Как стать автором
Обновить

Комментарии 22

НЛО прилетело и опубликовало эту надпись здесь

А для не очень внимательных есть плагин к Firefox HTTPS Everywhere.

Зачем сливать флешку в унитаз? O_o
НЛО прилетело и опубликовало эту надпись здесь
Слишком нагнетающая статья. Всё не так уж плохо.
Уже на этой стадии вы потерпите неудачу:
Затем запускаем атаку против пользователей беспроводной сети:
Команды

arp.spoof on
http.proxy on

т.к. большинство уважающих себя администраторов ТД ставят изоляцию клиентов от локальной сети. Благо такая функция есть даже в самых дешёвых домашних роутерах.

И, в целом, население стало более образованным в плане цифровой гигиены. Весь банкинг и всё чувствительное хорошо защищено и перешло в формат приложений. А сессия от плохих почтовых сервисов злоумышленникам ни к чему)

Но, т.к. вы сразу обговорили школьный уровень «кулхацкера», то всё норм) От хорошего хакера нет защиты, если атаку проводить в комплексе. И конечно же надо боятся бесплатного интернета)

Вечные весы: на одной чаше удобство на второй безопасность…

НЛО прилетело и опубликовало эту надпись здесь
Потеряют конечно)
На основе чего работает изоляция? Речь же вроде идет о ловле и изменении трафика от других беспроводных клиентов на этой же точке доступа.
Ну например на основе того, что вы не получаете arp кэш от точки (например на интерфейсе режим reply-only), разрешение мака-адреса только опцией через dhcp клиент. Вам просто не прилетают arp запросы от других устройств, даже если вы готовы на всё реплаями отвечать. Также есть вероятность того, что на все ваши arp'ы вам будет просто отвечать сама точка. Тут как настроят, я думаю варианты есть. Можно просто определять и блочить arp-spoofing, если вдруг изоляция клиентов в сети не нужна и если устройство позволяет.
Изоляция отлично работает, ага. Я тут один кон даже наступил на эти грабли: купил фотопринтер с WiFi и такой «Сейчас я буду устанавливать все игры печатать с телефонов и ноутбуков!» А оказалось что принтера в сети нет. Минут 20 тыкался, пока не подключил ноут эзернетом и всё сразу заработало. И только потом пришло осознание включенной изоляции. Просто я ТД настроил как только установил и забыл.
PS Выключать изоляцию, я конечно, не стал.
«т.к. большинство уважающих себя администраторов ТД» — а большинство неуважающих себя (и боюсь, их таки большинство) на это благополучно забивают, «работает же»…
т.к. большинство уважающих себя администраторов ТД ставят изоляцию клиентов от локальной сети.

прямо таки большинство?
Плагин HTTPS Everywhere, получается, полностью отражает эту атаку.

Одна беда — ни один сферический хомячок в вакууме его не юзает.
Не только) Скажем так: должно совпасть очень много факторов «дурака в браузере», чтобы достать хоть что-то важное из такого вектора атаки
Насколько VPN (L2TP, OpenVPN) подключенный сразу после коннекта к сети спасает от подобных атак?
на 100%, но там вы на крючке у хостера VPN))
Утешает. Я больше доверяю иностранным провайдерам VPN из топ 5 или топ 10 подборок чем нашим родным сетям с логированием всего и вся.
Зря доверяете. Уже сколько было про сливы данных от провайдеров VPN и логирования всего даже из топа.
Своя VPS с сервером VPN снимает крючок.
Если брать именно механизмы, расмотренные в статье, то VPN спасает на 100%.

Смешно на это все смотреть. Можно хоть 100 раз воровать трафик и так заморачиваться, но больше всего добьется злоумышленник, который просто свяжется с жертвой и обведет ее вокруг пальца за счет социальной инженерии. Каждый день мне такие специалисты названивают. Боюсь представить сколько людей ведется. Никакая защита не поможет от идиотов. Недавний 'взлом' через парадную дверь админки твиттера тому подтверждение.

Статья прикольная, не понял только момент, как летит трафик на рамблер с браузера пользователя, а как же CORS? Объясните

Зарегистрируйтесь на Хабре, чтобы оставить комментарий