» »

Hekerji - vdor v PC realno

Hekerji - vdor v PC realno

strani: 1 2 3

Matthai ::

Saul Goodman je izjavil:

tako je, najbolj je zadevo nadzorovat z drugega računalnika, v svojem heking bagu pa je fajn, da maš še en passive network tap, kot je tale lan star.

To si lahko tudi sam sestaviš za 2 EUR. ;)

Ampak izgleda pa tale zadeva kar lepo.
All those moments will be lost in time, like tears in rain...
Time to die.

Spegli ::

Vmes daš napravo in spremljaš promet. Ni treba če maš android.

_0\WA6m7Uzc ::

Matthai je izjavil:

Saul Goodman je izjavil:

tako je, najbolj je zadevo nadzorovat z drugega računalnika, v svojem heking bagu pa je fajn, da maš še en passive network tap, kot je tale lan star.

To si lahko tudi sam sestaviš za 2 EUR. ;)

Ampak izgleda pa tale zadeva kar lepo.


Jah, jaz imam sicer en star hub (ko so bili hubi se hubi) za te namene.

Zgodovina sprememb…

Saul Goodman ::

Matthai je izjavil:

Saul Goodman je izjavil:

tako je, najbolj je zadevo nadzorovat z drugega računalnika, v svojem heking bagu pa je fajn, da maš še en passive network tap, kot je tale lan star.

To si lahko tudi sam sestaviš za 2 EUR. ;)

Ampak izgleda pa tale zadeva kar lepo.


tako je, tak network tap si seveda lahko narediš sam. produkt je bil pač prvi na google searchu in sem ga nalimal zato, da vemo o čem govorim. 3/4 stvari, ki se prodajajo na hak5 itak narediš sam oz. s pomočjo alternativnih komponent iz aliexpresa, če nisi samo pozer. :D

AštiriL ::

kajpa netstat -ae?

Si prepričan, da ti bo pokazalo realno stanje, če je mašina okužena? Zunanjo napravo rabiš


ja, netstat naredis na prvem routerju, do katerga imas root dostop, ce me razumes. Ali pa pozenes tcpdump in en velik trdi disk, potem pa, ce se ti da, diagnosticiras podatke... lp
-- http://OvCa.ml

MrStein ::

3p je izjavil:

Če si dovolj zanimiva tarča in uporabljaš generičen HW/SW, ti zelo gotovo lahko vdrejo. Če nič drugega, ne pozabi na meltdown in sorodne napade.

meltdown je pofixan že kako leto. A ne sledite trendom?

jype je izjavil:

"Virusa", napisanega posebej za Vazelina, noben AV ne bo znal ločiti od legitimnega programja.

Ampak, ampak, "behavioral analysis" !
Ampak, ampak, "sandbox" !

(zgolj ponavljam floskula enega zagovornika AVAST-a ... že dolgo ga sicer ni bilo za slišati)
Teštiram če delaž - umlaut dela: ä ?

Zgodovina sprememb…

  • spremenil: MrStein ()

jype ::

MrStein je izjavil:

meltdown je pofixan že kako leto. A ne sledite trendom?
Seveda jim, saj zato pa:

https://www.theregister.co.uk/2019/03/0...

MrStein je izjavil:

Ampak, ampak, "behavioral analysis" !
Ampak, ampak, "sandbox" !

(zgolj ponavljam floskula enega zagovornika AVAST-a ... že dolgo ga sicer ni bilo za slišati)
Nič od tega v resnici ne pomaga proti dovolj zagrizenemu uporabniku.

MrStein ::

jype je izjavil:

MrStein je izjavil:

meltdown je pofixan že kako leto. A ne sledite trendom?
Seveda jim, saj zato pa:

https://www.theregister.co.uk/2019/03/0...

... ki ni dejanski delujoči napad.

(še dobro da nisi dal link na slovenske novice)
Teštiram če delaž - umlaut dela: ä ?

Zgodovina sprememb…

  • spremenil: MrStein ()

jype ::

MrStein je izjavil:

... ki ni dejanski delujoči napad.
Ja, je.

IL_DIAVOLO ::

Je rekel nod32 :D:))

jukoz ::

MrStein je izjavil:

jype je izjavil:

MrStein je izjavil:

meltdown je pofixan že kako leto. A ne sledite trendom?
Seveda jim, saj zato pa:

https://www.theregister.co.uk/2019/03/0...

... ki ni dejanski delujoči napad.

(še dobro da nisi dal link na slovenske novice)


Nisem zasledil kje ti agregiraš novice o ranljivostih strojni opremi računalnikov. Jih bom pa z veseljem bral.

