Андрей, огромное спасибо за такую работу, это реально самое лучшее стартовое пособие по сетям. Я так обрадовался, когда заметил, что на канале есть еще и курс по SQL в таком же формате, он будет следующим.
Огромное спасибо за материал! С огромным интересом и пользой для себя ознакомился (и продолжаю знакомится ;-) ). Есть тока, как водится, замечание... Бесшовный переход из зоны действия одной точки доступа в зону действия другой в рамках одного контроллера и одного SSID называется все же наверное ХЭНДОВЕР (handover). Роуминг это немного другое...
здравствуйте! спасибо за уроки, много полезной и хорошо подаваемой информации. вопрос такой - если я использую открытую wifi сеть без шифрования, но пользуюсь протоколом ssl , будет ли это гаранитровать защиту моих данных? я имею ввиду данные передаваемые в контексте http . спасибо
@@AndreySozykin а если сеть защищена паролем - режим аутентификации personal, и мы юзаем какой-то сайт по http, все равно ведь злоумышленик может перехватить данные хоть они и зашифрованы сетью. Понятно что все можно перехватить, но сложность перехвата этих данных эквивалентна, как если бы мы использовали открытую wifi сеть и протокол HTTPS?
Спасибо, Андрей! Многое теперь в голове систематизировалось. Хотя я давно уже занимаюсь этим. Кстати дома у меня 2 точки доступа, одна из которых подключена к другой также по воздуху, то есть, по всей видимости первая точка доступа для неё является контроллером. То есть вторую точку я использую как "повторитель" или "repeater"
Скорее всего, это специальная топология "повторитель" (Repeater), она работает без контроллера. Если же ко второй точке доступа подключены провода, и можно передавать данные из одной проводной сети в другую по беспроводной сети, то такая топология называется мост (bridge).
Ну может так и есть, но именно повторитель. И максимальная скорость достигается когда точка доступа и точка, к которой она подключена, работают на одном канале. И когда устройство-потребитель попадает под действие данной точки доступа, у него не меняется IP-адрес.
Андрей, добрый вечер! Я полный ноль в компьютерных сетях, спасибо вам за уроки, хоть что-то стало проясняться. Но для меня остается непонятным, каким образом злоумышленник может перехватить данные, как это вообще осуществляется? Есть ли что-то в ваших лекциях с практическим примером об этом?
Спасибо за очень крутую лекцыю. на 7 минуте в схеме изображен контроллер. Можете расказать что это такое? программа? сервер? какоето программно-апаратное устройство? приведите пожалуйста примеры какихто реальных вендоров. спасибо. Ваши лекцыи реально помогли мне в обучении.
Рад, что лекции нравятся! Контроллер - это аппаратное устройство. Вот, например, ссылка на страницу Cisco с контроллерами Wi-Fi - www.cisco.com/c/en/us/products/wireless/wireless-lan-controller/index.html Еще бывают виртуальные контроллеры, встроенные в точки доступа, например, Aruba Instant - www.arubanetworks.com/products/networking/aruba-instant/
У нас используются того же вендора: UniFi AP-LR, и UniFi AP-Outdoor+. При подключении в локальную сеть, они определяются в админской оснастке (web-интерфейс) сервера Ubiquiti..
Мне больше всего нравятся книги от Ciscopress. Для начального уровня подойдет Джим Гейер. "Беспроводные сети. Первый шаг", для продвинутого CCNA Wireless 640-722 Official Cert Guide.
Андрей, спасибо за классную просветительскую работу. Если не трудно, не могли бы кратко объяснить как организован процесс перехода пользователя от одной точки доступа к другой? Например, если есть область пространства, где пользователь мог бы работать и с одной точкой и с другой - как определяется с какой он должен вести обмен данными, каков критерий выбора и критерий перехода к другой точке? Может быть как-то оценивается уровень сигнала или же пользователь привязан к точке доступа до тех пор, пока количество ошибок в передаваемых данных превысит какой-то порог, после чего пользователь ищет другую точку, или контроллер тоже как -то участвует в принятии решения... (это только догадки человека, далекого от темы, не обессудьте). Заранее спасибо.
