны из коробки слушают несколько портов, причем я точно помню что как минимум один из них в принципе нельзя было закрыть. Доля яблока на рынке 44%. Про кетай даже разговор начинать не стоит, ты уже обосрался.
>Нет, по новой политике анб вообще на бекдоры не полагается из-за боязни
Ну серьезно, он ведь тралет, да? Пиздец я ведусь.
А можно защитить данные по http? Впн нужно подрубать?
И может быть, что сайт использует устаревшую версию ssl?
>Ты можешь запинить серт в браузере, когда он изменится даже на корректный ты об этом узнаешь тоже.
С чего ты взял что запиненный тобою сертификат корректен?
>Так что в телефоне это просто не нужно.
Подожди, мы обсуждали безопасность wifi, ты написал, чтобы защититься от трюков, которые пиздят акки в кафешках, надо включить https-only и настроил правила фаервола для публичной сети, для смартфонов и файервол не нужен?
А насчет прошивки, ты имеешь ввиду андроид обновлять? Других прошивок никогда не встречал, под свой телефон по крайней мере.
>надо включить https-only
Да он хуйню порет. https-онли не занимается сверкой сертификатов.
Если тебе вражеская точка подсунет в веб-браузере другой домен и ты глазками этого не заметишь, ты соснешь. Если используемое тобой приложение не проверяет (или плохо проверяет) свой сертификат и хост, ты соснешь. Короче, есть куча способов соснуть, и сделать это по хттпс. А этот клован либо толстит, либо пытается выудить из анонов знания байтя на дикий бред.
Предлагаю не нести хуйню про хттпс и уровень его стойкости перед сормом.
Я не говорил что хттпс ни от чего не защищает. В случае с точкой он защищает от того, что левый голозадый вася (не сормовец) просмотрит твой нешифрованный хттп-траф, пересылаемый тобой через не подконтрольную васе, но открытую или распароленную им точку доступа (включая и твою домашнюю, например). Однако, если вася заманит тебя на контролируемую им точку (а он может сделать это даже когда ты сидишь у себя дома), он может тебя наебать более фигурно, причем сделает это в полном согласии с галочкой, по хттпс.
Никаких универсальных мер защиты аккаунтов нет, каждый раз надо конкретно смотреть, потому что огромная часть ответственности за возможные утечки через ту же вражескую вайфу лежит именно на клиенте, т.е. на тройке приложение, сервер и пользователь. Кто-то написан так, что может и по хттп работать с минимальными рисками, кто-то даже по хттпс работает так, что лучше бы вообще не работал.
Не хочешь разбираться, но боишься что спиздят аккаунты - не пользуйся чужим интернетом или хотя бы сделай авторизацию через отдельный канал связи (симку).
Если ты не вникаешь в происходящее и неосмотрительно жмешь на кнопки, то все остальные варианты, включая впн, позволят тебя наебать.
вы сначала свои операционки от говна вычистите и на все свои ресурсы собственные самоподписанные сертификаты установите, а потом уже рассуждайте о защищённости своего трафика.
проблема в чрезвычайно низкой скорости при подключении с микрота 951G
на офисном 1100х4 скорость ок
энкодинг поднимается cbc(aes) + hmac(sha256), я так понимаю причина в отсутствии аппаратного чипа в 951 и потому скорость ублюдская хоть и нагрузка на цп не превышает 20%. но как фиксить? или на какой иной протокол переехать?
та не. с момента написания поста я попробовал pptp и ipsec CA - та же залупа-лупа. и потом, l2tp+ipsec тоннель до офиса норм и некогда использовавшиеся pptp/pppoe до провайдера были ок.
но все равно странно.
>долбоёбы с корневым сертификатом от майора ФСБ в браузере и майора ФБР в операционной системе
БРЕШЕТЕ! Интернет-протоколы умный барен делал, он выбрал скомпрометированную еще до публикации модель инфраструктуры секретных ключей потому что она более лучшая, а пользоваться ее недостатками он сам себе запретил новыми правилами!
А цены пиздец, просто пиздец, я не готов его брать за десятку, с большим скрипом еще подумаю надо ли оно мне за 8, скорее соглашусь за 6, а за 5 так вообще в жопу поцелую бонусом. А таких цен не найти но и жопу целовать не придется.
Подведу итог.
Https защищает от мужиков на миде на бытовом уровне. Не защитит если существует пидорский доверенный CA или скомпилирована конечная точка (пк клиента, сервер сайта).
Впн любой защищенности если он не точка-точка никак на безопасность не влияет.
Https с TLS 1.4 еще никому не удалось поломать.
/тред.
> или скомпилирована конечная точка (пк клиента, сервер сайта).
this.
а пидорахи хавают яндекс-браузер за обе щёки и нахваливают.
Ты понимаешь что ты сейчас поджег 10-ок пердаков манагеров асуса и тп-линка сидящих тут на зарплате? Эти ебанахи сейчас начнут писать что ты с Украины, и вообще Микротик это харам в российской федерации.
>В случае с точкой он защищает от того, что левый голозадый вася (не сормовец) просмотрит твой нешифрованный хттп-траф, пересылаемый тобой через не подконтрольную васе, но открытую или распароленную им точку доступа (включая и твою домашнюю, например)
В впа3 это пофиксили уже или нет еще?
Как-то слабо звучит.
>>>6116567
>может тебя наебать более фигурно, причем сделает это в полном согласии с галочкой, по хттпс.
Когда стоит галочка.
>хттпс ни от чего не защищает. В случае с точкой он защищает от того, что левый голозадый вася (не сормовец) просмотрит твой нешифрованный хттп-траф, пересылаемый тобой через не подконтрольную васе, но открытую или распароленную им точку доступа
Понятно, но я читал, что есть способы, как пиздить акки соцсетей пользователей из публичных wifi, хоть все эти сайты работают по хттпс. Возможно ли защититься от таких васей?
Или ты имеешь ввиду, что сами приложения, типа клиента вк, хуево сделаны?
>Кто-то написан так, что может и по хттп работать с минимальными рисками, кто-то даже по хттпс работает так, что лучше бы вообще не работал.
Этот роутер
>Или ты имеешь ввиду, что сами приложения, типа клиента вк, хуево сделаны?
Да. В случае с приложением ты вообще почти ничего не контролируешь. Да и авторы приложений сами стоят раком перед гуглом и яблоком, которые загоняют их в свои гулажьи правила и фреймворки.
> читал, что есть способы, как пиздить акки соцсетей пользователей из публичных wifi, хоть все эти сайты работают по хттпс.
Еще лет пять назад это было как раз плюнуть, сейчас стало заметно сложнее. Но все равно возможно.
> Возможно ли защититься от таких васей?
Нет. Если вася с тобой в одной сети, тебя рано или поздно наебут. Даже если точка очень-очень профессионально настроена и всячески изолирует клиентов. Ну хотя бы просто потому что в случае с вайфой ты никогда не знаешь к кому подключаешься. Сегодня ты пришел во вкусно и точку и через их вайфу славно полистал инстаграм под кофе, а завтра в том же месте ты подключился уже к васе и даже не заметил этого.
Подключение только к доверенным сетям сильно уменьшает вероятность слома жопы, но только потому что там куда менее вероятно появление васи. Тут ведь все как с венеряком: теоретически подхватить можно от любой тни, но с каждой профессиональной оксанкой вероятность сильно увеличивается. В конечном итоге все это сводится к мере вероятности.
Кстати, я бы послушал стадионного строителя на тему реализации изоляции клиентов в точках, обрабатывающих хуиллиарды станций. Как там это сделано, насколько эффективно работает?
1. Хттп допускает спуф, тлс гарантирует что спуфа не было.
2. Открытый траф позволяет заявить что отпечатки были украдены и сымитированы, тлс гарантирует (не по факту, но юридически математически) что отпечатки секретны и не могли быть подделаны третьим лицом.
Парируй!
> Парируй!
Товарищу майору просто похуй. Вот и все.
Вспомнить хотя бы истории с выходными нодами Тора. Там кому-то было не похуй, что это конечные ноды Тора, м?
https://roskomsvoboda.org/27509/ - человека спасли только за счет общественной огласки. Это прям самый релевантный пример по "подбросу" http.
http://odminblog.ru/tor-operators-cases/ - еще пара примеров.
Даже конкретный абзац процитирую, чтобы потом вопросов не было:
> Но сама идея принятия в качестве доказательства вины, использование определённого сетевого адреса — порочна и опасна, т.к. с точки зрения следователя, размещение комментария через открытый или взломанный Wi-Fi ничем не будет отличаться от данной ситуации, как и не будет отличаться размещение комментария при помощи вредоносного ПО с компьютера ничего не подозревающего человека. Разве что у Дмитрия есть оправдание — его имя и контактные данные имеются в публичном списке выходных Тор-нод, а у обычного пользователя никаких оправданий не будет».
>>116797
> Товарищу майору просто похуй. Вот и все.
Не товарищу майору похуй, а ты жопой понимаешь прочитанное. Твои истории как раз и подтверждают мой тезис. Этот дебил подписывал весь уходящий с него траф, именно поэтому он не смог от него отвертеться. То, что в подписанный им траф был луковкой запрятан чужой траф, никого ебать и не должно. Дебил знал на что шел.
> человека спасли только за счет общественной огласки
А вот это серьезная недоработка. Чел должен сидеть и по закону, и по совести. Впрочем, я думаю что ты опять припиздел и там причиной была никак не общественная огласка. Разбираться, правда, лень, один хуй примеры в мою пользу.
Выделенное тобой никаким образом не должно быть оправданием. Это если не умысел, то хоть и неумышленное, но соучастие. И то что у нас судьи никакие в техническом плане (даже элементарно не могут проверить компетентность экспертов проводящих эспертизи) - это серьезная проблема как для государства, так и для населения.
Если ты ставишьь у себя публичные сервисы, то будь добр либо вести все логи чтобы в случае чего предоставить их как свое алиби, либо отвечай как за свои действия.
А то так сейчас и получится: ставишь себе сам цепочку из нескольких проксей (идеально - из разных стран), сам же через них постишь хуйню и потом такой говоришь что это не ты.
>И то что у нас судьи никакие в техническом плане
Они везде никакие в техническом плане. Ты охуешь, но судья и не обязан разбираться в интернетах и прочей хуйне, на это есть эксперты, чьи заключения имеют силу доказательств по делу.
> (даже элементарно не могут проверить компетентность экспертов проводящих эспертизи)
А компетентность судебных приставов тоже судья должен проверять? Вдруг стоящий на входе клоун двоечку не держит, нахуя он такой в судебном заседании нужен?
