Исследование

Снова про железнодорожные хотспоты

На свой предыдущий постинг я получил несколько интересных отзывов и решил дополнительно пояснить некоторые плохо раскрытые в нём моменты.

Во-первых, я, разумеется, не полагаюсь лишь на ту информацию, которую вижу в окне интернет-браузера. Анализ того, что происходит с Wi-Fi-соединением, я делал на уровне сети: на основе информации POST, в которой четко отображается, что логин и пароль были переданы простым текстом по протоколу HTTP.

После всех заданных вопросов мне стало интересно, не изменилась ли ситуация за прошлый викенд. В конце концов, я мог просто наткнуться на какой-то изолированный сбой.

Поэтому вчера я пошел на ближайшую железнодорожную станцию и попробовал воспроизвести пятничный инцидент, однако в этот раз мне не удалось подключиться к интернету, несмотря на то, что точка доступа в эфире присутствовала.

Чтобы разобраться в происходящем я позвонил коллеге и попросил его проверить ближайшую к нему станционную точку доступа. К сожалению, коллега тоже не смог получить от точки IP-адрес, так что и эта попытка оказалась неудачной.

На следующий день я решил попытать счастья снова. На первой станции я опять не смог получить IP-адрес, зато на второй всё соединилось наилучшим образом.

Результат? Я обнаружил совсем другой портал на другой веб-странице, работающей посредством HTTPS. Это, несомненно, хорошо. Но что интересно, старый портал также всё еще работает и по-прежнему использует протокол HTTP.

Итак, что вообще происходит? На днях голландские железные дороги анонсировали желание сделать Wi-Fi доступным на всех поездах. Скорее всего, новый портал был создан в рамках этой инициативы. И, видимо, одновременно что-то случилось со старым порталом — не знаем, почему. Теория также объясняет проблемы, возникающие при подключении к некоторым точкам доступа — подключиться мне удалось только на самой большой из трех проверенных мной станций.

Эта небольшая, но любопытная проблема с безопасностью в очередной раз показывает, насколько важно всегда быть внимательным к любым мелочам при работе в интернете.

Снова про железнодорожные хотспоты

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике