» »

Hekerji - vdor v PC realno

Hekerji - vdor v PC realno

1 2
3
»

WizzardOfOZ ::

2002

AštiriL ::

problem je bil v parserjih jpeg, ki so executal shell ukaze, če so bili v metapodatkih jpegov. Podobne stvari se verjetno ne bodo dogajale...
Ostani 127.0.0.1, ko si 0.0.0.0, nosi 255.255.255.255.

jukoz ::

SeMiNeSanja ::

AštiriL je izjavil:

problem je bil v parserjih jpeg, ki so executal shell ukaze, če so bili v metapodatkih jpegov. Podobne stvari se verjetno ne bodo dogajale...

No, tudi kakšen buffer overflow so 'izkoristili'.
So pa vse te metode sila odvisne od tega, s čem nekdo odpira datoteko in seveda tudi verzijo tega orodja.

Ker so to kritične ranljivosti, se jih odpravlja z najvišjo prioriteto.
Ne vem, če je danes kakšno orodje / prikazovalnik ranljiv na znane načine zlorab preko slikovnih ali video formatov (če imaš nameščene vse popravke oz. aktualne verzije orodij). To pa še ne pomeni, da jutri nebi bila možna neka nova varianta. Zato je treba zadeve redno posodabljati.

jukoz je izjavil:

Malce podobno =)
https://www.zdnet.com/article/internet-...

Noja.... ampak zakaj vraga bi sploh dovolil, da se *.mht datoteke prenesejo na moje omrežje? In še to po mailu, kar naj bi bil default način, po katerem se to ranljivost zlorablja!

Kdor je pameten, v mailu takointako dovoli IZKLJUČNO tiste tipe datotek, ki so za poslovanje nujno potrebne. Vse ostalo hop v karanteno ali kar direktno v kanto.

poweroff ::

Tole z MHT je že staro... vsaj teden, 14 dni. Ne vem pa kaj MS mečka s krpanjem...
sudo poweroff

Mato989 ::

Mislim da vas je 90% zgrešilo bistvo vprašanja...

Vprašanje se glasi, če nekdo kupi NOV PC, inštalira gor originalne licenčne WIN 10, porine not kabel iz original Telekomovega modema in pusti PC vklopljen z auto updati, ali mu lahko kar tako se vdre not... torej tudi če ne veš IPja danes in ti jaz rečem vderi k meni...
Če sem pomagal, se priporočam za uporabo linka!
KUCOIN EXCHANGE link: https://www.kucoin.com/#/?r=E3I9Ij
BINANCE EXCHANGE link: https://www.binance.com/?ref=10161115

SeMiNeSanja ::

poweroff je izjavil:

Tole z MHT je že staro... vsaj teden, 14 dni. Ne vem pa kaj MS mečka s krpanjem...

Mečka, ker se gre za stari IE, oni pa bi radi, da se uporablja samo Edge.

Radi bi izbrisali IE iz pozabe... a hudič, ko se obnaša kot tisti duh iz steklenice...ko ga enkrat spustiš ven, noče več nazaj. Koliko let je že 'obsolete', pa se ga še kar pridno uporablja? Koliko je še živih aplikacij, ki delujejo edino v IE? (Hint: Java ?!?)

SeMiNeSanja ::

Mato989 je izjavil:

Mislim da vas je 90% zgrešilo bistvo vprašanja...

Vprašanje se glasi, če nekdo kupi NOV PC, inštalira gor originalne licenčne WIN 10, porine not kabel iz original Telekomovega modema in pusti PC vklopljen z auto updati, ali mu lahko kar tako se vdre not... torej tudi če ne veš IPja danes in ti jaz rečem vderi k meni...

Takoj, ko PC priključiš, boš lahko videl, da se ga prične skenirati po dolgem in počez, če 'podpira' katero od 'popularnih ranljivosti'.

Dokler ne boš imel vsega 100% posodobljeno, vsekakor obstaja tudi kakšen % možnosti, da 'podpiraš' katero od 'popularnih ranljivosti'.

