RSS

Архив метки: Ростелеком

Подмена трафика в сети Ростелекома

Подмена трафика в сети Ростелекома

Информация о том, что творится в сети Ростелекома на государственном уровне, а точнее об узаконенном цифровом государственном бандитизме.
Для продолжения чтения щёлкни эту ссылку

Реклама
 

Метки: , , , , , , ,

Пензенское УФСБ запустило снифер 23 ноября в подсети провайдера Ростелеком

Пензенское УФСБ запустило снифер 23 ноября в подсети провайдера Ростелеком

Пензенское УФСБ фото23 ноября 2016 года пензенское УФСБ запустило снифер интернет-трафика в подсети провайдера Ростелеком. Это не осталось незамеченным. А чтобы не быть голословным приведу часть лога моего хоста:

Nov 23 15:00:03 myhost kernel: [ 93.929185] ll header: 00000000: ff ff ff ff ff ff 00 xx xx xx xx xx 07 00 …….$..b7..

Судя по-всему готовится подстава, против кого она направлена пока неясно, т. к. всё зависит от настроек оборудования провайдера, которые неизвестны. Но и этого факта достаточно, чтобы предположить, что снифинг интернет-тарфика будет происходить. Такие выкрутасы ранальных из пензенского УФСБ наблюдались и ранее, просто, думается, об этом должны знать люди и знать о тех способах, которые используются этими ранальными. О том, что происходило ранее нами писалось на другом интернет-ресурсе. Если вкратце, то осенью 2015 года было зафиксирована подмена интернет-трафика, в результате чего установочные пакеты программного обеспечения Google Chrome, Adobe Flash player и Windows Update скачивались не с «забугорных» ресурсов, а с адресов закреплённых за пензенским филиалом Ростелекома, если быть конкретным, то с улицы Куприна, города Пенза.

В настоящий момент продолжается периодическая модификация интернет-трафика пользователей сети Интернет в пензенской подсети провайдера Ростелеком, но уже не с такой интенсивностью, хотя всё так же пытаются устраивать DOS атаки (не путать с DDOS). На нас, как мы это писали ранее, это не влияет, а вот на простых пользователей думается что да.

Оставайтесь с нами, скорее всего пензенское УФСБ нас ещё чем-нибудь порадует в ближайшее время, а мы это обнародуем.

 

Никитушкин Андрей.

25 ноября 2016 г.

23:47

https://red-penza.org/2016/11/25/%d0%bf%d0%b5%d0%bd%d0%b7%d0%b0-%d0%bf%d0%b5%d0%bd%d0%b7%d0%b5%d0%bd%d1%81%d0%ba%d0%b0%d1%8f-%d0%be%d0%b1%d0%bb%d0%b0%d1%81%d1%82%d1%8c-%d1%83%d1%84%d1%81%d0%b1-%d1%80%d0%be%d1%81%d1%82%d0%b5%d0%bb/

 

Красная Пенза! Сайт коммунистов Пензенской области.

 

Метки: , , , ,

У пидарасов из путинского ФСБ началолось осеннее обострение


Уже который год подряд у пидарасов путинского ФСБ с приходом осени начинается сезонное обострение пидарских наклонностей. Оно проявляется в перехвате и модификации трафика интернет-пользователей. Заранее отметим, что на нас это не оказывает никакого воздействия, т. к.весь невалидный трафик блокируется. Ну, а пидарство путинского ФСБ проявляется во внесудебном перехвате и модификации трафика для всех пользователей. С технической стороны это определяется множеством пакетов протокола TCP с установленным флагом сброса соединения (один из признаков перехвата трафика, косвенных), модификацией флагов пакетов протокола TCP для уже установленных соединений, в результате чего приходят невалидные по сетевой логике пакеты (детектируется стелс сканирование, попытка открытия новых соединений в обход файрволла, пакеты с пустыми флагами текущего соединения и другие), что может быть расценено, как минимум, как попытка DoSа, также происходит видимая модификация пакетов ICMP, точнее их ответов при пинговании или трассировке, флаги которых становятся не ICMP echo reply, а другими, что легко детектируется. Обращения в службу поддержки провайдера никакого результата не даёт, отвечают, что это вне зоны их ответственности, хотя всё это блядство происходит внутри сети данного провайдера (Ростелекома). Ещё раз обращаем внимание читателей, что на группу «Красная Пенза» данные противоправные действия со стороны, думается, ФСБ никакого влияния не оказывают, т. к. мы специалисты в области информационной безопасности и информзащите. Мы беспокоимся об обычных пользователях, которые не имеют таких средств защиты, какие имеем мы.

Данное мудоханье с перехватом и модификацией трафика наблюдается уже не первый год, но последние 2 года атаки такого рода стали особенно интенсивными в осенне-зимний период, приблизительно до середины января месяца.