Эксперт на то и эксперд, чтобы в судьи не приходилось брать всех, от фермеров до программистов. Уровень эксперда определяется по совокупности полученного образования и опыта, показываемого государевыми бумажками. Если кто-то из сторон сумеет аргументированно показать, что эксперд лох, судья его без проблем пидорнет, это обычное дело.
> А то так сейчас и получится: ставишь себе сам цепочку из нескольких проксей (идеально - из разных стран), сам же через них постишь хуйню и потом такой говоришь что это не ты.
Стыдно как-то за доску становится, когда приходится такие вещи вслух разжевывать. Пора двач декоммунизировать.
>Да. В случае с приложением ты вообще почти ничего не контролируешь
Получается, всякие телеграмы тоже ненадежны? Ты же ничего не контролируешь.
>авторы приложений сами стоят раком перед гуглом и яблоком, которые загоняют их в свои гулажьи правила и фреймворки
Бывают форки, особенно, если клиент впопенсорс.
>Сегодня ты пришел во вкусно и точку и через их вайфу славно полистал инстаграм под кофе, а завтра в том же месте ты подключился уже к васе и даже не заметил этого.
Я имел ввиду, если подключен к правильной точке, другой юзер же может перехватывать твой трафик, от это хттпс защищает?
>Нет
Совсем всё так плохого? В чем смысл тогда в защищенного подключения хттпс?
И дополнительное шифрование всего трафика никак не защищает?
> Получается, всякие телеграмы тоже ненадежны? Ты же ничего не контролируешь.
Речь шла о том, что в случае с приложением контроль за корректностью работы твоего шифроканала отдается полностью на усмотрение приложения (которое почти всегда отдает его на откуп ОС, да еще и забить на предупреждения ОС может). Это было некоторым противопоставлением веб-браузеру, где у тебя есть примитив "окно с адресной строкой и информацией о соединении", которое подделать довольно сложно (но мини-эпидемии поддельных браузеров уже были, да).И вот в браузере ты можешь глазками каждый раз проверять и соответствие домена, и сертификат посмотреть, и куки номинально почистить, а заметить переход на хттп. А если приложение у себя под капотом вздумает работать по хттп, ты даже не узнаешь. Собственно, что и было с тем же вк несколько лет назад.
> Получается, всякие телеграмы тоже ненадежны?
Надежность не поддается измерению.
> Бывают форки, особенно, если клиент впопенсорс.
Форки чего? Сетевого стека и всяких там прикладных апи телефонной ОС?
> Я имел ввиду, если подключен к правильной точке, другой юзер же может перехватывать твой трафик, от это хттпс защищает?
Да, другой пользователь со стороны (не сидящий через ту же точку в одной локалке с тобой) может перехватить только зашифрованный хттпс-траф (и кучу обычно открытого говна, вроде днс). Шансы вскрытия перехваченного хттпс у не сормовского васяна сравнительно малы.
> В чем смысл тогда в защищенного подключения хттпс?
Запоминай: монополизация рынка слежки.
> И дополнительное шифрование всего трафика никак не защищает?
От пассивного васяна со стороны - теоретически защищает.
А вообще, ты постановкой вопроса искусственно сузил угрозу. То, о чем ты пишешь (прослушка васяном нешифрованного трафа открытой точки), раньше было доступно вообще любому мимокроку, поэтому об этом много писали. Сейчас хттпс защищает тебя от самых примитивных атак. Настолько примитивных, что диву даешься, как хотя бы затычку под это говно не внедрили еще на этапе проектирования первого интернета. Но у гениев свое виденье. Так вот, а сами по себе публичные точки от массового внедрения хттпс вовсе не стали равными по уровню безопасности "доверенным" точкам. И аккаунты там все так же угоняются (хотя сегодня они уже нахуй никому не нужны). Просто сложнее стало работать, отсеялись совсем левые васяны, просела масовость, нельзя уже просто пройтись по району с антенной и набрать сотку акков от всякого говна, да и приложения понабрались костылей, вместе с которыми (и только с ними!) хттпс перестает быть легко наебываемой дыркой от бублика. Но что там имеется в загашнике у хацкеров и тем более сормовцев - хуй его знает. А значит мы снова возвращаемся к вероятностной мере и постулируем, что при прочих равных использование публичных точек значительно повышает вероятность соснуть.
> Получается, всякие телеграмы тоже ненадежны? Ты же ничего не контролируешь.
Речь шла о том, что в случае с приложением контроль за корректностью работы твоего шифроканала отдается полностью на усмотрение приложения (которое почти всегда отдает его на откуп ОС, да еще и забить на предупреждения ОС может). Это было некоторым противопоставлением веб-браузеру, где у тебя есть примитив "окно с адресной строкой и информацией о соединении", которое подделать довольно сложно (но мини-эпидемии поддельных браузеров уже были, да).И вот в браузере ты можешь глазками каждый раз проверять и соответствие домена, и сертификат посмотреть, и куки номинально почистить, а заметить переход на хттп. А если приложение у себя под капотом вздумает работать по хттп, ты даже не узнаешь. Собственно, что и было с тем же вк несколько лет назад.
> Получается, всякие телеграмы тоже ненадежны?
Надежность не поддается измерению.
> Бывают форки, особенно, если клиент впопенсорс.
Форки чего? Сетевого стека и всяких там прикладных апи телефонной ОС?
> Я имел ввиду, если подключен к правильной точке, другой юзер же может перехватывать твой трафик, от это хттпс защищает?
Да, другой пользователь со стороны (не сидящий через ту же точку в одной локалке с тобой) может перехватить только зашифрованный хттпс-траф (и кучу обычно открытого говна, вроде днс). Шансы вскрытия перехваченного хттпс у не сормовского васяна сравнительно малы.
> В чем смысл тогда в защищенного подключения хттпс?
Запоминай: монополизация рынка слежки.
> И дополнительное шифрование всего трафика никак не защищает?
От пассивного васяна со стороны - теоретически защищает.
А вообще, ты постановкой вопроса искусственно сузил угрозу. То, о чем ты пишешь (прослушка васяном нешифрованного трафа открытой точки), раньше было доступно вообще любому мимокроку, поэтому об этом много писали. Сейчас хттпс защищает тебя от самых примитивных атак. Настолько примитивных, что диву даешься, как хотя бы затычку под это говно не внедрили еще на этапе проектирования первого интернета. Но у гениев свое виденье. Так вот, а сами по себе публичные точки от массового внедрения хттпс вовсе не стали равными по уровню безопасности "доверенным" точкам. И аккаунты там все так же угоняются (хотя сегодня они уже нахуй никому не нужны). Просто сложнее стало работать, отсеялись совсем левые васяны, просела масовость, нельзя уже просто пройтись по району с антенной и набрать сотку акков от всякого говна, да и приложения понабрались костылей, вместе с которыми (и только с ними!) хттпс перестает быть легко наебываемой дыркой от бублика. Но что там имеется в загашнике у хацкеров и тем более сормовцев - хуй его знает. А значит мы снова возвращаемся к вероятностной мере и постулируем, что при прочих равных использование публичных точек значительно повышает вероятность соснуть.
Да пошли они нахуй, эти манагеры. Единственный норм вариант из казуалок был по крайней мере - это нетгир, и то только потому что когда-то там у них была линейка роутеров, официально поддерживающих альтернативные прошивки. Что там сейчас у них с этим - хз, но факт есть факт, и этим они заслужили мое большое уважение.
насколько дальность меньше? и какой роутер с 2.4 мне тогда нужно искать?
> У 5ггц дальность меньше
Дальность у него почти такая же, что уже обсасывалось итт. А скорость передачи выше.
Получается, если васянские точки крайне небезопасны даже с шифрованием, то, если васян повесит своё оборудование где-нибудь на провайдерском проводе, например, в подъезде, то от этого хттпс также не спасет получается?
Да, но чем больше у тебя выборка, тем меньше будет пересечений. А ночью вообще лафа, скорость доски копеечная.
Точно так же и ебло с камеры к телефону привязывается: пишешь какой-нибудь вход в метро и все сигналы телефонов, через день, неделю, месяц можно будет однозначно сопоставить сигнал конкретного телефона с конкретным человеком, появляющимся в кадре. И даже никакое межкамерное ведение не нужно.
>Ты сторонник теорий заговор?
Нет такой теории заговоров. По теории заговоров злобный кремль злобно шпионит чтобы злобно набутылить потому что он злобный.
А в реальности у корпораций есть совершенно четкий бизнес-план и общеизвестные модели монетизации знаний о пользователе. Внедрение хттпс - это просто очередной виток одного и того же процесса, частью которого, например, была инициатива гулагла о покрытии всего человечества точками доступа. Та же инициатива ранее привела к анальному внедрению хромиума. А до этого, между прочим, к раскрутке и анальному внедрению файрфокса. Нюфаги не знают, олды не помнят, но именно гулагол продвигал ФФ, забесплатно рекламируя его на каждом углу через адсенс и выплачивая обещая выплачивать разработчикам деньги за инсталлы. Потом фф в чем-то там обосрался и гулагол решил пилить свой говнохром, с тех пор доля фф постоянно падает и уже скатилась в полное говно. Где тут теория заговора?
Китайцы сделали алгоритм для идентификации человека по походке. Тот еще рак на планете.
Может спасет, может не спасет, по ситуации смотри. Но в целом да, если васян успешно врезался между тобой и провайдером, то вероятность взлома чьей-то жопы (твоей или его) увеличивается многократно, и хттпс как таковой не будет спасительной панацеей.
> Тот еще рак на планете.
*Китайцы это огласили.
Американцы 100% тоже такую запилили на нейросетках, вот только эти пидоры никогда не скажут об этом. Пока новый Сноуден с Ассанжем не появятся.
>Я использую хттпс, сорм "видит только посещаемые домены, кококо", но мои посты на дваче можно выцепить простым сопоставлением трафа со времен
Простым сопастовлением трафика можно тебя и из впн вычислить.
Ты сейчас говоришь про анонимность, а не безопасность.
Https гарантирует, что твой пост дойдёт до сосача в неизменном виде и никто его не прочитает до момента доставки.
С использованием https ты можешь переводить деньги, логиниться в любые аккаунты из любых публичных сетей с хакерами любого уровня и твоей безопасности ничего не будет угожать.
Когда ты хочешь скрыть факт посещения чего-либо, скрыть свою личность от конечного сервиса и так далее - ты используешь связки - впн, прокси, тор етц.
Это вопросы прайваси и анонимности/псевдонимности но не безопасности.
VPN в публичных сетях таких как интернет повышает безопасность передачи данных исключительно в тех случаях когда все участники обмена данными подключены в одну приватную сеть.
>Где тут теория заговора?
Тут все заговор у тебя, внедрение браузеров, протоколы специально дырявые. Не упомянул только анб и цру, анальное внедрение шиндовс, закладки intel me.
