Curiouz | 171.25.193.* | 24.9.2014 19:26 | # |
| RubberDuck: Člověk by řekl, že to snad ani není možný :-)
.cCuMiNn.: Dobrá, jen mě to tak napadlo. Děkuju za odpověď! |
|
| Hledám pro dlouhodobější spolupráci schopného člověka k řešení mých požadavků.
Podrobnější informace s případným zájemcem(email, skype) |
|
| Curiouz: Asi tě zklamu, ale tohle byla sakra velká ryba :D Stojí za jedním antivirem.
----------
Sec-Cave.cz - [link] |
|
| Curiouz: S tou odezvou mi to přijde jako nesmysl. Ne vždy je geografická czdálenost v přímé úměře s rychlostí odezvy.
BTW: SSRF, o kterém se zmiňoval Rubber Duck není privilegiem pouze malých rybek, vyskytuje se občas i u takových velryb, jako je Google nebo Facebook :)
----------
Teprve když vstáváte s hackingem a uléháte s myšlenkou na něj, máte šanci být hackerem. |
|
Curiouz | 109.163.234.* | 23.9.2014 22:27 | # |
| Nemám na mysli nic konkrétního, prostě jsem přemýšlel o whitelistech, možnostech zabezpečení serveru a o všech těch kauzách, kdy se hackujou i poměrně velký věci, bitcoinový směnárny a já nevím co všechno a přemýšlím jak se přes whitelisty někdo mohl dostat a jak případně ochranu vylepšit.
Ano, hack adminova PC mi zatím připadá jako jeden z nejpravděpodobnějších útoků.
RubberDuck: No tak jasně, ale spíš mám teď na mysli větší ryby.
Co si myslíte o nápadu odmítat nízkou rychlost odezvy? Bylo by to technicky proveditelný? Víte o něčem takovým v praxi? |
|
| Curiouz: U TCP můžeš na IP spoofing zapomenout kvůli handshaku. Pokud zůstaneme u HTTP, pak by mohlo být funkčí například CSRF, pokud by útočník věděl, jak vypadá administrační rozhraní. Samozřejmě přichází do úvahy také takové věci jako hack adminova pc a přístup z něho. BTW: Na jaké vrstvě je implementován ten whitelist, o kterém mluvíš? Pokud až ve webovém serveru, pak se otevírají možnosti kompromitace serveru jinými způsoby, kde ti tento whitelist bude na nic.
----------
Teprve když vstáváte s hackingem a uléháte s myšlenkou na něj, máte šanci být hackerem. |
|
| Curiouz: Jedna záležitost z praxe: Firma měla webovou prezentaci na vlastním serveru. Webový server byl ale špatně nastaven, takže ho bylo možné využít jako proxy. Přes tuto proxy se dalo dostat do vnitřní sítě a volně se v ní pohybovat pod adresou toho serveru... Zbytek si domysli :)
----------
Sec-Cave.cz - [link] |
|
Curiouz | 212.232.24.* | 23.9.2014 21:19 | # |
| Dobrá, tak já to upřesním.
Předpokládejme, že admin rozhraní je na odděleném serveru, který je chráněn IP whitelistem.
FastNode zmínil NAT, já jsem četl něco o IP spoofingu, přestože by mělo být vůči němu údajně poměrně efektivní obrany. Napadá vás ještě něco dalšího díky čemu by bylo možné whitelist obejít?
Navíc mě potom napadá, proč se nepoužívá např. omezení rychlosti odezvy? Dá se předpokládat, že provozovatel serveru má nejrychlejší odezvu a že to co poletí přes oceán nebo nějaké proxy bude podstatně pomalejší. Dávalo by potom smysl odmítat "pomalejší" připojení? Bylo by to technicky řešitelné?
Slyšeli jste někdy o něčem podobném? Proč se to ne/používá?
Díky. |
|
| Pro ty, které zajímá virová problematika: Článek popisující EPO techniku modifikace trampolíny [link]
----------
Sec-Cave.cz - [link] |
|
pcdrm | 89.102.100.* | 20.9.2014 14:58 | # |
| Yahoo hacked :)
[link] |
|