Комментарии 32
Девушка это гипотетический конь в вакууме, вам нужно «пробить» периметр, создать «шару» залить пэйлоад. И все ради того что бы кто то открыл сессию внутри песочницы.
OLE хочется рвать и метать. В частности из за криворучек которым все мешает похоронили такую штуку. Однако офис ругается с самого начала на не подписанные расширения. Система доверия сертификатам для выпуска ПО, я считаю достаточно надежна.
Макросы снова вредные советы. Для того что бы обойти дурацкие ограничения нужно в том же экселе создавать формулы размером до 64кб.
В одном из проектов я заменил это все на макросы и счастью клиента не было предела, потому что можно составлять спецификации из тысяч позиций, которые не тормозят при пересчете.
Зы приведите кстати актуальные версии софта и систем в которых ваши советы применимы.
Дефолтные настройки по моему уже у всех такие, а кто полез тюнить знает зачем.
Минусующим же скажу безопасность это комплекс мер.
речи не идет. Атака, описанная в статье, реализуема для относительно
небольших компаний, где 445 порт открыт.
Основная проблема с макросами в том, что на каждый макрос Office реагирует
очень остро. В связи с чем замотивировать пользователя запустить макрос
достаточно сложно, каким бы безвредным для антивируса он ни был.
Система доверия сертификатам для выпуска ПО, я считаю достаточно надежна.
Те, кто читает Хабр хотя бы с начала года, так не считают :)
habr.com/company/globalsign/blog/350472
Ровно то же относится и к технологиям которые я перечислил. Браузер плавно перетек из приложения в дырявый со всех сторон ящик с бронированными дверями.
Теперь идут попытки превратить приложения в неудобный и не безопасный инструмент.
попытке запуска скрипта все будет упираться в то, насколько «безопасным» для
антивируса выглядит шелл-код.
А HTML который содержит картинку с SMB-шары уже не работает?
Объясните, пожалуйста, чем так уж ужасно, что злоумышленник получит внешний ip'ник провайдера и где-то там внутри хеш и логин пользователя? Что он с этим делать-то будет?
А без хеша пользователя никто не будет устраивать DDoS?
root@The-Distribution-Which-Does-Not-Handle-OpenCL-Well (Kali):~/Desktop/My Stuff/cudaHashcat-1.30# '/root/Desktop/My Stuff/cudaHashcat-1.30/cudaHashcat64.bin' -m 5600 test::test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root/Desktop/My Stuff/cudaHashcat-1.30/example.dict'
А дальше можно поискать открытые ресурсы, защищенные этим же паролем. Например, VPN для работающих удаленно сотрудников.
Нда. Вы сперва NAT как хотите пройти? Имя юзера и его пароль ничего не дадут
Если есть работающие удаленно сотрудники — значит, NAT они как-то проходят.
VPN? А юзер vpn и юзер на компьютере могут быть разными. Более того, много где vpn на нескольких пользователей. То есть пароли явно другие
Но ведь пароли могут быть и одинаковыми…
Ну если у компании один пароль на все, то тут как-то странно защищаться от дождя, стоя в озере
В итоге гугло хром кажется мудаком, натренировав хомячков на зеленый значок.
И что примечательно быдлокодер поставил себе летсенкрипт и все «уверены что БЕЗАПЯСНО!!!»
При чем тыкают в экзешники, потому что GOOGLE сказал что «Этот сайт безопасный».
И сама идея сертификата превратилась в тыкву :(
По теме SMB. Некоторые провайдеры после эпидемии с петями и им подобными стали рубить SMB-трафик абонентам. Причем без возможности снятия блокировки (во всяком случае для физлиц). Лично сталкивался.
P.S. Я к тому, что это дополнительно усложняет взлом, но НЕ отменяет необходимость дополнительной защиты на своей стороне.
Открыть нельзя игнорировать