Комментарии 162
А зачем было регексп писать?
Тут есть блог вконтакте, быть может это убедит их пересмотреть свою систему безопасности
Мне кажется статьи с видео было бы достаточно. Но да, так более радикально, если люди начнут баловаться с этим.
А вы им отдельно об этой «фиче» не сообщали?
А вы им отдельно об этой «фиче» не сообщали?
Можно подумать им это не известно, могли бы подсмотреть у фейсбука. Удручает еще то, что если руками зайти https://vkontakte.ru выдается 403
тем более им не в первой ;)
А как у фейсбука с этим борются?
У них используется https для передачи пароля
но сессия в куках ведь в открытую передается
Да в открытую, но вы попробуйте ее угнать.
Я же поэтому и спрашиваю — каким образом защищаются?
Там используется несколько хешей которые на ходу изменяются
Прошу прощения, в фейсбуке всё так же просто, только там три куки вместо одной xs, c_user, sid. Единственное различие, что пароль передается через шифрованное соединение и если руками зайти на https://facebook.com то вся сессия будет зашифрована, чего нельзя сделать вконтакте.
Благодарю. Примерно так себе и представлял защиту FB. По их кукам, как я понял — всё так же уязвимо, но добавлены некоторые сложности в подмене перехваченных данных. И пользователям дается возможность без гемора сидеть под зашифрованым соединением. Верно?
Ну как-то же firesheep ее угоняет.
фсб не одобряет использование https в России!
По моему после firesheep уже не стоит беспокоиться о таких сложных приёмах.
«Хакер обнаруживает, что дырки в солонках пропускают соль в обе стороны. И не только соль, а вообще всё, что угодно. Он пишет возмущенное письмо директору и ссыт во все солонки столовой.»
наглядный пример сравнения жопы с пальцем.
Да что вы говорите? Что в этом известном фельетоне про хакера, что в данном случае мотив «может это убедит сменить их систему безопасности» знаете чем является, по сути? Шантажом. Банальным шантажом. Пусть и не для собственной выгоды. Всё равно что выяснить, что кто-то не носит бронежилет, а потом написать об этом в газете и выдать всем в округе по пистолету.
А потом говорить: «Может быть, это заставит его носить бронежилет.»
после смены фотографии я ждал, что покажут негодующее выражение лица жертвы
Пожалуйста www.youtube.com/watch?v=sKMDC4BCjY0
>разве от хабра нельзя также акк получить?
Можно конечно.
А еще тут можно получить бесплатно ssl-сертификат www.startssl.com
Можно конечно.
А еще тут можно получить бесплатно ssl-сертификат www.startssl.com
Да, только признают ли их сертификаты браузеры? Ато будет такая же фигня, как с самописными сертификатами. Смысл тогда в их бесплатности?
Все основные признают конечно.
попробуйте www.startssl.com/

Но для хабра бесплатно не дадут, только для частных лиц в персональных целях.
На такой случай сертификат от Godaddy за 13$ в год
www.godaddy.com/Compare/gdcompare_ssl.aspx?isc=sslqgo015a
www.godaddy.com/Compare/gdcompare_ssl.aspx?isc=sslqgo015a
Да, работает. Только не во всех браузерах:
Опера 11 — да
Хром 8 — да
Ослик 8 — да
ФФ 3.6 — нет
проверено на Win7
Возникает вопрос — зависит ли от версии браузера эта проверка? Или они обращаются к какой-то своей базе во время проверки сертификата, которая постоянно обновляется?
Ведь если так, то это очень хорошо, а если нет, то мы опять же начинаем получать геморой в виде пользователей на старых браузерах :(
Опера 11 — да
Хром 8 — да
Ослик 8 — да
ФФ 3.6 — нет
проверено на Win7
Возникает вопрос — зависит ли от версии браузера эта проверка? Или они обращаются к какой-то своей базе во время проверки сертификата, которая постоянно обновляется?
Ведь если так, то это очень хорошо, а если нет, то мы опять же начинаем получать геморой в виде пользователей на старых браузерах :(
Похулиганить — да. Получить акк — нет.
я уже давно в публичных местах поднимаю openvpn туннель на свой сервер и заворачиваю default в него.
