Помимо пассивного прослушивания трафика, MiTM атаки могут предоставить больше возможностей, вплоть до выполнения произвольного кода на стороне жертвы. При этом не требуется эксплуатация уязвимостей, а требуется лишь терпение и подходящие условия. Речь идет о подмене файлов в HTTP трафике.
Читать полностью »
Метка «inject»
Подмена файлов в HTTP трафике
2012-08-06 в 12:46, admin, рубрики: inject, intercepter-ng, pcap, sniffer, информационная безопасность, метки: inject, intercepter-ng, pcap, snifferTerraria: или пишите игры правильно
2012-04-18 в 18:13, admin, рубрики: .net, game development, inject, private, protected, public, xna, информационная безопасность, метки: c++, inject, private, protected, public, xna
Привет, дорогой хабрапользователь!
Надеюсь, все хотя бы раз играли в такую замечательную игрушку, как Terraria, ведь сегодня речь пойдет о ней и о том, как не стоит писать игры с точки зрения безопасности. Если интересно — добро пожаловать под хабракат!
Читать полностью »
Актуальность атаки SMBRelay в современных Windows сетях
2012-04-17 в 6:56, admin, рубрики: inject, intercepter, intercepter-ng, smbrelay, информационная безопасность, метки: inject, intercepter, intercepter-ng, smbrelayВпервые с smbrelay я столкнулся в середине 2000х годов и знакомство оказалось неудачным. На тот момент существовало всего несколько эксплоитов, которые даже в то время работали абы как. И это не смотря на то, что сама уязвимость протокола выявлена еще в конце 90х годов. Не получив нужного результата весь интерес совершенно пропал.
Но вот буквально пару недель назад появилось желание исследовать вопрос еще раз. Оказалось, что по большому счету ситуация не изменилась, но появились новые эксплоиты, работоспособность которых и захотелось проверить.
Для тех кто слабо знаком с уязвимостью SMB напомним ее суть. Заставив жертву зайти на smb ресурс злоумышленника, атакующий может совершить перенаправление аутентификационных данных на саму же жертву, тем самым получив доступ к диску и через службу межпроцессного взаимодействия выполнить любой код.
Стоит отметить, что столь серьезная уязвимость в первозданном виде просуществовала до конца 2008 года, ровно до тех пор, пока не появился вменяемо работающий эксплоит.
Читать полностью »