Москва
+7-929-527-81-33
Вологда
+7-921-234-45-78
Вопрос юристу онлайн Юридическая компания ЛЕГАС Вконтакте

Статьи

Защита через веб.

Обновлено 22.12.2025 05:03

 

Защита через веб.

 

Во многих беспроводных сетях для аутентификации используется веб-интерфейс, то есть пользователь при подключении попадает на страницу по умолчанию, где вводит свои учетные данные, и после этого у него появляется полноценный доступ в беспроводную сеть. Аутентификация на уровне веб - это прикладной уровень. Если при этом на канальном уровне никакой защиты не присутствует (нет шифрования), то в результате злоумышленник сможет перехватить MAC-адрес машины, успешно прошедшей аутентификацию, и затем попытаться, поменяв у себя MAC-адрес, также подключиться к сети.

Подробнее...

Перспективы сделок со «вторичкой» после определения ВС РФ по делу Долиной и Лурье (16.12.2025): юридический анализ

Обновлено 21.12.2025 07:07

 

Автор: Петухов Олег Анатольевич, юрист, руководитель юридической компании «ЛЕГАС»

Введение

16 декабря 2025 года Верховный Суд РФ вынес знаковое определение по делу Долиной и Лурье, которое может кардинально изменить практику сделок с недвижимостью на вторичном рынке. В этой статье я, Петухов Олег Анатольевич, разберу:

Подробнее...

В обход защиты.

Обновлено 21.12.2025 07:03

 

В обход защиты.

 

Еще одна атака, не связанная непосредственно с безопасностью беспроводных сетей,-– это установка злоумышленником собственной точки беспроводного доступа в корпоративной сети. В случае если взломщику каким-либо образом удалось проникнуть в корпоративную сеть и подключить к сети свою точку доступа (как правило, просто подключив ее к свободной розетке), он сможет без труда работать в корпоративной сети, обойдя межсетевые экраны и средства защиты, находящиеся по периметру. Способов борьбы с этим несколько. Прежде всего необходимо принудительно отключить на коммутаторах все неиспользуемые сетевые розетки (режим disabled). Пример настройки отключения сетевых розеток для коммутаторов Cisco был описан в разделе, посвященном атакам на коммутаторы.

Подробнее...

Уязвимость 196.

Обновлено 20.12.2025 06:32

 

Уязвимость 196.

 

Еще один способ проникновения в беспроводную сеть заключается в использовании так называемой «уязвимости 196». Она заключается в следующем: при передаче unicast-данных всегда применяется уникальный ключ, а при передаче данных broadcast или multicast используется один и тот же ключ. Этот ключ знают драйверы клиентских устройств, и теоретически этот ключ можно извлечь. В результате злоумышленник сможет осуществить атаку «человек посередине» посредством использования ARP. Для этого он может подменить MAC-адрес шлюза по умолчанию на адрес своей машины. В результате

Подробнее...

Взлом ключей шифрования.

Обновлено 19.12.2025 04:43

 

Взлом ключей шифрования.

 

Поговорим о взломе зашифрованных протоколов. Как известно, взломать можно любой шифр, это лишь вопрос времени. Злоумышленник может достаточно долго работать в режиме прослушивания, записывая передаваемый трафик, а затем с помощью специальных утилит попытаться расшифровать его ключ шифрования. Для протокола WEP этот процесс не займет много времени. Для WPA-PSK все будет зависеть от длины и сложности ключа шифрования.

Подробнее...

Ошибки при настройке.

Обновлено 18.12.2025 05:12

 

Ошибки при настройке.

 

Одним из лучших средств защиты беспроводной сети является использование инфраструктуры открытого ключа PKI. Однако и здесь возможны ошибки в настройке, которые могут привести к подмене сети злоумышленником. Прежде всего сертификат открытого ключа лучше всего хранить на подключаемом носителе, а не в реестре Windows, так как оттуда его можно достать. Также необходимо правильно настроить двустороннюю аутентификацию, то есть аутентификацию как клиента сервером, так и сервера клиентом. Зачастую многие администраторы отключают проверку сертификата сервера на клиенте. В результате абонент не будет проверять серверный сертификат при подключении к сети и единственным средством защиты останется ESSID, который злоумышленник сможет легко подменить. Далее ему необходимо будет развернуть свой сервер аутентификации, например на основе FreeRADIUS, который будет аутентифицировать клиентов, не производя проверки их сертификатов. В результате получаем ту же атаку «человек посередине». Для борьбы с этой угрозой необходимо также использовать IPS.

Подробнее...

Поддельные сети.

Обновлено 17.12.2025 05:12

 

Поддельные сети.