да доставляет некоторые неудобства, но безопасность превыше всего
да доставляет некоторые неудобства, но безопасность превыше всего
делись туннелем )
Бесплатный VPN от Amazon habrahabr.ru/blogs/infosecurity/107631/
легко — в привате параметры
наверно
но точно знаю, что девочка с habrahabr.ru/blogs/infosecurity/110387/#comment_3511715 не параноик
а параноик, наверно потому, что приходится заходить на админки, которые управляют бизнесом на много-много денег
но точно знаю, что девочка с habrahabr.ru/blogs/infosecurity/110387/#comment_3511715 не параноик
а параноик, наверно потому, что приходится заходить на админки, которые управляют бизнесом на много-много денег
А у меня и дома все соединения завёрнуты в ssh-туннель до сервера в более другой стране, да. Кстати, так оно ещё и чуть ли не быстрее работает, чем без туннеля.
Интересно если в таких экстренных случаях заюзать оперу турбо. Поможет ли?
так и думал, что смена аватара будет на лыбящийся смайл )
у каждого кулхацкера обязан на харде храниться trollface.jpg
Круто!
А ваше кунфу не работает с MAC-ом сетевой карты?
Не только для точек доступа. Если вы создавали вай-фай сеть со своего компьютера и вас «запеленговал» телефон с гугл картами, то тоже окажитесь в этой базе.
и определяем геоположение роутера?
А еще можно не делать WiFi точки без паролей, это же не безопасно. Все сайты и программы на шифрованные соединения все равно не перейдут.
А пароль расклеить по столам…
А пароль расклеить по столам…
Объяснить бы это в макдональдсах и подобных заведениях
> Все сайты и программы на шифрованные соединения все равно не перейдут.
Ну и зря.
Ну и зря.
> Все сайты и программы на шифрованные соединения все равно не перейдут.
Зачем всем?
Соц сетям было бы достаточно.
Зачем всем?
Соц сетям было бы достаточно.
А еще можно не делать WiFi точки без паролей, это же не безопасно.
От того, что WiFi будет закрыт на пароль, он не станет более безопасен для тех, кто в неё войдёт. Ключ общий для всех.
А драйвера для этого адаптера нужно ставить? у меня так и не получилось его через kismac запустить, отдельной утилитой реалтековской работает. а kismac ругается
Все драйвера идут в комплекте с kismac, нужно полностью удалить риалтековские драйвера и в кисмаке добавить драйвер для RTL8187L (он последний в списке). Правда тогда карту нельзя будет использовать для подключения.
ругается, говорит что драйвера загружены, но не удалось инициализировать
попробую еще вечером потыкать
попробую еще вечером потыкать
Обязательно нужно удалить драйвера риалтека из системы чтобы пропали устройства и списка сетевых интерфейсов. Удаляется оно из инсталятора на диске.
В кисмаке выбирать драйвера тут img-kiev.fotki.yandex.ru/get/4312/abappel.0/0_4e3ed_6a70e554_orig
В кисмаке выбирать драйвера тут img-kiev.fotki.yandex.ru/get/4312/abappel.0/0_4e3ed_6a70e554_orig
Опасайтесь людей с макбуком и камерой в Макдональдсах!
Ждём ответное видео в контакте: «Перехват cookie и угон сессии в реальном времени на примере Хабрахабра»: о)
Прикольно, как раз вчера заказал Alfa 1000mW 9dBi, как завтра дойдет — обязательно попробую… :)
Почему автор не показал на видео лицо того чувака, которому сменил аву? Я очень ждал этих кадров )
hotspotshield
халява vpn и айпи чаще всего штатовский
халява vpn и айпи чаще всего штатовский
ssh-туннель с доверенным сервером спасет хомячков.
Жаль они не знают об этом.
Жаль они не знают об этом.
строго говоря, Вас за это посадить могут)
Расскажите подробнее.
Допустим у меня взломана почта, есть логи айпи-адресов с которых осуществлялся вход, есть история переписки явно указывающая на взломщика. Куда с этим идти? В районную милицию?
Допустим у меня взломана почта, есть логи айпи-адресов с которых осуществлялся вход, есть история переписки явно указывающая на взломщика. Куда с этим идти? В районную милицию?
По идее, да, в районную. А они уже должны передать в отдел «К».
