üzenetek

hozzászólások


juliabrilke
(addikt)

Jogos a kérdésed:

Ha már egyszer bent vagyok, akkor mit is csinálhatok?

Legtöbb ilyen kisérletezgetés szerintem azzal végződik, hogy netezget egy kicsit a lopott nettel, utána meg lecsatlakozik róla és vége is.

Megfelelő ismeret hiányában szerintem inkább attól félnek, hogy lebuknak.


Gyuri16
(senior tag)

irod airpwn-rol: "beáll a kliens és a router közé, majd manipulálja az átmenő forgalmat."

az airpwn nem klasszikus man in the middle attack. ugyebar vezeteknelkuli halozaton mukodik, es egesz arra megy ki, hogy a kliens geptol elkap egy kerest, amire o valaszol, lehetoleg gyorsabban mint az AP (ami valoszinuleg menni fog, pl ha html keresekrol van szo, amiknek meg kell jarniuk az internetet, mig a tamado rogton tud valaszolni). Ilyenkor megjonnek kesobb az APtol is a valasz packetek, csak a kliens gep ezeket mar valoszinuleg ignoralja, mert megkapta a tamadotol a valaszt, ami teljesen hitelesen nez ki.

erdekelne, hogy lehet-e egyaltalan ez ellen valahogyan vedekezni?

sajnos meg kiprobalni nem tudtam (ipw2200 :( ), de olvastam cikket, hogy valaki ezzel szorakozott defconon, latok benne fantaziat :)


azbest
(félisten)
Blog

Airpwn
+pontosság: nem pontosan manipulálható egy weboldal, csupán általánosságban, tehát pl. nem lehet egy bizonyos képet kicserélni

Miért nem? Ha javascript kódot betehet, akkor bármit lecserélhet az oldalon, hozzáfér a teljes tartalomhoz. Uhh loggolhatja a billentyűütéseket is a lapon, konkrét oldalon lecserélheti a bejelentkező dobozt... reklámokat, képeket cserélhet... bármit.

Hmm IE alatt nem megy így, de más böngészőkben a kép tartalmát úgy lecserélheti, hogy nem használ külső fájlt (a kép minta a validator.w3.org oldalról van.)

document.getElementById("kep").src="data:image/png,%89PNG%0D%0A%1A%0A%00%00%00%0DIHDR%00%00%00%10%00%00%00%10%08%02%00%00%00%90%91h6%00%00%00%19IDAT(%91c%BCd%AB%C2%40%0A%60%22I%F5%A8%86Q%0DCJ%03%00%DE%B5%01S%07%88%8FG%00%00%00%00IEND%AEB%60%82" ;

[ Szerkesztve ]


Realradical
(őstag)
Blog

Otthoni netnél természetesen így van, de ha valaki beszabadulna a céges hálóra tudna problémát okozni.
Nem is szólva a célzott támadásokról...

Mit tud tenni:
Lemásolja a windowban eltárolt jelszó hasht.
Otthon feltöri a lebukás veszélye nélkül.
Majd (mivel a rendszergazdák általában lusták ez többnyire bejön) megnézi hogy a rendszergazda jelszó pl. az sql szerveren ugyanaz-e mint a sima terminálon. Ha bejön belogol.
Innen a lehetőségek tárt háza.
Csinál egy backupot/tömörít és letölti egy este alatt (rosszabb esetben töröl vagy egyéb kárt okoz).
Szolgáltatáskiesést okozhat vagy simán szellemi terméket lop.
Dolgozói állmányt lophat és eladhatja a fejvadászcégeknek (ez nálunk még nem divat ha jól tudom)

Amit még érdemes tudni, hogy egy ilyen támadást ha nem esznek észre a cracker/hacker szeret backdoorokat telepíteni és sniffereket amikkel biztosítja a visszajutást és hogy állandóan képben legyen.

[ Szerkesztve ]


Realradical
(őstag)
Blog

Huhh mennyi elütés...és lejárt a mod idő! :U


BlackSun
(csendes tag)

Őszintén szólva egyre jobban érdekel a téma...
Kezdésnek jó lesz a saját hálózatom :)
Kiváncsi vagyok, hogy mekkora rés tátong a rendszeren :D


juliabrilke
(addikt)

Ilyen témában dolgozok (persze legálisan)

"Lemásolja a windowban eltárolt jelszó hasht" Ok, pipa!
"Otthon feltöri a lebukás veszélye nélkül." Ezzel van egy kis gond. Az idő...