Так это всё ради слежки большого брата за юзерами или биг корпс просто хотят монетезацию?
Нейросети для идентификации людей хоть по звукам пердежа можно сделать. Был бы нужный датасет.
Для этого не нужно быть целым Китаем или NSA.
Получается вообще любой интернет не безопасен. Как работают банки и электронные платежи, если от митм нет спасения?
> Ты сейчас говоришь про анонимность, а не безопасность.
Да, поэтому это был отдельный пост.
>Https гарантирует, что твой пост дойдёт до сосача в неизменном виде и никто его не прочитает до момента доставки.
Не гарантирует. Например, ты ничего не узнаешь о компрометации инфраструктуры секретных ключей. И авторы интернетов об этом знали, принимая стандарт. И кое-кто очень настоял на том, чтобы именно такая модель пошла в печать.
Для повышения безопасности все банки и системы платежей.
Пользуются бесплатными китайскими впнами из плей маркета)))
А еще они доверяют своему провайдеру и не пользуются публичными вайфаями!
А еще автооплата проезда по лицу. Какой-то звездец.
> Тут все заговор у тебя, внедрение браузеров,
Их не форсили, я наврал?
> протоколы специально дырявые.
Не первый раз, тащемта. Это не открытие какое-то, если только ты не первый день в интернетах.
>просто хотят монетезацию?
Мало что ли? Просыпайся, гулагол первая корпа планеты благодаря одной только рекламе.
>Https гарантирует, что твой пост дойдёт до сосача в неизменном виде и никто его не прочитает до момента доставки.
>С использованием https ты можешь переводить деньги, логиниться в любые аккаунты из любых публичных сетей с хакерами любого уровня и твоей безопасности ничего не будет угожать.
ты траллишь
> Например, ты ничего не узнаешь о компрометации инфраструктуры секретных ключей.
О чем ты?
Спиздить серт с ключем на стороне сайта/сервиса?
От этого защиты не существует.
Любое e2e шифрование так устроено.
Https работает безопасно в условиях публичных сетей и mitm атак.
Но от компроментации твоего устройства или сервера оно ясен хуй не спасет.
>Как работают банки и электронные платежи, если от митм нет спасения?
Так и работают. Иногда их ломают, иногда об этом даже публика узнает. Банки (иногда) вкладывают значительные средства чтобы понизить вероятность взлома жопы, и средства эти позволяют им комплексно подходить к проблеме, а не закидывать все одним волшебным словом ХТТПС. Очень грубо, абстрактно и условно говоря, какая-нибудь дельная проактивная система обнаружения врезки васяна в линию могла бы в значительной степени нивелировать даже переход банка на хттп. Да, по факту это пизжедь, я просто пытаюсь сделать акцент на том, насколько инфраструктура и комплексность подхода к защите сферического банка отличается от положения простого пользователя, воткнутого в порт провайдера.
Так сядь уже на провод и покажи миру рабочую атаку на https любого популярного сайта из top 2k.
>Их не форсили, я наврал?
Ты говори конкретно, что не так с фф? Код открыт.
>Не первый раз, тащемта. Это не открытие какое-то, если только ты не первый день в интернетах.
Есть же открытые альтернативы openssl
>От этого защиты не существует.
Ну вот и нехуй вкладывать в головы ложное утверждение о том, что хттпс безопасен. Он безопасен ровно настолько, насколько безопасно его самое слабое звено, а инфраструктура ключей - это неотъемлемая часть реализации хтппс и она просто непозволительно хуево спроектирована (хуевость именно в том, что ты никогда не узнаешь о то что ее пенетрировали).
А криптобиржи?
Банку не нужно детектировать врезку.
Весь интернет одна большая врезка.
Если трафик передаётся из разных стран транзитом он проходит через десятки и сотни протрояненых китайцами маршрутизаторов.
И https решает все эти проблемы. Трафик внутри https передаётся безопасно, через небезопасные каналы.
>Ты говори конкретно, что не так с фф? Код открыт.
Во-первых, я сказал что фф как раз не сработалось с гулаголом. Но гулагол его форсил, когда еще казалось что союз возможен. Тебе логично было бы спрашивать что не так с хромом.
Во-вторых, вылетев из под крыла гулагола, фф неизбежно скатился в ожидаемую хуйню, а именно защеканство у топа анальников (см. список корпораций в источниках финансирования фф), слив данных пользователя (даже в приватном режиме), самоуправство с личным списком сертификатов (вплоть до покладания хуя на системные) и т.п. Но код открыт, жрите, пожалуйста.
>Банку не нужно детектировать врезку.
Ты можешь назвать банк который не детектирует врезку?
> И https решает все эти проблемы. Трафик внутри https передаётся безопасно, через небезопасные каналы.
Ну заебал, третий день уже. Смени пластинку.
>От этого защиты не существует.
>Ну вот и нехуй вкладывать в головы ложное утверждение о том, что хттпс безопасен.
Вот и нехуй влезать в дискуссию которая началась с mitm. Https на 100% защищает от mitm на любом проводе/маршрутизаторе от тебя и до сервера.
От мужика на твоём локалхосте https не защищает, удивительно.
>Вот и нехуй влезать в дискуссию которая началась с mitm.
Я был в этой дискуссии с первого поста и речь шла вообще о сорме, печень.
>Https на 100% защищает от mitm на любом проводе/маршрутизаторе от тебя и до сервера.
Нет, не защищает. Наебнул инфраструктуру - поимел всех и никто даже не заметил.
>Банку не нужно детектировать врезку.
>Ты можешь назвать банк который не детектирует врезку?
Ты думаешь, все банки соединены волшебными каналами с детекторами врезок?
И банк твоего пгт соединен безопасным каналом с банком в Люксембурге?
Нет, пирожок, не соединен и все платежи включая свифт проходят через обычный интернет который является сплошной врезкой.
>Ну заебал, третий день уже. Смени пластинку.
Так ты все еще этого не понял.
Пей таблетки, шизя.
>Ты думаешь, все банки соединены волшебными каналами с детекторами врезок?
Ну да, о чем это я. Ведь на межхабье всем на все похуй. Они даже обрыв провода не заметят пока кто-нибудь из клиентов не позвонит.
Хохлы это русские.
А у самого провайдера нет своих систем защиты, чтобы не было никаких врезок левых хуев по пути от клиента до прова?
Какой обрыв, болезный? Обрыв это про аптаймы которые оговорены SLA.
Между банком в твоём пгт и банком в Люксембурге примерно дохуя маршрутизаторов на каждом из которых стоит китайский троян, а если не стоит то может стоять. А если может стоять - полагаться на безопасность такого канала нельзя.
Я не представляю как можно обеспечить физическую безопасность канала длинной в тысячи км, это невозможно.
Но обеспечить невероятно высокую безопасность передачи через небезопасный канал очень просто.
Поэтому зачем банку вообще думать о том, что их канал кто-то слушает, пусть слушает - всем похуй.
Интернет весь это небезопасный канал бай дизигн и для фикса этого придуманы безопасные протоколы. Удивительно, правда?
>пройтись по району с антенной и набрать сотку акков от всякого говна,
Страшно представить как люди жили тогда без хттпс.
Вот же они. На картинке Владимир Владимирович лично прослушивает передаваемый https наркотрафик.
> А расшифровывть может или зашифрованный перехватывает?
Все ключи сразу в аппаратуру поставляются. Вопросик решен на уровне сотрудничества с Израилем.
Зачем тебе беспокоится о врезках у твоего провайдера? Врезка может быть на всем пути от тебя до конечной точки.
И "врезка" эта будет не физической, а программной в прошивке сетевого оборудования.
Мой респект.
>И "врезка" эта будет не физической, а программной в прошивке сетевого оборудования.
Программную врезку в большинстве случаев получает только ее автор, а физически врезаться в канал может любой вася.
Количество посторонних в канале влияет на безопасность? Если мужик посередине один это окей, а если три не окей?
На глобальном уровне интернета физические врезки это что-то из разряда фантастики. Тогда как трояны в уязвимом оборудовании - реальная проблема.
Да что ж всё такое дырявое у них.
Это как хуи в жопе, один еще ладно, а три весьма неприятно.
Да, весело живется без шифрования.
Зависит от устройства. Если на устройстве уязвимая прошивка или устройство само шарит всем диск.
Почему нет?
>Количество посторонних в канале влияет на безопасность? Если мужик посередине один это окей, а если три не окей?
Ну сложи вероятности и посчитай, я че, математик что ли? Не забудь сделать поправку на то, что три чела в одном месте будут увеличивать шанс разоблачения одного из них.
>На глобальном уровне интернета физические врезки это что-то из разряда фантастики.
Эта фантастика стала реальностью более чем пятьдесят лет назад, когда в охотском море повесили тапок на подводный кабель.
> Тогда как трояны в уязвимом оборудовании - реальная проблема.
Трояны почти всегда доступны только их авторам, врезаться в провод может вообще любой васян.
Завист от роутера и провайдера.
Может все взлететь вапще без настроек, а может будешь ебаться три часа.
Разные сценарии бывают.
А здешние сетевики не шарят в мобильном wifi?
Аноны, нужен роутер в 2х этажное здание, 70 м^2 метров этаж, с каменными стенами, чтобы везде доставал вай-фаем, можешь посоветовать?
Друг сидел, играл в кс на компе, и интернет тупо исчез, ниче не грузит, не работает, вылез желтый треугольник. Подключен по кабелю к роутеру, в доме еще один пк подключенный к тому же роутеру, на нем все работает, все провода пробовал менять, 300 раз перезагружал, перетыкивал.
Где искать проблему? Пиздец материнке, или какие-то настройки сбились сами по себе?
покажи ipconfig
Чтоб долго не думать что же случилось, заходишь в диспетчер устройств и удаляешь в сетевых адаптерах сетевик и ребутаешь комп после этого. Винда загрузится и переустановит устройство скинув все предыдущие настройки.
Пук
Долбаеб, для чего тебе альтернатива http?
Http можно обернуть в любую хуйню, например, в такую https://en.m.wikipedia.org/wiki/HTTP/3
> позволяет понизить себя до хттп
>, или "левого" хттпс, или просто хттпс с маленьким ключиком или известной дырочкой
Это проблемы исключительно твоего браузера, а не протокола.
>Раз в гугле нет значит этого не существует?
Если это существует только в твоей шизобошке = не существует.
Где хоть сколько-нибудь известные примеры атак на банковские приложения вся безопасность которых построена вокруг https?
> Зумерок, плес.
Зумерок у тебя зеркале, а я интернетом пользуюсь с 98 года.
>Не напомнишь, почему рц4 забанили в тлс? Теперь ты знаешь что гуглить.
Тому, что этот кал устарел? Шифрования обновляются это нормально.