в РУВД. И если они работают не через жопу (а вероятность этого довольно высока), то это будет однозначно рассматриваться как уголовное дело. Посадить не посадят, конечно, за такое (выше я условно выразился уж), но судимость будет
Почему? Вот вы кричите из окна: «Эээй, Ваня, заходи», например, а кто-то мимо проходил, и для этого кого-то это было новой информацией. Сеть-то ваша, открытая, трафик принадлежит вам, так что ничего противозаконного. Я так соседям объясняю и им нечего возразить.
Глупость какая. У Вас есть многоквартирный дом. Вы в поисках квартиры, которую собираетесь ограбить. Находите хиленькую деревянную дверь, за которой есть куча денег. Взломать её или выбить очень просто, однако это автоматически сделает Вас преступником. Даже если дверь открыта настежь, но явным образом не указано «берите что хотите», то в таком случае это уже будет расцениваться через призму уголовного кодекса.
Некорректно. Wi-Fi все же нужно сравнивать с голосом. Если кто-то будет за стенкой кричать: «Мой логин XXX, мой пароль YYY», вы сразу станете соучастником преступления, т.к. кричащий знал, что вы это слышали?
Если Вы ими воспользуетесь — да, это будет уголовное преступление.
Если просто услышите — никаких проблем. Человек с видео использовал полученные данные, это вход в открытую настежь дверь, это как незаконное проникновение на частную территорию. Он еще и сменил фото — причинение ущерба через несанкционированный доступ, это вообще до нескольких лет тюрьмы, если получится доказать что ущерб был существенным. В данном случае речь именно об уголовной ответственности.
Если просто услышите — никаких проблем. Человек с видео использовал полученные данные, это вход в открытую настежь дверь, это как незаконное проникновение на частную территорию. Он еще и сменил фото — причинение ущерба через несанкционированный доступ, это вообще до нескольких лет тюрьмы, если получится доказать что ущерб был существенным. В данном случае речь именно об уголовной ответственности.
да никто ничего не кричал. «Хакер» воспользовался уязвимостью другого сайта, сниферя сетку. Офигеть какое приглашение. Что как дети-то.
P.S. Давайте тогда я к вам в квартиру залезу через крышу с помощью альпинистского снаряжения. Фигли вы на окошки решётки не поставили, хоть и на седьмом этаже живёте и почему у вас охраны дома нет? Предлагаю взлом через социнженерию тоже им не считать, ибо вроде как тоже «приглашение» есть. Я прям поражаюсь иногда таким людям.
P.P.S. Я вас уверяю, это уголовно-наказуемое деяние
P.S. Давайте тогда я к вам в квартиру залезу через крышу с помощью альпинистского снаряжения. Фигли вы на окошки решётки не поставили, хоть и на седьмом этаже живёте и почему у вас охраны дома нет? Предлагаю взлом через социнженерию тоже им не считать, ибо вроде как тоже «приглашение» есть. Я прям поражаюсь иногда таким людям.
P.P.S. Я вас уверяю, это уголовно-наказуемое деяние
и да, если сравнивать с голосом, то это скорее разговор шёпотом, а вы подходите и подслушиваете пароли, а потом ими пользуетесь.
Нефортовая карма у ВКонтакте! Сейчас опять полетят помидоры :)
У меня на роутере стоит openwrt, и примонтирован раздел с компьютера через sshfs. Есть скрипт, который мигает светодиодом если кто-то к вайфаю подключен. Запускаем на роутере tcpdump в подмонтированную директорию и начинаем сниффить трафик. Больше, правда, одноклассники встречаются, нежели вконтакте, но таким способом уже со всеми соседями перезнакомился. Одни так вообще уже месяца два только моим вайфаем пользуются, и подключать проводной интернет, похоже, не торопятся.
Научите… интересная получится статья.