 

Вот мы перебрали возможные атаки на отказ в обслуживании. Теперь рассмотрим, что может сделать злоумышленник после успешного осуществления атак данного типа. Выведя из строя корпоративную сеть, злоумышленник подставляет вместо нее свою беспроводную сеть с тем же ESSID. Осуществить это можно с помощью мощных беспроводных устройств с направленной антенной, о которых я уже упоминал ранее. Пользователи подключаются к поддельной беспроводной сети, и злоумышленник без труда сможет прослушивать весь передаваемый ими трафик и извлекать из него интересующие сведения. В частности, многие пользователи со своей рабочей станции могут посещать социальные сети или пользоваться услугами интернет-банкинга. Учетные данные, необходимые для работы с данными сервисами, могут быть перехвачены злоумышленником. Также взломщик может осуществить «фишинг», то есть подмену сайтов, в результате заставив пользователей ввести свои учетные, к примеру, на поддельном сайте интернет-магазина.

Подробнее...

Отказ в обслуживании. 1

Обновлено 16.12.2025 05:20

 

Отказ в обслуживании.

 

Первая возможная угроза - это отказ в обслуживании. Для осуществления этой угрозы есть множество способов. Прежде всего злоумышленник может осуществить генерацию помех на частоте работы беспроводной сети. Дело в том, что IEEE 802.11 является «вежливым» стандартом, то есть устройства не начнут передачу пакетов до тех пор, пока канал передачи не будет свободен. Таким образом, злоумышленник может генерировать помехи с помощью недорогих, но достаточно мощных передатчиков, работающих на той же частоте.

Подробнее...

Возможные угрозы.

Обновлено 15.12.2025 05:34

 

Возможные угрозы.

 

Мы поговорили о сокрытии ESSID и фильтрации MAC-адресов, теперь посмотрим, какой конкретно вред злоумышленник может попытаться нанести беспроводной сети. Во-первых, он может вывести из строя всю сеть, атаковав устройства доступа по Wi-Fi. В этом случае все мобильные сотрудники не смогут работать с сетевыми ресурсами, что может привести к убыткам из-за простоя.

Подробнее...

Дополнения от 14.12.2025 к практике в Комитетах ООН

Обновлено 14.12.2025 07:27

 

17 апреля 2025 года выиграно дело в Комитете ООН против пыток против Мексики.

 

Петухов Олег, юрист специализирующийся в области международного права, +7-929-527-81-33, help@espchhelp.ru .

Источник публикации: https://espchhelp.ru/koon/blog-koon/5597-17-aprelya-2025-goda-vyigrano-delo-v-komitete-oon-protiv-pytok-protiv-meksiki

 

Дело "Жаклин Кастильо Ортис против Мексики". Решение Комитета ООН против пыток от 17 апреля 2025 года. Сообщение N 1114/2021. Автор сообщения утверждала, что государство-участник нарушило положения Конвенции против пыток и других жестоких, бесчеловечных или унижающих достоинство видов обращения и наказания по отношению к ее супругу, не проведя тщательного, беспристрастного и оперативного расследования случаев пыток, а также вследствие его осуждения в том числе на основании признательных показаний, полученных под пытками. Комитет установил нарушение отдельных положений Конвенции.

Подробнее...

Сокрытие ESSID.

Обновлено 14.12.2025 07:11

 

Сокрытие ESSID.

 

Итак, мы поговорили о протоколах защиты беспроводных сетей. Теперь перейдем к обсуждению особенностей их настройки и типичных ошибок.

Подробнее...

Дополнения от 13.12.2025 к практике в Комитетах ООН

Обновлено 13.12.2025 07:05

 

11 апреля 2025 года выиграно дело в Комитете ООН против пыток против Бурунди.

 

Петухов Олег, юрист специализирующийся в области международного права, +7-929-527-81-33, help@espchhelp.ru .

Источник публикации: https://espchhelp.ru/koon/blog-koon/5594-11-aprelya-2025-goda-vyigrano-delo-v-komitete-oon-protiv-pytok-protiv-burundi

 

Дело "Адольф Нийонгабо против Бурунди". Решение Комитета ООН против пыток от 11 апреля 2025 года. Сообщение N 1007/2020. Автор сообщения утверждал, в частности, что государство-участник не провело быстрого и эффективного расследования утверждений о пытках. Комитет установил нарушение отдельных положений Конвенции против пыток и других жестоких, бесчеловечных или унижающих достоинство видов обращения и наказания.

Подробнее...

Физическая защита.

Обновлено 13.12.2025 06:45

 

Физическая защита.

 

Также необходимо правильно настроить зону охвата вашей беспроводной сети. То есть не полениться выйти с ноутбуком за пределы охраняемого периметра, например на парковку перед офисом, и проверить, «видна» ли оттуда ваша сеть. Если она появляется в списке доступных беспроводных сетей, лучше снизить мощность сигнала.

Подробнее...

Дополнения от 12.12.2025 к практике в Комитетах ООН

Обновлено 12.12.2025 07:59

 

22 апреля 2025 года выиграно дело в Комитете ООН против пыток против Испании.

 

Петухов Олег, юрист специализирующийся в области международного права, +7-929-527-81-33, help@espchhelp.ru .