В этом гайде много чего не понял если честно.... Например не очень понятная градация у Расширенного набора сервисов, является ли сканирование сервисом или это часть роуминга? Является ли BSSID всегда мак адресом точки доступа или может отличаться? ну и т.д
Для работы двух точек с одним SSID контроллер вовсе не нужен. Не понятно зачем про него говорят тут. А для полноценного роуминга 802.11r/k. Наличие просто контроллера не подойдет
Вы не могли бы пояснить так, чтобы нубы поняли? В противном случае от вашего комментария не особо много пользы. Как тогда происходит автоматическая аутентификация со второй точкой доступа, у которой другой BSSID, если SSID, видимо, могут быть не уникальными и потому не могут безопасно аутентифицировать клиентов без третьего, связующего, звена, коим, как я понял, является контроллер?
Если мой комментарий увидят люди, которые знают где можно поискать материалы о том, как создать домашнюю сеть с помощью нескольких маршрутизаторов, то скиньте пожалуйста информацию об этом)
Что за бредятина? Нет, очень интересно, многое дополняет в моей голове, но автор видимо занимается только изучением принципов работы и не интересуется безопасностью. Я к тому, что уже несколько лет существует связка "aircrack-ng" + "hashcat", которые при наличии мощной видеокарты без особого труда подбирают пароли к WPA2. 1080ti с хорошим словарем способна 90% точек вскрыть за пару часов, а 70% из них вообще за 5 минут сдаются. Прогресс вычислительной техники пришел к тому, что человеческий мозг не способен запоминать пароли такой сложности, которые не способны в разумный срок перебрать нынешние видеокарты. Есть конечно люди с хорошей памятью, но их единицы, в основном пароли - это номера телефонов, даты рождения, имена и прочая фигня. А 99% людей вообще об этом не задумываются, живём в век электронных технологий и обескураживает количество людей, которые не хотят ни о чем думать. Только и слышишь ежедневно в новостях о том сколько людей потеряли деньги с электронных счетов, столько нытья про это, а то, что надо хоть немного извилинами шевелить - это не, не пронас... Автору благодарность, продолжу просмотр, но хотелось бы посоветовать записывать лекции и про написанное мной.
Подобрать пароль перебором и взломать WPA2 в общем случае - это совершенно разные задачи :-) Пароль подобрать сейчас действительно достаточно просто. Хорошие лекции по безопасности есть у моих коллег из Hackerdom - th-cam.com/users/h4ckerdom . Они точно разбираются в этой теме лучше меня.
Защитить wi fi сеть по макушке и всех делов, нет? Если кому-то срочно будут нужны ваши данные, то я не удивлюсь, если они уже лежат в какой нибудь базе.
Андрей, огромное спасибо за такую работу, это реально самое лучшее стартовое пособие по сетям. Я так обрадовался, когда заметил, что на канале есть еще и курс по SQL в таком же формате, он будет следующим.
Спасибо за приятный отзыв! Надеюсь, курс по SQL тоже понравится!
даже после прохождения вашего курса в институте, эти видео все равно интересно смотреть!
Спасибо!
@Jad Bowen definitely, I've been using flixzone} for years myself =)
@Jad Bowen Yup, I have been using flixzone} for years myself =)
Ничего не имел общего с компьютерными сетями, но после нахождения вашего курса всё изменилось), спасибо большое за вашу работу)
Видел разные видеоуроки - этот лучший.
Спасибо!
8:08 - MAC-адреса точек доступа должны иметь разные значения
спасибо большое за видео. эх, если бы наши абоненты смотрели ваши видео, то звонков с "проблемами" было бы значительно меньше.
Можете дать им ссылку, пусть посмотрят перед обращением в техподдержку :-)
@@AndreySozykin ты какойта профисионал
Спасибо.
Qilgan bu yaxshi amallariyezni ajrini bersin
Спасибо вам, Андрей!
Пожалуйста!
Огромное спасибо за материал! С огромным интересом и пользой для себя ознакомился (и продолжаю знакомится ;-) ).
Есть тока, как водится, замечание... Бесшовный переход из зоны действия одной точки доступа в зону действия другой в рамках одного контроллера и одного SSID называется все же наверное ХЭНДОВЕР (handover). Роуминг это немного другое...
здравствуйте! спасибо за уроки, много полезной и хорошо подаваемой информации. вопрос такой - если я использую открытую wifi сеть без шифрования, но пользуюсь протоколом ssl , будет ли это гаранитровать защиту моих данных? я имею ввиду данные передаваемые в контексте http .
