Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
Яндекс.Метро не шпионит за пользователями apple
Среди всех баз только Яндекс совсем никак не пытается защищать эти сведения
<?xml version='1.0' encoding='UTF-8'?>
<GetLocationUsingFingerprint xmlns='http://inference.location.live.com' xmlns:xsi='http://www.w3.org/2001/XMLSchema-instance' xmlns:xsd='http://www.w3.org/2001/XMLSchema'>
<RequestHeader>
<ApplicationId>00000001-7eba-4f0d-82e5-8f88bd1c2e8c</ApplicationId>
<DeviceProfile DeviceType='WM7' ClientGuid='00000000-0000-0000-0000-000000000000' OSVersion='7.10.7740.WM7_MangoSVC(mojobld).20111025-0013' LFVersion='2.0' ExtendedDeviceInfo='NOKIA/Lumia 800' Platform='QUALCOMM/ID 74 Rev 2.1/7X30A-16002479-AAAEQOWZM' DeviceId='31231231231412'/>
<Authorization/>
<TrackingId>e344b214-a9b3-a9a2-f9cf-e8cd09d434cd</TrackingId>
<Timestamp>" + new DateTimeOffset(DateTime.Now, TimeZoneInfo.Local.GetUtcOffset(DateTime.Now)).ToString("yyyy'-'MM'-'dd'T'HH':'mm':'sszzz") + @"</Timestamp>
</RequestHeader>
<BeaconFingerprint>
<Detections>
<Wifi7 BssId='{0}' rssi='{1}' />
</Detections>
</BeaconFingerprint>
</GetLocationUsingFingerprint>
Пакетов с вайфай маками не увидел…
Контроль за отсутствием собственных функций геолокации осуществляется в AppStore
https://maps.googleapis.com/maps/api/browserlocation/json?browser=firefox&wifi=mac:ee-43-f6-d1-b6-90|ssid:12345|ss:-26&
https://maps.googleapis.com/maps/api/browserlocation/json?browser=firefox&sensor=true&wifi=mac:00-14-bf-28-80-69|ssid:10160|ss:-26&wifi=mac:00-26-50-38-ca-11|ssid:2WIRE084|ss:-69
{
"accuracy" : 40,
"location" : {
"lat" : 37.3212486,
"lng" : -122.0277199
},
"status" : "OK"
}Для этого необходимо с помощью известной XSS или CSRF уязвимости в прошивке домашнего роутера (раз, два, три и др) определить MAC адрес маршрутизатора пользователя (он же и будет BSSID Wi-Fi сети). Если у вас есть прямой доступ к ПК пользователя, то достаточно просмотреть ARP кэш на ПК с помощью команды «arp -a». Обычно первой строчкой в кэше идет MAC адрес шлюза по-умолчанию, который и будет искомым BSSID.
This can be dangerous as it basically allows any web page to take full control of your router.
Prerequisites are that you're already logged into your router or that you're using default username/password. This specific example will simply alert your Wifi password to you.
This proof of concept could be extended to do worse, such as changing your wifi password, setting an admin password, or even installing malicious firmware onto your router. All of this by simply visiting a web page.
Unfortunately, shortly after my release of this attack (and presentations at Defcon/Blackhat / press), Google has both blocked my tool and altered their system to prevent this from working. It is still exploitable, however I will leave that up to the (motivated) reader.
Шпионим за всеми с помощью Яндекс.Метро