Pa da se vrnemo - torej kako ti vdrejo v računalnik? Takole:
https://www.reuters.com/article/us-asus...

Targetiran napad, tako kot lani (?) preko CCleaner.

Pa srečno z inštaliranjem updatov za vaš OS in antivirus. Aja, ne, tudi preko tega lahko fašeš lep backdoor.

MrStein ::

jukoz je izjavil:

MrStein je izjavil:

jype je izjavil:

MrStein je izjavil:

meltdown je pofixan že kako leto. A ne sledite trendom?
Seveda jim, saj zato pa:

https://www.theregister.co.uk/2019/03/0...

... ki ni dejanski delujoči napad.

(še dobro da nisi dal link na slovenske novice)


Nisem zasledil kje ti agregiraš novice o ranljivostih strojni opremi računalnikov. Jih bom pa z veseljem bral.

Če ti poznaš delujoči napad z meltdown, se priporočam za link.
Teštiram če delaž - umlaut dela: ä ?

Mr.B ::

MrStein je izjavil:

jukoz je izjavil:

MrStein je izjavil:

jype je izjavil:

MrStein je izjavil:

meltdown je pofixan že kako leto. A ne sledite trendom?
Seveda jim, saj zato pa:

https://www.theregister.co.uk/2019/03/0...

... ki ni dejanski delujoči napad.

(še dobro da nisi dal link na slovenske novice)


Nisem zasledil kje ti agregiraš novice o ranljivostih strojni opremi računalnikov. Jih bom pa z veseljem bral.

Če ti poznaš delujoči napad z meltdown, se priporočam za link.

Prvi zadetek...Heads up: Total Meltdown exploit code now available on GitHub
Ignoranca JS, da poskrbi za lastno pokojnino,
je neodgovorna. Ampak sej veste jamrati po toči je...

MrStein ::

Teštiram če delaž - umlaut dela: ä ?

MrStein ::

SeMiNeSanja je izjavil:


Kako priti na isto omrežje? Si oboževalec WiFi omrežij? Žica fuj? (kar naprej to poslušamo...). No, v takem primeru je stvar enostavna. Zrihtaš si en Pineapple (če nimaš tistih dobrih 100$, si ga pa sam narediš) in s parimi kliki sfoliraš SSID tvojega accesspointa. Pošlješ še deauth pakete, da te vrže s tvojega dol in z odprtimi rokami letiš na lažni, hudobni accesspoint.
Od tukaj naprej si že pečen, ker ti lahko karkoli vsilijo v tvojo komunikacijo. Tudi malware.

Na WPA2-PSK mreži?
Teštiram če delaž - umlaut dela: ä ?

Mr.B ::

MrStein je izjavil:

Ja, že eno leto pofiksana luknja.

Kaj ni bil delujoč napad. Kaj nudiš nepofixano intel vm okolje ? pa imaš sistem, ki bi ti sploh zaznal, da ti ena VM bere memory druge vm ?
Ignoranca JS, da poskrbi za lastno pokojnino,
je neodgovorna. Ampak sej veste jamrati po toči je...

MrStein ::

---> Windows 10, ki je zaščiten s precej močnim naključnim geslom,

---> ima nameščena orodja Nod32

---> Ima tudi zadnje posodobitve.


Ni rekel, je pa implicirano, da sprašuje za danes, ne pa za uporabo časovnega stroja.
Teštiram če delaž - umlaut dela: ä ?

Mr.B ::

MrStein je izjavil:

---> Windows 10, ki je zaščiten s precej močnim naključnim geslom,

---> ima nameščena orodja Nod32

---> Ima tudi zadnje posodobitve.


Ni rekel, je pa implicirano, da sprašuje za danes, ne pa za uporabo časovnega stroja.

Včasih je bilo tako, da Xp-jev nisi smel priklopit na net, dokler niso bili nameščeni zadnji varnostni popravki, danes je tako zagotovo za ves Intel HV ter delno Amd HW. Amd ima bolj malo na network segmentu...
Ignoranca JS, da poskrbi za lastno pokojnino,
je neodgovorna. Ampak sej veste jamrati po toči je...

MrStein ::

Ponavljam: linkaj delujoči exploit
Teštiram če delaž - umlaut dela: ä ?