спасибо
Да, если передавать данные по HTTPS, они будут защищены даже при использовании открытой Wi-Fi сети.
хороший вопрос!
@@AndreySozykin а если сеть защищена паролем - режим аутентификации personal, и мы юзаем какой-то сайт по http, все равно ведь злоумышленик может перехватить данные хоть они и зашифрованы сетью.
Понятно что все можно перехватить, но
сложность перехвата этих данных эквивалентна, как если бы мы использовали открытую wifi сеть и протокол HTTPS?
Спасибо, Андрей!
Спасибо, Андрей!
Многое теперь в голове систематизировалось. Хотя я давно уже занимаюсь этим. Кстати дома у меня 2 точки доступа, одна из которых подключена к другой также по воздуху, то есть, по всей видимости первая точка доступа для неё является контроллером. То есть вторую точку я использую как "повторитель" или "repeater"
Скорее всего, это специальная топология "повторитель" (Repeater), она работает без контроллера.
Если же ко второй точке доступа подключены провода, и можно передавать данные из одной проводной сети в другую по беспроводной сети, то такая топология называется мост (bridge).
Ну может так и есть, но именно повторитель. И максимальная скорость достигается когда точка доступа и точка, к которой она подключена, работают на одном канале. И когда устройство-потребитель попадает под действие данной точки доступа, у него не меняется IP-адрес.
+narod stream, думаю, что топология повторитель.
Большое спасибо за продолжение лекций по сетям!
Я тоже рад, что нашлось время на сети.
Андрей, добрый вечер! Я полный ноль в компьютерных сетях, спасибо вам за уроки, хоть что-то стало проясняться. Но для меня остается непонятным, каким образом злоумышленник может перехватить данные, как это вообще осуществляется? Есть ли что-то в ваших лекциях с практическим примером об этом?
Kali Linux, wireshark...
Про отсутствие шифрования при открытой аутентификации было интересно узнать о_о
8:33 а как решается проблема с двумя точками доступа, соединёнными одним контроллером, т.е. имеющим один и тот же SSID?
Спасибо за очень крутую лекцыю. на 7 минуте в схеме изображен контроллер. Можете расказать что это такое? программа? сервер? какоето программно-апаратное устройство? приведите пожалуйста примеры какихто реальных вендоров. спасибо. Ваши лекцыи реально помогли мне в обучении.
Рад, что лекции нравятся!
Контроллер - это аппаратное устройство. Вот, например, ссылка на страницу Cisco с контроллерами Wi-Fi - www.cisco.com/c/en/us/products/wireless/wireless-lan-controller/index.html
Еще бывают виртуальные контроллеры, встроенные в точки доступа, например, Aruba Instant - www.arubanetworks.com/products/networking/aruba-instant/
Например, вот такое решение: Корпоративная система WiFi Ubiquiti UniFi
Мощная, удобная система.
Юрий Тумайкин получаеться что сами точки доступа должни быть тоже от вендора. Ubiqutie? или там какойто протокол от wifi Aliance?
У нас используются того же вендора: UniFi AP-LR, и UniFi AP-Outdoor+. При подключении в локальную сеть, они определяются в админской оснастке (web-интерфейс) сервера Ubiquiti..
что можно почитать для более углубленного изучения технологии беспроводных сетей. Спасибо за Ваши видео.
Мне больше всего нравятся книги от Ciscopress. Для начального уровня подойдет Джим Гейер. "Беспроводные сети. Первый шаг", для продвинутого CCNA Wireless 640-722 Official Cert Guide.
Очень интересно, спасибо. Жаль только что в этом курсе вы не рассказали про Bluetooth.
В Bluetooth я сам не очень хорошо разбираюсь, так что не смогу рассказать. NFC ещё сейчас интересная тема.
Андрей, спасибо за классную просветительскую работу. Если не трудно, не могли бы кратко объяснить как организован процесс перехода пользователя от одной точки доступа к другой? Например, если есть область пространства, где пользователь мог бы работать и с одной точкой и с другой - как определяется с какой он должен вести обмен данными, каков критерий выбора и критерий перехода к другой точке? Может быть как-то оценивается уровень сигнала или же пользователь привязан к точке доступа до тех пор, пока количество ошибок в передаваемых данных превысит какой-то порог, после чего пользователь ищет другую точку, или контроллер тоже как -то участвует в принятии решения... (это только догадки человека, далекого от темы, не обессудьте). Заранее спасибо.