Источник публикации: https://espchhelp.ru/koon/blog-koon/5591-22-aprelya-2025-goda-vyigrano-delo-v-komitete-oon-protiv-pytok-protiv-ispanii

 

Дело "Рауль Анхель Фуэнтес Вийота против Испании". Решение Комитета ООН против пыток от 22 апреля 2025 года. Сообщение N 1108/2021. Автор сообщения утверждал, что ни одна из его жалоб на жестокое обращение и акты пыток не была рассмотрена. В ходе разбирательства он неоднократно заявлял, что подвергался пыткам и другим видам жестокого обращения, однако судебные власти проигнорировали его утверждения и не выполнили свою обязанность провести расследование. Комитет пришел к выводу, что представленные ему на рассмотрение факты свидетельствовали о нарушении отдельных положений Конвенции против пыток и других жестоких, бесчеловечных или унижающих достоинство видов обращения и наказания.

Подробнее...

Протокол WPA.

Обновлено 12.12.2025 07:40

 

Протокол WPA.

 

Как я уже упоминал, протокол WEP имеет ряд серьезных недостатков и не является для взломщиков труднопреодолимым препятствием. Поэтому в 2003 году был представлен следующий стандарт безопасности - WPA (Wi-Fi Protected Access). Главной особенностью этого стандарта является технология динамической генерации ключей шифрования данных, построенная на базе протокола TKIP (Temporal Key Integrity Protocol), представляющего собой дальнейшее развитие алгоритма шифрования RC4. По протоколу TKIP сетевые устройства работают с 48-битовым вектором инициализации (в отличие от 24-битового вектора WEP) и реализуют правила изменения последовательности его битов, что исключает повторное использование ключей. В протоколе TKIP предусмотрена генерация нового 128-битного ключа для каждого передаваемого пакета. Кроме того, контрольные криптографические суммы в WPA рассчитываются по новому методу под названием MIC (Message Integrity Code). В каждый кадр здесь помещается специальный восьмибайтный код целостности сообщения, проверка которого позволяет отражать атаки с применением подложных пакетов. В итоге получается, что каждый передаваемый по сети пакет данных имеет собственный уникальный ключ, а каждое устройство беспроводной сети наделяется динамически изменяемым ключом.

Подробнее...

Дополнения от 11.12.2025 к практике в Комитетах ООН

Обновлено 11.12.2025 07:03

 

04 июля 2025 года выиграно дело в комитете ООН по ликвидации дискриминации в отношении женщин против Швейцарии.

 

Петухов Олег, юрист специализирующийся в области международного права, +7-929-527-81-33, help@espchhelp.ru .

Источник публикации: https://espchhelp.ru/koon/blog-koon/5588-04-iyulya-2025-goda-vyigrano-delo-v-komitete-oon-po-likvidatsii-diskriminatsii-v-otnoshenii-zhenshchin-protiv-shvejtsarii

 

Дело "К.Дж. против Швейцарии". Мнения Комитета ООН по ликвидации дискриминации в отношении женщин от 4 июля 2025 года. Сообщение N 169/2021. Автор утверждала, что государство-участник не провело индивидуальную и основанную на учете гендерных аспектов оценку ее ходатайств о предоставлении убежища в нарушение ее прав по Конвенции о ликвидации всех форм дискриминации в отношении женщин. Комитет пришел к выводу, что высылка автора будет равносильна нарушению Конвенции.

Подробнее...

Протокол WEP.

Обновлено 11.12.2025 06:40

 

 

Протокол WEP.

 

Данный протокол шифрования сегодня можно встретить практически в любом устройстве беспроводного доступа. Собственно, этот протокол является тем минимумом шифрования, который можно обеспечить. Протокол WEP (Wired Equivalent Privacy) был изначально заложен в спецификацию беспроводных сетей IEEE 802.11. Как видно из названия, WEP должен был являться своего рода аналогом проводной безопасности (во всяком случае, расшифровывается он именно так), однако реально никакого эквивалентного проводным сетям уровня безопасности он, конечно же, не предоставляет.

Подробнее...

Практика в Конституционном Суде РФ. Постановлении Конституционного Суда РФ от 13.02.2018 N 8-П

Обновлено 10.12.2025 06:06

 

Петухов Олег Анатольевич, 8-929-527-81-33, 8-921-234-45-78, online@legascom.ru

О Постановлении Конституционного Суда РФ от 13.02.2018 N 8-П по делу о проверке конституционности положений пункта 4 статьи 1252, статьи 1487, пунктов 1, 2 и 4 статьи 1515 Гражданского кодекса РФ.

Подробнее...

Практика в Конституционном Суде РФ. Защита добросовестных приобретателей имущества

Обновлено 10.12.2025 05:59

 

КОНСТИТУЦИЯ РОССИЙСКОЙ ФЕДЕРАЦИИ

СТАТЬЯ 35

"1. Право частной собственности охраняется законом.

2. Каждый вправе иметь имущество в собственности, владеть, пользоваться и распоряжаться им как единолично, так и совместно с другими лицами.

3. Никто не может быть лишен своего имущества иначе как по решению суда. Принудительное отчуждение имущества для государственных нужд может быть произведено только при условии предварительного и равноценного возмещения. [...]"

Петухов Олег Анатольевич, 8-929-527-81-33, 8-921-234-45-78, online@legascom.ru

Постановление от 21 апреля 2003 N 6-П/2003

Пункт 2, абз. 3:

Подробнее...