Nikoli pa ne smeš pozabiti, da stvar ni le v 'defaultih'. Problemi so zlasti v nastavitvah uporabnikov. Koliko jih ima odprt RDP, da lahko 'iz službe nekaj pogledajo'? Koliko je še takih in podobnih neumnosti, kjer se računalnik popolnoma po nepotrebnem izpostavlja? Ogromno!
Skratka, če sistem ne bo zafrknil stvar, jo bo pa uporabnik........

Mato989 ::

SeMiNeSanja je izjavil:

Mato989 je izjavil:

Mislim da vas je 90% zgrešilo bistvo vprašanja...

Vprašanje se glasi, če nekdo kupi NOV PC, inštalira gor originalne licenčne WIN 10, porine not kabel iz original Telekomovega modema in pusti PC vklopljen z auto updati, ali mu lahko kar tako se vdre not... torej tudi če ne veš IPja danes in ti jaz rečem vderi k meni...

Takoj, ko PC priključiš, boš lahko videl, da se ga prične skenirati po dolgem in počez, če 'podpira' katero od 'popularnih ranljivosti'.

Dokler ne boš imel vsega 100% posodobljeno, vsekakor obstaja tudi kakšen % možnosti, da 'podpiraš' katero od 'popularnih ranljivosti'.

Nikoli pa ne smeš pozabiti, da stvar ni le v 'defaultih'. Problemi so zlasti v nastavitvah uporabnikov. Koliko jih ima odprt RDP, da lahko 'iz službe nekaj pogledajo'? Koliko je še takih in podobnih neumnosti, kjer se računalnik popolnoma po nepotrebnem izpostavlja? Ogromno!
Skratka, če sistem ne bo zafrknil stvar, jo bo pa uporabnik........


Jaz to vse razumem, ampak vprašanje je še vedno drugje... torej Sveže inštaliran Windows popolnoma posodobljen ,vklopljen PC ki stoji v kotu... se da enostavno vdret, če se nihče fizično nič ne dotika in nastavlja in ga ne uporablja?
Če sem pomagal, se priporočam za uporabo linka!
KUCOIN EXCHANGE link: https://www.kucoin.com/#/?r=E3I9Ij
BINANCE EXCHANGE link: https://www.binance.com/?ref=10161115

MrStein ::

Odgovor je ne. Enostavno vdret se ne da.
Dvostavno pa že mogoče...
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

damirj79 ::

Skratka, tako kot to kažejo v filmih, ne gre. Sploh pa ne, da bi heker nekam vtipkal tvoj IP naslov in bumf, bi videl tvoj ekran.

Tole z WiFi omrežjem in spoofanjem SSIDov, naj bo, morda bi šlo, ampak tu se računa vse samo na glupost uporabnikov, kar pa lahko enostavneje naredimo tako, da ciljnemu uporabniku pošlješ email naslov s priponko in ti jo sam uproabnik enostavno zažene. Email naslovi so bolj ali manj javni, skoraj vsako podjetje objavlja naslove, tudi tajnic (te so še posebej prikladne za tarčo) in če ni objavljen javno, ga lahko pa z malo domišlije uganeš (ime.priimek@gmail.com), večina zaposlenh tudi privat emaile gleda v službenem času.

poweroff ::

Seveda, tako, da bi heker nekam vtipkal tvoj IP naslov in bumf, videl tvoj ekran ne gre.

Po drugi strani pa tudi scenarij, da boš kupil nov računalnik, ga sveže inštaliral, posodobil in pustil na miru laufat - ni ravno realen. ;)
sudo poweroff

damirj79 ::

Vseeno tudi če ni ravno realen, nihče ga ne bo heknil.

SeMiNeSanja ::

damirj79 je izjavil:

Vseeno tudi če ni ravno realen, nihče ga ne bo heknil.

'heknil'? Lahko to definiraš?
Zakaj vraga naj bi nekdo 'heknil' škatlo, na kateri takointako ničesar ni?

Po drugi strani pa se je treba samo leto dni nazaj spomniti, ko je razsajal Wannacry in podobni črvi. Ko se je zgodba začela, bi taka škatla potegnila ta kratko.

Najprej je treba ločiti med različnimi vrstami kompromitacij sistema. Nekatere kompromitacije se lahko zgodijo kadarkoli, medtem ko se z drugimi vrstami ne bo ukvarjal nihče, če nima dobrega razloga za to.

