Sziasztok!
Érdekelne, hogy egy e-mailben kapott linkre kattintás után betöltődő oldal segítségével, szerintetek mit lehet elérni az áldozat gépén, ha az oldal teljesen betöltődött, de a célpont utána nem kattint sehova, nem tölt le és nem telepít fel semmit.
Minden károkozás érdekelne. Ilyesmire gondoltam: pl. reverse shell nyitása.
- 914 megtekintés
Hozzászólások
Most recent: https://www.welivesecurity.com/2021/04/21/google-fix-zero-day-vulnerabi…
Es ki tudja mennyi ismeretlen security bug van itt-ott.
- A hozzászóláshoz be kell jelentkezni
"Rosszúl tartod" :-).
Email-ben nem kattintunk semmilyen linkre! Kimásoljuk a linket és amit csak el lehet követni, sandboxban, mindenféle blokkoló böngésző bővítménnyel karöltve nyitjuk meg. Továbbá az ismert helyekről érkező értesítőket (jellemzően rezsi számlák, ecetera, ). Sem az értesítő mail-ből loginolunk, hanem direkt friss kereséssel becsattogunk a szolgáltatónk oldalára. Tudatában kell lenni annak, hogy milyen valós szolgáltatókkal van legális kapcsolatunk, minden mást kifejezett gyanakvással kell kezelni.
Szerintem.
- A hozzászóláshoz be kell jelentkezni
Jaja, pl https://www.qubes-os.org/
- A hozzászóláshoz be kell jelentkezni
Tudom, ismerem meg van. Igazából már akkor kipróbáltam egyszeri user-ként, amikor még a hardveres támogatottságom sem volt meg hozzá.
Ugyanakkor elkeseredett is vagyok, hogy nem "ütött" akkorát, mint amekkora biztonsági potenciál van ebben az OS-ben.
- A hozzászóláshoz be kell jelentkezni
"Bonyolult". Legalábbis a koncepció. Mármint egy átlag usernek
- A hozzászóláshoz be kell jelentkezni
Azt lehetne pofozni kellő média megjelenéssel. A hardver követelményeket viszont elég nehéz kieszközölni, önkéntes alapon.
- A hozzászóláshoz be kell jelentkezni
IOMMU, vt-d, vagyis sys-usb nelkul is nagysagrendekkel biztonsagosabb mint barmelyik masik oprendszer. Pl. az ontopic link a levelbol eseten, Open in disposable VM, es maris nem erdekel semmi zero day a bongeszoben. Amig a XEN nem lukas, addig minden masnal jobb. Utana csak annyira biztonsagos, mint minden mas. :-)
- A hozzászóláshoz be kell jelentkezni
Tudom mi a helyes eljárás. A kérdésem arra vonatkozott, hogyha valakinek nem elég válasz az, hogy kattintás után káros kód futtatására van lehetőség, annak mit mondhatok.
- A hozzászóláshoz be kell jelentkezni
Mondd azt neki, hogy most nem ugrik be, de majd e-mailben elküldöd a linket.
:)
- A hozzászóláshoz be kell jelentkezni
Ez jó. :)
- A hozzászóláshoz be kell jelentkezni
ez hülyeség. az email biztonságos
nekem pl írt a volt nigériai király fia, hogy az örökségét nem tudja felvenni, de ha segítek, akkor megosztozik velem. most épp ott vagyunk, hogy küldtem neki pénzt, és az ügyvédje majd mondja, mi a folytatás
4 és fél éve csak vim-et használok. elsősorban azért, mert még nem jöttem rá, hogy kell kilépni belőle.
- A hozzászóláshoz be kell jelentkezni
A vim-ből hamarabb fogsz kilépni, mint ahogy az ügyvéd válaszolni fog neked. :-) :-)
- A hozzászóláshoz be kell jelentkezni
Szerintem az, hogy küldj még pénzt. :)
- A hozzászóláshoz be kell jelentkezni
majd atutalja! :D
A vegtelen ciklus is vegeter egyszer, csak kelloen eros hardver kell hozza!
- A hozzászóláshoz be kell jelentkezni
Ott a pont :-D
- A hozzászóláshoz be kell jelentkezni
Üdv
Bocs az erős OFF-ért
Van egy kolléganőnk őt is hülyítette a "fekete herceg" cseten, skype-on meg email-ben ... Aztán a hercegnek küldött pénzt, aztán még küldött. Aztán a szerencsételn herceget idefelé elrabolták a kalózok, oda is küldött (kb: ~4MFt mind kölcsönből! ). Amikor kitudódott eme kedves történet és szembesült vele, hogy őt minimum átvágták. Elmesélte már mindenkinek, hogy milyen gonosz az internet. Azóta néhány pofátlanabb kolléga, ha meglátja lekezdi énekelni a "Szandokán, Szandokán ..." kezdetű négysikerű film főcímdalát, de nem érti.
