Fórumok
Sziasztok!
Érdekelne, hogy egy e-mailben kapott linkre kattintás után betöltődő oldal segítségével, szerintetek mit lehet elérni az áldozat gépén, ha az oldal teljesen betöltődött, de a célpont utána nem kattint sehova, nem tölt le és nem telepít fel semmit.
Minden károkozás érdekelne. Ilyesmire gondoltam: pl. reverse shell nyitása.
Hozzászólások
Most recent: https://www.welivesecurity.com/2021/04/21/google-fix-zero-day-vulnerabi…
Es ki tudja mennyi ismeretlen security bug van itt-ott.
"Rosszúl tartod" :-).
Email-ben nem kattintunk semmilyen linkre! Kimásoljuk a linket és amit csak el lehet követni, sandboxban, mindenféle blokkoló böngésző bővítménnyel karöltve nyitjuk meg. Továbbá az ismert helyekről érkező értesítőket (jellemzően rezsi számlák, ecetera, ). Sem az értesítő mail-ből loginolunk, hanem direkt friss kereséssel becsattogunk a szolgáltatónk oldalára. Tudatában kell lenni annak, hogy milyen valós szolgáltatókkal van legális kapcsolatunk, minden mást kifejezett gyanakvással kell kezelni.
Szerintem.
Jaja, pl https://www.qubes-os.org/
Tudom, ismerem meg van. Igazából már akkor kipróbáltam egyszeri user-ként, amikor még a hardveres támogatottságom sem volt meg hozzá.
Ugyanakkor elkeseredett is vagyok, hogy nem "ütött" akkorát, mint amekkora biztonsági potenciál van ebben az OS-ben.
"Bonyolult". Legalábbis a koncepció. Mármint egy átlag usernek
Azt lehetne pofozni kellő média megjelenéssel. A hardver követelményeket viszont elég nehéz kieszközölni, önkéntes alapon.
IOMMU, vt-d, vagyis sys-usb nelkul is nagysagrendekkel biztonsagosabb mint barmelyik masik oprendszer. Pl. az ontopic link a levelbol eseten, Open in disposable VM, es maris nem erdekel semmi zero day a bongeszoben. Amig a XEN nem lukas, addig minden masnal jobb. Utana csak annyira biztonsagos, mint minden mas. :-)
Tudom mi a helyes eljárás. A kérdésem arra vonatkozott, hogyha valakinek nem elég válasz az, hogy kattintás után káros kód futtatására van lehetőség, annak mit mondhatok.
Mondd azt neki, hogy most nem ugrik be, de majd e-mailben elküldöd a linket.
:)
Ez jó. :)
ez hülyeség. az email biztonságos
nekem pl írt a volt nigériai király fia, hogy az örökségét nem tudja felvenni, de ha segítek, akkor megosztozik velem. most épp ott vagyunk, hogy küldtem neki pénzt, és az ügyvédje majd mondja, mi a folytatás
4 és fél éve csak vim-et használok. elsősorban azért, mert még nem jöttem rá, hogy kell kilépni belőle.
A vim-ből hamarabb fogsz kilépni, mint ahogy az ügyvéd válaszolni fog neked. :-) :-)
Szerintem az, hogy küldj még pénzt. :)
majd atutalja! :D
A vegtelen ciklus is vegeter egyszer, csak kelloen eros hardver kell hozza!
Ott a pont :-D
Üdv
Bocs az erős OFF-ért
Van egy kolléganőnk őt is hülyítette a "fekete herceg" cseten, skype-on meg email-ben ... Aztán a hercegnek küldött pénzt, aztán még küldött. Aztán a szerencsételn herceget idefelé elrabolták a kalózok, oda is küldött (kb: ~4MFt mind kölcsönből! ). Amikor kitudódott eme kedves történet és szembesült vele, hogy őt minimum átvágták. Elmesélte már mindenkinek, hogy milyen gonosz az internet. Azóta néhány pofátlanabb kolléga, ha meglátja lekezdi énekelni a "Szandokán, Szandokán ..." kezdetű négysikerű film főcímdalát, de nem érti.
Feltetelezve, hogy a linken akar a tamado sajat webszervere is lehet / valami modositott (feltort) oldal, igy igazabol barmit, jobb esetben csak *coint banyaszik. Legrosszabb esetben kitor a bongeszo sandboxabol es felrak valamit a gepre. Nyilvan ez attol fugg, hogy ki a celpont es aki csinalja az mennyi energiat fektet bele (pl. celzott-e tamadas, stb.). Reszletesebben:
Ilyet csak ugy a sandboxing es az elerheto JS fuggvenyek limitacioja miatt nem tudsz csinalni egy normalis bongeszonel a legtobb esetben, max valami JS shell szerut kaphat vissza, amivel sokat nem er. Ennel tobbhoz mindenkeppen user interactionra vagy exploitra van szukseg. Tehat kb. valahogy igy vannak az eselyek, picit tulegyszerusitve:
Igazabol az a baj es azert kell kerulni a random linkek megnyitasat, mert a "kemeny" es a "nagyon kemeny eset" kozott bar tenyleg oriasi a kulonbseg, de a "kemeny eset" surubben fordul elo, mint az ember gondolna es, persze, csak egyszer kell megszivni. Arrol nem is beszelve, hogy hiaba vagy elovigyazatos, a lista masodik pontjatol mar nem rajtad mulik, hogy ellopnak-e valami fontosat, hanem a szerencsen.
Nem gondoltam volna, hogy további interakció nélkül a nagyon kemény esetig el lehet jutni.
Túlterheléses támadást.
Error: nmcli terminated by signal Félbeszakítás (2)
Eeszt nem mondod komolyan... :-D
Ismerve a korábbi támadásokat, nagyjából ugyanazt lehet elérni a gépen, mint ha hagynád, hogy az illető leüljön 5 percre a géped elé, amikor be vagy jelentkezve rá.
Korábban találkoztam olyan 0-day hibával, amit magam is kipróbáltam, hogy egy weblapot meglátogatva minden interakció nélkül elindította a gépen a calc.exe-t, rendszergazdai jogkörrel. Még akkor is, ha a böngésző csak felhasználói jogkörben futott. (ez már vagy 10 éve volt, XP alatt, és IE kellett hozzá, de mai böngészőkröl is olvasok hasonlókat, csak nem próbálgatom őket)
Nagy Péter
"leüljön 5 percre a géped elé". Ez jó hasonlat.
Attol fugg igazabol, hogy mennyire lyukas az OS meg a bongeszo. Volt par eve olyan iPhone, amit kenyelmesen lehetett rootolni, csak meg kellett latogatni vele egy megadott weboldalt, az meg megoldotta az erre keszitett exploittal. Volt brickelos exploit is.
A strange game. The only winning move is not to play. How about a nice game of chess?