Мне кажется статьи с видео было бы достаточно. Но да, так более радикально, если люди начнут баловаться с этим.
А вы им отдельно об этой «фиче» не сообщали?
Прошу прощения, в фейсбуке всё так же просто, только там три куки вместо одной xs, c_user, sid. Единственное различие, что пароль передается через шифрованное соединение и если руками зайти на https://facebook.com то вся сессия будет зашифрована, чего нельзя сделать вконтакте.
Благодарю. Примерно так себе и представлял защиту FB. По их кукам, как я понял — всё так же уязвимо, но добавлены некоторые сложности в подмене перехваченных данных. И пользователям дается возможность без гемора сидеть под зашифрованым соединением. Верно?
«Хакер обнаруживает, что дырки в солонках пропускают соль в обе стороны. И не только соль, а вообще всё, что угодно. Он пишет возмущенное письмо директору и ссыт во все солонки столовой.»
Да что вы говорите? Что в этом известном фельетоне про хакера, что в данном случае мотив «может это убедит сменить их систему безопасности» знаете чем является, по сути? Шантажом. Банальным шантажом. Пусть и не для собственной выгоды. Всё равно что выяснить, что кто-то не носит бронежилет, а потом написать об этом в газете и выдать всем в округе по пистолету.
Да, работает. Только не во всех браузерах:
Опера 11 — да
Хром 8 — да
Ослик 8 — да
ФФ 3.6 — нет
проверено на Win7
Возникает вопрос — зависит ли от версии браузера эта проверка? Или они обращаются к какой-то своей базе во время проверки сертификата, которая постоянно обновляется?
Ведь если так, то это очень хорошо, а если нет, то мы опять же начинаем получать геморой в виде пользователей на старых браузерах :(
я уже давно в публичных местах поднимаю openvpn туннель на свой сервер и заворачиваю default в него.
да доставляет некоторые неудобства, но безопасность превыше всего
А у меня и дома все соединения завёрнуты в ssh-туннель до сервера в более другой стране, да. Кстати, так оно ещё и чуть ли не быстрее работает, чем без туннеля.
Не только для точек доступа. Если вы создавали вай-фай сеть со своего компьютера и вас «запеленговал» телефон с гугл картами, то тоже окажитесь в этой базе.
Понятно, что становлюсь.
Это было разъяснение, что не только хардварные точки доступа пробиваются по маку, но и мак вашей сетевой карты тоже уже может быть в базе.
так в том то и дело что адрес роутера в пределах я не знаю, региона, города, или даже страны, то есть это не физический адрес роутера, камеры не помогут
Ой ли? Дома, конечно, проверю, но предварительно — крайне сомневаюсь, если честно.
Не говоря уж о том, что arp-spoofing, fake-AP и прочее никто не отменял. ;)
А драйвера для этого адаптера нужно ставить? у меня так и не получилось его через kismac запустить, отдельной утилитой реалтековской работает. а kismac ругается
Все драйвера идут в комплекте с kismac, нужно полностью удалить риалтековские драйвера и в кисмаке добавить драйвер для RTL8187L (он последний в списке). Правда тогда карту нельзя будет использовать для подключения.
Допустим у меня взломана почта, есть логи айпи-адресов с которых осуществлялся вход, есть история переписки явно указывающая на взломщика. Куда с этим идти? В районную милицию?
в РУВД. И если они работают не через жопу (а вероятность этого довольно высока), то это будет однозначно рассматриваться как уголовное дело. Посадить не посадят, конечно, за такое (выше я условно выразился уж), но судимость будет
я говорил про «Допустим у меня взломана почта, есть логи айпи-адресов с которых осуществлялся вход, есть история переписки явно указывающая на взломщика.»
Почему? Вот вы кричите из окна: «Эээй, Ваня, заходи», например, а кто-то мимо проходил, и для этого кого-то это было новой информацией. Сеть-то ваша, открытая, трафик принадлежит вам, так что ничего противозаконного. Я так соседям объясняю и им нечего возразить.
Глупость какая. У Вас есть многоквартирный дом. Вы в поисках квартиры, которую собираетесь ограбить. Находите хиленькую деревянную дверь, за которой есть куча денег. Взломать её или выбить очень просто, однако это автоматически сделает Вас преступником. Даже если дверь открыта настежь, но явным образом не указано «берите что хотите», то в таком случае это уже будет расцениваться через призму уголовного кодекса.
Некорректно. Wi-Fi все же нужно сравнивать с голосом. Если кто-то будет за стенкой кричать: «Мой логин XXX, мой пароль YYY», вы сразу станете соучастником преступления, т.к. кричащий знал, что вы это слышали?
Если Вы ими воспользуетесь — да, это будет уголовное преступление.
Если просто услышите — никаких проблем. Человек с видео использовал полученные данные, это вход в открытую настежь дверь, это как незаконное проникновение на частную территорию. Он еще и сменил фото — причинение ущерба через несанкционированный доступ, это вообще до нескольких лет тюрьмы, если получится доказать что ущерб был существенным. В данном случае речь именно об уголовной ответственности.
