Size: a a a

2019 November 18

A

ARCHANGEL in HWV ⟼ R&D
Alexander
Да глумятся, куражутся.
Пока вроде бы считают, что чудо-хакер достаточно много следов оставил чтобы его идентифицировать, а безопасность у РЖД не такое уж и говно.
если ему верить, то у них прокси со своим лэцэнкрипт сертом, который и приватную часть хранит (и оттуда митм на хттпс) потому в цадвизоре замочек красненьким зачёркнут. Зайдёшь - креды потеряешь от всего. Это ли не говно?
источник

A

Alexander in HWV ⟼ R&D
ARCHANGEL
если ему верить, то у них прокси со своим лэцэнкрипт сертом, который и приватную часть хранит (и оттуда митм на хттпс) потому в цадвизоре замочек красненьким зачёркнут. Зайдёшь - креды потеряешь от всего. Это ли не говно?
Шо то говно шо это говно )
Понятно что "бесплатные инторнеты" не образец безопасности )
источник

x

xairy in HWV ⟼ R&D
источник

g

ge0gr4f in HWV ⟼ R&D
Alexander
Да глумятся, куражутся.
Пока вроде бы считают, что чудо-хакер достаточно много следов оставил чтобы его идентифицировать, а безопасность у РЖД не такое уж и говно.
Безопасность у ржд без сомнений говно, но это не мешает глумиться над самовоспеванием горехацкера
источник

g

ge0gr4f in HWV ⟼ R&D
ARCHANGEL
если ему верить, то у них прокси со своим лэцэнкрипт сертом, который и приватную часть хранит (и оттуда митм на хттпс) потому в цадвизоре замочек красненьким зачёркнут. Зайдёшь - креды потеряешь от всего. Это ли не говно?
 dragoangel 16 ноября 2019 в 12:13

+22

Прочитал целую статью за 4 минуты и это просто ужас, никаких технических деталей, оформление просто ужаснуло. Но больше всего меня убило то что с всеми косяками (открытыми портами служебных сервисов без авторизации, устаревший софт, не спрятан в отдельный vlan или не ограничеными хотя бы по ip, ) автор «безопасник» докапался до lets encrypt сертификата. Это настолько тупо критиковать let's encrypt в 2019 еще й просто основываясь на догадке что они же бесплатные, а значит — хуже платных. Мож вы еще за воздух платите? За частую let's encrypt сертификаты безопсней в 10 раз чем платные. Почему? Да как минимум надёжность сертификата измеряется не его ценой, а: время жизни (меньше — лучше, тут говорить не о чем), поддержка OCSP must staple которую легко включить и 384bit ECDSA вместо 2048bit RSA которые у большинства в CSR висит. Ну и наезды автора на одну машину с докером, догадка автора об dotnet core неоптимизированность на linux полностью не обоснована и в априоре ахтунг. Это поезд, а не дата центр.

 keklick1337 16 ноября 2019 в 12:26

+6

Благодарю за критику, статью писал впервые вообще.
Про технические детали — их не будет, ибо тогда я могу попасть под статью. Так что подобную информацию публиковать нет желания

 dragoangel 16 ноября 2019 в 12:32

+8

Если весь эксплоит заключается в эксплуатации CVE к которым в интернетах уже PoC, то это всеравно не очень интересно. Админом (читайте эникейщиком) школьником и шефом который не понимает за что эти ITшники хотят ЗП как у самого шефа, никого не удишишь. Вот с такого и имеем такие истории.
А кстати по поводу mitm https и его статусе «проверено»: почему я думаю что это ложь?) Может потому что сам поднимал proxy, и mitm без разрыва ca trust переподписи, не проканает. Любой кто откроет https получит alert о недоверенном CA. А transparent ssl proxy кроме sni индикатора, который и так plaintext — больше ничего не покажет об https соединении.

 keklick1337 16 ноября 2019 в 13:03

+1

Редирект на похожий домен (http), и прокси по типу Modlishka. В наше время всё возможно, главное понять насколько ты хочешь извратиться с той или иной задачей.

