Size: a a a

2020 September 02

EL

Eugene Lukianov in WebPwnChat
Billy Fox
Оооо, ты задал замечательный вопрос
Есть какой опыт по этой теме?
источник

EL

Eugene Lukianov in WebPwnChat
Я чет ничего не смог найти/придумать. Может просто неправильно гуглил
источник

A

Andre in WebPwnChat
Ivan V
ммм, понимаю, вот думаю смогу ли я в отчете это указать как М2
Ну для некоторых приложений это ок, ну потому что модель угроз позволяет.  Для других вопрос, а что за токен. Конечно, да можно указать особенно если доступ без рута и не зашифрован.
источник

BF

Billy Fox in WebPwnChat
Eugene Lukianov
Я чет ничего не смог найти/придумать. Может просто неправильно гуглил
Вот и мне ничего в голову не приходит, когда есть огромная система и там всё уже сделано как есть - сложно что-то придумать
источник

IV

Ivan V in WebPwnChat
Andre
Ну для некоторых приложений это ок, ну потому что модель угроз позволяет.  Для других вопрос, а что за токен. Конечно, да можно указать особенно если доступ без рута и не зашифрован.
токен аторизации, судя по тому что в json файле написано, ну и как бы в апи я смог атовризоваться с этим токеном без приложени
источник

A

Andre in WebPwnChat
Ivan V
токен аторизации, судя по тому что в json файле написано, ну и как бы в апи я смог атовризоваться с этим токеном без приложени
Ну это явно бажина)
источник

EL

Eugene Lukianov in WebPwnChat
Billy Fox
Вот и мне ничего в голову не приходит, когда есть огромная система и там всё уже сделано как есть - сложно что-то придумать
Не, вопрос не в том что нужно чот перепилить, а вообще в возможности прикрыть зад каким-нибудь образом
источник

IV

Ivan V in WebPwnChat
понял, спасибо за ответы всем)
источник

BF

Billy Fox in WebPwnChat
Eugene Lukianov
Не, вопрос не в том что нужно чот перепилить, а вообще в возможности прикрыть зад каким-нибудь образом
Поставьте дропающие весь трафик файрволлы между частями сети, которые вообще не должны друг к другу иметь доступа, и мониторьте логи
источник

BF

Billy Fox in WebPwnChat
Как только кто-то любопытный захочет просканировать сеть, вы его тут же поймаете
источник

EL

Eugene Lukianov in WebPwnChat
Billy Fox
Поставьте дропающие весь трафик файрволлы между частями сети, которые вообще не должны друг к другу иметь доступа, и мониторьте логи
Не, они должны иметь доступ. Ну банально сервис 1 ходит в сервис 2 по своим нуждам. Тачку с сервисом 1 похекали и залили туда шелл. Вопрос - можно ли сделать так, чтоб шел не мог получить доступ к апи сервиса 2.
источник

BF

Billy Fox in WebPwnChat
Eugene Lukianov
Не, они должны иметь доступ. Ну банально сервис 1 ходит в сервис 2 по своим нуждам. Тачку с сервисом 1 похекали и залили туда шелл. Вопрос - можно ли сделать так, чтоб шел не мог получить доступ к апи сервиса 2.
если это легитимный апи, который юзается регулярно, то нет. Только мониторить обращения на предмет странных и неожиданных запросов к апи, наверное
источник

EL

Eugene Lukianov in WebPwnChat
Billy Fox
если это легитимный апи, который юзается регулярно, то нет. Только мониторить обращения на предмет странных и неожиданных запросов к апи, наверное
ну вот только это и приходит на ум, да
источник

BF

Billy Fox in WebPwnChat
Тебя никто не взломает если у тебя не будет доступа к сервису который могут взломать 😎
источник

EL

Eugene Lukianov in WebPwnChat
Бетоном залить!
источник

BF

Billy Fox in WebPwnChat
Принцип минимальных привилегий же ещё - не давай больше инфы чем надо
источник

BF

Billy Fox in WebPwnChat
В качестве дополнительных мер можете впилить в апи какие-нибудь интересные методы типа debug или auth_legacy, и если атакующий их будет изучать, тут же спалится
источник

EL

Eugene Lukianov in WebPwnChat
ага, приманка из словарей
источник

EL

Eugene Lukianov in WebPwnChat
Или можно трекать невалидные запросы, пока атакующий будет подбирать параметры
источник

N

Nikolay in WebPwnChat
Eugene Lukianov
Не, они должны иметь доступ. Ну банально сервис 1 ходит в сервис 2 по своим нуждам. Тачку с сервисом 1 похекали и залили туда шелл. Вопрос - можно ли сделать так, чтоб шел не мог получить доступ к апи сервиса 2.
Нет нельзя, однако, если у вас будет какая-нибудь система авторизации, она позволит, например, отозвать/перевыпустить токен при подозрениях на компрометацию и тем самым ограничить доступ к API для атакующего. Только вопрос в таком случае ещё к тому как вы это мониторите
источник