Сертификаты с хуевым шифрованием перестают выдавать, а браузеры перестают доверять уже существующим.
Это нормально и положительно влияет на безопасность.
Ты не можешь ответить на простой вопрос: как защитить данные в публичных сетях? Чтобы вася из соседнего столика в кафе не спиздил твой пароль вк.
Для этой задачи https достаточно на 100%.
И никакой вася даже с квалификацией лучшего хаккера в мире ничего не сможет сделать.
Https защитит как пароль от вк, так и транзакцию на миллион долларов в публичном вайфае.
Диван.
Потеряли один из двух перспективных рынков, обозначенных в маркетинговой стратегии за 2019-й год. Осталась только африка. Предполагаю, что рвут волосы на жеппе из-за недостатка лохов.
>Это проблемы исключительно твоего браузера, а не протокола.
Ну понятно, блять. А концептуальные проблемы инфраструктуры ключей, это, очевидно, проблемы центров сертификации? А дыры на понижение это тоже проблема глупого браузера или плохой настройки сервера, а не протокола? Тебе бы в тех. поддержке невротика работать. Там тоже любят говорить, что падение железки из-за однобайтового пакета это не баг, потому что сами виноваты что порт не закрыли.
>>Раз в гугле нет значит этого не существует?
>Если это существует только в твоей шизобошке = не существует.
Это другая крайность.
>Где хоть сколько-нибудь известные примеры атак на банковские приложения вся безопасность которых построена вокруг https?
Где хоть одно банковское приложение, не использующее ничего кроме хтппс для обеспечения безопасности?
>Зумерок у тебя зеркале, а я интернетом пользуюсь с 98 года.
Ну тогда ты еще тупее чем я думал, раз столько лет коптишь небо, а сам простейших вещей так и не понял.
>>Не напомнишь, почему рц4 забанили в тлс? Теперь ты знаешь что гуглить.
>Тому, что этот кал устарел?
Нет, потому, тарас, что рц4 поломали. Ты ведь до этого визжал что взломов не было, а теперь то ли поискать поленился, то ли нашел и просто ебло кирпичем делаешь - хуй тебя разберет.
> Шифрования обновляются это нормально.
Это не просто нормально, это хорошо. Но ебала тех, кто Н лет назад визжал про абсолютную безопасность, гарантированную математикой, представить все-таки стоило бы. Можешь, кстати, в зеркало глянуть - у тебя такое же.
>Сертификаты с хуевым шифрованием
Как шифрование сертификата влияет на безопасность можешь предметно пояснить?
>Это нормально и положительно влияет на безопасность.
Конечно, ведь барен хуйни не подсунет. Ща тебе в 1.3. полную панамку анальных хуев напихают, а ты даже и не поймешь. Впрочем, статус неуловимого джо в очередной раз спасет тебя от позора.
Мне надо 10Г.
Латвийцы что ли?
На вирусы проверил с провайдером вопрос решали - не решили. На телефоне в том же месте выдает 200мбитс. Ноут к роутеру подносил.
Много чего перепробовал, подскажите, может есть какие нетривиальные решения?
Или проверь ноут на другом wifi.
>Здасти, у меня машина не заводится, я уже и по колесу стучал и дворники включал и дверью хлопал. Ничего не помогает!
Давай начнем с вывода консоли: netsh wlan show interfaces
Самое простое и действенное во всех непонятных ситуациях с интернетом: заходишь в диспетчер устройств и удаляешь в сетевых адаптерах сетевик и ребутаешь комп после этого. Винда загрузится и переустановит устройство скинув все предыдущие настройки.
>драйвер может быть непричем
А может и драйвер, все Ванги в отпуске. Особенно с тем сколько информации было предоставлено.
ты указал стрелкой
480x270, 0:08
Где такой достать? На яндекс маркете видел максимум 2 и то только категории 5Е. Мне бы хотя бы пару 6А надо.
Электрик как раз так предложил делать, будет торчать пучок из 5 проводов, но это же некрасиво. Я думал правильнее как нибудь специальную рейку замуровать, если такие существуют.
Это ж китайщина, про кат 7 пиздёшь поди. Или ты точно рекомендуешь?
Вообще монстра нашёл, он реально полноценный 6А?
https://aliexpress.ru/item/1005003786501525.html
Он предложил, потому что лень в эту розетку проводочки распихивать. Это мелкая и неприятная работа, особенно когда кабеля мало остаётся. Если у тебя это на видном месте (серьёзно? розетка с шестью кабелями в разные стороны на самом виду? ты обдолбался?), то, конечно, добивайся своего. Иначе чем проще - тем лучше. Чем больше кабеля в запасе на переобжим - тем лучше. Чем ремонтопригодней и заменимее - тем лучше.
По моей задумке в прихожей кину на шкаф роутер соответственно ближе к потолку запланированы эти розетки. В принципе их не должно быть особенно видно, просто хочется всё культурно развести как в серверных.
Забыл добавить, у нас в мухосрани вообще 6а никто не покупает так что их не возят, а он в инете не умеет заказывать (или не хочет). Поэтому приходится самому решение искать.
>как в серверных
Лол. У тебя просто роутер и кабеля впритык в стенах. Где ты и где серверные с нормальными патч-панелями (или вообще оптикой) и припусками. Вот, кстати, эти розетки в самой взаправдашней серверной. Ничего, корона ни у кого не падает.
Наверное ты прав, сделаю как электрик велел. Придётся урезать фантазии.
Может кто-то посоветовать бюджетный свитч с питанием от 24v? На 8 портов или больше. Гуглятся только варианты из Китая, у нас по адекватной цене ничего не могу отыскать, в магазинах нет сортировки по источнику питания. Промышленные за 6-20к как-то жаба давит брать. У микротика похоже нет. Можно конечно приколхозить к штекеру понижающий преобразователь, но мне свитч нужен, а не причина пожара. Отчасти по этой же причине стремаюсь китайского нонейма.
надо чтобы терминал заменили на модем
Денег в районе 5к. Покупка в днс.
А ошибку какую пишет?
Так а кто советовать будет, если Микротик официально ушел?
Это ему еще про покупку SFP модуля не сказали. Чувак явно не понимает куда он лезет со своими 5-ю тысячами.
У меня говно от провайдера МГТС RV6688BCM.MTS, хочу заменить ибо вай фай дерьмо лютое.
Ну вот потуши на нем wifi и кинь патчкорд до обычного роутера (если его в режим моста переключить нельзя), потому что покупать специальный SFP модуль на который надо склонировать SN и PLOAM pass и к нему еще купить недешевый роутер с SFP тебе гораздо дороже станет чем ты собрался тратить.
Друзья, напомните как называют устройство по типу свитча, но с меньшим кол-вом слотов, для дома?
В одной из комнат стоит несколько пекарен, но кабель туда протянут только один, нужно как-то это распарралелить на всех
Wifi дома уже есть и брать еще роутер мне вроде как не надо
Свитч поменбше, лол. Вот такой бери, тебе хватит, всего 1к стоит.
https://www.tp-link.com/ru/business-networking/litewave-switch/ls105g/v1/
Попробую этот, спасибо
>2. Асус и ТП-Линк - топчик в домашнем сегменте, лидеры продаж. Поставил и забыл. Отлично поддаются пердолингу, в т.ч. аппаратным модификациям.
>6. Кинетики норм.
Чому кинетики "норм", а сраный асус топчик?
Асус поддерживает свои модели по 5+ лет?
В прошивку асуса впилена поддержка кучи протоколов VPN из коробки, включая SSTP (для серых IP) через собственный DDNS-сервис?
Асус позволяет запускать на себе Transmission на родной прошивке, без васянского пердолинга?
У асуса есть возможность создания меш-сети в пару кликов путем докупки любого другого роутера асус в пару к головному устройству?
Асус выпускает модели с нормальным минималистичным дизайном, а не в форме игросрального хедкраба?
В асусе есть возможность списаться лично с одним из топ-манагеров роутерного направления в случае каких-то проблем с девайсом и получить от него ответ?
>Тут провайдер говорит что тянет инет по воздуху до дома.
Вероятно имеется в виду, что оптоволокно протянуто не в гофре под землей, а кидается с крыши одного дома на крышу другого и висит между ними в воздухе.
А аргументировать не надо? Я не он, но в чем он не прав? AX не нужен пока большая часть парка устройств его поддерживать не будет, все остальное в кинетике есть и сюда же одни из самых стабильных прошивок. Так зачем асус нужен?
Ты дурачок такое в треде шпротосектантов писать?
СТАБИЛЬНАЯ прошивка, ну ты напишешь конечно. Вон уже пердак постом выше подорвался.
> Так зачем асус нужен?
Для игровой подсветки Ваера-Фаера, очевидно.
>левый голозадый вася (не сормовец)
Пиздец. Сорм - это бесполезная хуитень, у сормовца шансов на митм столько же, сколько у васи.
>Однако, если вася заманит тебя на контролируемую им точку (а он может сделать это даже когда ты сидишь у себя дома), он может тебя наебать более фигурно, причем сделает это в полном согласии с галочкой, по хттпс.
Не может, не сможет, ты ёбаный шиз, иди пить таблетки. Самая близкая к твоему шизоидному манямиру, где васи на изи ломают TLS, концепция - HTTPS downgrade attack, когда васян, в глубокой теории, перехватывает первый незащищённый HTTP-запрос на facebook.com и перенаправляет терпилу на zalupa.com, и показывает ему галочку на сайте zalupa.com. Так вот - такое в 2022 году ты не сделаешь даже на сосаче, потому что в 2022 году в браузерах есть целых два механизма, чтобы этого не происходило, конкретно HSTS, который запрещает незащищённые соединения после первого визита на сайт, и HSTS preload list, который запрещает их даже если ты на сайт вообще не заходил. Прямо сейчас зайди на сайт из HSTS preload list, на который ты ни разу не заходил, допустим fbi.gov - твой браузер вообще не будет пытаться зайти туда по HTTP, сразу зайдёт по HTTPS. Сосача в HSTS preload list нет, но браузер любого сосачера запонимает, что по HTTP на него идти не стоит, после первого захода на сосач, благодаря HSTS. tl;dr: ты даун.
>Еще лет пять назад это было как раз плюнуть, сейчас стало заметно сложнее. Но все равно возможно.
Это не было возможно пять лет назад, это не стало возможным сейчас.
>Нет. Если вася с тобой в одной сети, тебя рано или поздно наебут.
Что ты несёшь, больная скотина блядь?
>Подключение только к доверенным сетям сильно уменьшает вероятность слома жопы
Охуенно ты доверяешь всем узлам в "traceroute 2ch.hk", со всеми бухал, детей крестил, да? Тупорылый пидарас.