В прошлом году отмечались случаи скачивания программного обеспечения (Chrome, flash player, Windows updates) не с забугорных ресурсов, а сервера расположенного в г. Пензы, с IP адреса принадлежащему пензенскому филиалу Ростелекома по пензенской области. Также в прошлом году была сдетектирована попытка спуфинга по MAC адресу, что возможно только в том сегменте сети, в котором находится подключающийся к интернету пользователь, т. е. на территории Пензенской области в подсети пензенского филиала провайдера Ростелеком.

Также обращаем внимание наших читателей на то, что ваши информационные системы могут быть удаленно взломаны, заражены вирусом с использованием вашего смартфона/сотового телефона (для сотового телефона характерен только перехват ввода с клавиатуры). Поэтому будьте бдительны! Эти пидарасы из путинского ФСБ ни перед чем не останавливаются! Отключайте ваши мобильные гаджеты не менее, чем в 50 метрах от средств вашей вычислительной техники, если у вас нет средств радиоэлектронной борьбы, которые стоят не так дёшево.

Так что будьте бдительны!

Никитушкин Андрей.

06.10.2016 г.

15:08

 

Метки: , , , , , ,

Снова о Ростелекоме, «старое»…


Об этом нужно было написать несколько ранее (с месяц назад), но пишется мною только сегодня.
Мною замечено, что некоторые компоненты программного обеспечения скачиваются из одной из подсетей пензенского филиала Ростелекома, если, конечно, whois не «врёт». Поэтому советую всем айтишникам, читающим данную заметку, обращать внимание на ваши соединения и проверять источники скачивания программного обеспечения из «интернета». Сделать это нетрудно. А с учётом того, что сейчас началось твориться в информационно-технической области (писалось ранее в данном разделе), это становится насущной необходимостью. Т. к. по моим наблюдениям векторы «атак» на техническую сферу, особенно на Open Source Software, вышли уже далеко за пределы информационного поля. Будьте внимательны!

 

Метки: , , , , ,

АйТишные хроники от 09 января 2016 года. Снова про «Интернет» от Ростелекома…


Для начала, как обычно, немного картинок:





Это снова трассировка маршрутов до различных ресурсов, как видите, маршрут прохождения пакетов не меняется при смене географического положения конечных узлов!!! Ну, и как и раньше, особое «удовольствие» доставляет время прохождения пакетов и отсутствие успешного окончания трассировки. Вот так Ростелеком «заботится» о безопасности своих клиентов, точнее НИКАК о ней не заботится, а напротив, способствует беспределу по отношению к пользователям! А мои многочисленные обращения в службу поддержки Ростелекома за последние месяцы упорно игнорируются.

Никитушкин Андрей.

Писано 09 января 2016 года.
21:19

 

Метки: , , , , , , , , , , , ,

Трассировака до Фэйсбука…


Трассировка до Фэйсбука (провайдер Ростелеком /пензенский филиал/)… :

Снова прошу внимания читателей мой хроники обратить внимание на время прохождения пакетов…

А на последок смотрите вот этот скриншот:

На нем интересна дата последний модификации информации по подсети Ростелекома % Information related to ‘81.177.96.0 — 81.177.127.255’

😉

Никитушкин Андрей.

05 января 2016 года
16:47

 

Метки: , , , , , , , , , , , , ,

Забугорные ресурсы на территории пензенской области от пензенского филиала «Ростелекома»…


Как всегда немного картинок:

Если посмотреть на время прохождения пакетов на этих скриншотах, то можно сделать вывод, что данные ресурсы находятся где-то на территории пензенской области, но не дальше Москвы или Самары точно 😉
Пидарство в «Ростелекоме», опущенном путинской охранкой, процветает и… даже пахнет, сами знаете чем! 😉

Никитушкин Андрей.

05 января 2016 года.

 

Метки: , , , , , , , , , , , , , , , ,

АйТишные хроники от 30 декабря 2015 года…


Продолжаю описывать применение специальных технических средств к моей цифровой электронной технике…
Всё так же продолжаются изменения на файловой системе моих девайсах без моего участия и без подключения к сети «интернет». Да и сам «интернет» стал довольно интересным в том плане, что информация, на некоторых посещаемых мною страницах, не соответствует тому, что наблюдалось весной этого года и чуть более года назад, даже с использованием прокси, VPN и etc… Это не удивительно, ввиду того, что подмена ресурсов в сети «интернет» и их содержимого особого труда не составляет, уже более 10 лет…
Как мною и предполагалось, никто, из имеющих возможности помочь технически или материально (для покупки соответствующего оборудования), на мои предыдущие заметки не обратил никакого внимания 😉 Что говорит о том, мой сайт читают в своем подавляющем большинстве читают откровенные подонки и лицемеры 😉 , часть из которых мне известна!
«Свиньи» же снова радуют меня вот такими картинками:


Т. е., снова видно, что мой трафик до конечного узла проходит через технологическую ветку Ростелекома…, а время прохождения пакетов меня просто умиляет 😉 Т. е. сотрудники компании Ростелекома («СВИНа» в простонародье) сознательно либо вынужденно участвуют в данном действе клоунов из российских спецслужб стоящих на службе у воровской бандитской власти!

