DTS,
Воу-воу, хакер, палехчЕ!
Кто-то с 2 недели назад говорил, что ненавидит php и вообще в теме айти гость, чисто хобби. А тут уже про терморектальный криптоанализ разговорчики пошли. Ты свой сайт заделал после той самой DoS атаки? Или до сих пор проповедуешь: "Ну то, что мой сайт падает от одного чиха я знаю, но ничего с этим делать не буду - у нас сейчас в плане сайта есть вопросы важнее. Главное, что домен в доминикане, за который я двухкратно переплатил!")?
А! Кстати, ты в курсе, что vb на прошлой неделе снова был взломан и эксплоит бесплатно гуляет по инету? И снова же можно надавить на больное, сказав тебе, что ты зря потратил кучу денег на покупку движка 
http://habrahabr.ru/post/208384/
http://www.exploit-db.com/
G3-SCORPIO,
Теперь поговорим серьезно. Я работаю инженером сетевой безопасности в одной авиакомпании. В Вашем вопросе я буду независимым специалистом, который разберет полет и попытается разложить всё полочкам. В кратце расскажу про самые тривиальные моменты своей специальности и попробую развеять пару легенд. Если Вы в конце скажете: "Ай, дурак, что он понимает! Вот NAT провайдера моего все равно меня защитит!" - дело Ваше. Мне это кошелёк толще не сделает, моя женщина борщей больше варить не станет, но зато поможет моим друзьям лучше Вас узнать. Информация, думаю, будет интересна всем. Но честное слово, мне так лень об этом писать.. Кругом работа. Это жесть..
Вы даже не представляете, на сколько сегодняшние информационные системы уязвимы. Компании вкладывают огромные суммы на защиту своих периметров, но очень часто это им не помогает. В сетевом проводе всегда 2 конца: сервер и клиент. Если сервер можно защитить политиками системы предотвращения вторжений, железными контроллерами потока и прочим оборудованием, уязвимость на стороне клиента всегда останется. Вконтакт (а фейсбук и подавно) взломать реально. Более того, я могу назвать кучу методов и примеров, когда для забавы мы взламывали не только какой-то фейсбук препода, но и базу данных учебной части факультета по той же самой сетевой безопасности.
HTTPS
Весь юмор в том, что не смотря на рекламу https - основная часть пользователей его не использует. Вот даже Вы, скажите, действительно ли используя вконтактик вы проверяете замочек в адресной строке? А ваша девушка/жена/дети?

Вы можете сказать мне, мол Володя, да ты что! Современные сервера сами говорят браузеру: "А ну давай переключайся на https, иначе я с тобой даже дел иметь не буду!" Мол https всегда и везде, и у меня всё защищено сертификатом 128/256 бит! Мол гляди, у меня даже скриншот есть, как фейсбук и вконтакт (если в настройках вк включено принудительное шифрование) автоматически мне подставляет https и всё шифрует:
Скриншот защиты FB и ВК. Обратите внимание, что в ВК шифрование сильнее|Закрыть


Но на это мне придется ответить, что опять же всё не так просто. Как минимум потому, что ещё в 2010 (!) году было взломано 1024 битное шифрование RSA ( http://habrahabr.ru/post/86841/ ) , а потом, через 3 года и вовсе выяснилось, что в шифровании была закладка и спецслужбы вовсе жили в шоколаде ( http://habrahabr.ru/post/200686/ ). Тут глупо что-то сравнивать и говорить про поточное 128 битное шифрование ФБ. Данные передаются практически в открытом виде. Всё это большой театр, защита от дурака. Пароли разве что чуть подсолены хешем. Пароль в 9 символов можно сегодня перебрать на видеокарте за 50 минут.
У меня целый кластер. Поэтому перебор паролей и взлом паролей, например, к пдфкам проходит чуточку быстрее. В задании New был пароль 7 символов, состоящий из цифр, большой буквы, маленькой и точки. Все это хозяйство было захешировано MD5 и передавалось через https:

