The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

ALPACA - новая техника MITM-атак на HTTPS, opennews (??), 09-Июн-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


15. "ALPACA - новая техника MITM-атак на HTTPS"  +2 +/
Сообщение от Аноним (5), 09-Июн-21, 22:57 
Передавай внутри POST-данных любые команды FTP/SMTP/POP3/IMAP, предшествующие HTTP-заголовки просто игнорируются как ошибочные команды.
Ответить | Правка | Наверх | Cообщить модератору

21. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от Sw00p aka Jerom (?), 09-Июн-21, 23:04 
>Передавай внутри POST-данных любые команды

написано же "Для успешной атаки злоумышленнику требуется затем каким-то образом извлечь сохранённое содержимое.", а каким - не сказано. Ибо так просто взять и отправить пост от имени bank.com не получится.
Далее они предлагают, чтобы заманить жертву на подконтрольный левый сайт и там уже пытаться что-то сделать, но тут может не сработать из-за CORS.

"Например, при открытии пользователем страницы, подконтрольной атакующим, с этой страницы может быть инициирован запрос ресурса с сайта, на котором у пользователя имеется активная учётная запись (например, bank.com)."

Инициация этого запроса под вопросом.

Ответить | Правка | Наверх | Cообщить модератору

44. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от Аноним (8), 09-Июн-21, 23:48 
Каким-то образом извлечь данные это понятно как. Запрос из браузера идёт на FTP сервер и там сохраняется в виде файла. Дальше файл уже можно скачать если это позволено настройками FTP сервера.
У меня вопрос как заставить браузер послать нужный запрос. Это выходит надо на страницу банка сперва что-то заинжектить.
Ответить | Правка | Наверх | Cообщить модератору

47. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от Sw00p aka Jerom (?), 09-Июн-21, 23:57 
> Каким-то образом извлечь данные это понятно как. Запрос из браузера идёт на
> FTP сервер и там сохраняется в виде файла. Дальше файл уже
> можно скачать если это позволено настройками FTP сервера.

с каких пор фпт будет понимать хттп-ешный запрос и еще умудриться это сохранить в виде файла?
я могу только в логах фтп увидеть некорректные команды в виде хттп запроса в которых вероятно и кукисы засветятся

> У меня вопрос как заставить браузер послать нужный запрос. Это выходит надо
> на страницу банка сперва что-то заинжектить.

инжектить не нужно, можно же заманить человека на evil.vom а там уже можно тупо допустим прописать
<img src="https://bank.com"> и браузер инициирует запрос на bank.com:443. