IT и СОРМ
38.9K subscribers
323 photos
31 videos
15 files
994 links
Download Telegram
Роскомнадзор опять уничтожает российский интернет.
Только так любой нормальный человек должен читать новость о том, что у провайдера ТТК сломался интернет из-за сраного реестра запрещённых сайтов.

Объясняю, как и почему это случилось: большинство провайдеров не могут позволить себе пропускать весь трафик через фильтрующее оборудование, запрещающее доступ к определённым сайтам, поэтому им приходится автоматически узнавать (резолвить) IP-адреса сайтов из реестра, и пропускать трафик через DPI только для этих адресов.
Если IP-адресов запрещённых сайтов станет слишком много, то таблица маршрутизации на пограничных роутерах провайдеров забьётся (а её ресурсы достаточно ограничены, учитывая то, что роутеры помнят маршруты на все подсети в интернете), и роутер так или иначе перестанет работать.

Это рождает тип атаки на таблицу маршрутизации, когда владельцы заблокированных сайтов могут добавить в качестве A-записей своих доменов множество левых IP-адресов и вывести из строя целых операторов связи, что случилось в данном случае с ТТК.

296 поддоменов сайтов tlpp.biz и piek.biz добавили огромное количество IP-адресов в A-записи, чем вызвали переполнение таблицы маршрутизации у ТТК.

Это одна из многих атак, которую можно использововать, владея одним или несколькими заблокированными сайтами.
Другая дырка, которая позволяет владельцу заблокированного сайта блокировать любой ресурс в интернете — до сих пор не закрыта, слова Роскомнадзора об её устранении — наглый пиздёжь, потому что её можно закрыть, только если отменить сраный реестр запрещённых сайтов.

Напомню, что Роскомнадзор — организация, которая уничтожает интернет в России. Она должна быть разогнана, часть её сотрудников должна быть осуждена (открытка Ампелонскому, которого система решила сожрать чуть раньше), а остальные должны отправиться работать охранниками и т.п.
Forwarded from ЗаТелеком 🌐
Тут камрады из VAS-Experts подогнали телегу, где расписано до минут, что произошло вчера с ТТК: https://vasexperts.ru/blog/roskomnadzor/roskomnadzor-podryvaet-bezopasnost-rossijskogo-segmenta-internet/

Суть проблемы и что же там реально случилось — написали. Очень сочуствую райтерам, которым нужно было написать все сдержанно и без применения мата.

Поскольку я ни разу не корпоративный пеарщег, то могу назвать вещи своими именами: во всем виновата идиотская система блокировок, с помощью которой фактически осуществляется цензура.
(О! Мне удалось без мата!)
И вся эта канитель не имеет никакого отношения ни к детям, ни к наркоте, ни к чему там еще. И тем более — к «безопасности страны».

Кстати, к воровству из бюджета, коррупции или там к бизнес-лоббированию блокировки тоже отношения не имеют. Нужно просто признать, что те, кто толкал вот эти все 139-ФЗ — обосрались. Перечисляю их фамилии, если вы забыли:

* Лига безопасного интернета (фамилий я там запоминать даже не пытался)
* Благотворительный Фонд Святителя Василия Великого (при поддержке Министерства связи и массовых коммуникаций РФ) — и лично Малофеев и Игорь Щеголев
* Депутаты Е. Б. Мизулина, С. В. Железняк, С. Н. Решульский, Я. Е. Нилов.

И еще хотел напомнить, что 139-ФЗ был «представлен» на конференции RIW-2012 в октябре 2012 года. То есть, зашквар и у всех, кто там был. И особенно у конкрентно Екатерины Лариной (директор департамента госполитики в области СМИ Минкомсвязи). Вот она — http://minsvyaz.ru/ru/ministry/persons/12/
Forwarded from ЗаТелеком 🌐
#Молния

Короч, с мест сообщают, что в Казахстане полиция повсеместно изымает сервера GGC. Гугл в ахуе. Провайдеры - в шоке. Подробностей пока не знаю, но думаю, что журналистам надо срочно звонить в KZ и интересоваться темой.
Пожалуйста, не ходите сегодня на так называемые «выборы».
Чем больше людей пойдёт на участки, тем комфортнее для Путина будет его переназначение.
Роскомнадзор предупредил Telegram о том, что у него есть 15 дней на передачу несуществующих «ключей шифрования» в ФСБ.
После этого должна начаться процедура блокировки Telegram.
Скорее всего, туповатые охламоны из РКН просто заблокируют сайты Telegram: t.tlinks.run, t.me, web.t.tlinks.run, после чего отчитаются о защите Родины от враждебного мессенджера.
Сделать так, чтобы перестало работать само приложение, будет гораздо сложнее: у Telegram достаточно распределённая сеть, и перебанить её всю будет достаточно сложно.

