Как стать автором
Обновить

Комментарии 93

как-раз вчера сидел вконтакте через несекьюрную wi-fi, какой-то чувак решил пообщаться с некоторыми друзьями и пол-стены удалил)
эх, была же возможность через ssh-туннель ходить
Из кафешек давно через VPN сижу, как-то спокойнее.
Я не арендуя VPS или дедик, есть варианты? Давно хочу подобное сделать
НЛО прилетело и опубликовало эту надпись здесь
Есть варианты гораздо дешевле и даже бесплатные:
1. Использовать VPN от PirateISP, сейчас у них ведется бесплатный бета тест для всех желающих.
Регистрируетесь, устанавливаете OpenVPN, копируете файлы ключа и конфига, полученные на почту.

2. Использовать Amazon EC2. На 1 год амазон почти бесплатно предоставляет часть своих ресурсов.
Цена в месяц: 0.01$, Нужна карта для оплаты через интернет, VPN придется настраивать самостоятельно.
ерунда этот кебрум в сравнении со специализированными впн сервисами ;)
НЛО прилетело и опубликовало эту надпись здесь
VPN сервис почти бесплатно — $5/мес. cryptline.net/
отличная статья! Соседа жаль правда… :)
Чего его жалеть? Я так понимаю, эксперимент не преследует деструктивные цели, только фаллометрия и получение знаний/опыта.
Поучительная и в тоже время интересная статья. Жду продолжения :)
Спасибо, очень интересно. С нетерпением жду продолжения :)
И мануал бы ещё по типу «для чайников» как именно эффективно использовать TrueCrypt для шифрования важных разделов винчестера.
Все есть в сети! Нечего сложного в truecrypt нету, главное как можно более «извращенный» пароль ставить.
и потом его не забыть )
truecrypt один из самых переоцененных средств защиты
Можно веский аргумент?
Он держит свой ключик в памяти. В первозданном виде. Разумеется, от бытовых войн студентов использование truecrypt поможет. А вот в случае с маскишоу к вам в окна уже нет. Если вы обладатель ноутбука, то его аккумулятор сыграет против вас, подпитывая память ноутбука. Где то валялась ссылка на эту тему с интересным видео. Сейчас поищу.
В большинстве случаев лучше всё-таки все персональные данные хранить в файле-криптоконтейнере, а не шифровать раздел целиком. Если комп многопользовательский, то толку от шифрования системного раздела мало, разве что всем по винде ставить. Туда же перенести профили важных программ из Application Data либо просто класть Portable-проги. Если TrueCrypt тоже в portable-варианте, то попробуй найди ещё что где лежит и чем зашифровано.
Ну а вместо сохранялки паролей в браузере IMHO лучше в компанию к TrueCrypt KeePass добавить.
Keepass да, отличное решение.
А в винде своп и реестр можно тоже засунуть в криптоконтейнер?
Нет, поэтому в винде я предпочитаю Portable-софт и софт, который персональные данные в реестре не хранит, а своп можно чистить после завершения.
В принципе, можно и системный раздел шифровать, и данные отдельно в другом контейнере хранить, но смысл только если у компа один пользователь — вы (или они все жутко дисциплинированные параноики :)
Виндой уже давно не пользовался. А когда работал сисадмином, была задача, чтобы при выемке омоном компьютеров бухгалтерию и всякую переписку не вскрыли. Там своп никто не даст почистить — свет отключат и пойдут культурно провода выдёргивать из компьютеров. Тогда под винду не нашёл ничего лучшего, чем дорогущие контроллеры аппаратного шифрования дисков.
Вот как раз и повод использовать шифрование разделов (в том числе и системного, на котором своп) целиком, вместо использования криптоконтейнеров.

TrueCrypt это позволяет делать.
Тогда уж тонкие клиенты и терминальный сервер в неожиданном для ОМОНа месте — откуда специально обученный человек выдернет винты в час «Ч».
Прописные и избитые истины, но описаны живым языком :)
Надеюсь, дальше будет интересней.
Интересно только как получилось убедить компьютеры жертвы, что твой роутер это якобы роутер провайдера
Про ARP знаете?

После того, как кабель жертвы был переключён из официального свитча во внутренний, его ПК перестал быть в одном сегменте сети с официальным роутером, пакеты перестали доходить.

В этом случае ПК жертвы посылает ARP-запрос вида «компьютер с ip-адресом 10.25.6.1, откликнись, чтобы я мог узнать твой mac-адрес». Этот запрос через внутренний свитч и роутер попадает на виртуальный роутер, он возвращает ответ: «Это я». С этого момента ПК жертвы считает владельцем адреса 10.25.6.1 виртуальный роутер, и посылает все пакеты ему.