Перебор паролей уже давно превратился в интеллектуальное состязание. Ни один специалист не скажет: "А я вот использую brute force, говорю программе: "перебирай мне все цифры подряд, потом добавь к цифре 1 буковку" и она перебирает. Правда на один пароль уходит 2 недели, но ничего! Зато завершается успешно!" Это расточительство ресурсов. Используются подсказки и методы угадывания на основе дополнительной информации. Если Вами заинтересуются, то вас не спасет ни один прокси, ни VPN, ни NAT
(вообще откуда такая теория, что nat защищает?).
Напишите в чертов гугл "взлом NAT" и посмотрите сколько информации! А если погуглите на английском - получите в разы больше информации и более чистой.
И обратите внимание, что если бы ваш NAT был бы без UPnP, т.е. настоящим натом, то торренты бы не работали. Вообще. Потому что компьютер был бы изолирован. И никак из вне никто ему ничего передать не смог бы. До тех пор, пока принудительно не открыть порт (не сделать дырку в нате).
А у вас, я уверен, торренты всё-таки работают. Даже если удалить правило открытия порта. Провайдерский NAT же как-то доставляет... И не уверен, что провайдер вам прям дырявил свой NAT. Делайте выводы о своей безопасности..
Все эти картинки и бла бла, конечно, здорово. Но как??
Атаки "человек по середине"
Самое тривиальное: Вы никогда не знаете как идет трафик. Вы думаете, что он уходит к провайдеру, а тот уже потом все напрямую отправляет серверу через магистральные сети. Это было бы правильно, если бы это не была бы СЕТЬ, а была бы кучка проводов, не имеющей логики.
Но реальная сеть построена так, что устройства общаются и перенастраиваются на лету, для работы в сети. Кто под кого подстраивается - определено строгими правилами RFC. Иначе говоря, вы всегда можете сказать компьютеру в сети: "эй! Это я шлюз! и данные ты должен слать мне!". Компьютер ответит: "Ну как же так, шлюз же был другой! Я вот сейчас получаю с него ответы". Тут главное не растерятся и ответить: "Ты тут самый умный? Я говорю, что я - шлюз. Не выноси мне процессор!". После получения ответа: "Хорошо, как скажешь" мы принимаем весь трафик жертвы. Конечно, чтобы жертва ничего не заподозрила, мы вскрываем копию, а остальное отправляем реальному шлюзу. Можно и подменять запросы. Можно подменять и ответы. Можно подменять все вместе, отправляя пользователя на порнушный сайт, при любом его запросе в интернет.
Атака на ARP в локальной сети (для использования атаки на NAT провайдера, её нужно изменить, но идея понятна)|Закрыть



Хочу обратить внимание, что совсем не обязательно, что кто-то из локалки провайдера заразит ваш роутер (кстати роутер можно тоже заразить червём). Это может быть на любом отрезке пути пакета. Это может быть и в твоей локальной сети. WEP/WPA шифрование складывается на раз-два. WPS - подключение с помощью кнопочки "с двумя стрелками на морде роутера" - выламывается ещё проще, т.к. не смотря на 9 цифр пароль, последний символ - это контрольная сумма, а остальные делятся на 2 группы по 4 цифры, итого - 11000 комбинаций. Конечно там тоже есть свои тонкости.. но не будем об этом. Прошивка роутера может иметь уязвимость на уровне сетевого стёка. Практически никто не обновляет прошивку на роутер, поэтому очень часто "привет, пароль свой заказывали?"
WPA2 шифрование менее 15 символов.. в общем.. вы поняли.. К тебе подключаются по вафле, перенаправляют трафик и всё.. или ещё проще - угоняют сессию. Это делается даже с помощью обычного андроида. Ищите приложение dsploit. Школьники им восхищаются.
Ха! А я поставил защиту на роутер! Я вот заблокировал мак адреса! Чужой не пройдет!
Увы, мак адрес устройства и к какой точке он подключен - это открытая информация. Любой желающий подглядит ваш мак и просто проспуфит его себе. И будет общатся с точкой от вашего имени..
Мак адрес точки и станции|Закрыть