На всякий случай, у нашего TgVPN есть бесплатный прокси для Telegram, который можно получить по этой ссылке.

А ещё лучше — пользоваться нашим VPN, 7 тестовых дней которого можно получить тут.
Я нарочно не писал про недавнюю историю с «экспериментом» по блокировке всего Amazon: было абсолютно понятно, зачем они это делают, но явных подтверждений этому не было. Этот документ не рассылался операторам связи, чтобы он мог легко утечь; Роскомнадзор не отрицал существование этой бумаги, как они это делают, если им это не выгодно.
Это был намеренный слив.
Предыстория: в прошлом году Роскомнадзор заблокировал интернет-рацию Zello за отказ локализовать данные российских пользователей в России.
Однако, это ни к чему не привело: сервис хорошо к этому подготовился (ещё со времён блокировки в Венесуэлле) и встроил в приложения механизмы их обхода.
Эти механизмы базируются на ресурсах Amazon, клиент которого может использовать огромное количество IP-адресов сервиса.
Поэтому Роскомнадзор лососнул тунца (им не привыкать) и получил по шапке, после чего недалёким сотрудникам пришлось таки осилить tcpdump, чтобы отлавливать обращения приложения и автоматически добавлять IP в реестр.
Таким образом, с октября прошлого года РКН заблокировал почти 5000 IP-адресов Amazon, по которым «прыгал» Zello от блокировок. Однако за всё время специальной олимпиады, Zello потерял только 50% российских пользователей.

И тут происходит то, ради чего Жаров и затевал эту историю с «экспериментом»: у Amazon сдают нервы, и он обращается в Zello с просьбой прекратить использовать их ресурсы для обхода блокировки.
То есть Жаров пытается решить задачи не техническими средствами (потому что в РКН работают дегенераты), а банальным шантажом.
Точно так же, как они принуждают Google к сотрудничеству путём показательных и незаконных требований снять серверы Google Global Cache, без которых сервисы Google не будут нормально работать.

Сейчас Zello переехали на другую платформу, поэтому РКН всё равно унижен.

Интервью с создателем Zello в программе Точка.
Сегодня Роскомнадзор должен обратиться в суд, чтобы начать блокировку Telegram.
После вынесения решения о блокировке, у Telegram будет 10 суток на обжалование решения.
Органы власти часто пренебрегают тем, что решение суда вступает в законную силу только спустя 10 суток, и РКН может начать процедуру блокировки сразу.
Что именно они будут блокировать, кроме сайта, веб-версии и жалобы на приложения с целью их выпилить из магазинов приложений — большой вопрос.
​​Любопытная и очень подозрительная история.
Илья Перекопский, тот самый, который был номинальным держателем доли Дурова в Telegram, и который пытался отжать его в пользу фонда UCP Усманова, внезапно стал вице-президентом Telegram.
Странно всё это.
Мы тут уже обрадовались, что не мы одни делаем прокси для Telegram, потому что это не очень приятная, но вынужденная для нас вещь: мы, конечно, совсем скоро запустим личный кабинет нашего @TgVPNbot, отвязанный от самого бота, но нам важно сохранить доступ к Telegram для пользователей нашего VPN, даже если он у них не оплачен.

В процессе поверхностного изучения прокси от Александра Литреева, мы удивились, что сайт выдаёт серверы, домены которых начинаются на «nl1», «bg1», а не имеют общий домен, ведь пользователям нужно отдавать общий домен с пулом серверов, а не домены конкретных серверов.
Это показалось нам странным, и мы решили проверить, возможно ли подключиться с выданным логином и паролем к другому proxy-серверу, и очень удивились, потому что к другому серверу мы подключиться с ними не смогли.
Скорее всего, proxy-аккаунты хранятся на конкретных серверах, а не в общей базе данных.

Это означает, что если с конкретным сервером что-то случится (атака, перегрузка, просто проблемы с доступностью со стороны хостера), то клиент не сможет подключиться к другому серверу.
То есть, фактически, сервис невозможно масштабировать.

Это, конечно, просто несерьёзно.
Я считаю, что если за невероятным пафосом нет элементарного понимания такой простой штуки, как возможность масштабирования (и знания freeradius), то к пафосу нужно относиться не более, чем к пустым словам.

Нормальный прокси для Telegram можно получить тут: https://t.me/TgVPNbot?start=proxy

Бесплатные 7 дней нашего VPN-сервиса: https://t.me/TgVPNbot?start=promo_from-site1
Литреев «ответил».
Вот это прям тот самый случай, когда журналисты часто «отрицание» называют «опровержением».

> Очень забавно наблюдать за высосанными из пальца публикациями конкурентов.