- A hozzászóláshoz be kell jelentkezni
egy e-mailben kapott linkre kattintás után betöltődő oldal segítségével
Feltetelezve, hogy a linken akar a tamado sajat webszervere is lehet / valami modositott (feltort) oldal, igy igazabol barmit, jobb esetben csak *coint banyaszik. Legrosszabb esetben kitor a bongeszo sandboxabol es felrak valamit a gepre. Nyilvan ez attol fugg, hogy ki a celpont es aki csinalja az mennyi energiat fektet bele (pl. celzott-e tamadas, stb.). Reszletesebben:
pl. reverse shell nyitása.
Ilyet csak ugy a sandboxing es az elerheto JS fuggvenyek limitacioja miatt nem tudsz csinalni egy normalis bongeszonel a legtobb esetben, max valami JS shell szerut kaphat vissza, amivel sokat nem er. Ennel tobbhoz mindenkeppen user interactionra vagy exploitra van szukseg. Tehat kb. valahogy igy vannak az eselyek, picit tulegyszerusitve:
- Altalanos eset: random coint banyaszik a gepeden, megprobal ravenni, hogy lepj be a bankodnak kinezo oldalon, telepittetni akar veled valamit. Nagy szamok torvenye miatt elobb-utobb ugy is beszop valaki egy jo kis ransomwaret, mert elinditja a banking_update_lol333433zjkrlsrsere_erjkdsikee.exe-t.
- Kemenyebb eset: valami bongeszo exploittal kiszed egy par hasznalhato adatot rolad, de az OS-ig nem jut el, ra tud nezni mondjuk egy masik tab adataira, stb.
- Kemeny eset: kijut a bongeszobol, felrak valami malwaret a gepedre es tadaaam; valoszinuleg egy ransomwaret szoptal be.
- Nagyon kemeny eset (NSA/CIA/FSB/Unit 8200): atmegy mindenen, mint fing a gatyan. Megkapod az UEFI/BIOS malwaret, ami OS ujratelepitest is kibirja es mindig az eppen futo OS-hez tartozo payloadot rakja fel, amivel neznek teged es azt csinalnak a gepeddel, amit akarnak. Ne aggodj, a telefonod, amint felmegy ugyan arra a halozatra, az is megkapja az "updatet".
Igazabol az a baj es azert kell kerulni a random linkek megnyitasat, mert a "kemeny" es a "nagyon kemeny eset" kozott bar tenyleg oriasi a kulonbseg, de a "kemeny eset" surubben fordul elo, mint az ember gondolna es, persze, csak egyszer kell megszivni. Arrol nem is beszelve, hogy hiaba vagy elovigyazatos, a lista masodik pontjatol mar nem rajtad mulik, hogy ellopnak-e valami fontosat, hanem a szerencsen.
- A hozzászóláshoz be kell jelentkezni
Nem gondoltam volna, hogy további interakció nélkül a nagyon kemény esetig el lehet jutni.
- A hozzászóláshoz be kell jelentkezni
Túlterheléses támadást.
Error: nmcli terminated by signal Félbeszakítás (2)
- A hozzászóláshoz be kell jelentkezni
Eeszt nem mondod komolyan... :-D
- A hozzászóláshoz be kell jelentkezni
Ismerve a korábbi támadásokat, nagyjából ugyanazt lehet elérni a gépen, mint ha hagynád, hogy az illető leüljön 5 percre a géped elé, amikor be vagy jelentkezve rá.
Korábban találkoztam olyan 0-day hibával, amit magam is kipróbáltam, hogy egy weblapot meglátogatva minden interakció nélkül elindította a gépen a calc.exe-t, rendszergazdai jogkörrel. Még akkor is, ha a böngésző csak felhasználói jogkörben futott. (ez már vagy 10 éve volt, XP alatt, és IE kellett hozzá, de mai böngészőkröl is olvasok hasonlókat, csak nem próbálgatom őket)
Nagy Péter
- A hozzászóláshoz be kell jelentkezni
"leüljön 5 percre a géped elé". Ez jó hasonlat.
- A hozzászóláshoz be kell jelentkezni
Attol fugg igazabol, hogy mennyire lyukas az OS meg a bongeszo. Volt par eve olyan iPhone, amit kenyelmesen lehetett rootolni, csak meg kellett latogatni vele egy megadott weboldalt, az meg megoldotta az erre keszitett exploittal. Volt brickelos exploit is.
A strange game. The only winning move is not to play. How about a nice game of chess?
- A hozzászóláshoz be kell jelentkezni