У вас менеджер пакетов называется ipkg? Посмотрите пожалуйста есть ли в репозиториях kismet
opkg.
root@valrt:~# opkg list | grep kismet
kismet-client — 2010-07-R1-1 — An 802.11 layer2 wireless network detector, sniffer, and intrusion
This package contains the kismet text interface client.
kismet-drone — 2010-07-R1-1 — An 802.11 layer2 wireless network detector, sniffer, and intrusion
This package contains the kismet remote sniffing.and monitoring drone.
kismet-server — 2010-07-R1-1 — An 802.11 layer2 wireless network detector, sniffer, and intrusion
This package contains the kismet server.
root@valrt:~# opkg list | grep kismet
kismet-client — 2010-07-R1-1 — An 802.11 layer2 wireless network detector, sniffer, and intrusion
This package contains the kismet text interface client.
kismet-drone — 2010-07-R1-1 — An 802.11 layer2 wireless network detector, sniffer, and intrusion
This package contains the kismet remote sniffing.and monitoring drone.
kismet-server — 2010-07-R1-1 — An 802.11 layer2 wireless network detector, sniffer, and intrusion
This package contains the kismet server.
ну и повесьте в подъезде объявление «все кто пользуется сетью ХАЛЯВАWIFI пиво заносить в квартиру номер #»
При авторизации люди обычно ничего не делают, а вконтакт авторизовывается по кукам l и p, для домена login.vk.com. Они действуют не до конца сессии с одного ip, а с любого ip в любое время, пока не сменишь пароль. Перехватывать их лучше.
Ну а в теории если дамп включен после авторизации, можно зайти под этой сессией, и сделать выход. Вероятно тогда жертву бросит на окно логина пароля, после чего уже и получим логин пароль в открытом виде.
Я как то поискал по внутренним ресурсам провайдера на предмет «cookies.sqlite» (firefox куки). Нашел 43 файла. Из них в 24 были куки авторизации вконтакте.
Для своей защиты поднял на домашней машине OpenVPN сервер через линукс и vmware server. Так то и не мешает, и работает не плохо.
Ну а в теории если дамп включен после авторизации, можно зайти под этой сессией, и сделать выход. Вероятно тогда жертву бросит на окно логина пароля, после чего уже и получим логин пароль в открытом виде.
Я как то поискал по внутренним ресурсам провайдера на предмет «cookies.sqlite» (firefox куки). Нашел 43 файла. Из них в 24 были куки авторизации вконтакте.
Для своей защиты поднял на домашней машине OpenVPN сервер через линукс и vmware server. Так то и не мешает, и работает не плохо.
Так как эти куки используются для логина с любого ip, то выход из вконтакта с вашей машины никак не отразится на пользователе. Ведь если вы на каком-нить компе нажмете «выход» из своей учетки вконтакта, авторизация на других все равно остается
Посмотрите внимательно регексп, там есть l и p и еще строка с логином-паролем.
> можно зайти под этой сессией, и сделать выход. Вероятно тогда жертву бросит на окно логина
Это не так, remixsid генерируется каждый раз при смене айпи из l+p+айпи, и если айпи не менялся, даже после выхода remixsid останется валидным. Чтобы заставить жертву ввести пароль можно послать сгенерированный пакет разлогинивающий его сессию. Такое умеет например виндовый commview
> можно зайти под этой сессией, и сделать выход. Вероятно тогда жертву бросит на окно логина
Это не так, remixsid генерируется каждый раз при смене айпи из l+p+айпи, и если айпи не менялся, даже после выхода remixsid останется валидным. Чтобы заставить жертву ввести пароль можно послать сгенерированный пакет разлогинивающий его сессию. Такое умеет например виндовый commview
А где снималось, если не секрет?
в комментах же ссылку давали samy.pl/mapxss/?mac=00-02-CF-6B-5F-92 — по маку вычислили, что это Украина, Одесса, ул. Дерибасовская ;)
Для FireFox даже есть дополнение, перехватывающее и анализирующее cookie в реальном времени в открытых WiFi-сетях.
codebutler.com/firesheep
Проще уже просто быть не может.
codebutler.com/firesheep
Проще уже просто быть не может.
В следующем посте мы обсудим, что интересного можно найти в трафике, снятом airdump'ом.
Хотя. Такая статья на Хабре уже была…
Может прежде чем писать статьи уровня «вчера я узнал что есть интернет» хотя бы поиском пользоваться будем?
Хотя. Такая статья на Хабре уже была…
Может прежде чем писать статьи уровня «вчера я узнал что есть интернет» хотя бы поиском пользоваться будем?
Если я правильно понял суть, то перехватить куки можно и в локальной сети, если нет VPN и стоят хабы?