Никаких не конкурентов, конечно. У Саши Литреева нет коммерческого продукта, который конкурировал бы с нашим.
Мы с радостью отдали бы часть (или даже всю, если бы это было возможно) «бесплатной» нагрузки кому угодно, и искренне расстроились, что альтернативный продукт нежизнеспособный, именно поэтому и появился предыдущий пост.

> Мы храним данные пользователей в защищенной централизованной базе данных с несколькими репликациями. Для аккаунтов существуют региональные ограничения. Таким образом, это утверждение Владислава ложное.

Так почему тогда я не могу подключиться с данными к любому серверу?
Какие к чёрту «регионы», если все серверы находятся в двух локациях?
Причём, самое смешное, виртуалки nl1 (Нидерланды?) и bg1 (Болгария?) аренуются у одного и того же провайдера Литве.
Какой вообще смысл умышленно не пускать пользователей одного простого сервиса на соседние серверы?

> мы не используем единую точку входа для реализации механизма обхода блокировок, в случае блокировки по доменному имени. В детали того, как мы препятствуем блокировкам Роскомнадзора, мы, по понятным причинам, вдаваться не будем

Какая «единая точка входа», если Роскомнадзор давно имеет возможность блокировать сразу все поддомены в домене?
В любом случае, им ничего не стоит заблокировать отдельно nl1, bg1, lv1 и сколько угодно ещё поддоменов.
Зачем врать и объяснять элементарное отсутствие единого сервера с аккаунтами какими-то, якобы, суперсекретными механизмами обхода блокировок (которых нет)?

> Известно, что Владислав продвигает собственный VPN-сервис TGVPN, называя его защищенным и безопасным средством доступа в Интернет. Специалисты Vee Security обнаружили серьезный недочёт в безопасности VPN-сервиса, предоставляемого компанией Здольникова.
Публикуем подробную информацию о проблеме:
http://telegra.ph/TGVPN--oshibka-v-konfiguracii-PFS-04-06

Поразительно, Саша, но и в попытке набросить ты облажался.
Я не удивлён, что в твоей «суперсайберсекьюрити компании» нет ни одного айтишника, который обнаружил бы в профиле для iOS ключи, по которым мы, в связке с логином+паролем, авторизуем пользователей.
Мы не используем shared secret (его отсутствие вы тоже не заметили, лол), поэтому опция PFS осталась после бета-тестирования и ни на что не влияет.

Итого:

1. Вместо ответа на вопрос, почему же клиент с аккаунтом от одного сервера не может подключиться к другому серверу, мы получили сказки о крутой архитектуре и о секретных способах обхода блокировок (которых нет).
У Литреева есть Старший вице-президент по качеству, Главный операционный директор и пресс-секретарь, но нет сервера с аккаунтами.

2. Ответный наезд не удался, т.к. у Литреева, кажется, нет ни одного айтишника, который разглядел бы отсутствие shared secret и наличие ключей.

3. Ну и в целом про «специалиста по кибербезопасности».
Саша Литреев среди профильных спецов — это такой мем, потому что чувак верстал сайты, а потом резко стал специалистом по кибербезопасности.
Даже я, с 13-ти летним опытом в IT, не осмелюсь себя так назвать.

Я такого пафоса и позора одновременно со школьных времён не видел. Не ведитесь.
Глава Роскомнадзора Александр Жаров добавлен в санкционные списки США.
Это означает, что если у Жарова есть активы в США, их заморозят.

ZHAROV, Alexander Alexandrovich (a.k.a. ZHAROV, Aleksandr), Russia; DOB 11 Aug 1964; POB Chelyabinsk, Russia; Gender Male; Head of the Federal Service for Supervision of Communications, Information Technology, and Mass Media (individual)

https://www.treasury.gov/resource-center/sanctions/OFAC-Enforcement/Pages/20180406.aspx
После сегодняшней истории с Литреевым, решил немного написать о доверии к сервисам.
Когда вы пользуетесь каким-либо сервисом, ваши отношения регулируются двумя документами: Terms of Service и Privacy Policy.
Именно в них указано, что может и не может делать сервис с вашими данными и трафиком, который вы через него пропускаете.
Даже если вы не платите сервису, фактом начала его использования вы соглашаетесь со всем, что написано в ToS & PP.
Именно там у бесплатных VPN-сервисов написано, что они могут передавать третьим лицам любую информацию о вас, ваш трафик и результат его анализа, а у платных — что не могут.

На сайтах Vee Security Литреева нет ни одного упоминания какого-либо юрлица, самих ToS и PP.
На опубликованном недавно Литреевым фото, на бейдже написано «Vee Security OU» (эстонская фирма), но в реестре юрлиц Эстонии такой фирмы просто нет.

