Техника успешного внедрения в SSL соединение - Выбор сетевого экрана (фаерволы, firewall) - Форумы Anti-Malware.ru Перейти к содержанию
p2u

Техника успешного внедрения в SSL соединение

Recommended Posts

p2u

На конференции Black Hat показали как можно незаметно и успешно атаковать (перехватывать) защищённую SSL сессию для сайтов на которых присутствует как защищённый, так и не защищённый контент...

Источники:

Man-in-the-middle attack sidesteps SSL

New SSL Web site hack revealed

Добыча:

To prove the usefulness of the attack to a hypothetical criminal, he claimed the hack had given him access to 117 e-mail accounts, 16 credit card numbers, 7 PayPal log-ins, and over 300 other "miscellaneous secure log-ins" in a 24-hour period. Sites involved included Ticketmaster, Paypal, LinkedIn, Hotmail, and Gmail.

Paul

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

Спасибо! Вовремя и очень в тему - для моей работы очень поможет!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

@ alexgr

Хорошо осознать, что производители браузеров сами провоцируют такие атаки в своём стремлении делать всё как можно 'удобно' для пользователей. Удобство, как практика показывает, не лучший советчик в вопросах безопасности. У меня в Firefox такое не пройдёт (Не настройки по умолчанию!): Tools - Options - Security - Warning messages (Settings...):

d0fdd48958b4.jpg

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

Презентация техники успешного внедрения в SSL соединение в формате .pdf: Marlin Spike Defeating SSL (2.33 MB)

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr
Презентация техники успешного внедрения в SSL соединение в формате .pdf: Marlin Spike Defeating SSL (2.33 MB)

Paul

Спасибо! очень кстати, к сегодняшнему эвенту в одном из банков :rolleyes:

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
dav

Уже появился вроде PoC

На конференции Black Hat показали как можно незаметно и успешно атаковать (перехватывать) защищённую SSL сессию для сайтов на которых присутствует как защищённый, так и не защищённый контент...

Источники:

Man-in-the-middle attack sidesteps SSL

New SSL Web site hack revealed

Добыча:

Paul

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      ESET Cyber Security 9.0.4300  (macOS 11/12/13/14/15/26)
                                                                                  ●
              Руководство пользователя ESET Cyber Security 9  (PDF-файл)
                                                                           
      Полезные ссылки:
      Технологии ESET
      Удаление антивирусов других компаний
      Как удалить ESET Cyber Security?
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.18.
    • demkd
      Появился очередной случай неадекватного поведения антивируса, в это раз отличился касперский, при попытке восстановить реестр процесс был прерван антивирусом, что привело к проблемам с загрузкой системы.
      ВСЕГДА выключайте антивирус перед запуском uVS и восстановлением реестра из бэкапа.
      Пожалуй это надо вынести в заголовок стартового окна большими буквами.
    • demkd
      эти функции небезопасные, лучше их оставить в ручном режиме.
    • demkd
      ---------------------------------------------------------
       5.0.1
      ---------------------------------------------------------
       o Исправлена ошибка из-за которой могло неправильно отображаться имя родителя процесса в информации о файле.

       o В список для проверки добавлен ключ реестра используемый зловредами для неявного запуска программ с обходом UAC с помощью системных утилит.
         (для текущей версии Win11 24H2 проблема актуальна)
         В случае обнаружении исполняемого файла он будет добавлен в подозрительные.
         Автоматический сброс статуса этого файла по хэшу/эцп будет заблокирован.
         FRST пока эту дыру в безопасности не видит.

       o В список теперь может быть добавлено подозрительное значение ключа реестра.
         Это значение после его проверки можно удалить из реестра через контекстное меню с помощью пункта "Удаление всех ссылок на объект".
         (!) Если значение это пустая строка то такие значения рекомендуются всегда удалять.

       o Обновлен модуль rest до v1.21.
       
×