Tag: mitm

Deszyfrują ruch HTTPS na poziomie całego kraju! Narodowy certyfikat root CA w akcji (Kazachstan)

19 lipca 2019, 00:06 | Aktualności | komentarzy 16
Deszyfrują ruch HTTPS na poziomie całego kraju! Narodowy certyfikat root CA w akcji (Kazachstan)

Alarmujący wątek można przeczytać na bugtrackerze Mozilli: „MITM on all HTTPS traffic in Kazakhstan”. Wygląda to na zmasowaną akcję rządową w połączeniu z operatorami telekomunikacyjnymi. Ci ostatni wysyłają informacje do użytkowników z prośbą o instalację w swoim systemie nowego (rządowego) certyfikatu root CA. Jeśli się nie zastosujesz – prawdopodobnie stracisz dostęp do…

Czytaj dalej »

Słuchawki… z oprogramowaniem umożliwiającym podsłuchiwanie Waszej komunikacji https!

28 listopada 2018, 17:57 | W biegu | komentarze 4

Dokładniej chodzi o oprogramowanie Sennheiser HeadSetup oraz Sennheiser HeadSetup Pro. Doinstalowywało ono do Windows / macOS dwa nowe root certyfikaty CA. Co z tego wynika? Jeśli producent stworzyłby zupełnie inny certyfikat (np. dla serwera https) i podpisałby go swoim kluczem, nasz Windows ufałby takiemu połączeniu bez żadnego ostrzeżenia. W końcu tak w…

Czytaj dalej »

Możliwość podsłuchu logowania do Skype prostym HTML-em

25 maja 2018, 09:39 | W biegu | komentarze 2

Tym razem mamy kolejną edycję małego koszmaru z frameworkiem electronjs, wykorzystywanym do budowy aplikacji desktopowych (ze znanych appek – mamy tu Skype czy desktopowy klient Slacka). Jak działa Electron? W skrócie to paczka HTML-a / JavaScriptu z dołożonym Chromium + nodejs w backendzie: Electron based applications are basically bunch of…

Czytaj dalej »

Bettercap 2.5 – one tool to MiTM them all!

07 maja 2018, 21:29 | W biegu | 0 komentarzy

Pewnie część czytelników Sekuraka zna narzędzie ettercap. To kombajn do realizacji ataków klasy Man-in-The-Middle – czyli po ludzku: chodzi o podsłuch / przechwytywanie ruchu sieciowego. Narzędzie nie jest rozwijane od dłuższego czasu, ale jego miejsce zajął bettercap. W najnowszej wersji mamy wsparcie dla ataków w warstwie Ethernet, ale również BLE…

Czytaj dalej »

Blackhat USA: rozwalili AES-GCM w https – wśród podatnych była np. domena Związku Banków Polskich

11 sierpnia 2016, 15:31 | W biegu | komentarze 2

Wyszli ze swoją prezentacją z informacją, że niestety nie mają slajdów… po czym wbili w przeglądarkę  https://careers.mi5.gov.uk (tak, z zieloną kłódką). W tle zapuszczony był nowy atak MiTM na AES w trybie GCM, który umożliwił… wstrzyknięcie slajdów w stronę mi5.gov.uk z której dalej prezentowano nowe osiągnięcie: Czy zawsze AES-GCM jest…

Czytaj dalej »

Nowy atak off-path na TCP – umożliwia przejęcie sesji http / wstrzykiwanie komunikacji / degradację TOR-a

10 sierpnia 2016, 20:44 | W biegu | komentarzy 5

Pełen research dostępny jest tutaj (pdf tutaj). Dostępny jest też film pokazujący w ramach PoC wstrzyknięcie javascriptu na stronę USA today: Badacze o całości piszą tak: In a nutshell, the vulnerability allows a blind off-path attacker to infer if any two arbitrary hosts on the Internet are communicating using a…

Czytaj dalej »

HTTPoxy – nowa podatność webowa umożliwiająca podsłuch komunikacji HTTP

19 lipca 2016, 00:31 | W biegu | komentarzy 7

Całość umożliwia atak MiTM (podsłuch komunikacji HTTP wychodzącej z serwera) i bazuje na konflikcie nazw zmiennych środowiskowych (a dokładniej zmiennej HTTP_PROXY): RFC 3875 (CGI) puts the HTTP Proxy header from a request into an environment variable called HTTP_PROXY. HTTP_PROXY is a popular environment variable used to configure an outgoing proxy. Czyli jednym z warunków wstępnych…

Czytaj dalej »

Bettercap – czyli ettercap na sterydach

27 lipca 2015, 20:35 | W biegu | 0 komentarzy

Osoby mające do czynienia z atakami klasy Man-in-The-Middle, na pewno słyszały o narzędziu ettercap (kombajn do realizacji ataków MiTM). Od pewnego czasu dostępny jest konkurent (następca) o dość znaczącej nazwie: bettercap. Co mamy tutaj better? Na pewno nowocześniejszy, rozszerzalny kod, więcej działających ‚z pudełka’ snifferów, lepsza wydajność, łatwiejsze pisanie pluginów…

Czytaj dalej »

Podrobione certyfikaty dla domen Google – zamieszane… Chiny

24 marca 2015, 10:31 | W biegu | 1 komentarz

Google security blog informuje o wykryciu podrobionych (ale akceptowanych przez przeglądarki jako zaufane) certyfikatów dla kilku domen będących w posiadaniu Google. Certyfikaty zostały wystawione przez pośrednie CA (intermediate CA) – firmy MCS Holding, która otrzymała swój certyfikat od root CA chińskiej organizacji CNNIC. Root CA CNNIC jest w domyślnym cert…

Czytaj dalej »

Podatność FREAK również w Windowsach

07 marca 2015, 12:29 | W biegu | 0 komentarzy

Arstechnica donosi że również Microsoft jest – tzn. do niedawna był – podatny na atak FREAK. FREAK, czyli w skrócie – atakujący realizując atak MiTM na HTTPS ma możliwość wykonania downgrade algorytmu RSA do jego wersji eksportowej (eksportowej z USA – czytaj: nadającej się do łatwego łamania) – pod warunkiem,…

Czytaj dalej »

Lenovo instaluje adware w nowych komputerach

19 lutego 2015, 09:18 | W biegu | komentarze 4

Dokładniej chodzi domyślnie instalowane  oprogramowanie SuperFish, które radośnie poprzez mały MiTM wstrzykuje reklamy do Chrome / Internet Explorera. Porażka? Dla marketingowców nie ma jednak nic straconego, jak tłumaczy uprzejmy pan z Lenovo, ten adware: helps users find and discover products visually” and “instantly analyzes images on the web and presents…

Czytaj dalej »

Microsoft łata krytyczny błąd w Windowsach mający 15 lat…

12 lutego 2015, 21:18 | W biegu | komentarze 3

Ostatnimi czasy Microsoftowi ciężko idzie ze sprawnym wydawaniem poprawek bezpieczeństwa. Tymczasem, dwa dni temu na technecie ukazał się ciekawy opis scenariusza wykorzystania dwóch co dopiero załatanych błędów: MS15-011 (Vulnerability in Group Policy Could Allow Remote Code Execution) oraz MS15-014 (Vulnerability in Group Policy Could Allow Security Feature Bypass). Całość polega…

Czytaj dalej »