Mr.B ::

MrStein je izjavil:

Ponavljam: linkaj delujoči exploit

Imel si link. Tvoja trditev je, da je popravek zunaj torej to ni delujoč exploit.
Moj sarkastičen odgovor je bil: imaš sistem, kjer boš zaznal da stranka 1 iz ene virtualke zajemaš vsebino druge virtualke.
Tvoje ? je na nivoju, ali obstaja zero day Chrom exploit, ja je zadnji zero day popravek je bilza chrom izdan pred tremi tedni. Sreča da uporabljaš auto update. Ker če ne, in če nimate izoliranih VM okolji, no dovolj je da v banki nekod browsa po internetu iz ene VM, ki ni popečana da namesti vse možne zeroday exploite, ki ti poberajo password heash iz druge virtualke.. Verjetnost da imaš sploh karkoli nameščeno da zazna branje po spominu druge VM, je verjetno v tvojem primeru 0.
Ignoranca JS, da poskrbi za lastno pokojnino,
je neodgovorna. Ampak sej veste jamrati po toči je...

Mr.B ::

tole nima veze direktno, ampak banalno koliko casa je bilo potrebno, da se je ugotovil malwware...https://motherboard.vice.com/amp/en_us/...
Ignoranca JS, da poskrbi za lastno pokojnino,
je neodgovorna. Ampak sej veste jamrati po toči je...

Vazelin ::

IL_DIAVOLO je izjavil:

Je rekel nod32 :D:))

Problems?
Vazelin Investments Ltd.
WE BAKE : YOU MAKE

SeMiNeSanja ::

MrStein je izjavil:

SeMiNeSanja je izjavil:


Kako priti na isto omrežje? Si oboževalec WiFi omrežij? Žica fuj? (kar naprej to poslušamo...). No, v takem primeru je stvar enostavna. Zrihtaš si en Pineapple (če nimaš tistih dobrih 100$, si ga pa sam narediš) in s parimi kliki sfoliraš SSID tvojega accesspointa. Pošlješ še deauth pakete, da te vrže s tvojega dol in z odprtimi rokami letiš na lažni, hudobni accesspoint.
Od tukaj naprej si že pečen, ker ti lahko karkoli vsilijo v tvojo komunikacijo. Tudi malware.

Na WPA2-PSK mreži?

Kdaj videl, kako deluje Pineapple?

Takrat, ko si brez povezave, se tvoj odjemalec dere naokrog, če bi se mu oglasilo katero od njemu znanih omrežij, na katero si že bil kdaj povezan.
Pineapple to posluša in kreira ustrezne lažne SSID-je, ter čaka, da se bo odjemalec povezal.
Če si kdaj bil kje povezan s kakšnim 'Open' omrežjem brez gesla in dovolil, da se odjemalec samodejno poveže, potem si lahko prepričan, da se bo tvoj odjemalec povezal na lažni SSID na Pineapplu, ko mu bo ta poslal disconnect za tvoje WPA2 omrežje.

Lahko pa si nadane SSID od tvojega WPA2 omrežja in te ob poskusu povezave vpraša za geslo. Lahko je 'preoblečeno' v kvazi zahtevo po geslu, da se bo nekaj posodobilo, itd. V principu gre enako kot pri captive portalu, tudi preko WPA2... samo kar ti v tem primeru direktno izvabi tvoje geslo. Mogoče TI ne boš nasedel, oz. boš posumil, da nekaj ni kot bi moralo biti. Ampak v podjetju z 10+ uporabniki ga ni vraga, da nebi ujel enega, ki bi nasedel. Sploh taki uporabniki, ki niso vsakodnevno v podjetju in pridejo z prenosnikom. Ker ne vedo, ali se je kaj spreminjalo na omrežju, bodo zelo hitro odtipkali svoje geslo, če bo računalnik to zahteval od njih.

MrStein ::

Aha, torej ne.
Teštiram če delaž - umlaut dela: ä ?

SeMiNeSanja ::

MrStein je izjavil:

Aha, torej ne.

Saj ne boš vedel, da ti je prenosnik padel dol s tvoje mreže in se povezal z 'Open' varianto omrežja, ki si ga lansko leto uporabljal na morju....

Ko bo povezan, se mu podtakne 'lažniv' DNS, od tam naprej si pa takointako 'pečen'...