MrStein ::

Wannacry je bil popatchan že dolgo pred izbruhom. Malo bolj sledi temi, prosim.
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

Zgodovina sprememb…

  • spremenil: MrStein ()

damirj79 ::

SeMiNeSanja je izjavil:

damirj79 je izjavil:

Vseeno tudi če ni ravno realen, nihče ga ne bo heknil.

'heknil'? Lahko to definiraš?
Zakaj vraga naj bi nekdo 'heknil' škatlo, na kateri takointako ničesar ni?

Po drugi strani pa se je treba samo leto dni nazaj spomniti, ko je razsajal Wannacry in podobni črvi. Ko se je zgodba začela, bi taka škatla potegnila ta kratko.

Najprej je treba ločiti med različnimi vrstami kompromitacij sistema. Nekatere kompromitacije se lahko zgodijo kadarkoli, medtem ko se z drugimi vrstami ne bo ukvarjal nihče, če nima dobrega razloga za to.


Z lahkoto. Ravno zato, ker uporabnik misli, da na njem tako ni ničesar, je to za (pa naj na splošno to poimenujemo) hekerja še toliko boljše in če morda veš, kdo je ciljni uporabnik tega računalnika, je vse že predpripravljeno. Včasih je tudi tako, da je namestiti kak backdoor bistveno lažje preden stranka prevzame računalnik, kot pa potem.

Wannacry si moral najprej nekje stakniti, šele nato se je širil po (interni) mreži. Kako in kdo ga je staknil pa... morda kar kakšne tajnice potem se pa samo še širi.

SeMiNeSanja ::

MrStein je izjavil:

Wannacry je bil popatchan že dolgo pred izbruhom. Malo bolj sledi temi, prosim.

Kako je bil "popatchan" smo vsi videli......

Kar se tiče 'sledenja' - mi žal spomin ne deluje glih 100%, brskat se mi pa ta hip res ne da - vendar se v sklopu NSA/Equation group ni šlo le za eno 0day ranljivost, temveč par njih. Nobena od teh ni bila javnosti znana (in popatchana), dokler skupina hackerjev, ki je zadevo ukradla ni dala kodo v javnost.
Šele takrat se je potem začelo delati na popravkih. Istočasno kot so grdobci pričeli delati na črvih.

Predvsem pa tudi nisem imel v mislih izključno WannaCry, ker ni bil edini svoje vrste, vse tja do Petya in NotPetja ter še nešteto drugih z manj publicitete, ki se še vedno občasno pojavljajo. Ob tem, da je kao 'vse že zdavnaj popatchano'.

damirj79 je izjavil:

Wannacry si moral najprej nekje stakniti, šele nato se je širil po (interni) mreži. Kako in kdo ga je staknil pa... morda kar kakšne tajnice potem se pa samo še širi.


Osnovna predpostavka teme je bila, da je PC direktno priključen na internet (torej z javno IP adreso...?). V tem primeru bi bil ravnljiv povsem enako, kot katerikoli drugi računalnik na internem omrežju, če bi imel odprte porte za SMB promet (odvisno od Windows firewall nastavitev).
V prvi fazi je pred direktnim širjenjem preko interneta računalnike 'ščitil' zgolj Windows Firewall in NAT na routerjih - no, razen računalnikov, ki so bili priključeni na 'DMZ IP' ali imeli forwardirane porte za SMB protokol.
Večinoma pa so se dejansko širile okužbe preko VPN povezav brez filtriranja prometa oz. povezav, ki so dovoljevale SMB promet med oddaljenimi lokacijami.

Za več podrobnosti pa se obrnita na kakšnega eksperta 'viruloga' z SICERT ali malo guglajta, saj je bilo presneto veliko tega napisanega.

In še enkrat glede 'heckanja': če serviser nekomu podtakne trojanca, to za mene ni nobeno 'heckanje'.

'Heckanje' je načrtno izpeljan vdor v računalniški sistem z namenom manipulacije sistema ali kraje podatkov. Ker noben pravi 'hacker' ne želi biti zaloten ali identificiran (pustimo zdaj ob strani tiste mulce, ki se gredo pozerstvo), se tega noben profi ne bo loteval iz golega dolgočasja.No, nenazadnje pa si tudi 'pozerska mularija' izbira čim bolj 'imenitne tarče' in se ne bo ubadala z neko škatlo 'tam v kotu', od katere si nič ne obeta.