да никто ничего не кричал. «Хакер» воспользовался уязвимостью другого сайта, сниферя сетку. Офигеть какое приглашение. Что как дети-то.
P.S. Давайте тогда я к вам в квартиру залезу через крышу с помощью альпинистского снаряжения. Фигли вы на окошки решётки не поставили, хоть и на седьмом этаже живёте и почему у вас охраны дома нет? Предлагаю взлом через социнженерию тоже им не считать, ибо вроде как тоже «приглашение» есть. Я прям поражаюсь иногда таким людям.
P.P.S. Я вас уверяю, это уголовно-наказуемое деяние
У меня на роутере стоит openwrt, и примонтирован раздел с компьютера через sshfs. Есть скрипт, который мигает светодиодом если кто-то к вайфаю подключен. Запускаем на роутере tcpdump в подмонтированную директорию и начинаем сниффить трафик. Больше, правда, одноклассники встречаются, нежели вконтакте, но таким способом уже со всеми соседями перезнакомился. Одни так вообще уже месяца два только моим вайфаем пользуются, и подключать проводной интернет, похоже, не торопятся.
Я плохо статьи пишу, технарь я. Как собрать и поставить openwrt на dir-320 на хабре уже писали, собирать нужно с fuse и sshfs, чтоб установить tcpdump — opkg install tcpdump.
Слушать трафик с помощью команды tcpdump -i wlan0 -s 0 -w ./dump.bin
opkg.
root@valrt:~# opkg list | grep kismet
kismet-client — 2010-07-R1-1 — An 802.11 layer2 wireless network detector, sniffer, and intrusion
This package contains the kismet text interface client.
kismet-drone — 2010-07-R1-1 — An 802.11 layer2 wireless network detector, sniffer, and intrusion
This package contains the kismet remote sniffing.and monitoring drone.
kismet-server — 2010-07-R1-1 — An 802.11 layer2 wireless network detector, sniffer, and intrusion
This package contains the kismet server.
При авторизации люди обычно ничего не делают, а вконтакт авторизовывается по кукам l и p, для домена login.vk.com. Они действуют не до конца сессии с одного ip, а с любого ip в любое время, пока не сменишь пароль. Перехватывать их лучше.
Ну а в теории если дамп включен после авторизации, можно зайти под этой сессией, и сделать выход. Вероятно тогда жертву бросит на окно логина пароля, после чего уже и получим логин пароль в открытом виде.
Я как то поискал по внутренним ресурсам провайдера на предмет «cookies.sqlite» (firefox куки). Нашел 43 файла. Из них в 24 были куки авторизации вконтакте.
Для своей защиты поднял на домашней машине OpenVPN сервер через линукс и vmware server. Так то и не мешает, и работает не плохо.
Так как эти куки используются для логина с любого ip, то выход из вконтакта с вашей машины никак не отразится на пользователе. Ведь если вы на каком-нить компе нажмете «выход» из своей учетки вконтакта, авторизация на других все равно остается
Посмотрите внимательно регексп, там есть l и p и еще строка с логином-паролем.
> можно зайти под этой сессией, и сделать выход. Вероятно тогда жертву бросит на окно логина
Это не так, remixsid генерируется каждый раз при смене айпи из l+p+айпи, и если айпи не менялся, даже после выхода remixsid останется валидным. Чтобы заставить жертву ввести пароль можно послать сгенерированный пакет разлогинивающий его сессию. Такое умеет например виндовый commview
Для FireFox даже есть дополнение, перехватывающее и анализирующее cookie в реальном времени в открытых WiFi-сетях. codebutler.com/firesheep
Проще уже просто быть не может.
Расскажите пожалуйста подробнее как она работает? Она подменяет arp? Ведь невозможно в винде без модификации драйверов перевести wifi карту в promiscuous mode, так же невозможно снифать трафик если карта подключена к точке доступа.
В следующем посте мы обсудим, что интересного можно найти в трафике, снятом airdump'ом.
Хотя. Такая статья на Хабре уже была…
Может прежде чем писать статьи уровня «вчера я узнал что есть интернет» хотя бы поиском пользоваться будем?
А если юзать удалённый сервак с поднятым SSH и через путти уже коннектиться на сервер и сидеть через проксю таким образом в сервисах а-ля кантакты и прочее. Угнать смогут ли подобными действиями?
О… а у меня лежит пара гигов pcap траффика с нескольких IT конференций. Только я собирал под линуксом через aircrack-ng. Только все лень с ним что то делать.
Подскажите, пожалуйста, кто-нибудь, как запустить airodump-ng корректно на уже подключенном к сетке интерфейсе?
А то у меня он вопит, что интерфейс используется. :(
Перехват cookie в реальном времени в открытых WiFi-сетях