"Firesheep פורץ לכם לפייסבוק" - עמוד 3 - כללי - HWzone פורומים
עבור לתוכן
  • צור חשבון

"Firesheep פורץ לכם לפייסבוק"


silky

Recommended Posts

  • תגובות 35
  • נוצר
  • תגובה אחרונה

משתתפים בולטים בדיון

משתתפים בולטים בדיון

דובי, ניסתי לחפש מקור שמראה שTLS לא מצפין את הheader של הhttp ולא מצאתי.

ב RFCו נאמר שTLS זה סוקט מוצפן

בין השרת ללקוח ללא שום קשר לסוג הפרוטוקל העובר מעליו .

כלומר כל תעבורת הHTTP אמורה להיות מוצפנת כולל הheaders.

אם הפגם שאתה אומר קיים בSSL אני חושב שזה משהו מאד חמור ומוזר

שאף אחד עדין לא עשה משהו בנידון, כי לגנוב קוקי זה דרך טובה לעשות הרבה צרות.

קישור לתוכן
שתף באתרים אחרים

דובי, ניסתי לחפש מקור שמראה שTLS לא מצפין את הheader של הhttp ולא מצאתי.

ב RFCו נאמר שTLS זה סוקט מוצפן

בין השרת ללקוח ללא שום קשר לסוג הפרוטוקל העובר מעליו .

כלומר כל תעבורת הHTTP אמורה להיות מוצפנת כולל הheaders.

אם הפגם שאתה אומר קיים בSSL אני חושב שזה משהו מאד חמור ומוזר

שאף אחד עדין לא עשה משהו בנידון, כי לגנוב קוקי זה דרך טובה לעשות הרבה צרות.

אין דבר כזה סוקט מוצפן, סוקט זה שום לכתובת IP ופורט, TLS מצפין את כל מה ששייך לשכבת הטרנספורט, אבל לא משנה, כבר 100 פעמים אמרתי לך בשביל התקפות על שרת SSL אתה לא צריך גישה למידע, נאדה, כלום, ההתקפות מגיעות מפגם בדיזיין של ההתקן, מפגם בדיזיין של שרתי האפליקציה עצמם(טומפקט למשל פשוט בזיוני) ומהעובדה שאחותך קלה להשגה.

התקפות MIM לא מחייבות גישה למידע, נתן לך דוגמא הדרך הקלה ביותר למשל לתקוף רשת VOIP היא לעשות power cycle לאחד מהטלפונים לתפוס את המידע שהוא שולח ולשלוח אותו בעצמך לשרת ולהזדהות בתור המכשיר.( אם אתה עדיין לא מבין, נקח ערבי שדומה לך, הוא נכס לך לבית בלילה אונס לך את הכלב, הורג אותך כי אתה מבזבז את הזמן שלי, גונב לך את תעודת הזהות, והולך למחסום הקרוב, כל עוד השומר "מכיר אותו" ולא יגיד לו ערב טוב הוא לא צריך לדעת לדבר ערבית, להבין מה רשום בתעודת הזהות שלך ויכול להמשיך לחלום על החור המלא בזרע של הכלב שלך שקשור בבגאג' של הסובארו שהוא גנב לשכן שלך.)

גם אם הולכים על טכניקות C-R פסיכיות, כמו RSA SecurID הresponse עדיין יהיה תקף ל-60 שניות לפחות(Grace Period ממוצע), מה שאומר שיש לך מספיק זמן לעשות כל מה שאתה רוצה. שוב כל עוד לא מדובר על SSL Auth מלא - כלומר שרת - קליינט שניהם עם תעודות, והחלפת מפתחות מאובטחת מלאה(דפי-הלמן לדוג'), אפשר בקלות לתפוס sessionים. ובוא נספר לך מוזילה, "המאובטח" הוא אחד הדפדפנים האהובים על אנשים שמנסים לגנוב מידע, בין מעבר בין אתר לאתר הדפדפן הגאוני הזה עושה בעצמו http_refer(כאשר מדובר על דומיין שונה) ולכן אתרים גם אם הם אתרי SSL שמתבססים על URI לשמירת הsessionID שלך פתוחים לפישינג הפשוט ביותר, משום מה מישהו במוזילה החליט שזה נכון לעשות את זה(IE לא עושה את זה מגרסה 7), וכל אתר "לא כשר" או אתר שנגוע בXSS לא קשר, או כל דבר אחר(כולל סניפיג ברשת שלך) מקבלים את הסטרינג עם הsessionID שלך...

והנה דוגמא מIETF שאתה כלכך אוהב, בעיה בIIS לדוגמא שאפילו גורמת לClient Cert Auth(שנחשב להרבה יותר מאובטח מpartial SSL) להיות פגיע להתקפות MITM.תבין שזה שSSL זה מאובטח, לא אומר שאין פגמים בדיזיין, באגים בתוכנה, באגים בדפדפן שלך, ועוד טריליון גורמים שהופכים אותך לפגיע.

http://www.ietf.org/mail-archive/web/tls/current/msg03928.html

ואם לא, אני מבטיח לך שהמחשב שלך עכשיו כרגע מכיל לפחות 5 Zero Day Vulnerabilities שיאפשרו RCE ואני לא צריך לעשות סניפיג, אני אגנוב את הקוקי ישירות מהמחשב שלך אם אני כבר איתך באותה הרשת...

קישור לתוכן
שתף באתרים אחרים

ארכיון

דיון זה הועבר לארכיון ולא ניתן להוסיף בו תגובות חדשות.


×
  • צור חדש...