Size: a a a

2020 October 08

i

irc in Linux Mint RU
[Barralastic]  nicksrv info
источник

i

irc in Linux Mint RU
[A] да
источник

i

irc in Linux Mint RU
[Barralastic] работает
источник

DN

DrCasper Nikitin in Linux Mint RU
ну так что про HTTPS? как инспектировать его? или все-таки там URL-Filtering?
источник

DN

DrCasper Nikitin in Linux Mint RU
мне правда интересно..
источник

B

Barralastic in Linux Mint RU
а если прокси?
источник

i

irc in Linux Mint RU
Barralastic is now known as Barla.
источник

DN

DrCasper Nikitin in Linux Mint RU
а что прокси? через прокси HTTPS идёт зашифрованным
источник

DN

DrCasper Nikitin in Linux Mint RU
что там смотреть-то? :)
источник

s

symon2014 in Linux Mint RU
источник

匚0爪尺卂ⅅ乇 in Linux Mint RU
Если на гарантии, то сдавай в СЦ, если нет, то попробуй сменить программно MAC адрес, я думаю дело в нём.
Я пробовал это сделать через утилиту fix_brick_bt. Скачал, поставил зависимости, скомпилил бинарь
источник

B

Barralastic in Linux Mint RU
ну вы внесли допустим vk в фильтр
источник

t

teledja in Linux Mint RU
жестко )))
источник

匚0爪尺卂ⅅ乇 in Linux Mint RU
匚0爪尺卂ⅅ乇
Я пробовал это сделать через утилиту fix_brick_bt. Скачал, поставил зависимости, скомпилил бинарь
Только вот проблема
источник

匚0爪尺卂ⅅ乇 in Linux Mint RU
sudo ./a.out 0x24AE 0x2010 11:22:33:44:55:66
Device Opened
Writing Data...
Write Error.
источник

DN

DrCasper Nikitin in Linux Mint RU
когда нужно делать детектор атак, например - делается back-2-back proxy - это понятно (ты публикуешь сертификат на "внешнем" адресе прокси, на прокси анализируешь трафик, затем шифруешь опять на "внутреннем" и шлешь на HTTP-сервер)
источник

i

irc in Linux Mint RU
Barla is now known as B.
источник

匚0爪尺卂ⅅ乇 in Linux Mint RU
匚0爪尺卂ⅅ乇
sudo ./a.out 0x24AE 0x2010 11:22:33:44:55:66
Device Opened
Writing Data...
Write Error.
1 аргумент - VID
2-PID
3 - желаемый мак
источник

i

irc in Linux Mint RU
A is now known as dja.
источник

DN

DrCasper Nikitin in Linux Mint RU
а конда задача сделать инспекцию ТРАНЗИТНОГО трафика - то тут оппа.. Есть методика поиска сигнатур (passthrough semantic analysis), но это нефиговые ресурсы... обычно это доступно на коммерческих продуктах с использованием внешней сети детектора угроз
источник