Никитушкин Андрей.

30 декабря 2015 года.

 

Метки: , , , , , , , , , , , , , , , , , , , ,

Ростелеком, утро 25 ноября 2015 года…


Комментировать не буду ничего на этот раз, «картина маслом», как говорил один известный герой одной известной оперетты… Остап Бендер отдыхает! Ну, а наблюдательные почерпнут из данных скриншотов нужную информацию…

Никитушкин Андрей

25 ноября 2015 года.

 

Метки:

«Выделенная линия» от Ростелекома?


Приведу, как всегда, для истории и для достоверности скриншоты:

Как видно из скриншотов трассировка маршрута прохождения пакетов, без использования дополнительных опций трассировки, заканчивается на узле с адресом 188.128.91.121 (первый и последний скриншот), а на втором скриншоте видно, что данный IP адрес принадлежит подсети Ростелекома, которая состоит всего-то из 4-х узлов и имеет сетевое имя NPF_SOTES, ещё более интересно описание данной сети: Ticket 09-41782-1, т. е. Ростелеком выделил под этот «Билет» небольшую подсеть и создана она была, согласно информации из второго скриншота, 2010-10-12, т. е. ещё 5 лет назад! Расположение данной подсети Ростелекома не определено и недоступно из информации whois! Интересный «билетик», не правда ли? 😉
Сегодня утром трассировка не проходила далее следующего хопа от пензенского узла!

Хотите спросить меня о том, почему я заинтересовался данной проблемой? Что ж, отвечу, уважаемые читатели моего сайта. Дело в том, что при 4-х сетевых установках системы в «идентичных» условиях у меня получились разные гуишные (графические) оформления, а точнее цветовые, при первой установке курсор был фиолетовым, при второй установке оранжевым, при третьей установке чёрным, при четвертой установке красным!!! Именно поэтому мне, ну, очень интересна трассировка маршрута до конечных целевых узлов от моего компьютера! Т. е. откуда именно скачивается установочный дистрибутив и источники обновления для дистрибутива!
Было замечено и ещё кое-что и даже намного ранее, но об этом позже, нужно это ещё сдиагностировать! 😉
Это будет интересная история, следите за обновлениями, читатели моего сайта!

 

Метки: ,

Продолжение истории про Ростелеком…


И так, продолжаю историю про Ростелеком, с предыдущими заметками можно ознакомиться здесь: Microsoft перебралась в Россию, поэтому до Windows Update ping`и не доходят?, Уроды из Пензенского филиала Ростелекома vs пензенское УФСБ vs пензенское УМВД, Пензенский филиал Ростелекома продолжает….
А сегодня я привожу скриншот трассировки с компьютера одного моего знакомого:

Как видно из скриншота, трассировка маршрута до узла назначения проходит успешно, а с моего компьютера она выглядит вот так:

Т. е. проблемы со второго/третьего «хопа»! На первом скриншоте используется pathping с отправкой ICMP пакетов, во втором случае tcptraceroute с отправкой TCP SYN,ACK (only SYN or only ACK) пакетов… Раньше tcptraceroute работала. traceroute c параметрами -U(T, I) -n -p 80 показывает маршрут прохождения пакетов TCP, UDP, ICMP.

И мне очень интересно откуда же мною будут скачиваться обновления как для MS Windows, так и для Open Source программ… За последние месяцы это мудоханье телекомщиков с Интернетом уже порядком настоебало!

 

Метки: , ,

Пензенский филиал Ростелекома продолжает…


Для начала напомню о том, что писалось ранее по этому поводу: Уроды из Пензенского филиала Ростелекома vs пензенское УФСБ vs пензенское УМВД и Microsoft перебралась в Россию, поэтому до Windows Update ping`и не доходят?. А теперь посмотрите вот на этот скриншот:

Очень хочется сходить по адресу 95.152.43.23 и набить ебало, а также отпидарасить в особо извращенной форме! То же самое хочется сделать по адресу ll header: 00000000: 00 22 69 19 61 37 и отрезать пидарасам яйца, ибо они им без надобности!
Звонил в техподдержку Ростелекома, обещали ситуацию исправить в течение аж 48 часов! Вот это оперативность! Интересно, а Ростелеком с пензенским УФСБ сами будут договариваться?

Никитушкин Андрей.

21 ноября 2015 года.

 

Метки: , , , , , , ,