Povsem druga zgodba so avtomatizirana skeniranja, uvrščanje na sezname ranljivih ciljev, njihova preprodaja in kasnejše načrtno, predvsem avtomatizirano napadanje z nekimi izsiljevalskimi nameni.

Ne smeš metati vsega v isti koš. Tudi hudobni pokvarjeni serviser ne bo nameščal backdoor na računalnik ene zoprne grde tete, kjer bo kvečjemu lahko ukradel kopijo njene oporoke. Čim si na tleh, kjer te lovi kazenski pregon, ne boš puščal sledov vsevprek, ampak si boš čim bolj pazljivo izbiral tarče. Če ne... boš imel kratko kariero kot kriminalec.

Kot prvo pa mora vsak sam zase znat preceniti, v katero skupino sploh spada, kako 'vroča tarča' bi lahko bil. Verjetno je le malenkost razlike med računalnikom neke estradnice, politika, političnega aktivista, pomembnega gospodarstvenika, raziskovalca.......ali pa neko 'nikogaršno' kišto v kotu, ki meša zrak.

MrStein ::

SeMiNeSanja je izjavil:

MrStein je izjavil:

Wannacry je bil popatchan že dolgo pred izbruhom. Malo bolj sledi temi, prosim.

Kako je bil "popatchan" smo vsi videli......
...

Predvsem pa tudi nisem imel v mislih izključno WannaCry, ker ni bil edini svoje vrste, vse tja do Petya in NotPetja ter še nešteto drugih z manj publicitete, ki se še vedno občasno pojavljajo. Ob tem, da je kao 'vse že zdavnaj popatchano'.


--->

Vazelin je izjavil:

po inštalaciji Windowsev? Ima tudi zadnje posodobitve.

Mato989 je izjavil:


torej Sveže inštaliran Windows popolnoma posodobljen
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

jukoz ::

SeMiNeSanja je izjavil:


jukoz je izjavil:

Malce podobno =)
https://www.zdnet.com/article/internet-...

Noja.... ampak zakaj vraga bi sploh dovolil, da se *.mht datoteke prenesejo na moje omrežje? In še to po mailu, kar naj bi bil default način, po katerem se to ranljivost zlorablja!

Kdor je pameten, v mailu takointako dovoli IZKLJUČNO tiste tipe datotek, ki so za poslovanje nujno potrebne. Vse ostalo hop v karanteno ali kar direktno v kanto.


Oj, pa maš ti kakšne dejanske stranke ali si samo teoretik.
Ker si ne predstavljam kako naj pri 150 userjih vem, katere datoteke so nujno potrebne za poslovanje.
Blokira se svašta, potem pa pride nekdo in teži da rabi xlsxm in docxm fajle, ker so to neki ceniki. In mu ne verjamem, na koncu se pa izkaže da so res. Pošljejo mu jih pa iz megakorporacije, kjer bi razumel da ni pogojev, da lahko pošljejo macro fajle ven, še manj da jih lahko nazaj prejmejo.

Pri takem odnosu si hitro na tem, da userji smatrajo da IT vedno odgovori "NE!!!1111!!111!!!!!!!!!!11" in imamo potem shadow IT z wetransfer, dropboxi in google drajvi =)

MrStein ::

No, nedavno je znancu spet odpovedal TeamViewer in je bilo potrebno iti na lokacijo "resetirati" zadeve. Ugani, kaka bo rešitev za tole. Jep...
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

Daliborg ::

Tole je zelo smešna tema. Kaj je OP res pričakoval da se bo nekdo javil in opisal postopek?
To je isto kot da bi želel da ti nek znan lopov razkrije kako se krade brez sankcij.
Format life:
Warning all life will be erased!
Do you want to continue?(y/n) Y_

SeMiNeSanja ::

jukoz je izjavil:


Blokira se svašta, potem pa pride nekdo in teži da rabi xlsxm in docxm fajle, ker so to neki ceniki. In mu ne verjamem, na koncu se pa izkaže da so res. Pošljejo mu jih pa iz megakorporacije, kjer bi razumel da ni pogojev, da lahko pošljejo macro fajle ven, še manj da jih lahko nazaj prejmejo.

