Как стать автором
Обновить
60
0
Богдан Рыхаль @ganjar

Web программист

Отправить сообщение
По поводу "Откуда мы узнаем PKE, PKR, Authkey, E-Hash1 и E-Hash2" — вы статью читали? посмотрите, там это все описано. Минуты для ПК, или вы брутфорсить так же вручную собрались?)
Думаю достаточно уже того, что он включен)
Из названия статьи должно быть понятно что речь именно о теории "Описание уязвимости". С точки зрения практики — ничего сложного — wifite все делает автоматом без ручных действий. Есть уже инструкции https://webware.biz/?p=3519 потому не вижу смысла в статье это заново описывать, интересна была именно теория — как все работает.
Можно ссылку на то, что было на хабре 2 года назад?
Интересно) чем то напомнило фильм "Ошибка времени"
Одного не понимаю. Как вы с помощью редиректа заставите браузер отдавать нужный вам host?
На счет безопасности можно поспорить. К чему, по вашему, проще получить доступ удаленно — к физической машине, за натом и фаерволами, или к облаку, доступ к которому обычно ограничен паролем, длина, сложность и однотипность которого на совести пользователя?
Защита от ддос атак, взлома? Риск изъятия серверов правоохр. огранами и тд?
Все это лишь на совести хостера и нужно правильно оценивать все возможные риски.
Первый пункт в примере «Входим под супер пользователем:
sudo su
Дальше весь код выполняется под рутом»
Зависит от реализации. Первый вариант был с подменой на js — код подменялся в момент копирования. + в сss делалась подмена стиля выделения что бы не пропадало выделение после копирования.
FF — тройной клик отлично сработал, проблема в хроме.
Собственно это и должно произойти. apt-get update тоже не спроста добавлен именно в данный кусок кода. Он выполняется сразу за вредоносом и должен замести следы длинным выводом.
Обновил пример. Теперь копипаст через «третью кнопку мыши» сработает, + не нужен JS.
Спасибо, интересное решение. В данном случае код скопируется даже при отключенном js.
Сделал подмену стиля выделения. Да, действительно в Firefox не сработало. В хроме все ок.
1. Не все используют такой метод вставки команд, к тому же многие админят сервер из-под винды используя тот же PuTTY.
2. Тут история в том — что ты как раз смотришь что копируешь, только скопированный текст будет отличатся от ожидаемого.
Подозреваю что базу слили. Вам надо было в первую очередь проверять логи сервера и искать доказательства там.
Откуда у них ваша база клиентов?
Или FF есть плагин который косит под конкретный браузер на строго определенных сайтах?

По идее в Random Agent Spoofer можно засунуть нужный User agent в White list и включить на определенных сайтах. github.com/dillbyrne/random-agent-spoofer. Опция доступна только если ставить версию с github.

Информация

В рейтинге
Не участвует
Откуда
Киев, Киевская обл., Украина
Дата рождения
Зарегистрирован
Активность