 dragoangel 16 ноября 2019 в 13:17

+13

Так а при чем тут ваши заявления что вы можете делать mitm https к mitm http? И зачем вам редирект на похожий домен когда в L2 сети без client isolation лучше делать спуфинг dns и не выдавать себя? Мало того что вы назвали палку рогаткой o_O, так еще й жизни вам эта атака мало чего даст на нормально настроеные ресурсы которые юзеры посищают активно, ибо 301 редиект http => https на то он и permanent что живет долго в кеше. HSTS живет еще еще дольше :), в основном год, а если ресурс еще й include subdonains и preload, то сам браузер вас не пустит на http. По этому на норм сайты по http никто почти не обращайте за редиректом. И это не догадки, а констатация факта на осноне наблюдий за трафиком. А мобильные приложения вообще ходят по захардкоженым https линкам, никаких http.

 pprometey вчера в 18:59

+1

Вот это меня тоже заинтересовало, как удалось сделать mitm https. Только если взломать компьютер жертвы и подсадить туда свой сертификат в доверенные. Но опять же, остается проблема с мобильными приложениями где не только осуществляется переход по https, но еще и проверка сертификата.

 dragoangel вчера в 22:36

0

Молчание автора очевидно, он просто лукавит
источник

A

ARCHANGEL in HWV ⟼ R&D
ge0gr4f
 dragoangel 16 ноября 2019 в 12:13

+22

Прочитал целую статью за 4 минуты и это просто ужас, никаких технических деталей, оформление просто ужаснуло. Но больше всего меня убило то что с всеми косяками (открытыми портами служебных сервисов без авторизации, устаревший софт, не спрятан в отдельный vlan или не ограничеными хотя бы по ip, ) автор «безопасник» докапался до lets encrypt сертификата. Это настолько тупо критиковать let's encrypt в 2019 еще й просто основываясь на догадке что они же бесплатные, а значит — хуже платных. Мож вы еще за воздух платите? За частую let's encrypt сертификаты безопсней в 10 раз чем платные. Почему? Да как минимум надёжность сертификата измеряется не его ценой, а: время жизни (меньше — лучше, тут говорить не о чем), поддержка OCSP must staple которую легко включить и 384bit ECDSA вместо 2048bit RSA которые у большинства в CSR висит. Ну и наезды автора на одну машину с докером, догадка автора об dotnet core неоптимизированность на linux полностью не обоснована и в априоре ахтунг. Это поезд, а не дата центр.

 keklick1337 16 ноября 2019 в 12:26

+6

Благодарю за критику, статью писал впервые вообще.
Про технические детали — их не будет, ибо тогда я могу попасть под статью. Так что подобную информацию публиковать нет желания

 dragoangel 16 ноября 2019 в 12:32

+8

Если весь эксплоит заключается в эксплуатации CVE к которым в интернетах уже PoC, то это всеравно не очень интересно. Админом (читайте эникейщиком) школьником и шефом который не понимает за что эти ITшники хотят ЗП как у самого шефа, никого не удишишь. Вот с такого и имеем такие истории.
А кстати по поводу mitm https и его статусе «проверено»: почему я думаю что это ложь?) Может потому что сам поднимал proxy, и mitm без разрыва ca trust переподписи, не проканает. Любой кто откроет https получит alert о недоверенном CA. А transparent ssl proxy кроме sni индикатора, который и так plaintext — больше ничего не покажет об https соединении.

 keklick1337 16 ноября 2019 в 13:03

+1

Редирект на похожий домен (http), и прокси по типу Modlishka. В наше время всё возможно, главное понять насколько ты хочешь извратиться с той или иной задачей.