Возможно объясняю сбивчиво, но почитайте про понятия «ARP», «коммутатор (свитч)», «мост», посмотрите на последнюю картинку и всё станет ясно.
// не надо ночью на комменты отвечать, куча опечаток
через внутренний свитч и роутер => через внутренний свитч и виртуалбоксовский мост
Да, про ARP я знаю. Проглядел момент с переключением кабеля в «свой» свич.
Мне просто относительно недавно попадался в сети интересный вирус, который умудрялся через ARP зафлудить сеть и убедить всех, что он и есть настоящий роутер.
Ну врядли вирус «убеждал», что «он роутер» — скорее машина, с которой этот вирус запущен. А в целом в таком вирусе нет ничего удивительного или сложного, так-как это выполняется парой ARP-команд, которые можно легко составить в спец. софте. Как-то раз помниться даже баловался так на учёбе — пустил все компы ВЦ через свой ноут (не ради личных данных, а исключительно для научного профита).
ну это же всё равно аппаратный доступ( интересней было бы, если без физического вмешательства получилось что-нибудь сделать.
Только провайдер за такое может и по голове настучать.
Только хотел об этом методе написать, как нашел ваш комент :)

Наглядная картинка в догонку

и источник картинки.

Как-то даже существовала программка под ВинXP, которая этим способом перехватывала основные протоколы и логировала на комп «хакера» :)

Кстати неуправляемые свичи в подъездах будут ещё долго…
Если у вас перехвачен трафик, то почему бы не обойти HTTPS перенаправлением N на собственную страничку аутентификации для Gmail например, и проксировать аутентификацию через себя на настоящий гмайл (например через selenium).

Это так мысли вслух, а не руководство к действию ни в коем случае ;)

Интересная история, когда сам был админом сети, как то лень было заморачиваться сильно на секьюрити, был таким же теоретиком, как и вы вначале, а потом перестал быть админом сети и так и остался теоретиком, жалко что не встретил на пути такого злого хацкера как N.
Как минимум, для этого вам придется потратиться на доверенный SSL сертификат, ну и спуф-защита может сработать.
Ну зачем, необязательно же чтобы у фейковой странички был протокол https, браузер просто не покажет зеленыша, уверен что большинство просто не обратило бы внимания
Поздравляю, вы угадали основную идею второй части=)
Тю… Обещали не пользоваться физическим доступом, а в итоге все закончилось перестановкой кабеля. Я бы еще понял, если бы зафлудили его компьютер поддельными ARP запросами, чтобы он поверил что 10.25.6.1 — это вы. А тут — скукота.
Обещали не пользоваться физическим доступом к компьютеру соседа, — а о концах проводов речь не шла :)
Ну да, я тоже потом подумал, что физический доступ имел место.

Но как работает ARP-спуфинг я подробно не читал, но меня настораживало то, что в случае любых проблем жертва отправит повторный ARP-запрос, на который помимо моего ответит и настоящий сервер. (если не переключать кабель, и не использовать разделительный роутер) При этом (возможно) винда выдаст сообщение «Конфликт адресов в сети», что неприятно.

Ну и, как уже заметили, буква соглашения была соблюдена, и действия были всё же менее тривиальными, чем загрузиться с Live CD.
К тому же вторая часть планируется более сложной, ради одного vkontakte я бы и не затевал всё это.
Вот поэтому в коменте выше и указано «зафлудить». Можно так забить ARP-кэш жертвы фальсифицированным флудом, что места для всяких повторных запросов тупо не остается. Насколько я помню, такое безобразие даже с цисками когда-то прокатывало.
Когда я учился в школе, я ставил кейлогер на компы в кабинете информатики, примерно через день-два, собирал с этих компов файлы, в которые кейлогер записывает все данные и уже дома по нескольку часов разбирался в этой куче символов. Вследствии чего, у меня были пароли от емейлов почти всех учителей, да и вообще все пароли тех, кто пользовался компами в кабинете)
негодяй.
Слишком просто. Не то, что в статье.
А кто говорил что должно быть сложно? Зачем усложнять то, что можно сделать гораздо проще, тем более что эффект тот же самый. И вообще, статья автора здесь вообще не причем, я написал, как поступал я, и всё.
Да просто у бедных школ на учителя информатики-то не всегда хватает… Какая там безопасность — это как отнять конфетку у ребёнка. Тем более грубым кей-логом. А вот сосед по общаге интересная цель — и студенческих дух поддерживает, и уровень по выше. + автор подчеркнул цель «Возмездие». Это более морально мотивированно, чем переписку беззащитных физрука с географичкой читать.
p.s. Автор молодец, но вообще без включений было бы интересней — ждём продолжения.
Хоть кейлогер-то сами написали?
Читать очень интересно было и занимательно! Но MaximKat постом раньше верно заметил, что физическое вмешательство было 2й раз тоже.