Скажите, пожалуйста, у вас pcap-дамп_файл бинарный или plain text?
airmon-ng не поднимается, видимо в этом причина (не поддерживается wifi сетевуха)
~# airmon-ng start eth1
Interface Chipset Driver
eth1 Intel 2200BG ipw2200 — [phy0]mon0: ОШИБКА при получении флагов интерфейса: Нет такого устройства
(monitor mode enabled on mon0)
~# airmon-ng start eth1
Interface Chipset Driver
eth1 Intel 2200BG ipw2200 — [phy0]mon0: ОШИБКА при получении флагов интерфейса: Нет такого устройства
(monitor mode enabled on mon0)
Вы точно уверены что eth это у вас wifi? Хотя оно говорит monitor mode enabled on mon0, попробуйте airodump-ng mon0
eth1 IEEE 802.11bg ESSID:off/any
Mode:Managed Frequency:2.417 GHz Access Point: Not-Associated
Bit Rate:0 kb/s Tx-Power=20 dBm Sensitivity=8/0
Retry limit:7 RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality:0 Signal level:0 Noise level:0
Rx invalid nwid:0 Rx invalid crypt:5 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
~# airmon-ng start eth1
Interface Chipset Driver
eth1 Intel 2200BG ipw2200 — [phy0]mon0: ОШИБКА при получении флагов интерфейса: Нет такого устройства
(monitor mode enabled on mon0)
~# airodump-ng mon0
Interface mon0:
ioctl(SIOCGIFINDEX) failed: No such device
— А вот когда запускаю так
~# airodump-ng --write wifi_dump --output-format pcap eth1
дамп-файл создается, но там каша, причем в непонятной кодировке… ну и естественно она не парсится
Mode:Managed Frequency:2.417 GHz Access Point: Not-Associated
Bit Rate:0 kb/s Tx-Power=20 dBm Sensitivity=8/0
Retry limit:7 RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality:0 Signal level:0 Noise level:0
Rx invalid nwid:0 Rx invalid crypt:5 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
~# airmon-ng start eth1
Interface Chipset Driver
eth1 Intel 2200BG ipw2200 — [phy0]mon0: ОШИБКА при получении флагов интерфейса: Нет такого устройства
(monitor mode enabled on mon0)
~# airodump-ng mon0
Interface mon0:
ioctl(SIOCGIFINDEX) failed: No such device
— А вот когда запускаю так
~# airodump-ng --write wifi_dump --output-format pcap eth1
дамп-файл создается, но там каша, причем в непонятной кодировке… ну и естественно она не парсится
— А вот когда запускаю так
~# airodump-ng --write wifi_dump --output-format pcap eth1
Так запускать бесполезно, потому как для сбора дампа карта должна находится в promiscuous mode.
На сайте aircrack-ng говорится что карта полностью поддерживается но нужно патчить драйвера:
www.aircrack-ng.org/doku.php?id=ipw2200
~# airodump-ng --write wifi_dump --output-format pcap eth1
Так запускать бесполезно, потому как для сбора дампа карта должна находится в promiscuous mode.
На сайте aircrack-ng говорится что карта полностью поддерживается но нужно патчить драйвера:
www.aircrack-ng.org/doku.php?id=ipw2200
А если юзать удалённый сервак с поднятым SSH и через путти уже коннектиться на сервер и сидеть через проксю таким образом в сервисах а-ля кантакты и прочее. Угнать смогут ли подобными действиями?
Как все беспокоятся о том как бы сидеть во вконтактике в открытых сетях, чтобы не спалить пароль ))) Больше никаких других забот нет, товарищи?
Надо бы сделать скриптик для N900 для быстрого запуска этой фишки.
О… а у меня лежит пара гигов pcap траффика с нескольких IT конференций. Только я собирал под линуксом через aircrack-ng. Только все лень с ним что то делать.
Подскажите, пожалуйста, кто-нибудь, как запустить airodump-ng корректно на уже подключенном к сетке интерфейсе?
А то у меня он вопит, что интерфейс используется. :(
А то у меня он вопит, что интерфейс используется. :(
Это невозможно.
Спасибо, так и думал. А чем можно наловить пакетов в .cap формате, к уже подключенной сети?
kismac нет для моего телефона. :(
kismac нет для моего телефона. :(
не хватает реакции парня.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Перехват cookie в реальном времени в открытых WiFi-сетях