AštiriL ::

Na WPA2-PSK mreži?
Kaj pa če se povežeš na wifi v tvoji službi? PSK bo imel vsak, tvoj 4-way handshake pa tudi, torej lahko ne samo bere tvojo komunikacijo z routerjem, temeč jo tudo spremeni. Ni sicer vdor v PC, je ba dovolj velika luknja,zato imamo wpa3 (nima ga se nihce), ali pa vsaj wpa2 enterprise, ki je veliko bolj varna metoda, ki pa je se vedno subject deauth attackom, tudi ce nimamo gesla. Sicer pa lahko dovolj ez geslo crackaš, ceprav ponavadi ne da kakih uspehov. lp
-- http://OvCa.ml

SeMiNeSanja ::

AštiriL je izjavil:

Na WPA2-PSK mreži?
Kaj pa če se povežeš na wifi v tvoji službi? PSK bo imel vsak, tvoj 4-way handshake pa tudi, torej lahko ne samo bere tvojo komunikacijo z routerjem, temeč jo tudo spremeni. Ni sicer vdor v PC, je ba dovolj velika luknja,zato imamo wpa3 (nima ga se nihce), ali pa vsaj wpa2 enterprise, ki je veliko bolj varna metoda, ki pa je se vedno subject deauth attackom, tudi ce nimamo gesla. Sicer pa lahko dovolj ez geslo crackaš, ceprav ponavadi ne da kakih uspehov. lp

Samo šhit je, če kreiraš 'captive portal', na katerega ujameš uporabnika, ko ga z deauth vržeš dol. Na tem portalu pa ga lepo vljudno vprašaš za domenski user/pass...

Koliko tajnic ne bo vtipkalo user/pass....mogoče traven kaj bentila 'spet ga računalničarji nekaj serjejo'.... pomislila pa niti slučajno ne bo, da je njen user/pass že nekje shranjen v SQL bazi napadalca. En teden imaš tak Evil Twin na lokaciji, pa nabereš več kot dovolj gesel, pa čeprav pridno uporabljajo WPA2 Enterprise.

AštiriL ::

jap. je*a. Sicer nam tukaj to ni razumljivo vendar je zlo možno. Tako človeško glupost se da prepreciti samo z zaklenjenim sistemom, kar bi IT-guysom povzročlo veliko težav. Ali pa uporabljaš ethernet in paziš, da ni kakšne vtičnice v kopalnici kjer bi lahko kakšen model postavil call home strežnik.
-- http://OvCa.ml

MrStein ::

Jaz sem OP vprašanje razumel kot da gre za desktop PC, najverjetneje doma.
Teštiram če delaž - umlaut dela: ä ?

Zgodovina sprememb…

  • spremenil: MrStein ()

zavtom ::

AštiriL je izjavil:

Ali pa uporabljaš ethernet in paziš, da ni kakšne vtičnice v kopalnici kjer bi lahko kakšen model postavil call home strežnik.

Za port security še nisi slišal?

SeMiNeSanja je izjavil:


Takrat, ko si brez povezave, se tvoj odjemalec dere naokrog, če bi se mu oglasilo katero od njemu znanih omrežij, na katero si že bil kdaj povezan.

Vendorji so to večinoma popatchali, da v probe requestih SSIDja ni več.

SeMiNeSanja je izjavil:


Pineapple to posluša in kreira ustrezne lažne SSID-je, ter čaka, da se bo odjemalec povezal.
Če si kdaj bil kje povezan s kakšnim 'Open' omrežjem brez gesla in dovolil, da se odjemalec samodejno poveže, potem si lahko prepričan, da se bo tvoj odjemalec povezal na lažni SSID na Pineapplu, ko mu bo ta poslal disconnect za tvoje WPA2 omrežje.

Na open omrežja se Win7 po defaultu ne poveže samodejno.

AštiriL ::

zavtom je izjavil:

AštiriL je izjavil:

Ali pa uporabljaš ethernet in paziš, da ni kakšne vtičnice v kopalnici kjer bi lahko kakšen model postavil call home strežnik.

Za port security še nisi slišal?

SeMiNeSanja je izjavil:


Takrat, ko si brez povezave, se tvoj odjemalec dere naokrog, če bi se mu oglasilo katero od njemu znanih omrežij, na katero si že bil kdaj povezan.

Vendorji so to večinoma popatchali, da v probe requestih SSIDja ni več.

SeMiNeSanja je izjavil:


Pineapple to posluša in kreira ustrezne lažne SSID-je, ter čaka, da se bo odjemalec povezal.
Če si kdaj bil kje povezan s kakšnim 'Open' omrežjem brez gesla in dovolil, da se odjemalec samodejno poveže, potem si lahko prepričan, da se bo tvoj odjemalec povezal na lažni SSID na Pineapplu, ko mu bo ta poslal disconnect za tvoje WPA2 omrežje.

Na open omrežja se Win7 po defaultu ne poveže samodejno.


Win7 se avtomatsko poveze na vsa znana omrezja glede na ssid. Primer: Wifi-Telemach, TNP-Bohinj, Wifreeljubljana. Any ideas now?