Pri takem odnosu si hitro na tem, da userji smatrajo da IT vedno odgovori "NE!!!1111!!111!!!!!!!!!!11" in imamo potem shadow IT z wetransfer, dropboxi in google drajvi =)

Še nisi slišal za pregovor "Security is a process, not a product"?

Seveda naletiš tudi na primere 'megakorporacije'. Se prav spomnim Intel-a, ki očitno obožuje xlsm cenike. Ampak se tudi to da rešiti z izjemami.

Poleg tega imam možnost, da uporabniku priponko sumljivega tipa 'zaklenem', namesto da bi jo odrezal. Tako naprimer namesto *.docxm v priponki najde *.lck datoteko, za katero ima le admin orodje za odklep.

Drugače pa kako vedeti, kaj je potrebno.... en mesec spremljaš loge mailov in vidiš vse tipe priponk, ki se izmenjujejo. To bi moralo povsem zadoščati za baseline o tem, kaj je 'za poslovanje potrebno'. Če se kasneje še kaj najde, pa to dodaš.

Presneto, pa saj ni tako težko! Samo hoteti je treba, ne pa se izgovarjati, da nebi bilo treba nekaj naresti.

Zgodovina sprememb…

jukoz ::

SeMiNeSanja je izjavil:


Še nisi slišal za pregovor "Security is a process, not a product"?

Ja, security je proces. Ampak to ne pomeni da blokiraš vse kar obstaja. Sej midva sva se že pogovarjala in imava povsem drugačne izkušnje oz ti delaš v zelo restriktivnem (in očitno zelo togem) okolju. Zato te pa sprašujem ali si samo teoretik ali tudi praktik.

In kaj pol narediš, ko userji rabijo MHT (ali pa xlsxm datoteke) in preko tega dobijo nekaj. Jim zakleneš fajle in jih na roke odklepaš? Sej se ti zmeša =)

SeMiNeSanja ::

jukoz je izjavil:

SeMiNeSanja je izjavil:


Še nisi slišal za pregovor "Security is a process, not a product"?

Ja, security je proces. Ampak to ne pomeni da blokiraš vse kar obstaja. Sej midva sva se že pogovarjala in imava povsem drugačne izkušnje oz ti delaš v zelo restriktivnem (in očitno zelo togem) okolju. Zato te pa sprašujem ali si samo teoretik ali tudi praktik.

In kaj pol narediš, ko userji rabijo MHT (ali pa xlsxm datoteke) in preko tega dobijo nekaj. Jim zakleneš fajle in jih na roke odklepaš? Sej se ti zmeša =)

Če ne ločiš, da je neka razlika med 'nujnostjo posredovanja' *.mht in *.xlsm datoteke, potem se takointako nimava kaj pogovarjati.

Poleg tega se tudi *.xlsm zelo uspešno testira s sandbox analitiko.

Drugače pa se v praksi zelo hitro definira krog tistih, ki jim moraš omogočiti prejemanje takih ali drugačnih datotek. Tipično poslovno okolje pač ne posluje z neskončnim naborom vrst datotek ampak z zelo konkretnim seznamom.
Seveda je nekaj drugega, če imaš opravka z nekim razvojnim okoljem - toda tudi temu se da prilagoditi.

Če ti to prilagajanje dela težave, potem so možne samo tri variante:
- admin je len kot pes in raje išče izgovore zakaj se ne da
- uporablja se napačne, nefleksibilne rešitve
- uporabniki si zmišljujejo kar hočejo, ker ni neke avtoritete, ki bi udarila po mizi

No, nobena od teh treh možnosti ni pozitivna za proces varnosti..... (se jih pa da reševati z ustreznimi zamenjavami)

jukoz ::

SeMiNeSanja je izjavil:


- uporabniki si zmišljujejo kar hočejo, ker ni neke avtoritete, ki bi udarila po mizi



Tule se midva razlikujeva =)

SeMiNeSanja ::

jukoz je izjavil:

SeMiNeSanja je izjavil:


- uporabniki si zmišljujejo kar hočejo, ker ni neke avtoritete, ki bi udarila po mizi



Tule se midva razlikujeva =)

Proces varnosti se začne z varnostno politiko.

