Recommended Posts

подобная фигня в виде спама приходила и для интернет банкинга CSOB, с просьбой указать номер телефона и код.

 

ну я ввел какой то от балды, пусть они теперь с ним мучаются :D

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky
Значит я в другом КБ! У меня было либо sms-ка только на первую транзакцию после логина.

Это да. Но я обычно, если платежей несколько, и так все кладу к авторизации, а потом махом отправляю и выхожу. Смс-ка при логине была пару раз, вроде как после того, как я с другого устройства заходила.

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky
подобная фигня в виде спама приходила и для интернет банкинга CSOB, с просьбой указать номер телефона и код.

Прислать фейк в виде спама это старый добрый метод.

А вот перекинуть на свои DNS это не такой старый тренд.

 

Я вот что ещё подчёркивал: идентификацию сайта.

Одни банки выглядят вот так (иконка https серая):

banks-sertificates-03.jpg

banks-sertificates-01.jpg

 

Другие же вот так (зелёная):

banks-sertificates-02.jpg

banks-sertificates-04.jpg

banks-sertificates-05.jpg

banks-sertificates-06.jpg

 

Главное отличие в поддержке расширенной идентификации сайта.

Иконка зелёная и с надписью того кому принадлежит сертификат.

Хотя и её можно подделать.

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky

Дополнительная мера защиты - плагин DNSSEC Validator.

 

Домен fio.cz подписан DNSSECом и подмену несложно обнаружить.

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky

Об sms-ка на вход в Коммерчке - у них было написано, что не всегда, но могут иногда хотеть. У меня лично хотят смс при входе после долгого отсутствия (где-то раз в месяц).

 

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky

Кстати да, попробовал зайти на свой IP, вываливается логин роутера :( Жесть какая то....

 

Поставил сложный пароль.

 

Можно ли сделать как то, чтобы извне на роутер зайти было нельзя?

 

А вот перекинуть на свои DNS это не такой старый тренд.

 

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky
Кстати да, попробовал зайти на свой IP, вываливается логин роутера :( Жесть какая то....

 

Поставил сложный пароль.

 

Можно ли сделать как то, чтобы извне на роутер зайти было нельзя?

зависит от роутера. на длинках и тплинках (по крайней мере старых) была опция - слушать ли на WAN интерфейсе.

если опции нет, но есть возможность задавать правила внутреннего фаервола - можно попробовать через них.

 

p.s. если ты зашел с машины которая находистя за роутером на его внешний адрес - это еще ни о чем не говорит. вполне может быть, что снаружи он доступен не будет, надо пробовать именно извне.

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky

Правильное решение это изменить "admin:admin" на что-то другое :) И с паролем на вайфай то же самое. Без этого все остальные меры бессмысленны.

 

PS - да, у многих именно так и стоит. Я сам офигел, когда тестил вайфайный сниффер :)

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky
Вы храните в этом софте пароли к банку? Софт с открытым кодом? Самостоятельно скопмилировать смогут многие? :)

 

Да, да. OpenSSL тут каждый мог скомпилировать. Даже я пару раз это делал :)

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky
Кстати да, попробовал зайти на свой IP, вываливается логин роутера :( Жесть какая то....

Можно ли сделать как то, чтобы извне на роутер зайти было нельзя?

Чтобы проверить вход извне, скажите свой IP :) Ну или попробуйте откуда-то из другого места.

То что вы вошли изнутри не говорит о том что это можно сделать снаружи.

Также и то что Вы не вошли с одного IP нельзя утверждать что нельзя с другого IP.

Нужно смотреть настройки Firewall.

Ну и настройки Firewall не гарантируют, что в вашем роутере нет уязвимости, изза

которой извне можно получить над ним полный контроль.

 

Поставил сложный пароль.
Ставить сложный пароль это должно быть постоянным правилом. К сожалению.

 

Да, да. OpenSSL тут каждый мог скомпилировать. Даже я пару раз это делал :)
Не понял ирония это или нет. На самом деле я думаю что 99% смертных понятия не имеют с чем имеют дело. Всё значительно сложнее чем пишут в рекламных буклетах.

 

Налицо ситуация когда люди совершенно недооценивают серьёзность проблемы.

Как обычно говорят? Да кому нужен мой роутер? Кому я интересен? И они совершенно правы. Они никому не интересны. А вот доступ к их платёжной системе преступнику не помешает. И самое важное, что этот доступ можно получить в автоматическом режиме.

Достаточно найти уязвимость в роутерах, например dlink, а потом просто программа-робот будет сканировать все сети в поисках уязвимых роутеров и далее получить root и там уже менять dns. А дальше будет то с чего я с этого начал эту ветвь обсуждения.

 

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky
Достаточно найти уязвимость в роутерах, например dlink

И как диагностировать наличие/отсутствие уязвимости? Я имею в виду, удаленно-программно.

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky

восстановлю контекст :

Вы храните в этом софте пароли к банку? Софт с открытым кодом? Самостоятельно скопмилировать смогут многие? :)

Да, да. OpenSSL тут каждый мог скомпилировать. Даже я пару раз это делал :)

Не понял ирония это или нет.

 

ну и соответственно, смею предположить, Andruxa говорил о http://heartbleed.com/

 

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky
И как диагностировать наличие/отсутствие уязвимости? Я имею в виду, удаленно-программно.

 

примерно так :

- сначала кто-то находит уязвимость в софте

- если мировой общественности не повезло, то информация о уязвимости, до ее устранения, попадает в руки людей, которые занимаются продажей эксплоитов, эксплуатирующих данную уязвимость.

- учитывая, что большинство роутеров сегодня построены на обычном опенсорсном софте, злоумышленник составляет себе список роутеров которые подверженны уязвимости

- имея список роутеров и ботнет - злоумышленник шерстит интересующие его области интернета на предмет нахождения нужных роутеров.

- к найденным роутерам применяется эксплоит

 

учитывая, что недавно всплывала инфа о заводских бэкдорах в очень популярных роутерах.... пункты 1 и 2 можно было вообще исключить.

 

P.S. с фиобанкой мне непонятно вот чего - серт центры обычно хотят документы и мыло, чтоб выдать серт на домен. потому не совсем ясно, как получилось сделать серт, пусть и левый, но на чужой домен.

я что-то упустил из виду ?

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky
P.S. с фиобанкой мне непонятно вот чего - серт центры обычно хотят документы и мыло, чтоб выдать серт на домен. потому не совсем ясно, как получилось сделать серт, пусть и левый, но на чужой домен.

я что-то упустил из виду ?

Упустил конечно. Если DNS левый, то при чём тут домен? Нет там никакого домена на этом адресе, чисто поддельная страница, копирующая нормальную, которую перед этим запросила. Потому и сертификация с родным вполне сертификатом пройдёт "на ура". Они просто как бы сидят на канале и слушают все переговоры. Ну а потом немного изменят параметры заказанного перевода ...

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky
Потому и сертификация с родным вполне сертификатом пройдёт "на ура"

Ээээ. Чо? С каким родным сертификатом? Откуда в MITM-схеме возьмется родной сертификат? Оно, конечно, экономить на EV не следует, но доверенный сертификат в цепочке так просто не возникнет.

 

Ну а DNSSEC эти банкиры и так используют.

Sdílet tento příspěvek


Odkaz na příspěvek
Sdílet na ostatní stránky

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Odpovědět na toto téma...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.




  • Kdo si právě prohlíží tuto stránku

    Žádný registrovaný uživatel si neprohlíží tuto stránku