Ce nima nobeden dostopa do ethernet kabla si varenz dokler ni MITM zadeve, za kar je manj moznosti kot na brezzicni zadevi, kjer se lahko napad zgodi iz sosedove hise.
-- http://OvCa.ml

SeMiNeSanja ::

AštiriL je izjavil:


Ce nima nobeden dostopa do ethernet kabla si varenz dokler ni MITM zadeve, za kar je manj moznosti kot na brezzicni zadevi, kjer se lahko napad zgodi iz sosedove hise.

Napačno izhodišče...

Čim imaš v hiši neko ranljivo napravo, katera se priključuje tako preko žične, kakor preko brezžične povezave, se bo 'sosed' lahko preko nje dokopal do 'žice'.
Samo s tem še ne more izvajati MITM, lahko pa skenira žično omrežje in ostale računalnike na njemu za ranljivostmi.
Ko enkrat odkrije ranljivost za katero ima orodje, pa lahko namesti keylogger, brska / prenaša datoteke, lahko direktno na računalnik namesti MITM komponento, lahko preusmeri promet na MITM proxy,....
V bistvu si 'owned'.

V domačem omrežju si mogoče celo bolj 'varen' (recimo, da živiš v hiši, na vrtu imaš hudega psa, potencialni vdiralec se nima kje skriti), kakor neko poslovno okolje, kjer imaš v eni poslovni stavbi tudi 50 podjetij, vsako s svojo lastno cybersec polomijo.
Vsi, ki se gredo WiFi v poslovnih okoljih, se te nevarnosti še mnogo premalo zavedajo.
Ravno zato WatchGuard zadnje čase na veliko promovira peticijo za "Trusted Wireless Environment".

Še vedno za WiFi več kot 90% uporabnikov meni, da sta pomembna le 'domet' in 'hitrost'. Nevarnosti, katere so z njim povezane, pa niti ne poznajo, ali pa si mislijo, da njim pa že ne bo nihče vdiral.
Posledično praktično še WPA2 Enterprise praktično ne najdeš, če skeniraš povprečno poslovno zgradbo, kaj šele kakršnekoli druge zaščite na WiFi področju.

Ravno tako praktično nihče nima deployanih rešitev, ki bi zaznavale, da se nekaj 'dogaja' na WiFi področju.
Zanimivo - na žice se obeša vse sorte senzorjev, požarnih pregrad, IDS/IPS sisteme,... Koliko pa jih ima kaj podobnega za WiFi področje? Že za samo zaznavo različni tipov napadov praktično nikče nima orodij. Kaj šele za obrambo.

No, če pa že ima nekaj za obrambo....pa ti proizvajalec toplo odsvetuje, da bi to vklapljal, ker zadeva ni ravno 'trotlziher' in hitro lahko naredi celo štalo.

Seveda se potem tudi ne moreš iti "kateri AP je najcenejši?", ker tak AP sam zase ne zadostuje niti najbolj osnovnim kriterijem za nek "Trusted Wireless Environment".
Se pa da zadevo nadgraditi.

Skratka, ljudje (celo IT-jevci!) mnogo premalo resno jemljejo grožnje, ki jim pretijo preko WiFi omrežja. Še zelo veliko ozaveščanja bo potrebnega, da bo 'domet' zadnje vprašanje, ki te bo zanimalo pri nakupi naslednjega Accesspointa.

gendale2018 ::

dovolj je že da imaš kup anten in dovolj dober hw pa boš videl vse kaj je na teh žicah od tipkonvic, monitorjev, ... Tempest (codename) @ Wikipedia

>---> Windows 10, ki je zaščiten s precej močnim naključnim geslom,

backup tega gesla pa nsa hrani za tvojo varnost
ja sam mali poštar, kurac mi je oštar
čuvajte se žene, bit ćete jebene

SeMiNeSanja ::

Pusti zdaj tempest fore ob strani. Za zlorabo teh, moraš priti tarči že presneto blizu. Pa tudi ne more to zlorabljat kar vsak wannabe hackerček.

Popolnoma druga zgodba pa je, ko se gre za industrijsko špionažo, za vohunjenje za odvetniškimi firmami, nenazadnje tudi za podtikanje lažnih dokazov, razne prevare in kaj vem, za kaj še vse lahko nekomu prav pride dostop do nekega računalnika.

Kar pa je pri vsem tem najlepše za napadalca: sledi, ki jih pušča za seboj, praktično ni!

Ampak ja... vse je treba obesiti na Wifi.....nujno, takoj,.....ne glede na vse.