 dragoangel 16 ноября 2019 в 13:17

+13

Так а при чем тут ваши заявления что вы можете делать mitm https к mitm http? И зачем вам редирект на похожий домен когда в L2 сети без client isolation лучше делать спуфинг dns и не выдавать себя? Мало того что вы назвали палку рогаткой o_O, так еще й жизни вам эта атака мало чего даст на нормально настроеные ресурсы которые юзеры посищают активно, ибо 301 редиект http => https на то он и permanent что живет долго в кеше. HSTS живет еще еще дольше :), в основном год, а если ресурс еще й include subdonains и preload, то сам браузер вас не пустит на http. По этому на норм сайты по http никто почти не обращайте за редиректом. И это не догадки, а констатация факта на осноне наблюдий за трафиком. А мобильные приложения вообще ходят по захардкоженым https линкам, никаких http.

 pprometey вчера в 18:59

+1

Вот это меня тоже заинтересовало, как удалось сделать mitm https. Только если взломать компьютер жертвы и подсадить туда свой сертификат в доверенные. Но опять же, остается проблема с мобильными приложениями где не только осуществляется переход по https, но еще и проверка сертификата.

 dragoangel вчера в 22:36

0

Молчание автора очевидно, он просто лукавит
Ну такое, вопрос с митмом остаётся открытым. Непонятно, если он есть, то за счёт чего?
источник

BU

Bug the Red Squirrel Ur in HWV ⟼ R&D
ARCHANGEL
Ну такое, вопрос с митмом остаётся открытым. Непонятно, если он есть, то за счёт чего?
Вроде горе-хацкер вытащил приватные ключи
источник

A

ARCHANGEL in HWV ⟼ R&D
Bug the Red Squirrel Ur
Вроде горе-хацкер вытащил приватные ключи
это было бы логично, но вот пруфов-то нет )
источник

g

ge0gr4f in HWV ⟼ R&D
Да бог с ним с кекликом, посамовосхвалялся и ладно... Меня удручает другое. На хабре столько классных авторов и столько отличных статей, но в рейтинге их еще поискать, а тут поднялся чувак с одной единственной весьма посредственной статьей ниочем... и это многое говорит о системе ценностей хабра...  )
источник

A

Alexander in HWV ⟼ R&D
ge0gr4f
Да бог с ним с кекликом, посамовосхвалялся и ладно... Меня удручает другое. На хабре столько классных авторов и столько отличных статей, но в рейтинге их еще поискать, а тут поднялся чувак с одной единственной весьма посредственной статьей ниочем... и это многое говорит о системе ценностей хабра...  )
Идеального не бывает)
источник

g

ge0gr4f in HWV ⟼ R&D
Alexander
Идеального не бывает)
Хабр уже не тот... не торт... и вообще )
источник

A

Alexander in HWV ⟼ R&D
ge0gr4f
Хабр уже не тот... не торт... и вообще )
Reddit есть )
источник

DG

Denis Gabidullin in HWV ⟼ R&D
ge0gr4f
Да бог с ним с кекликом, посамовосхвалялся и ладно... Меня удручает другое. На хабре столько классных авторов и столько отличных статей, но в рейтинге их еще поискать, а тут поднялся чувак с одной единственной весьма посредственной статьей ниочем... и это многое говорит о системе ценностей хабра...  )
Ну, это норма для хабра.

Там переводы и обзоры получают рейтинг во много раз больше, чем хардкодные статьи)
источник

g

ge0gr4f in HWV ⟼ R&D
Alexander
Reddit есть )
Не привыкну я никак к нему..
источник

g

ge0gr4f in HWV ⟼ R&D
источник

g

ge0gr4f in HWV ⟼ R&D
всегда радует его прямая непосредственность )
источник
2019 November 19

x

xairy in HWV ⟼ R&D
проверил dma через thunderbolt на маке 2018, все еще тот же косяк, видна память других pcie устройств, ничего не починили =)
источник

x

xairy in HWV ⟼ R&D
ой, даже на 2019, а не на 2018
источник

BG

Bastad Green in HWV ⟼ R&D
xairy
проверил dma через thunderbolt на маке 2018, все еще тот же косяк, видна память других pcie устройств, ничего не починили =)
Где про это почитать?
Какие кейворды?
источник

AS

Andrew Strokov in HWV ⟼ R&D
источник