Интернет - это, сука, всемирная сеть. Подключаясь к ней, ты принимаешь риск общения со всеми её узлами. Если бы существовала уязвимость, позволяющий килл любова в интернете по IP, мокрая мечта всех хацкеров, тогда бы нам стоило рассматривать и этот риск, неважно с "доверенной" или "недоверенной" сети мы подключаемся. Всё, что снижает "доверенная" сеть - риски того, что твою вай-фай карточку выебут в тугую попочку с помощью теоретической уязвимости в её прошивке, но такие уязвимости находят одну раз в 5 лет, это становится неебической новостью для всех глянцевых журналов, и патчи выпускают сразу же до того, как это попытается кто-то эксплуатировать en masse. Это не то, над чем нужно заморачиваться.
>Кто-то написан так, что может и по хттп работать с минимальными рисками
Дай угадаю, путём реализации своего алгоритма шифрования поверх HTTP, на замену TLS? Какая ж ты ёбнутая проблядь, а.
>Кстати, я бы послушал стадионного строителя на тему реализации изоляции клиентов в точках, обрабатывающих хуиллиарды станций.
Они не изолируют клиентов, они говорят васям: спасибо за бесплатный рипитер, долбоёб, а теперь сиди расшифровывай наснифанный TLS-трафик, через миллиард лет расшифруешь.
>в случае с приложением контроль за корректностью работы твоего шифроканала отдается полностью на усмотрение приложения (которое почти всегда отдает его на откуп ОС
Во ВСЕХ приложениях сосальных сетей, мессенджеров, даже игр сертификат TLS-соединения прибивают. Это сводит шанс митма васями/сормами/анб к 0,000%.
>Но что там имеется в загашнике у хацкеров и тем более сормовцев - хуй его знает.
Понятно, дело раскрыто, долбоёб несёт хуйню не просто так, а с патриотическими целями - несёт в массы веру во всеведущий сорм.
>левый голозадый вася (не сормовец)
Пиздец. Сорм - это бесполезная хуитень, у сормовца шансов на митм столько же, сколько у васи.
>Однако, если вася заманит тебя на контролируемую им точку (а он может сделать это даже когда ты сидишь у себя дома), он может тебя наебать более фигурно, причем сделает это в полном согласии с галочкой, по хттпс.
Не может, не сможет, ты ёбаный шиз, иди пить таблетки. Самая близкая к твоему шизоидному манямиру, где васи на изи ломают TLS, концепция - HTTPS downgrade attack, когда васян, в глубокой теории, перехватывает первый незащищённый HTTP-запрос на facebook.com и перенаправляет терпилу на zalupa.com, и показывает ему галочку на сайте zalupa.com. Так вот - такое в 2022 году ты не сделаешь даже на сосаче, потому что в 2022 году в браузерах есть целых два механизма, чтобы этого не происходило, конкретно HSTS, который запрещает незащищённые соединения после первого визита на сайт, и HSTS preload list, который запрещает их даже если ты на сайт вообще не заходил. Прямо сейчас зайди на сайт из HSTS preload list, на который ты ни разу не заходил, допустим fbi.gov - твой браузер вообще не будет пытаться зайти туда по HTTP, сразу зайдёт по HTTPS. Сосача в HSTS preload list нет, но браузер любого сосачера запонимает, что по HTTP на него идти не стоит, после первого захода на сосач, благодаря HSTS. tl;dr: ты даун.
>Еще лет пять назад это было как раз плюнуть, сейчас стало заметно сложнее. Но все равно возможно.
Это не было возможно пять лет назад, это не стало возможным сейчас.
>Нет. Если вася с тобой в одной сети, тебя рано или поздно наебут.
Что ты несёшь, больная скотина блядь?
>Подключение только к доверенным сетям сильно уменьшает вероятность слома жопы
Охуенно ты доверяешь всем узлам в "traceroute 2ch.hk", со всеми бухал, детей крестил, да? Тупорылый пидарас.
Интернет - это, сука, всемирная сеть. Подключаясь к ней, ты принимаешь риск общения со всеми её узлами. Если бы существовала уязвимость, позволяющий килл любова в интернете по IP, мокрая мечта всех хацкеров, тогда бы нам стоило рассматривать и этот риск, неважно с "доверенной" или "недоверенной" сети мы подключаемся. Всё, что снижает "доверенная" сеть - риски того, что твою вай-фай карточку выебут в тугую попочку с помощью теоретической уязвимости в её прошивке, но такие уязвимости находят одну раз в 5 лет, это становится неебической новостью для всех глянцевых журналов, и патчи выпускают сразу же до того, как это попытается кто-то эксплуатировать en masse. Это не то, над чем нужно заморачиваться.
>Кто-то написан так, что может и по хттп работать с минимальными рисками
Дай угадаю, путём реализации своего алгоритма шифрования поверх HTTP, на замену TLS? Какая ж ты ёбнутая проблядь, а.
>Кстати, я бы послушал стадионного строителя на тему реализации изоляции клиентов в точках, обрабатывающих хуиллиарды станций.
Они не изолируют клиентов, они говорят васям: спасибо за бесплатный рипитер, долбоёб, а теперь сиди расшифровывай наснифанный TLS-трафик, через миллиард лет расшифруешь.
>в случае с приложением контроль за корректностью работы твоего шифроканала отдается полностью на усмотрение приложения (которое почти всегда отдает его на откуп ОС
Во ВСЕХ приложениях сосальных сетей, мессенджеров, даже игр сертификат TLS-соединения прибивают. Это сводит шанс митма васями/сормами/анб к 0,000%.
>Но что там имеется в загашнике у хацкеров и тем более сормовцев - хуй его знает.
Понятно, дело раскрыто, долбоёб несёт хуйню не просто так, а с патриотическими целями - несёт в массы веру во всеведущий сорм.
Ну вот есть приложения, одной кнопкой могут спиздить твою сессию под https
https://4pda.to/forum/index.php?showtopic=243228
https://4pda.to/forum/index.php?showtopic=262107
Всякие sslstrip для перехвата https-трафика и прочее.
>Это не было возможно пять лет назад, это не стало возможным сейчас.
Пять лет назад эти способы работали.
> Это сводит шанс митма васями/сормами/анб к 0,000%.
Ну то есть, Сноуден хуйню слил, анб ничего не может?
Большинство крупных провайдеров подключают оптику по технологии GPON. В таком случае ты пососешь со своим SFP и со своим микротиком. Подключать квартиры многоквартирных домов по оптике по технологиям отличным от GPON просто не рентабельно и ни один адекватный провайдер таким заниматься не станет.
1. GPON SFP модулей в розничной продаже нет
2. Трафик в GPON сетях шифрованный, а для дешифрования нужна прошивка для роутера от провайдера.
Вообще не видел в розничной продаже роутеров умеющих работать с GPON сетями.
Либо брать роутер у провайдера, либо совместимый с рук на барахолке и просить у техподдержки перевода устройства в режим бридж. К роутеру в бридже уже подключаешь устройство на свой вкус.
>>133805
>>133807
SFP GPON ONU Stick
C-Data FD511GX-RM0
Судя по описанию это обычный роутер, но выполненный в форм факторе SFP модуля, который умеет выдавать себя за другую железку. От этого огромный размер и неебический нагрев.
Принципиальной разницы между роутером провайдера и этой железкой нет. Возможно кому-то греет душу то, что свой микротик подключил оптикой через SFP порт а не медным патчкордом. Чтож, такой способ подключения тоже имеет право на жизнь.
Провайдерскпий будет у тебя в прихожей пыль собирать да еще розетку с БП потребует. Кому нужен этот кал?
Я так понял нужен такой, чтобы s/n и пароль подставлял. Либо провайдерский. Но у меня мгтс охуел в край - просят аренду за gpon роутер, отказываются бесплатно ставить что-либо и настраивать твоё оборудование.
Необходим абонентский ONT терминал, который будет авторизоваться в сети провайдера с помощью серийного номера и кодового слова, а также декапсулировать Ethernet кадры из GPON.
Не встречал в продаже микротиков, асусов или кинетиков, совместимых с сетями GPON на канальном уровне.
>>133983
Почему МГТС тебе будет бесплатно предоставлять полноценный роутер с гигабитными портами, когда те-же китайцы за свою SFP поделку просят от 60 баксов.
> Почему МГТС тебе будет бесплатно предоставлять полноценный роутер с гигабитными портами, когда те-же китайцы за свою SFP поделку просят от 60 баксов.
Потому что входит в тариф, что за еврейский вопрос? Ходя бы дать конвертер либо настроить твой роутер должны.
Ебанько, они специально делают ненжную авторизацию что бы брить лохов впааривая свои говнороутеры.
Ебанько это ты. GPON протокол не твоим порвайдером разработан, а людьми, которые понимают что такое авторизация и в каких случаях применяется.
Ты малограмотное ебанько, иди учи букварь про уровни модели оззи. Долбоёб, как по-твоему эзернет и куча других протоколов живёт без этой авторизации а потом пизди, уёбок тупой.
Сап, анон. Нужен новый роутер для дома. Старый мог только в 100 mbps. Теперь у меня будет 500, в перспективе 1000.
Собственно, TP-LINK Archer C80 норм или говно? Или мб есть какой-то победитель в категории "выбор анона"?
Какие еще протоколы без авторизации? Ты в школе информатику прогуливал? Если это не GPON провайдер, то у него как минимум PPP over Ethernet реализован.
Это который keenetic-подзалупный-роутер-без-свободной-прошивки-Giga? Этот роутер?
Зачем тебе такой жадный провайдер? Подключись к щедрому, который заводит в квартиру витую пару и не требует терминал.
Фишка в том, что в одном и том же жк он бесплатно роутер давал, а сейчас стал 100р аренды просить. И печалька - всего 1,5 прова т.к. жк новый.
Авторизация происходит на более высоком уровне (PPP как раз достаточно), какая при этом физика под ногами (оптика или медь) пох. Вангую провайдеродебилы тупо утилизировали опциональную фичу или сознательно что бы доить лохов клиентов.
Да стандартная практика маркетолухов-педерастов еще со временм АДСЛ когда типа по акциям дают бесплатный модем а через пару лет "дарят" т.к. ты сторублевками в течение этого времени считай его и выкупил. В случае ГПОНа плохо то что нет возможности нормальное железо закупить, приходится жрать кал который провайдер сует.
Я имею ввиду подключать через медиаконвертер к роутеру, а не терминал в режим бридж вводить.
Мидии слишком разные (примерно как вайфай - эзернте) так что конвертор должен быть как роутер.
Подключать к твоему роутеру нечего кроме как через специальный гпон роутер в формфакторе переходника (это которые греются как не в себя) или полноразмерной коробки с питаловом от 220В
Зачем пиздишь шиз? НА хабре пишут умные люди:
>На сегодняшний день метр качественного медного UTP-5e стоит 15-17 рублей, метр качественной распределительной оптики — 4 рубля.