Хотя конечно действовать нужно по ситуации и креатив автора безусловно заслуживает похвалы и внимания.
Полностью присоединяюсь к JokerOfGod — жду продолжения :).
НЛО прилетело и опубликовало эту надпись здесь
Угу… Автор прям настоящий Д'Артаньян! Сосед же такой плохой, он украл у него папку с паролями, а он такой хороший — украл его папку.
НЛО прилетело и опубликовало эту надпись здесь
Дуров может и услышит, но ничего опять не поменяет.
appdata? а если бы это была убунта например, ничего бы не изменилось?
Абсолютно. Так что шифруйтесь.
Вы с соседом не забыли удалить письма с паролями, которые отсылали друг другу?
Какая разница? Пароли уже скомпрометированы и изменены.
Чтобы не оставлять никакой информации потенциальному злоумышленнику. Согласитесь, если атакующему будет известно, что у вас были пароли «краснаяобезьяна», «зеленыйслон», «желтыйжираф» и т.д. — он будет знать, в каком направлении «копать» дальше.
Ну у меня были похищены только пароли, сохранённые в браузере и мессенджере. А пароли, которые я планирую сохранять где-то, кроме головы — генерируются следующим образом: открыл блокнот, понажимал кучу клавиш, скопировал, вставил в форму изменения пароля, сохранил в браузере/IM. Так что «копать» тут некуда.

Впрочем сейчас посмотрел — у меня эти письма всё-таки удалены.
Спасибо за статью! Приятно видеть, что Virtual Box юзается не тривиально.
На картинках соседа стоило обозначать как 192.168.0.N а не 192.168.0.x. Сходу не разобрался где сосед.
Чем рисовали, если не секрет?
10-Страйк: Схема Сети

Программа платная, триал не позволяет нормально экспортировать как изображение, но Print Screen спасает.

Кстати часок наверно потратить пришлось, пока в этих ваших интернет нашёл годную программы для рисования сетей, и та платная оказалась.
Буду благодарен, если кто-то подскажет удобный бесплатный инструмент.
Можно попробовать рассмотреть старую, но полезную программу Fpringer. Правда shareware вроде.
есть еще онлайн
gliffy.com
при бесплатном использовании там ограничение на количество сохраненных документов
при экспорте изображения добавляет свое лого
Dia
На счет удобности можно спорить, но бесплатная )
cisco эмулятор gns3
Интересно вашу статью читает ваш сосед-первокурсник?)
Если через 15 минут не отпишется на хабре — статью он «ниасилил».
Под логином автора =)
Ну хабр он читает, но аккаунта — полгода назад — когда я его последний раз видел, не имел.
НЛО прилетело и опубликовало эту надпись здесь
Вы статью правильно прочитали? Они ведь вроде друзья и просто из любопытства взломом занимаются.
НЛО прилетело и опубликовало эту надпись здесь
Ну я не думаю, что внутри группы отношения могут обостриться достаточно для обращения в правоохранительные органы.
Я бы за такое соседу по щам дал бы :)
Подход истинного айтишника
Грубо как-то всё, не по-европейски.
Если жертва сидит через ваш роутер, можно и не мудрить особо, чтобы получить весь трафик.
Изначально жертва сидела НЕ через мой роутер.

Напрямую подключить её к моему роутеру (без плясок с VirtualBox) не представлялось возможности, потому что внешней сетью для моего роутера является провайдерская: 10.25.6.0/24, а внутренней должна быть такая же: 10.25.6.0/24 (из требований мимикрии под официальный роутер).

Из-за двух одинаковых сетей на моём роутере возникли бы проблемы с маршрутами, не сомневаюсь, iptables всесильны, но оказалось проще поднять дополнительную виртуальную машину, чем разбираться.
> Вебмастера: не передавайте важные данные по http, используйте шифрование. Дуров, ты слышишь?

Я уже давно сделал такое наблюдение. Что интересно, практически все зарубежные сервисы имеют возможность авторизации через SSL, подавляющее большинство российских/украинских — не имеют. Из исключений навскидку могу вспомнить только Яндекс.
Прям жанр «приключения» — между строк был замечен Робин Гуд, всё понятно даже неподготовленному пользователю. Спасибо.
А вы гуманист. Я бы такому соседу, для начала, зубы бы выбил.
Кстати принесло бы, как мне кажется, большую пользу ему самому. Был бы повод перестать криминальной ерундой баловаться, и, возможно, все же выучиться на «программиста», а не на мелкого пакостника, спаммера и манимейкера, как обычно.
А нажми тогда ctrl-alt-del и не было бы этой статьи.
Эту изобретательность и изощренную работу мозга — да на стартап какой-нибудь перенаправить. Бы.
>Дуров, ты слышишь?
гыгы)))

А я себе завел флешку от фотика на 16Мб и залочил ее битлокером, закинул туда все пассы и ношу ее на брелке… я думаю сложно будет с нее потырить инфу… вот еще бы сделать ее как электронный ключ на вход в винду и во всякие ящики и тп…
(если кто знает — подскажите)
Причем тут флэшка, если Дурову намекают на https?
Что вы сделали! Ссылка на лукмор в самом начале поста убила 1,5 часа!
я вообще через день до оригинального топика добрался.
ждем продолжения
С одной стороны просто, с другой — не совсем и очевидно. Автор молодец. :) «Айтишные войны: НН наносит ответный удар». Жду продоолжения!
Никогда не храните пароли в каких-то умных программах!

Я храню пароли только в файле io.sys на диске С, в виндовс ХР он итак не используэтся, никому не прийдет в голову туда лазить, а блокнотом туда писать можно что угодно
Зарегистрируйтесь на Хабре , чтобы оставить комментарий

Публикации

Истории