Matthai ::

Ne preveč bluzit. Je že kdo od vas sploh videl TEMPEST v živo?

Jaz sem ga. Celo primitivno "tempest" napravico sem naredil. Ampak da bi v praksi s tem nek navaden (ne-vladni) heker komu vdrl - je pa težko verjetno.
All those moments will be lost in time, like tears in rain...
Time to die.

AštiriL ::

tempest je res delal na crt monitorjih tudi skozi steno (max 1/2 m razdalje) seveda si lahko videl le tam nekje 30x30 "resolucijo", na tipkovnicah je bilo pa hitro nemogoce, ker so kabli seveda oviti v gnd zico (izolacijo signala)...

glede wireless exploitanih naprav: prav zato rem omenil, da uporbljam izkljucno znane in community dobro podprte naprave in seveda softwer za routerje (openwrt).
-- http://OvCa.ml

Zgodovina sprememb…

  • spremenil: AštiriL ()

Meizu ::

Vazelin je izjavil:

Recmo da ne klikaš wet_pussies_from_Bulgaria.zip in ne klikaš na "DANGER ALERT" v gmailu v mailih. In uporabljaš PC samo za surfanje in podobna lite opravila. Kako nekdo pride notri, če imaš nek res random pass?



Ce imas kompjuter kriptiran s konkretnim sistemom ter za pass uporabljas fizicni certifikat nekje na zunanji napravi (USB etc), potem bo v ta kompjuter brez tvoje napake prakticno nemogoce prit.

SeMiNeSanja ::

AštiriL je izjavil:

glede wireless exploitanih naprav: prav zato rem omenil, da uporbljam izkljucno znane in community dobro podprte naprave in seveda softwer za routerje (openwrt).

Ni problem v tem, kako dobro community podpira WRT ali kako dobro je podprt tvoj accesspoint.
Problem je na nivoju same WiFi tehnologije, ki je vse kaj drugega, kot 'bulletproof'.

Pri žici vidiš, kam si se priključil in bolj ali manj zaupaš, da ni nekdo malo po svoje speljal kabel....

Pri WiFi pa tega ne moreš vedeti s polno gotovostjo. MAC naslov napadalci klonirajo, SSID enako. In že imaš problem, da ne veš, kam si se dejansko 'priključil'. Če povezovanje poteka v ozadju, si še lažje zaveden.

Pa to ni edini problem, ki ga s seboj prinašajo brezžične tehnologije.
Lahko se trudiš na mreži omejevati in filtrirati promet, da je na bo kdo navlekel kakšen virus.... pa gre tvoj uporabnik vzpostaviti povezavo na Guest omrežje ali s pomočjo tetheringa in mobitela direktno na internet.
Potem imaš zaposlene, ki od doma prinesejo svoj accesspoint, da ne bodo rabili trošiti mobilne podatke.... seveda ga priključijo na mrežo podjetja, po možnosti še celo kot Open omrežje....

To so zelo resni problemi v današnjih omrežjih, ki jih ne boš reševal s pomočjo openwrt in nevem kakšne community podpore. Potrebuješ 'brezžičnega policaja', ki se uči, kaj spada k tvojemu omrežju in kaj ne. Ki se uči, kdo so tvoji uporabniki in kam se smejo tvoji uporabniki povezovati. Ki bo zagnal alarm, če se na mreži pojavi dodaten accesspoint, ki ga je uporabnik prinesel od doma. Ki bo zagnal alarm, če bo uporabnik zagnal tethering in se s službenim računalnikom povezal nanj. Ali še korak naprej - preprečeval tovrstne povezave.

Ravno tako ti noben WRT software ne bo povedal, da si ravnokar pod deauth napadom. Podobnih napadov na WiFi protokole je cel kup, pa ti ne pomaga noben WRT, da bi jih zaznal ali celo lociral.

Za take reči se gre, o katerih se nihče ne pogovarja, ker so šibka točka večine brezžičnih rešitev. Toda časi se spreminjajo, zamolčane težave pa nikakor niso odpravljene težave. Zato tudi WatchGuard-ova peticija, da naj proizvajalci zmigajo svoje riti in končno že začno ponujati rešitve, ki bodo tudi na tem področju kaj naredile za varnost. Istočasno pa je treba ozaveščati tudi uporabnike o slabostih, za katerimi bolehajo brezžična omrežja. Nenazadnje se ne moreš varovati pred grožnjami, katerih se sploh ne zavedaš.