Будьте внимательны, доверяя свои данные, и тем более, свой трафик.
Читайте хотя бы первые строчки ToS, PP сервисов, которыми пользуетесь.
Обращайте внимание на то, указано ли название компании на сайте сервиса (без этого ни одна приличная платёжная система не будет работать с сервисом).
Иначе окажется, что вы доверяете физлицу в Питере.
​​​​Прямо сейчас все адреса в интернете сканирует бот, который использует свежую уязвимость в Cisco IOS, позволяющую удалённо выполнить команду на устройстве Cisco.
Бот заходит на устройство и удаляет конфигурацию, записывая вместо неё файл с посланием.
Масштабы трагедии огромные, отваливаются сегменты или даже целые провайдеры
Поэтому, если у вас только что выключился, либо в ближайшее время выключится интернет, с большой вероятностью, это произошло по этой причине.

Устройства Cisco, которые уязвимы к этой атаке:
Catalyst 4500 Supervisor Engines
Catalyst 3850 Series
Catalyst 3750 Series
Catalyst 3650 Series
Catalyst 3560 Series
Catalyst 2960 Series
Catalyst 2975 Series
IE 2000
IE 3000
IE 3010
IE 4000
IE 4010
IE 5000
SM-ES2 SKUs
SM-ES3 SKUs
NME-16ES-1G-P
SM-X-ES3 SKUs
Абсолютно позорная история с МаксимаТелекомом, который делает Wi-Fi в московском и питерском метро.
Оказалось, чтобы показывать таргетированную рекламу в Wi-Fi, они передают личные данные пользователя в браузер устройства, чтобы тот мог запросить таргетированную рекламу.

Во-первых, поражает сама архитектура системы, когда реклама выдаётся не в результате анализа этих данных со стороны оператора, а в результате запроса браузера на устройстве пользователя, которому эти данные передаются.

Во-вторых, МаксимаТелеком, после публикации информации об этом (на сообщения в почте они не реагировали), вместо того, чтобы срочно переделывать систему на внутреннюю аналитику, просто захешировали результаты.

Среди данных, которые передаются:
— номер телефона;
— возраст;
— пол;
— занятость;
— семейное положение;
— достаток;
— станция местонахождения в данный момент;
— станции, где дом и работа;
— стоимость устройства.

Учитывая то, что авторизация в Wi-Fi-сети происходит по MAC-адресу (любому устройству можно за пару секунд назначить чужой адрес), эту информацию можно получить о любом человеке, который едет с вами в одном или соседних вагонах.
Особенно пугает возможность слежки в режиме реального времени (в статье есть видео с такой слежкой) за любым пользователем сети МаксимыТелеком, пока он находится в метро.

МаксимаТелеком должна сейчас срочно отключить таргетинг и переделать его на внутреннюю аналитику.
Не пользуйтесь Wi-Fi в метро, пока они это не сделают.

http://www.the-village.ru/village/city/situation/308363-krupnaya-utechka-operator-wi-fi-v-metro-moskvy-vykladyvaet-dannye-o-polzovatelyah-v-obschiy-dostup
This media is not supported in your browser
VIEW IN TELEGRAM
(Извините)
​​​​​​​​Поразительно, что в 2018 году пиарщикам крупных компаний до сих пор приходит в голову, в случае факапов их компании, тем более, связанных с безопасностью данных пользователей, не посыпать её пеплом, каяться и говорить, что они срочно всё исправляют, а писать лживые посты и продвигать их за деньги.

МаксимаТелеком написала пост, полный лжи, и купила продвижение в фейсбуке.

В частности, эти позорные пиарщики уверяют, что «уязвимость была устранена несколько недель назад», и они «сразу зашифровали передачу профильных данных».

Это не так: не зашифровали, а захешировали, и значения хешей уже приводятся во вчерашней статье.

Дальше, они пишут, что
> Подмена MAC-адреса — технически сложный процесс, недоступный рядовому пользователю без специальных навыков

Вот на этом моменте вообще вся команда пиарщиков этого позорного оператора должна написать заявления ПСЖ.
Эти люди прямо говорят нам: злоумышленники — это рядовые пользователи, которые не умеют подменять MAC-адрес, поэтому всё хорошо, ваши данные в безопасности.

> а массовая атака такого рода из метро нашими системами не зафиксирована.

Вот это вообще прекрасный (и единственный) «ответ» на тезис о том, что дыра была открыта целый год.
Очень сомнительно, что МаксимаТелеком за сутки проанализировала минимум полмиллиарда подключений (исходя из их среднего минимума в 1.5 миллиона подключений в день) на предмет работы парсеров.
К тому же, если собирать личные данные пользователей по несколько тысяч в день, то это вообще практически невозможно отследить.

Призываю не пользоваться услугами этих позорников до тех пор, пока они
1. Не перестанут нагло врать, да ещё и втюхивать нам это враньё за деньги.
2. Не объявят, что переделали механизм выдачи рекламы на свою сторону, без передачи данных на пользовательское устройство.
АААААААААААААААААААААААААААА (via @pchikov)