Varnostna politika brez avtoritete, ki nadzira njeno izvajanje (in po potrebi udari po mizi) je fail v sami kali in vodi izključno v anarhijo, ne pa v kakršnokoli varnost.

ISTOČASNO pa je umetnost obrti, da varnostno politiko prilagaja potrebam poslovnega procesa, tako da uporabniki jo praktično ne občutijo kot neko 'oviro'.
To 'umetnost obrti' se ne naučiš na 8-urnem tečaju. Moraš biti tudi človek za to, da imaš tisti prefinjeni občutek in znanje, da znaš pravilno zakoličiti meje tega, kar je 'normalna raba' in bo dovoljeno, ter kaj je 'problematična raba' in zahteva omejevanje.
Hkrati pa moraš tudi biti fleksibilen in spremljati odziv uporabnikov in razvoj omrežja, aplikacij,.... Stvari, ki so danes ok, morda jutri ne bodo več in obratno.

Problem je v miselnosti 'mrežologov', ki od dneva 0 profesionalne kariere zgolj razmišljate o tem, kako nekaj naresti, da bo delovalo. Da bo delovalo čim hitreje, čim bolje.
Varnost pa je ravno v obratno smer obrnjen miselni proces - kako naresti, da zadeve ne bodo delovale 'predobro'....kje in kaj se da še omejiti, ne da bi uporabniki to opazili ob normalni rabi.

Zato se jaz sploh ne sekiram, če imava različne poglede.
V bistvu je prav tako in bi se bilo za sekirat, če jih nebi imela.

jukoz ::

Tole:

SeMiNeSanja je izjavil:


- uporabniki si zmišljujejo kar hočejo, ker ni neke avtoritete, ki bi udarila po mizi


In tole:

SeMiNeSanja je izjavil:


To 'umetnost obrti' se ne naučiš na 8-urnem tečaju. Moraš biti tudi človek za to, da imaš tisti prefinjeni občutek in znanje, da znaš pravilno zakoličiti meje tega, kar je 'normalna raba' in bo dovoljeno, ter kaj je 'problematična raba' in zahteva omejevanje.


Se rahlo izključuje =)

Ampak ja, se strinjam, vsak dela po svoje in ima svoje izkušnje.

SeMiNeSanja ::

jukoz je izjavil:

Tole:

SeMiNeSanja je izjavil:


- uporabniki si zmišljujejo kar hočejo, ker ni neke avtoritete, ki bi udarila po mizi


In tole:

SeMiNeSanja je izjavil:


To 'umetnost obrti' se ne naučiš na 8-urnem tečaju. Moraš biti tudi človek za to, da imaš tisti prefinjeni občutek in znanje, da znaš pravilno zakoličiti meje tega, kar je 'normalna raba' in bo dovoljeno, ter kaj je 'problematična raba' in zahteva omejevanje.


Se rahlo izključuje =)

Ampak ja, se strinjam, vsak dela po svoje in ima svoje izkušnje.

Niti se ne izključuje tako zelo.... ta največji mojstri obrti so proaktivni in prehitijo uporabnike z prilagajanjem varnostne politike njihovim potrebam.

Ampak to lahko počne samo nekdo, ki 'živi z okoljem'. Nek najet outsource lahko bolj kot ne le malo 'pokrpa' zadeve in upa, da ni preveč uporabnikom stopil na žulj.

Po drugi strani pa je treba tudi kdaj ostro nad uporabnika.... npr. naš upravnik zgradbe... ženska, ki sem ji lepo povedal, da naj mi ne pošilja mailov z *.docx. Nekaj krat je potem res poslala kot pdf, potem pa spet začela z docx. Ja, ni kaj - ji bo treba zadevo vreči nazaj v glavo, ni druge. Mogoče se bo potem naučila?
Vsaka šola nekaj stane...

spegli ::

Tut v pdf se da trojanca dat ?

poweroff ::

Itak.
CVE-2011-0611 je recimo en tak bolj znan primer.
sudo poweroff

AštiriL ::

Sam itak spet odvisno od parserja in kaksno skodo lahko to naredi glede na okolje v katerem je bil parser zagnan. kot root upajmo da ne...
Ostani 127.0.0.1, ko si 0.0.0.0, nosi 255.255.255.255.