SeMiNeSanja ::

Meizu je izjavil:

Vazelin je izjavil:

Recmo da ne klikaš wet_pussies_from_Bulgaria.zip in ne klikaš na "DANGER ALERT" v gmailu v mailih. In uporabljaš PC samo za surfanje in podobna lite opravila. Kako nekdo pride notri, če imaš nek res random pass?



Ce imas kompjuter kriptiran s konkretnim sistemom ter za pass uporabljas fizicni certifikat nekje na zunanji napravi (USB etc), potem bo v ta kompjuter brez tvoje napake prakticno nemogoce prit.

Ja... če bo ugasnjen. In samo dokler je ugasnjen in se nisi prijavil nanj.

Čim si ga prižgal in 'odklenil', se vsebina diskovja dekriptira in vsak še najbolj butasti trojanec bo lahko pošiljal podatke naokrog.

Skratka smo spet pri tem, kaj klikaš, kaj odpiraš, kaj na računalnik priklapljaš,...

Kriptiranje diskovja pa pomaga predvsem pri kraji računalnika.

jype ::

SeMiNeSanja je izjavil:

Kriptiranje diskovja pa pomaga predvsem pri kraji računalnika.
V resnici daleč najbolj pomaga pri odpovedi diskovja, ker ga lahko brez slabe vesti vržeš v reciklažo ali neseš na servis.

Meizu ::

SeMiNeSanja je izjavil:

Meizu je izjavil:

Vazelin je izjavil:

Recmo da ne klikaš wet_pussies_from_Bulgaria.zip in ne klikaš na "DANGER ALERT" v gmailu v mailih. In uporabljaš PC samo za surfanje in podobna lite opravila. Kako nekdo pride notri, če imaš nek res random pass?



Ce imas kompjuter kriptiran s konkretnim sistemom ter za pass uporabljas fizicni certifikat nekje na zunanji napravi (USB etc), potem bo v ta kompjuter brez tvoje napake prakticno nemogoce prit.

Ja... če bo ugasnjen. In samo dokler je ugasnjen in se nisi prijavil nanj.

Čim si ga prižgal in 'odklenil', se vsebina diskovja dekriptira in vsak še najbolj butasti trojanec bo lahko pošiljal podatke naokrog.

Skratka smo spet pri tem, kaj klikaš, kaj odpiraš, kaj na računalnik priklapljaš,...

Kriptiranje diskovja pa pomaga predvsem pri kraji računalnika.


Kot sem rekel, dokler uporabnik ne naredi napake, taksne kriptacije nikoli ne bodo zlomili - razen ce jutri pogruntajo kvantni racunalnik.

SeMiNeSanja ::

Meizu je izjavil:


Kot sem rekel, dokler uporabnik ne naredi napake, taksne kriptacije nikoli ne bodo zlomili - razen ce jutri pogruntajo kvantni racunalnik.

Nisi razumel bistva.

Diski so 'nečitljivo' kriptirani dokler je računalnik ugasnjen.
Zapis na njih je dejansko tudi potem še kriptiran, ko ga prižgeš - vendar takrat stvar prevzame operacijski sistem v svoje 'roke'. Za operacijski sistem ni ničesar nečitljivega na diskih, s tem pa za potencialnega napadalca nisi popolnoma nič na boljšem, kot če nebi imel kriptirane diske, saj operacijski sistem z veseljem vse 'prevede', kar bi napadalec želel prebrati.

Torej ti enkripcija diskov koristi izključno v primeru, da disk ali ugasnjen računalnik pride v roke napačni osebi (tat, policija,...). Če jim pade v roke prižgan računalnik, bodo 'pravi mojstri' skoraj zagotovo našli pot za 'vstop' vanj, enkripcija gor ali dol.

gtfo ::

torej, a ni možno enostavno s kakšnim preverjenim orodjem ugotoviti, če je tvoj računalnik izpostavljen okužbam ali celo že okužen? Noben uporabljen antivirusni program ni ničesar odkril, niti tisti anti-malware security ne (domnevno polna in runtime verzija) ? Je verjetnost okužbe potem dovolj majhna, da lahko mirneje (5:00!) spimo? A tisti veracrypt containerji (mountani po potrebi, nikakor 24/7) so za kaj ali samo še en nateg?

DamijanD ::

Npr par dni nazaj so javili, da je imel Huaweiov driver security bug...

Matthai ::

gtfo je izjavil:

torej, a ni možno enostavno s kakšnim preverjenim orodjem ugotoviti, če je tvoj računalnik izpostavljen okužbam ali celo že okužen?

Seveda se da... razen kadar se ne da. :D

Če imaš kakšen rootkit nameščen, po možnosti kakšen hipervizorski, boš težko ugotovil.
All those moments will be lost in time, like tears in rain...
Time to die.