как раз недавно обнаружили уязвимость в wpa2
Да, вот ссылка с подробностями - www.krackattacks.com/
*Л. а. й. к. о. с.* за видос.
Спасибо!
После активного сканирования точки доступа сразу же отвечают на фрейм Probe?Не будет ли эфир засоряться ответными фреймами?
Очень интересно, спасибо :)
В этом гайде много чего не понял если честно.... Например не очень понятная градация у Расширенного набора сервисов, является ли сканирование сервисом или это часть роуминга? Является ли BSSID всегда мак адресом точки доступа или может отличаться? ну и т.д
Спасибо!
Пожалуйста!
Спасибо
Пожалуйста!
Разве WPA2 не взломали?
Нет, не взломали. Можно подобрать пароль перебором, если он короткий или словарный. Но взломать в общем случае нельзя.
Andrey Sozykin Я это и имел ввиду Андрей. Но надо помнить на и про то что у многих включён WPS по умолчанию. А это все же облегчает жизнь взломщику
+Алексей Репкин, да, именно так.
Thank you very much
You are welcome!
спасибо!
Для работы двух точек с одним SSID контроллер вовсе не нужен. Не понятно зачем про него говорят тут. А для полноценного роуминга 802.11r/k. Наличие просто контроллера не подойдет
Вы не могли бы пояснить так, чтобы нубы поняли? В противном случае от вашего комментария не особо много пользы.
Как тогда происходит автоматическая аутентификация со второй точкой доступа, у которой другой BSSID, если SSID, видимо, могут быть не уникальными и потому не могут безопасно аутентифицировать клиентов без третьего, связующего, звена, коим, как я понял, является контроллер?
Здравствуйте, а можно убедиться что вай-фай шифрует данные?
Если данные не шифруются, об этом выдается предупреждение при подключении к Wi-Fi.
@@AndreySozykin сделайте курс пожалуйста по безопасности в сети и так далее, спасибо
Если мой комментарий увидят люди, которые знают где можно поискать материалы о том, как создать домашнюю сеть с помощью нескольких маршрутизаторов, то скиньте пожалуйста информацию об этом)
А нафига дома несколько маршрутизаторов? Даже во дворце можно без них обойтись. Ставьте задачи конкретнее.
+Plus
+
Все четко. Но эта монотонность(((
Да, сейчас стараюсь живее рассказывать.
Что за бредятина? Нет, очень интересно, многое дополняет в моей голове, но автор видимо занимается только изучением принципов работы и не интересуется безопасностью. Я к тому, что уже несколько лет существует связка "aircrack-ng" + "hashcat", которые при наличии мощной видеокарты без особого труда подбирают пароли к WPA2. 1080ti с хорошим словарем способна 90% точек вскрыть за пару часов, а 70% из них вообще за 5 минут сдаются. Прогресс вычислительной техники пришел к тому, что человеческий мозг не способен запоминать пароли такой сложности, которые не способны в разумный срок перебрать нынешние видеокарты. Есть конечно люди с хорошей памятью, но их единицы, в основном пароли - это номера телефонов, даты рождения, имена и прочая фигня. А 99% людей вообще об этом не задумываются, живём в век электронных технологий и обескураживает количество людей, которые не хотят ни о чем думать. Только и слышишь ежедневно в новостях о том сколько людей потеряли деньги с электронных счетов, столько нытья про это, а то, что надо хоть немного извилинами шевелить - это не, не пронас... Автору благодарность, продолжу просмотр, но хотелось бы посоветовать записывать лекции и про написанное мной.
Подобрать пароль перебором и взломать WPA2 в общем случае - это совершенно разные задачи :-) Пароль подобрать сейчас действительно достаточно просто.
Хорошие лекции по безопасности есть у моих коллег из Hackerdom - th-cam.com/users/h4ckerdom . Они точно разбираются в этой теме лучше меня.
Вот, похоже, появился метод взломать WPA2 - www.krackattacks.com/
Защитить wi fi сеть по макушке и всех делов, нет?
Если кому-то срочно будут нужны ваши данные, то я не удивлюсь, если они уже лежат в какой нибудь базе.
stolko reklami ne priyatno
а есть практика по всем этим лекциям?
спасибо