Saul Goodman ::

evo vdor v fully patched windows 10 mašino realno: https://twitter.com/0patch/status/11315....

Raptor F16 ::

Tudi socialni inženiring je hekanje. Običajno bistveno lažje in učinkovitejše, če se pogovarjamo o običajnem Janezku, kot sva na primer ti in jaz in še cel vagon sodelujočih na forumu.

MrStein ::

---> "Note that "sandboxescape" does not pose a direct threat per se"

Torej to nikakor ni "vdor".
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

SeMiNeSanja ::

MrStein je izjavil:

---> "Note that "sandboxescape" does not pose a direct threat per se"

Torej to nikakor ni "vdor".

Je pa možna 'kompromitacija', katera lahko ima 'vdor' za posledico.

Vse odvisno od tega, kaj razumeš pod pojmom 'vdor'.

V naših krajih se pojem 'vdor' na splošno uporablja precej na široko, saj z njim opisujejo tudi okužbe z izsiljevalskimi virusi.

MrStein ::

Okužba je že konkreten vdor.

Lastnoročno postaviti testno kodo v sandbox, in gledati da pride v glavni sistem, pa je daleč od tega.
Motiti se je človeško.
Motiti se pogosto je neumno.
Vztrajati pri zmoti je... oh, pozdravljen!

SeMiNeSanja ::

MrStein je izjavil:

Okužba je že konkreten vdor.

Lastnoročno postaviti testno kodo v sandbox, in gledati da pride v glavni sistem, pa je daleč od tega.

Večino okužb uporabnik sam prenese z interneta in 'aktivira'.
Kako naj temu rečeš 'vdor', če si si sam navlekel?

Saul Goodman ::

@mrstein se strinjam z vsem kar si napisal. sem pretiraval s tistim linkom. but still..

https://sandboxescaper.blogspot.com/201.... en se je javil in PoC 0daye za win10 objavlja na githubu. večina še nepopatchanih, če se ne motim. po blogu sodeč se mu je močno zamerila amerika. :) no vazelin, takle model bo tvojo posodobljeno mašino ownal all day every day. v sloveniji jih je pa res bolj malo, ki bi 0daye takole stresal iz rokava. mi moramo počakat, da njegovo delo primerno zapakirajo in oborožijo, potem smo pa vsi lahko 31337h4x0r2. :)

nemogočih stvari v informacijski varnosti ni.

Zgodovina sprememb…

Vazelin ::

Ima kdo od vas "ethnical hacker cert"?
I got 99 problems but 4 usd XTZ ain't one...

Saul Goodman ::

edini cert, ki je za hekerja vreden pol pi?#e mrzle vode je OSCP. ta bi ti moral odpreti vrata povsod. ostalo so bolj ali manj money grabi, ki jih z braindumpi uspe opravit tudi šimpanz - CEH je med njimi. :)

na kratko: jaz ne, ni vreden $.

jero_no1 ::

Sem bil na izobraževanju za CEH in ja tisti cert je brezveze. Obstajajo finančno naloudani mulci, ki jim fotr kupi literaturo za okol 800€ (izpitna vprašanja in odgovori), ki se jih mulc nadrka na pamet in naredi certifikat.
Gre na razgovor za službo hekerja in nima pojma, kaj se dogaja v realnih sistemih in kako se sploh loti kakšne praktične zadeve.
Tako da tukaj je pomembno samo praktično znanje, izkušnje, iznajdljivost...teorijo se že nadrkaš, če jo slučajno res rabiš.
1 2
3
»


Vredno ogleda ...

TemaSporočilaOglediZadnje sporočilo
TemaSporočilaOglediZadnje sporočilo
»

Če nekdo izve MAC naslov tvoje tablice, ali lahko vdre vanjo ali v tvoje brezžično om

Oddelek: Informacijska varnost
326514 (4976) nurse013
»

Ojačanje zaščite domačega omrežja (strani: 1 2 )

Oddelek: Omrežja in internet
5010357 (8684) Yacked2
»

Anketa: Uporaba brezžičnih omrežij

Oddelek: Loža
385109 (4374) Yacked2
»

Varnost brezžičnega omrežja?

Oddelek: Omrežja in internet
272469 (1981) blackbfm

Več podobnih tem