Покупай такой https://store.ui.com/collections/operator-ufiber/products/ufiber-loco
прямо в него оптику воткнёшь как белый человек.
Что ты высрал? Что это должно доказать? При чем тут умные люди хабра?
Крупные провайдеры в многоквартирных домах подключают либо FTTh с GPON и оптикой в квартире. Либо FTTb, а это свич на чердаке и витая пара в квартире.
Ethernet через WDM трансиверы как на пике >>134196 подключают только единицы мелких провайдеров по принципу: "Что завалялось на складе, то абоненту и поставили".
Как цена метра кабеля отражает общие затраты на оборудование и сетевую инфраструктуру? Где ты будешь брать оптику если волокно производят только недружественные страны?
Шиз, ты когда-нибудь сталкивался с флудом? В медной сети флудераст вычисляется за секунды и блокируется на уровне порта доступа. В сети GPON у вас ложится сегмент, и вы начинаете бегать по оптическим кроссам, физически выдёргивая патч-корды. А на уровне подъезда сеть, как правило, сварена наглухо, вообще без разъёмов. И вот вы бегаете такой по МКД, вычисляете подъезд, потом этаж, потом квартиру флудераста, а ваша техподдержка наслаждается в это время звонками от абонов целого сегмента. А флуд устроить в сети GPON элементарно, достаточно чтобы один дебил включил у себя медиаконвертер вместо ONU.
Ты херню написал. Флуд это что-то из времен когда не было свичей, а локальные сети строились на хабах.
В GPON сетях не может быть флуда, так как OLT управляет окнами передачи и не дает абонентам флудить в общую шину данных.
Если ты подключишь обычный медик к сети GPON, то при достаточной мощности просто засветишь фотоприемник OLT провайдера и она не сможет отличить полезный сигнал от паразитного. Но это равноценно случаю, когда абонент подает напряжение из розетки на приходящую от провайдера витую пару. И от подобных дураков ничто не защитит, какую бы технологию подключения ты не выбрал.
Не пизди чух. Если пользователь думает «не хочу жить c ONT, у меня на него доступа нет, куплю себе медиаконвертер, воткну за ним микротик и буду пользоваться как я привык» то получается проблема. После втыкания оптики от GPON в медиаконвертер (который не предназначен для GPON) последний попытается что нить отправить в сторону провайдера.
Мало того, что это не заработает, с большой долей вероятности это так же будет мешать работе «соседей, находящихся в одном сегменте с данным пользователем» (а таких соседей может быть до 127 абонентов). Причем скорей всего «мешать» будет значит, что и у «соседей» ничего не работает, потому что в нормальной ситуации все ONT общаются с провайдером по очереди, строго в «свое время», а необученный GPON'у медиаконвертер будет постоянно всех перебивать и оборудования провайдера будет получать сигнал от соседского ONT с наложенным на него сигналом медиаконвертера (тут стоит сделать ремарку о том, о том, что в оптике используются разные длины волн, разное оборудование может по разному реагировать на одно одни и те же действия и на практике могут быть нюансы, но в общем случае картина будет примерно такая).
Причем провайдер ничего с этим сделать не может, кроме как «монтажники приезжают на место, находят проблемного абонента и просят его прекратить безобразие нарушать или физически отключают его»
Ну вот, подключишь свой медик и потом нам в треде расскажешь о последствиях. Ты будешь первым человеком на планете, который так сделал.
Или так
Мне известно что его:
1) нельзя сильно изгибать, но насколько сильно? Кабель никак не маркирован. Меня волнует как я буду сгибать его на прямоугольных стыках кабель канала в трех местах (где он заходит в подвал и два изгиба по ходу кабельканала)
2) нужно также как-то без повреждений протянуть кабель снизу вверх через n метров бетона из подвала на первый этаж через отверстие для меди.
3) нужно защитить штекер gpon кабеля при протягивании его через бетонную кишку. У оптики обычно есть специальные насадки колпачки, но я не могу его нигде найти. Где его купить?
С другой стороны, может это вообще все нахуй не нужно пока? Все это делается в перспективе проложить быструю локалку, где провайдерский роутер будет как бутылочное гигабитное горлышко. Ничего лучше жпон в этом доме уже не будет, пров больше 900мб не дает, других провов тоже не будет. Канал 99% времени будет простаивать до этих перспективных времен.
Оптику нельзя прокладывать с изгибом в 90 градусов. По общепринятым правилам при повороте, оптический кабель укладывается со скруглением радиусом равным 20 диаметрам оболочки кабеля. По факту можно согнуть и с меньшим радиусом. Если воткнул в терминал и линк поднялся, значит изгибы не вносят значительных потерь и интернет работать будет.
Защищай торец коннектора чем хочешь от царапин. Коннектор боится жира с пальцев, пыли, ворса с тряпок и бытовых салфеток, но это легко поправить безворсовой салфеткой смоченной в изопропаноле.
Можно договориться с работягами местного провайдера чтобы тебе сделали оптическую розетку как на пике >>134196 . Скорее всего с тебя даже денег не возьмут за монтаж, так как обычно работяг ебет начальство и заставляет облизывать абонентов.
Охренеть у тебя бутылочное горлышко шириной в гигабит. Ты в курсе что провайдеры более широкие каналы дают только юрикам, а там совсем другой порядок цен?
Скорее всего буду долбить прова через саппорт. Я понимаю, что гигабитный канал это уже дохуя, я имел ввиду под бутылочным горлышком не сам канал, а говеное железо от прова с завяленной шириной канала в гигабит, а по факту перегревающаяся хуйня с отвалами, от которой было бы неплохо избавится в перспективе под то время, когда интернет станет быстрее, небо голубее, а трава зеленее вместе со всеми стандартами и придет время проводить быструю локалку.
Понимаешь, в чём дело, братишка-даунишка: тебе нести полную хуйню намного проще, чем мне её опровергать, потому что хуйни ты можешь нагенерировать бесконечное количество, а мне чтобы её опровергнуть нужно читать мини-лекции по тому, как это вообще всё работает. Небалансно как-то. Поэтому я макну тебя в говно в последний раз, а потом просто буду посылать тебя нахуй, ок?
>Ну вот есть приложения
Ну вот нет таких приложений. Приложения, которые ты указал, может быть работали в 2011, потому что тогда дауны в ВК жалели свои серверы (боялись, что с HTTPS у них на серверах не будет работать кэширование) и посылали куки сессии по незащищённому каналу. Это не 5 лет назад. Это 11 лет.
Сейчас такого нет в ВК (весь ВК работает по HTTPS), и сейчас такого нет вообще нигде, потому что в браузерах сейчас от этого стоит несколько предохранителей - а именно, куки сессии, установленные при логине по HTTPS, никогда не будут переданы по незащищённому HTTP. Фактически, для браузера сайт с HTTPS и сайт без него - это два разных сайта, и даунам-сайтоделам нужно очень сильно постараться, чтобы пользовательская сессия с HTTPS протекла по незащищённому соединению.
>Всякие sslstrip для перехвата https-трафика
Теперь ты просто несёшь рандомную шизу. Слово "strip" тебя не смутило?
sslstrip не перехватывает HTTPS, он делает всё возможное, чтобы HTTPS-трафика вообще не было, включая замену "https://" на "http://" в гиперссылках. Даун, блядь.
>Пять лет назад эти способы работали.
Не работали. Уже в 2014 (точно, может быть и раньше) все массово перешли на HTTPS, везде и всегда.
>Ну то есть, Сноуден хуйню слил, анб ничего не может?
А что слил Сноуден? Сноуден слил, что американский биг тек контачит с АНБ плотно и абсолютно добровольно. Это не васян посередине, это гэбист в серверной. От такого никакой HTTPS не спасёт.
Ещё раз: реальное зерно в океане твоей хуйни называется просто - обход HTTPS. Просто заставь терпилу каким-то образом выключить HTTPS, и тогда да, ты царь и бог - вот только хер у тебя это выйдет. Никто, кроме может быть АНБ, не может "взломать" HTTPS с прибитым сертификатом, а если они и могут, то это пиздец какое сверхоружие, которое они будут использовать точечно для взлома правительств, а не для того, чтобы подсмотреть твой вялый микропенис. Хорошо, но в браузере, если сертификат не прибит, его же можно подменить, да? Ну если ты являешься целью для направленной атаки - проверяй, что сертификаты не поменялись, в любом браузере это делается одной кнопкой, а если ты не являешься, но васян посередине, который работает в CA, все равно подсунул тебе палёный сертификат - бери этот сертификат и неси в любую стенгазету, на следующий день этот CA будет забанен. И это настолько маловероятно, что направленная атака через бэкдоры в браузере/ОС/железе является намного более вероятной, только это уже не про HTTPS и не про митм.
Понимаешь, в чём дело, братишка-даунишка: тебе нести полную хуйню намного проще, чем мне её опровергать, потому что хуйни ты можешь нагенерировать бесконечное количество, а мне чтобы её опровергнуть нужно читать мини-лекции по тому, как это вообще всё работает. Небалансно как-то. Поэтому я макну тебя в говно в последний раз, а потом просто буду посылать тебя нахуй, ок?
>Ну вот есть приложения
Ну вот нет таких приложений. Приложения, которые ты указал, может быть работали в 2011, потому что тогда дауны в ВК жалели свои серверы (боялись, что с HTTPS у них на серверах не будет работать кэширование) и посылали куки сессии по незащищённому каналу. Это не 5 лет назад. Это 11 лет.
Сейчас такого нет в ВК (весь ВК работает по HTTPS), и сейчас такого нет вообще нигде, потому что в браузерах сейчас от этого стоит несколько предохранителей - а именно, куки сессии, установленные при логине по HTTPS, никогда не будут переданы по незащищённому HTTP. Фактически, для браузера сайт с HTTPS и сайт без него - это два разных сайта, и даунам-сайтоделам нужно очень сильно постараться, чтобы пользовательская сессия с HTTPS протекла по незащищённому соединению.
>Всякие sslstrip для перехвата https-трафика
Теперь ты просто несёшь рандомную шизу. Слово "strip" тебя не смутило?
sslstrip не перехватывает HTTPS, он делает всё возможное, чтобы HTTPS-трафика вообще не было, включая замену "https://" на "http://" в гиперссылках. Даун, блядь.
>Пять лет назад эти способы работали.
Не работали. Уже в 2014 (точно, может быть и раньше) все массово перешли на HTTPS, везде и всегда.
>Ну то есть, Сноуден хуйню слил, анб ничего не может?
А что слил Сноуден? Сноуден слил, что американский биг тек контачит с АНБ плотно и абсолютно добровольно. Это не васян посередине, это гэбист в серверной. От такого никакой HTTPS не спасёт.