Атаки на операционную систему
Тут всё обстоит плачевно. Люди верят в антивирусы. Не ставят обновления.. От полного разрушения системы защищает икона на стене. Антивирусы защищают только от стандартных вирусов, которые в сфере безопасности уже давным давно известны. Это просто способ выкачать деньги и данные с гуманитариев. Никто не читает политику конфиденциальности к своему антивирусу. А зря. Там черным по белому написано, что вы разрешаете отправлять данные (включая корпоративные секреты типа теневых отчетов)
Я не хочу об этом говорить. Это ничего не поменяет. Это менталитет у людей такой. Лучше просто покажу видео, где ломается вин хр с последними обновлениями. Хакер удаленно получает картинку с экрана, не отправив жертве ни одного файла. Просто дырявая до усрачки система ничего не знает о безопасности и раздает доступ на право на лево. Это только одна из уязвимостей, на которую закрыли глаза и просто объявили систему более неподдерживаемой (с апреля 2014).
Бесплатный VPN
Люди верят в бесплатный сыр. Вот прямо спят и видят, что бесплатно им дадут прикрыть свой зад. Что добрые люди будут покупать сервера, платить за их настройку и обслуживание, платить за интернет канал и счета за электричество только потому, что нужно сделать добро и дать Васе Федорову из Питера зайти на его любимый торрент портал.
Думаете, что действительно так много народу покупает канал за 5-10 евро в месяц? Ну на самом деле нет. Все самые крупные VPN площадки продают информацию. Ограничение по трафику сделано так, чтобы люди передавали через их сервера только самые критичные данные, которые они хотят спрятать, но в действительности же - которые просто передают в другие руки. В некоторых случаях на платформе поставщика используется не только атака человек по середине, но и банальная инъекция кода в вашу страницу. То есть может поступить команда отправки запроса на какой-то сайт, а в массе - запросы эти повесят сайт. А ддос хорошо оплачивается. Ваш товарищ DTS уже прочуял это на себе
Кстати, раз мы заговорили о нем (а я очень люблю над ним хихикать), стоит упомянуть о некотором количестве уязвимостей, которые нашел сканер на его сайте.

Пока он пукает от злости, что сайт дырявый, а что-то исправить влом - мы пойдем дальше.
Прокси сервера
Если бесплатный VPN скрывает ваш адрес, но логирует все на себе, то прокси сервер работает интереснее: "Я подменю твой IP в пакетах, но я отправлю его серверу отдельно, в заголовке. Я могу его не отправлять, но тогда ты долже оплатить доступ в элитные сервера. Ну и доплатить ещё, если не хочешь атаки человек по середине или любой другой с похожим эффектом.
Доказательство?
Да ради Бога!

Но замена адреса и отправка настоящего отдельно часто помогает. Например в случае цензуры сайтов в России.
Как скрывать свой зад?
Вам - никак. Даже через TOR вас найдут. I2P идея неплохая, конечно.. Но идиот, который верит, что джава правит миром - и правда идиот. Клиент тяжелый, медленный. Безопасности схожего уровня можно добиться совсем другими путями. Увы. Каждый силен только в своем ремесле. Скрывать свой зад - не ваша профессия.
Цитатки
#p42049,G3-SCORPIO написал(а):На вашем 4pda толковых то админов нет, что бы чего-то там переживать
Извините, но Вы недальновидны и не компетентны в этом вопросе. Вы считаете, что админ должен сидеть на сайте и сделить за порядком. Но совершенно забыли, что на сайте появляется все больше контента - нужно покупать сервера, ремонтировать старые, оплачивать возрастающую аренду, переписывать код движка (не так, как DTS. Он купил уже написанное с уязвимостями, а на фопда пишут "для себя", поэтому времени уходит в десять раз больше), чтобы он не тормозил при нагрузке. Нужно защищать сеть от вторжения и дос аттак. Найдите мне хоть одну уязвимость там. Давайте! Они создали весьма здоровскую площадку с посещаемостью почти 350 тысяч человек в день, которая справляется со своей нагрузкой! С точки зрения социального взаимодействия, да, может быть что-то могло быть и лучше. Но большинство владельцев андроида пишут вот такие комментарии
Пример с маркета|Закрыть