(apropó...Ha már megvan a hash file, akkor már valahogyan beléptél egy felhasználó névvel és jelszóval (vagy ha kihagyták, akkor azok nélkül) Csak a szerencse kérdése, hogy milyen jogokkal rndelkezik :K )

Ahogy tapasztaltam sok esetben a legtöbb ember megelégszik azzal, hogy a kocsiban legyen egy kis ingyen internete vagy voip-vel egy kis lepeszélhető perce.

Jut eszembe: Wireless téma: Valaki próbálta már azt a festéket, ami elnyeli a jeleket és csak a lakásban tartja?


domi007
(őstag)
Blog

Köszönöm a javítási ötleteket, valahogy így képzeltem el: közösen is beszélünk, módosítjuk a cikket.
Nem toom, láttátok-e a defconos videót: Azt hiszem rossz AP-n vagyok, modnja a srác, miután a képernyőt kitölti egy bazi nagy smiley :D.

Jut eszembe: Wireless téma: Valaki próbálta már azt a festéket, ami elnyeli a jeleket és csak a lakásban tartja?

Nem, de wireless jel erősítő sprayt lehet kapni :DDD
Hogy azzal valaki mennyit kereshet..."Csak fújd ki a gép közelében 3x-4x-szer és irgalmatlanul megerősödik a wifi jel :DD

DOMy


juliabrilke
(addikt)

Megtaláltam a sprayről szóló egyik cikket! link

wireless jel erősítő spray? :Y :DDD


Realradical
(őstag)
Blog

És akkor az ablakot is be kell festeni? :DDD


juliabrilke
(addikt)

Na igen...Ezen már én is gondolkoztam... :DDD :D


sghc_toma
(senior tag)
Blog

Nem toom, láttátok-e a defconos videót: Azt hiszem rossz AP-n vagyok, modnja a srác, miután a képernyőt kitölti egy bazi nagy smiley .

hmm, én csak képeket láttam a 12. defcon-ról, de ott nem bazi nagy smiley-ra cseréltek.. az http://evilscheme.org/defcon/-on van jópár fotó.. az uncensored fotókat kell nézni :D


Xpod
(addikt)
Blog

Tyű, már a 4. résznél tartotok? Kicsit lemaradtam, lehet több időt kellett volna PH!-n tölteni. :(


domi007
(őstag)
Blog

Vannak ott videók is ám...


sghc_toma
(senior tag)
Blog

jéé, tényleg.. mikor először rátaláltam az airpwn-re, a forráskód jobban érdekelt, mint a képek, úgyhogy csak ránéztem a képekre, aztán goto sourceforge...


domi007
(őstag)
Blog

a kis guruja :DD...


sghc_toma
(senior tag)
Blog

most mér'? persze, hogy szívesebben bámulok forráskódot, mint férfiseggeket :DDD


sh1n0b1
(csendes tag)
Blog

Jelentem, ma sikerült ethicalhackelnem, wep-törés nélkül :)

Unsecured wlan, Advanced Lan Scanner, gépek próbája telnet-tel.. és lám-lám: 1 IP-box firmware admin-nal (nem volt jelszó), Netopia router telnet root login (szintén jelszóhiány), 3 gép MS szofttal, pár zenét jól át is húztam... :) És mindezt mindenféle feltörés nélkül... ugye attó lvoltam ethical, hogy a router logban hagytam üziket, hogy keressenek meg, ha érdekli őket, hogy kéne védekezni (telnet-ben volt iylen parancs, hogy router log-ba üzenet :D )... a netjüket persze most is használom :) persze nem letöltésre... amúgy broadband... ;)

Ja, amúgy lehetne upload-olni telneten a device-ok firmware-jét ;] a router jelszót inkább nem változtattam emg, hátha még ők is akarják használni az inet-et :) meg persze én is... szép csöndben... egy bajom van csak, ebben a szar netopia routerben nem tudtam erősebbre állitani a transmission signal powert :( gyenge a jel, néha leszakadok :( :D

[ Szerkesztve ]


Ati_X_321
(aktív tag)

nice:)


juliabrilke
(addikt)

Helyes ha hagy valami infót magadról, hogy ott játál és mit használtál ki. Ha érdekli őket, akkor majd megoldják szakemberrel vagy felkeresnek téged.
(ha meg nem foglalkoznak vele, akkor meg megérdemlik :D . Te szóltál...)