Meizu ::

SeMiNeSanja je izjavil:

Meizu je izjavil:


Kot sem rekel, dokler uporabnik ne naredi napake, taksne kriptacije nikoli ne bodo zlomili - razen ce jutri pogruntajo kvantni racunalnik.

Nisi razumel bistva.

Diski so 'nečitljivo' kriptirani dokler je računalnik ugasnjen.
Zapis na njih je dejansko tudi potem še kriptiran, ko ga prižgeš - vendar takrat stvar prevzame operacijski sistem v svoje 'roke'. Za operacijski sistem ni ničesar nečitljivega na diskih, s tem pa za potencialnega napadalca nisi popolnoma nič na boljšem, kot če nebi imel kriptirane diske, saj operacijski sistem z veseljem vse 'prevede', kar bi napadalec želel prebrati.

Torej ti enkripcija diskov koristi izključno v primeru, da disk ali ugasnjen računalnik pride v roke napačni osebi (tat, policija,...). Če jim pade v roke prižgan računalnik, bodo 'pravi mojstri' skoraj zagotovo našli pot za 'vstop' vanj, enkripcija gor ali dol.


Seveda sem razumel bistvo. Ko pa OS "prime stvar v svoje roke" je naceloma zasciten z admin geslom, ki ga lahko skreiras v poljubno dolge klobase, ki jih ne brute forsnes pa ce imas vse racunalnike na svetu v lasti, vse ostalo od te tocke dalje je pa napaka uporabnika. Ce si torej dovzeten za phishing in podobne zadeve ti obviously ne pomaga niti sef od banke.

Spajky ::

sicer bolj trač site, ma vseno :
https://metro.co.uk/2019/03/28/mysterio...
Zgodovina je zgodovinopisje in NE resnica - zgodovinarji
pa razlagalci zgodovinopisja in vemo, kdo ga piĹĄe - torej
revizija zgodovine NE obstaja, le interpretacije!

SeMiNeSanja ::

Meizu je izjavil:


Seveda sem razumel bistvo. Ko pa OS "prime stvar v svoje roke" je naceloma zasciten z admin geslom, ki ga lahko skreiras v poljubno dolge klobase, ki jih ne brute forsnes pa ce imas vse racunalnike na svetu v lasti, vse ostalo od te tocke dalje je pa napaka uporabnika. Ce si torej dovzeten za phishing in podobne zadeve ti obviously ne pomaga niti sef od banke.

Ali ti govoriš o računalniku, ki nima priključka za mrežo, USB portov, blurtooth-a,....? Pri katerem imaš dostop izključno do tipkovnice?

V tem primeru imaš mogoče dejansko prav.

V vseh ostalih primerih, ko je govor o 'normalnem' računalniku z povezavami na mrežo, USB in ostalimi porti, pa je tvoja trditev žal le pobožna želja, ki z realnostjo nima nič skupnega.

Za začetek začni googlat za pojmom "privilege escalation" - pod tem pojmom se razume metode (bug-i), katere ti omogočajo nepooblaščeno pridobitev višjih pravic (najraje administrativnih) na nekem sistemu.

Potem si malo poglej, kako se uporablja in kaj pravi ukaz netstat. Predvsem se posveti 'listening' portom...
Si prepričan, da noben od programčkov, ki na teh portih čakajo, da bi se nekdo povezal nanje, ne dovoljuje ničesar, kar ti nebi želel?

Malo začni raziskovati - če se ti čisto vse servira, se ne boš kaj dosti naučil. Če boš pa sam malo brskal, boš pa mogoče počasi začel razumevati, na kako 'majavih nogah' je varnost računalnika, če enkrat nekdo uspe priti do njega....

Spegli ::

A že znamo v jpeg format skriti virus ?

MrStein ::

To je soooo najnties... (ali kdaj je že bil čas okuženih JPEG-ov)
Teštiram če delaž - umlaut dela: ä ?
strani: 1 2 3


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

Huda ranljivost v vseh napravah z Wi-Fi (strani: 1 2 )

Oddelek: Novice / Varnost
729775 (4740) SeMiNeSanja
»

Če nekdo izve MAC naslov tvoje tablice, ali lahko vdre vanjo ali v tvoje brezžično om

Oddelek: Informacijska varnost
323950 (2412) nurse013
»

Varnost brezžičnega omrežja?

Oddelek: Omrežja in internet
271654 (1166) blackbfm
»

Zaščita Routerja

Oddelek: Omrežja in internet
373929 (2864) blackbfm

Več podobnih tem