Ещё раз: реальное зерно в океане твоей хуйни называется просто - обход HTTPS. Просто заставь терпилу каким-то образом выключить HTTPS, и тогда да, ты царь и бог - вот только хер у тебя это выйдет. Никто, кроме может быть АНБ, не может "взломать" HTTPS с прибитым сертификатом, а если они и могут, то это пиздец какое сверхоружие, которое они будут использовать точечно для взлома правительств, а не для того, чтобы подсмотреть твой вялый микропенис. Хорошо, но в браузере, если сертификат не прибит, его же можно подменить, да? Ну если ты являешься целью для направленной атаки - проверяй, что сертификаты не поменялись, в любом браузере это делается одной кнопкой, а если ты не являешься, но васян посередине, который работает в CA, все равно подсунул тебе палёный сертификат - бери этот сертификат и неси в любую стенгазету, на следующий день этот CA будет забанен. И это настолько маловероятно, что направленная атака через бэкдоры в браузере/ОС/железе является намного более вероятной, только это уже не про HTTPS и не про митм.
>последний попытается что нить отправить в сторону провайдера.
И OLT его благополучно проигнорирует, т.к. лучшем случае она увидит новую привязанную железяку, а в худшем не увидит вовсе, ибо имеет довольно ограниченный пул поддерживаемых устройств.
Можно, конечно, подкинуть серийник уже привязанной ONT, но тут либо эта схема заработает, либо не заработает и такая хуйня уровня "воткнул кабель не туда - положил коммутатор у себя в подъезде\на узле агрегации" тут маловероятна.
Кто в курсе, у ростелекома есть возможность заменить терминал на железку попроще, типа модем или медиаконвертор?
Или хотя бы выбрать терминал попроще и дешевле без всяких wifi и прочих фич под мост с нормальным роутером?
Он просто дословно копипастит безграмотные коментарии дебилов с хабры, сам не понимая что они не имеют отношения к разбираемым в треде ситуациям. Не реагируй на этого дебила.
Не обязательно использовать оборудование провайдера. Но траблшутить левое оборудование ни один провайдер не станет. Будешь сам с ним ебаться либо плати за оборудование провайдера.
А зачем тебе бридж конкретно? У меня свой роутер был просто подключен к их хуявею и все. Ебано, конечно, но положенные 200 с хуем мегабит (по ночам) выдавал и от торрентов не ложился. А для того, чтобы это залоченное говно перевести в бридж надо было звонить и общаться с роботами и тп в тп, поэтому хуй забил.
И да, если есть возможность не подключать ростелеком, то советую ей воспользоваться.
>Не обязательно использовать оборудование провайдера
>Будешь сам с ним ебаться
Ну так вопрос в том, как быть увереным, что подойдет мне девайс, а не покупать наугад.
Если ростелеком может поставить свой медиаконвертор, без проблем. На оф сайте кроме терминалов ничего нет.
>>135528
Тут писали выше, нужно провайдерский терминал переводить в бридж, чтобы пользоваться своим роутером.
Щас бы городить гирлянды из проутеров с блоками питания. Хотя если ты говноед, то можешь откушать этого кала.
У РТК есть медь до хаты, ставишь 6А и не ебёшься с говнооптикой.
>если есть возможность не подключать ростелеком, то советую ей воспользоваться.
ufa net можно?
1. Дом, в котором стоят в разных комнатах старый Keenetic Extra 2 + Zyxel Keenetic Omni (как ретранслятор точки доступа). Extra 2 основной, Омни подключается по кабелю. Принтеры, а их два, планировал подключить к Омни, один через usb, второй в rj45 порт с переходником на usb пока этот сетап не установлен, не все есть на руках, поэтому только в теории. Будут ли так работать два принтера? К Омни в usb порт, насколько я смог вычитать, принтеры подключаются, а про подключение в порт я инфы не нашел.
2. Дом, в котором стоит Keenetic Air 1613. У него нет usb порта, поэтому я хотел докупить какой-нибудь старый кинетик с usb портом, подключить его как ретранслятор по wi-fi и на него повесить принтер. Возможен ли такой вариант, или хуйня?
Спасибо треду, в особенности шапке. Все грамотно и четко расписано.
Значит и хттпс небезопасен?
>>134313
Ебальник этого опуща копипастера представили?
Объясни какой флуд. Флуд в медной сети закончился лет 20 назад, когда все перешли с хабов на свичи. Когда ты в последний раз видел хаб в сети?
Никто не будет бегать по подъездам и искать абонента, подключившего кривой китайский свисток. Сотрудник провайдера просто отключит проблемное волокно на кроссе многоквартирного дома. Эта проблема легко детектится и так-же легко и быстро исправляется.
PON - пассивные оптические сети
Суть технологии PON заключается в том, что между приемопередающим модулем центрального узла OLT (Optical line terminal) и удаленными абонентскими узлами ONT (Optical network terminal) создается полностью пассивная оптическая сеть, имеющая топологию дерева. В промежуточных узлах дерева размещаются пассивные оптические разветвители (сплиттеры) – компактные устройства, не требующие питания и обслуживания. Один приемопередающий модуль OLT позволяет передавать информацию множеству абонентских устройств ONT.
Для передачи прямого и обратного каналов используется одно оптическое волокно, полоса пропускания которого динамически распределяется между абонентами, или два волокна в случае резервирования. Нисходящий поток (downstream) от центрального узла к абонентам идет на длине волны 1490 нм и 1550 нм для видео. Восходящие потоки (upstream) от абонентов идут на длине волны 1310 нм с использованием протокола множественного доступа с временным разделением (TDMA).
Для построения PON используется топология «точка – многоточка» и сама сеть имеет древовидную структуру. Каждый волоконно-оптический сегмент подключается к одному приемопередатчику в центральном узле (в отличие от топологии «точка - точка», что также дает значительную экономию в стоимости оборудования.
Все абонентские узлы ONT ведут передачу в обратном потоке на одной и той же длине волны, используя концепцию множественного доступа с временным разделением TDMA (time division multiple access). Чтобы исключить возможность пересечения сигналов от разных ONT, для каждого из них устанавливается своё индивидуальное расписание по передаче данных с учётом поправки на задержку, связанную с удалением данного ONT от OLT. Эту задачу решает протокол TDMA.
Всё правильно там написано. На хабре тусуются знающие люди пишушие под своими именами в отличии от вас ноунейм петухов которые ирл шароёбятся по хатам прокладывая кабель каналы провайдера, т.е. люди с нулевой компетенцией.
Толстота же.
Чукча писатель, при чём тут медь если разговор был про оптику? И да, флуд там вполне возможен, подробно в посте хабра расписан весь механизм.
ЗЫ Долбоёб, вот тебе на пальцах объяснение если ты настолько туп что понять написанное технически корректным языком не в состоянии. Представь с одного берега фонарём передают сигнал морзянкой а потом рядом ставят прожектор который засвечивает все. Теперь понял что при таком раскладе весь процесс передачи данных пойдет к хуям?
Дебильчик, у эзернета топология звезда, какой там флуд? В ГПОН последняя миля в один кабель сходится.
>Чукча писатель, при чём тут медь если разговор был про оптику?
Еще один дебил, который жопой читает.
>>136757
>у эзернета топология звезда, какой там флуд?
Это пиздец! Просто без комментариев.
Теперь я не удивлен что здесь комментарии ноунеймов с хабры считают истиной в последней инстанции.
>>136683
Здесь все верно. А сказать то что хотел?
>>136751
Пиздуй на хабру олух, в треде ты что забыл?
>Здесь все верно. А сказать то что хотел?
Я уже нить потерял, кто из вас сказал что медик в GPON сети не сложит порт/плату OLT'а нарушив работу протокола TDMA.
>при чём тут медь если разговор был про оптику?
Про медь - это был ответ на посты дебила, который копипастит сообщения с хабры даже не понимая их суть.
>И да, флуд там вполне возможен, подробно в посте хабра расписан весь механизм.
А я уже несколько раз объяснил что это визги хаброкукаретиков и в реальной сети все работает иначе. И если проблема на сети возникает, то решается очень быстро и просто.
Но ты не способен понять пост написанный технически корректным языком.
Фонарем своим себе в анус светани.
Найди источник излучения, который выдает хотя бы 2 dB на милливатт мощности при при длинне волны 1310 нм для того чтобы обойти фильтр на OLT. И попробуй засетить фотоприемник на OLT провайдера. Потом нам в треде расскажешь как быстро тебя вычислил провайдер. А пока твои вскукареки все мимо.
Ни кто не говорил что не сложит. Может сложит, а может не сложит.
Дело не в протоколе TDMA, а в том, что при достаточно мощном излучении на заданной длинне волны OLT полезный сигнал от абонентов не пройдет по параметру сигнал/шум. Это чисто физический процесс.
Но в реальности такого не происходит технологии уже более 10 лет. Миллионы абонентов и никакого коллапса не происходит. Проблемы на GPON сети детектятся очень просто.
В твоих постах смысловая нагрузка нулевая, либо паста с хабры.
Почитай про топологии если в школе тему прогулял.
Про медь было написано в твоих пастах, которые ты перепостил и даже не прочитал, даун.
Всё правильно я про топологию написал, просто ты ебанько и нихуя не петришь в сетях только понтуешься модными терминами о которых понятия не имеешь. Именно по той причине что используется общая шина флуд и возможен, у звезды на каждом конце порт который обрабатывается программно, там такого понятия как флуд в принципе быть не может.
Про медь там между делом писалось, главное объяснялс механизм флуда в оптических сетях
>Но в реальности такого не происходит технологии уже более 10 лет.
Не имеет значения сколько лет технологии, если ты устроишь засвет в абонентское волокно лазером например.
>Миллионы абонентов и никакого коллапса не происходит.
Шиз, это потому что абонетам все настраивает провайдер, самоделкиных со своим оборудованием один на тысячу.
Ethernet сеть на хабах это какая топология? А Ethernet сеть из 2 компов - это какая топология? Ответь знаток топологий.
А топология дерево из GPON это случайно не частный случай звезды?
И в Ethernet сети на хабах флуд может быть, а в GPON сети флуда не бывает, так как это неодноранговая сеть и OLT убивает флудящих потребителей.
>>136805
Я объясню как это происходит. Самоделкин втыкает медик. Линк на медике не поднимается. Самоделкин выключает медик и убирает в шкаф.
Если свезды сошлись так, что у самоделкина оказался достаточно мощный медик с подходящей длинной волны, то это будет кратковременный перебой связи, но большинство абонентов это даже не заметит.
Ахер на хабаъ Это технология каменного века там по сути топология общая шина и давно не используется. Если конечно использовать нормальное определение топологии а не шизофазии под которую можно за уши притянуть вообще любую сетку.