Обоссы меня господь к каждому находить "индивидуальный подход". Может вы и гудите на фопда, но при первой же проблеме всё равно лезете на него. Это значит, что админы все делают правильно. Вы совершенно не представляете что творится в сети фопда. Для Вас 5 минут назад взлом фейсбука казался невозможным. А тут оказывается ещё что и банковкие системы ломают, а вот фопда все стоит и даже не тормозит (в отличие от сайта нашего DTS, который при 100 пользователях отвечает по 5 секунд
).
#p42049,G3-SCORPIO написал(а):Я при желании сейчас создам хоть 20 мультов - не найдете в жизни.
На фопда очень классная система поиска мультиников. Найдут. Просто это никому не нужно. Подумайте сами. Чтобы создать 20 мультов, вам придется потратить свою жизнь на регистрацию, подтверждение, написание постов. Все, что бы вы не сделали на этом форуме, любой клик - идет на РАЗВИТИЕ РЕСУРСА ;D
Регистрируясь и открывая страницу за страницей - вы приносите в карман админов все больше и больше денег. Вы говорите своему знакомому, мол посмотри какой срач! Он заходит и отвечает, увеличивая размер базы данных, просматривая рекламу и тратя своё жизненное время.
Зачем рубить тех, кто приносит сотни тысяч рублей в месяц)? Не зачем. Но нужно держать всех в ручках, распространяя определенную легенду. Но если кто-то вздумает реально начать срать и изменять статистику: час-два и вашим мультиникам хана.
#p42157,G3-SCORPIO написал(а):С недавнего времени, а именно с конца 2012 года на сайте 4pda установлено дополнение позволяющее видеть пользовательские пароли.
Ну тут я могу сказать только то, что это Вам стоит изучить как работает веб браузер и прекратить придумывать. Сайты помещаются в песочницу и реально взаимодействовать или что-то друг у друга воровать без вставки кода / уязвимости не могут. Иначе говоря, чтобы фопда мог взломать пароль на фб - фб должен вставить на главную страницу ФБ код, мол пароли отправляй свои ещё и на фопда.
Соответственно, если что-то там себе вставил фопда (как вы говорите), значит пароли фопда будут копироваться на ФБ.
Но ведь это бред. Вы согласны со мной?
К тому же пароли на сайтах шифрованы и находятся эти запомненые пароли в специально отведенном в браузере месте: keyring`е. Ключи из этого окружения ни один сайт не может достать. Они заполняются в форму на определенной странице. Вот заходите на фейсбук, браузер знает где у него поля ввода логина и пароля. Он достает и заполняет. Пароль отправляется только при нажатии кнопки "вход" или "отправить". При том отправляется не пароль, а как я уже говорил - его шифр и только на фейсбук. Единственный момент тут - это если вы используете прокси или впн и последний внедрит код, мол отправляй ключи на мою хакерскую машину, то несмотря на то, что непосредственно фейсбук не был взломан - ваши пароли будут отправлены хакеру. А все почему? Потому, что на этом прокси страница была подменена на другую, а после копирования вашего пароля - вы были направлены к себе на страницу, как полагается, и ничего не заподозрили. Этот момент я описал выше на скриншотах программы. Где она уже поймала пароль какого-то простака.
Этим всем я хочу сказать, что вы нахрен не сдались админам фопда. У них своя жизнь и добрая сотня тысяч зарплаты на каждого. Прекратите завидовать и фантазировать, что им есть до вас дело.
Ваша уверенность в безопасности и в бесплатном сыре подвела бдительность и вы утратили пароль. Возможно имея вирус на компе (надеюсь мне не нужно говорить, что если антивирус говорит, что вирусов НЕ НАЙДЕНО - это значит, что НЕ НАЙДЕНО, а не то, что их НЕТ) или гуляя по мегабесплатному и доброму впн серверу.
И ещё кое что!|Закрыть
Пожалуйста, больше ни слова про вашего знакомого из органов. Люди, у которых есть знакомые - этим не светятся. Не тот уровень. Если вы светитесь, то скорее всего Ваш знакомый тоже верит про то, что фопда добавила себе всякие виджеты для взлома ФБ.
Да и я могу быть круче! Я соберу всю информацию о том, кто открыл этот спойлер и потом вам покажу)

Начнемс:
jockjoint
11 января 2014 07:04 188.32.21.186 (провайдер "Onlime") Opera 12.10 Linux
Привет, дружище!
П.С. Хорошо, что завтра суббота) Иначе таких речей бы не было 
П.С.С. Если не показываются скриншоты - трабла в вашем блокировщике рекламы.
Отредактировано tempico (2014-01-11 07:20:12)
- Подпись автора
Радиорубка