MacCaine
(őstag)
Blog

Hi!

Lesz még folytatás? Vagy csak én vagyok vak, hogy nem találom?

Z.


domi007
(őstag)
Blog

Köszönöm, hogy szóltál:
Igen lesz, de még nem teljesen biztos még. Mindenesetre, ha már lefixáltam mindent, akkor hírt adok róla.

Még egyszer köszönöm!

DOMy

mod:
sh1n0b1:

Szép munka, elismerésem! :R :R

[ Szerkesztve ]


Vladi
(nagyúr)
Blog

Nem is olvastam még ezt. :)

Észrevétel:
"a Gmail SSL-t használ a belépési adatok titkosításához, azonban belépés után SSL nélkül folytatja a kommunikációt. Ergo: miközben leveleinket olvassuk, bárki más nyugodtan megteheti ugyanezt, bár mi biztonságos módon léptünk be."

Tehát ha webes felületen jelentkezek be, akkor a bentlét idejére vagyok veszélyben. De mi van, ha levelező programot használok? Akkor ugye csak a levél letöltése idejére jelentkezik be a kliens. Ez kb 1-2 mp. Jóval kisebb támadási felület.
Ezért is nem értem, hogy emberek miért webes felületen leveleznek. :U Még ha otthoni gép akkor is. Kényelmesebb is. Csak egy frissítés gomb. Meg aztán jobb a levél a saját gépemen. :)


Vladi
(nagyúr)
Blog

Nahát: 1/4: :) [Mer nem zúztál és üzenetet hagytál.] 3/4: :((

Ééémböröökk!! Jelszó már az istenit!!! :O

Indítok anti-hacking sorozatot. 8 részes lesz, ebből 7 rész a jelszó.. :))

[ Szerkesztve ]


MacCaine
(őstag)
Blog

:)
Okés, türelmesen várok.

Z.


Panther
(HÁZIGAZDA)

A legegyszerűbb többek között: mindig érvénytelenítsük a cookiekat! Legtöbb oldalon ezt a kijelentkezés gombbal tehetjük meg! Ha ilyenkor kapunk valamilyen ablakot, hogy kilépsz-e más gépből/más böngészőből az jel lehet arra, hogy valaki más is bent volt a felhasználónkkal. PH! esetében is így van, innen már lehet tudni, hogy valaki belépett a tőlünk ellopott cookieval.

Itt a PH-ra vonatkozó rész nem egészen igaz: a "nem lépek ki más gépekről / böngészőből" checkbox mindössze annyit jelent, hogy be lehetsz lépve máshonnan is. (A checkbox mindig ott van, függetlenül attól hogy be vagy-e lépve másik gépről vagy sem.)


domi007
(őstag)
Blog

Hoppá, ezt eddig nem is láttam, ergo ha valakinek a PH!-s accountját sidejackelik, azt nem is lehet észrevenni?

ÓóóóÓ!
DOMy


Panther
(HÁZIGAZDA)

Én igazából nem nagyon értem mire gondolsz. Milyen rendszer esetén lehetne észrevenni? (Lásd itt is.)

MOD:
Nem voltam körültekintő, és kiderült, ha valaki a PH!-n a Kijelentkezés gombot használja, akkor mindig megkapja az adott checkboxot, így ez nem jelzi biztosan, hogy baj van!
Csak hogy teljesen tiszta legyen: egészen pontosan semmit nem jelez az hogy ott van a checkbox.

[ Szerkesztve ]


domi007
(őstag)
Blog

:R :R

Milyen rendszer?
Igazából nem hittem volna, hogy egyáltalán nem lehet észrevenni, és ebben erősített meg anno az a kis checkbox, persze rosszul.
Annál nagyobb baj, hogy ez ennyire veszélyes.

DOMy


Panther
(HÁZIGAZDA)

De most akkor mi a javaslat? Hogyan kéne kivédenem a cookie-lopással való behatolás lehetőségét? (Azon kívül, hogy "menjen HTTPS alatt az összes portálunk"...)
Vagy hogyan tudnám egyáltalán detektálni, hogy jelezhessek a usernek? :F

[ Szerkesztve ]


Panther
(HÁZIGAZDA)

Ez a kérdés még mindig foglalkoztat. :)

üzenetek