если ему верить, то у них прокси со своим лэцэнкрипт сертом, который и приватную часть хранит (и оттуда митм на хттпс) потому в цадвизоре замочек красненьким зачёркнут. Зайдёшь - креды потеряешь от всего. Это ли не говно?
 dragoangel 16 ноября 2019 в 12:13
+22
Прочитал целую статью за 4 минуты и это просто ужас, никаких технических деталей, оформление просто ужаснуло. Но больше всего меня убило то что с всеми косяками (открытыми портами служебных сервисов без авторизации, устаревший софт, не спрятан в отдельный vlan или не ограничеными хотя бы по ip, ) автор «безопасник» докапался до lets encrypt сертификата. Это настолько тупо критиковать let's encrypt в 2019 еще й просто основываясь на догадке что они же бесплатные, а значит — хуже платных. Мож вы еще за воздух платите? За частую let's encrypt сертификаты безопсней в 10 раз чем платные. Почему? Да как минимум надёжность сертификата измеряется не его ценой, а: время жизни (меньше — лучше, тут говорить не о чем), поддержка OCSP must staple которую легко включить и 384bit ECDSA вместо 2048bit RSA которые у большинства в CSR висит. Ну и наезды автора на одну машину с докером, догадка автора об dotnet core неоптимизированность на linux полностью не обоснована и в априоре ахтунг. Это поезд, а не дата центр.
 keklick1337 16 ноября 2019 в 12:26
+6
Благодарю за критику, статью писал впервые вообще.
Про технические детали — их не будет, ибо тогда я могу попасть под статью. Так что подобную информацию публиковать нет желания
 dragoangel 16 ноября 2019 в 12:32
+8
Если весь эксплоит заключается в эксплуатации CVE к которым в интернетах уже PoC, то это всеравно не очень интересно. Админом (читайте эникейщиком) школьником и шефом который не понимает за что эти ITшники хотят ЗП как у самого шефа, никого не удишишь. Вот с такого и имеем такие истории.
А кстати по поводу mitm https и его статусе «проверено»: почему я думаю что это ложь?) Может потому что сам поднимал proxy, и mitm без разрыва ca trust переподписи, не проканает. Любой кто откроет https получит alert о недоверенном CA. А transparent ssl proxy кроме sni индикатора, который и так plaintext — больше ничего не покажет об https соединении.
 keklick1337 16 ноября 2019 в 13:03
+1
Редирект на похожий домен (http), и прокси по типу Modlishka. В наше время всё возможно, главное понять насколько ты хочешь извратиться с той или иной задачей.
 dragoangel 16 ноября 2019 в 13:17
+13
Так а при чем тут ваши заявления что вы можете делать mitm https к mitm http? И зачем вам редирект на похожий домен когда в L2 сети без client isolation лучше делать спуфинг dns и не выдавать себя? Мало того что вы назвали палку рогаткой o_O, так еще й жизни вам эта атака мало чего даст на нормально настроеные ресурсы которые юзеры посищают активно, ибо 301 редиект http => https на то он и permanent что живет долго в кеше. HSTS живет еще еще дольше :), в основном год, а если ресурс еще й include subdonains и preload, то сам браузер вас не пустит на http. По этому на норм сайты по http никто почти не обращайте за редиректом. И это не догадки, а констатация факта на осноне наблюдий за трафиком. А мобильные приложения вообще ходят по захардкоженым https линкам, никаких http.
 pprometey вчера в 18:59
+1
Вот это меня тоже заинтересовало, как удалось сделать mitm https. Только если взломать компьютер жертвы и подсадить туда свой сертификат в доверенные. Но опять же, остается проблема с мобильными приложениями где не только осуществляется переход по https, но еще и проверка сертификата.
 dragoangel вчера в 22:36
0
Молчание автора очевидно, он просто лукавит