На Win7 и Mozilla/5.0 (Windows; U; Windows NT 6.1; ru; rv:1.9.2.10) Gecko/20100914 Firefox/3.6.10
ifolder.iuns.at использует недействительный сертификат безопасности.
К сертификату нет доверия, так как сертификат его издателя неизвестен.
(Код ошибки: sec_error_unknown_issuer)
Из условий задачи есть исходник софтины скрывающей свои данные при передаче и снимок трафика за весь период функционирования софтины. Задачу я бы решал следующим методом если трафик записан не на всем участке следования и временные затраты на расшифровку записаной сессии SSL неприемлемы.
Допустим есть браузер, который хочет зайти на https://mail.google.com/, для этого он инициирует сессию SSL\TLS
и начнет передачу данных. Все как обычно. Но, если в процессе браузера есть что-то, что может перехватить сетевые функции и на пути к mail.google.com есть MITM-сервер, то эта пара может инициировать между собой
SSL сессию, внутри которой будут передаваться данный от браузера на гугл и обратно(тоже SSL, все честно, мне не нужны эти данные), а так же некоторые данные от жертвы к серверу и обратно.
На участке RECORDED PART настоящая сессия ссл до гугла отличатся от другой, перехватываемой дальше, в приниципе не будет. Сертификат гугла будет передан как сертификат внешнего SSL, использовать для создания ключа сессии можно и заранее вшитый свой. Главное внешне все идентично. И определить что сессия была обернута можно только взломом SSL.
>>Автомобильный навигатор ГЛОНАСС/GPS может использоваться в качестве мультимедийного центра с возможностью дистанционного управления для прослушивания музыки, просмотра видео
У меня на Асере 5920 подобная штука, если кладу коммуникатор слева от кнопки включения, ноут выполняет действие на закрытие крышки, причем только коммуникатор :)
DLL Injection без dll injection, эта метода была названа так потому, что в качестве указателя на исполняемый код в CreateRemoteThread передавался указатель на LoadLibraryA и параметром был путь к dll'ке. А тут Code Injection какой то. А вообще, да, этому методу уже лет много, помойму Рихтер его описал первым.
ifolder.iuns.at использует недействительный сертификат безопасности.
К сертификату нет доверия, так как сертификат его издателя неизвестен.
(Код ошибки: sec_error_unknown_issuer)
Допустим есть браузер, который хочет зайти на https://mail.google.com/, для этого он инициирует сессию SSL\TLS
и начнет передачу данных. Все как обычно. Но, если в процессе браузера есть что-то, что может перехватить сетевые функции и на пути к mail.google.com есть MITM-сервер, то эта пара может инициировать между собой
SSL сессию, внутри которой будут передаваться данный от браузера на гугл и обратно(тоже SSL, все честно, мне не нужны эти данные), а так же некоторые данные от жертвы к серверу и обратно.
Browser<-->HOOK<=====|===~RECORDED PART~===|=====>MITM<-------->Google
На участке RECORDED PART настоящая сессия ссл до гугла отличатся от другой, перехватываемой дальше, в приниципе не будет. Сертификат гугла будет передан как сертификат внешнего SSL, использовать для создания ключа сессии можно и заранее вшитый свой. Главное внешне все идентично. И определить что сессия была обернута можно только взломом SSL.
По характеристикам — отличный девайс.