Михаил@gotch
Инженер
Information
- Rating
- 1,299-th
- Location
- Саратов, Саратовская обл., Россия
- Date of birth
- Registered
- Activity
Specialization
Системный администратор, Администратор серверов
Ведущий
Active directory
Microsoft Exchange Server
Powershell
Zabbix
JavaScript
Elasticsearch
ELK Stack
Git
В целом неплохо, но иногда палец в диске застревал.
У меня был такой, и не один. )
Могли бы вы и столбы покритиковать?
Стесняюсь спросить, но могли бы вы его запаковать под Windows py-to-exe?
Но региональные ограничения на использование никуда не деваются, не смог заставить работать.
Да, но всё это уже было. С теми же фото. Необычный телефон российской разработки, о котором никто не знал… / Хабр
Извините, не заметил, что вы об этом упомянули в конце.
Мы,
хабравчане, пикабушники, бываем невнимательными.Клиента к атакующему и так не проблема подключить. Когда у вас на интерфейсе не проходит аутентификация, стек tcp/ip на это не обращает особого внимания. Легитимный коммутатор при не прохождении проверки может вас поместить в карантинный vlan, где клиент, например, может только обновить сертификат или зайти на портал техподдержки. Так же и злоумышленник может сделать для вашей машины p2p подключение с своим dhcp сервером, никак не реагировать на пакеты eap, а клиент не пройдя аутентификацию, всё равно станет доступен ему по сети.
Описана атака на mschap v2, а у нас EAP-TLS. В этом случае суппликант даже и не знает пароль от учётной записи, которой аутентифицируется.
Ну ок, не будем спорить на пустом месте, допускаю что есть негативные сценарии с подменой сертификата.
Что же касается mac bypass, обычно принтеры попадают в такую сеть, из которой нет выхода. Можно разве что на соседние принтеры попечатать и бумагу извести. Тоже атака.
1) если кто-то между клиентом и коммутатором, можно назначить любую сеть без аутентификации и клиенту будет ОК.
2) Между коммутатором и NPS - надо знать radius secret, иначе коммутатор не будет с вами общаться.
Склонен считать, что при аутентификации сертификатом в EAP-TLS закрытый ключ клиента никуда не передается, а верификация сертификата NPS не несет каких-то преимуществ.
Первая станция была лучшей. Отказ от HDMI в Станции 2 - большой и неприятный шаг назад для пользователей.
Яндекс.Телефон?
Да, действительно. Посмотрел пару популярных сайтов, это сплошной js. Что ж.
wget и curl нельзя страницы смотреть? )
Можно обсудить 802.1x с аналогичной аутентификацией? Допустим у нас EAP-TLS, у клиента сертификат. Есть здесь риски при отказе от валидации сертификата NPS/Radius?
Труд эпичный, спасибо, но для одной статьи - многовато...
С удовольствием почитал бы вашу статью о том, как настроить Outlook с KDC Proxy Service.
Типичная ситуация в корпоративном блоге. Написали вроде интересную статью, но автора здесь нет.
Лучше и не скажешь
Возможно, на польском это "что-то вроде мудреца".
Футболку оценили.