Полюбуйтесь на наглядный пример эффекта Данинга-Крюгера. Поскольку мои посты не прошли для тебя бесследно, а сподвигли освоить немного теории по топологии сетей, то я тебе открою секрет, что хаб тоже не бесполезен.
Простейший хаб собирается из обрезков проводов и горсти резисторов. И с таким хабом можно установить беспалевный сниффер трафика.
Ну тут уже дискуссия идет в ключе "намеренное выведения из строя участка сети" или "случайное, по незнанию".
480x270, 0:08
Вот бы выучить английский и не заходить больше к вам.
Есть несколько специализированных устройств, но они стоят от 200 баксов + доставка + на пиво, да и изврат с платежами. Есть еще всякие промышленные пыка с алиэкспресса, но это те же 200 баксов.
Может подобрать что-то на мини-итх, но там опять же надо блок питания прикручивать от пекарни, а это уже может не влезти в ящик.
Короче, нужен максимально дешевый и компактный девайс под пфсенс. Что посоветуете?
Ебать анон у тебя в башке насрано. Тут тебе 3 шиза искренне хуету заливают, а на форчане это будет 1 долбаеб, который будет сначала с тобой сраться, а затем устраивать бунт семенства в треде 4 ip.
Я так пынемаю, оно только x86_64? Тогда твои хотелки нереализуемы. Придется в чем-то уступить.
Хотя, как у тебя с прямизной рук? Может, какой планшет на атоме старый б.у. раздеть до платки, радиатор норм прилепить.
Да, только x86_64. Насчет атомов. У меня есть недоноут на атоме, но там же нет сетевух. На наебито есть мини-итх платы с процами за копейки, но пока думаю как туда нормальное питание заколхозить, потому что я даже паять не умею.
Конечно можно задетектить. Гигабит точно не заведется и 100 мегабит фул дуплекс. Ищется ручками. Софт такое не детектит.
Тот кто ищет - тот всегда найдет.
Там половина таких же как ты: "Ряяя, стыдна быть русским!". Уверен что тебе там понравится.
Детектится и устраняется легко. Особо упорного буратину отключат от сети очень быстро.
Беготни не будет. Монтажник придет на распределительный оптический кросс и отключит проблемное волокно.
Каждый абонент подключается разъемным соединением к оптическому делителю.
Мне норм. Щас ты мне скажешь а нахуя зухель если под перепрошивку, а я отвечу что я могу и в неттоп сетевую карту воткнуть и так оставить, но он не будет через 3 стены нормально бить.
Вообще, если есть что-то на примете с гигабитным ваном, рабочим DynDNS клиентом а не как у тплинков блять, и с возможностью запускать свои пакеты, я с радостью его пойду гуглить.
Бамп вопросу. На сайте кинетика указано, что usb приложений для Air нет вообще. Есть ли возможность поставить их в прошивке или нет - я не знаю. Получается, если прицепить принтер к ретранслятору, который может в печать, то обрабатывать запросы к нему будет все равно главный роутер, или не так это работает? Как крайний вариант придется взять Extra, но я в 3к рублей хочу уложиться, даже с авито вариантами это нереально доставка недешевая и разницы с днсом нет
> Получается, если прицепить принтер к ретранслятору, который может в печать, то обрабатывать запросы к нему будет все равно главный роутер, или не так это работает?
Нет, принт-сервер, который будет подцеплен непосредственно к роутеру, будет просто в сети держать открытым нужный порт. Если тебе этого достаточно, берёшь пару саженей кабеля, пускаешь его по плинтусу и вот эту https://aliexpress.ru/item/1005004562189285.html восьмистарублёвую свистульку цепляешь на принтак, только на всякий случай запрети ей во внешний интернет ходить. Я ж надеюсь ты будешь файлы на печать отправлять из локалки, а не через очередное дебильное облако?
Спасибо за ответ. Обязательно покупать отдельный принт сервер, если у меня есть второй роутер со фичей принт-сервера? Если его подключить как клиент, на котором висит принтер, то тогда будет же определяться как одно устройство. Вопрос теперь такой - обязательно ли иметь основному роутеру (Keenetic Air) функцию принт-сервера, если к нему будет подключаться отдельно устройство с принт-сервером, или нет? Раз приблуда с али сама принт-сервак, то логично, что не обязательно, но я чомневаюсь.
> Если его подключить как клиент, на котором висит принтер, то тогда будет же определяться как одно устройство
> Вопрос теперь такой - обязательно ли иметь основному роутеру (Keenetic Air) функцию принт-сервера, если к нему будет подключаться отдельно устройство с принт-сервером, или нет?
Нет, не обязательно. Будет потешно смотреться, если твой принт-сервер будет дороже эира раза в три, но на этом минусы заканчиваются.
Мой принт-сервер это старый зуксель кинетик. Я им сейчас пользуюсь. И чтобы не тянуть провода между комнатами, хочу его с принтером по вифи подключать.
Так там тоже куча долбоёбов.
Cоевое ебанько, на реддите хуй напишешь если кармы недостаточно, а её тебе быстро подкрутят стоит только кукарекнуть против линии партии. По сути это премодерация только регулируется немного опосредовано.
Начались беды с отваливанием интернета на минут 5, ну я крч полез в логи там спамит пикрил и больше ничего не видно, ресетнул все но беды не пропали, вопрос как это говно отключить, в гугле какая-то хуета, по типу "не страшна, пусть будет", а по одному гайду после команды echo "except-interface=br-wan" >> /etc/dnsmasq.conf
пришлось делать ресет повторно, как избавиться от этого дерьма?
Я лично думаю что это провайдер ублюдок, но у меня пруфов нет и грит что эт у меня
Какая самая дешевая китаеплата с ethernet (1, лучше 2) или готовый роутер с поддержкой openwrt, рутовым доступом к системе и установкой из opkg на встроенную память? Какая-нибудь raspberry pi zero? У нее только карты памяти, блэт. Tp-link 3020 только один порт имеет, а железа впритык. USB порты, пины - плюсом. А если все то же самое, но с поддержкой модема (хотя бы 3г) или встроенным модемом (опять же хотя бы 3г)?
Смотри логи и температуры.
Анончики, прошу совета. ЕОД - есть один дом в деревне. Хочу поставить модем, но сигнал 4г/3г ловит только в одном углы комнаты. Во всех остальных комнатах ловит очень слабо, и то, там где есть хороший сигнал, приходиться играться вечером в изменении приоритетного режима сети вечером 4г отваливается. Подскажите, как решить проблему плохого сигнала и ебли с переключением сети? Слышал, что есть усилители сигнала. Не наебалово ли?
Как мне диагностировать проблему? Мб есть какие утилиты или команды терминала, имеющие возможность протестировать стабильность интернет соединения, его беспрерывность и причину проблемы?
Грешу на несовместимость частот вай фая с соседскими, ибо дом многоквартирный и мой ноут обычно видит, минимум, 20 точек вай фая.
Диагностировать очень просто, подключаешь ноут к роутеру по кабелю и если отвалов по кабелю нет, значит пришла пора покупать роутер с 5ггц.
А в чем проблема подкинуть другой роутер на тест или к компу напрямую и проверить будут ли отвалы?
Бери модем с возможностью подключать внешние антенны!
800 Мбит.
Однушка 35 кв м. Планировка такова, что роутер будет находится в коридоре, а компьютер, подключенный через WiFi, в противоположном дальнем углу комнаты.
Нужен хороший роутер для стабильного сигнала и скорости, возможность настройки ВПН, торрентов и прочего можно в стоке или с перепрошивкой.
Спасибо за ответы.
Очевидный Keenetic Giga.
И даже нашел как там подрубить open vpn client соединение.
Но мне надо пускать трафик по впн только с телевизора, а то из-за санкций там не работает православный ютюб. Есть ли где-то более глубокие настройки if мак адрес такой-то, то впн врубать, а если нет - то не врубать. Я даже готов освоить mikrotik терминал ради такого веселья. Но мне надо ссылку куда идти читать, в гугле только про настройку клиента, а мне надо еще и по мак адресу маршрутизацию выстроить.
ах, да. Еще мой роутер в списке поддерживаемых openwrt устройств. Если я перекачусь на openwrt, то мне будет доступна впн фигня с настройкой по мак адрему, как описано в посте выше?
В чем проблема завернуть весь ютьюб на впн?
>Но мне надо ссылку куда идти читать, в гугле только про настройку клиента
Вводишь в гугле "mikrotik обход блокировок" и идешь читать до полного просветления.
> такое в 2022 году ты не сделаешь даже на сосаче
> HTST preload
Блядь, че за дебилы у вас тут развелись?
Мамкину пенпесперу ниприятна?
> "mikrotik обход блокировок" и идешь читать до полного просветления.
я же говорю, в гугле только как поднять впн клиент.
Я это итак нашел и это легко сделать в веб интерфейсе.
Мне надо пусть впн соединение только с телевизора, т.е. на роутере нужно кувыркаться с openvpn и мак адресом, я даже готов освоить микротик терминал под это дело, только мне надо мудрейшего совета, но, видимо, на дваче одни дегенераты остались и проще потратить пару часов гугла.
Ты вообще не понимаешь как оно работает? Забинди мак телека под конкретный ip в настройках дхцп-сервера и заруливай все исходящие пакеты с этого ip через vpn. ВСЁ.
>Нет - чемпион по спаленным закладкам, услужливо поставленным по просьбам АНБ сотоварищи
Можно тут поподробнее
>на чипсетах от Mediatek/Ralink (например, MT7601) или линейка Atheros от Qualcomm (например, AR9344)
Где можно узнать кокой роутер на каких чипсетах?
Это потому что всякая жидва и каклы знают русский
hoholis vulgaris dupus podgoralis
Не нашёл где ещё спросить
У меня Интернет домашний проводной МТС, такой тариф у которого надо каждое первое число кидать деньги иначе интернета просто нет
Так вот, в этом месяце денег на счёте не было и как обычно учётную запись заблокировали. В таком случае ранее всегда интернет выключался и я вспоминал, что нужно закинуть плату, кидал и сидел до следующего месяца
Но в любом месяце я вспомнил только почти спустя неделю, потому что запись заблокировали, но интернет и по сей день исправно работает. Можете ли объяснить с чем это связано? Как оно работает? Счёт если что не в минусе, а всё так же на нуле, по всей логике не должно быть интернета
И в чем подводные не платить до блокировки интернета?
Это копия, сохраненная 8 сентября 2022 года.
Скачать тред: только с превью, с превью и прикрепленными файлами.
Второй вариант может долго скачиваться. Файлы будут только в живых или недавно утонувших тредах. Подробнее
Если вам полезен архив М.Двача, пожертвуйте на оплату сервера.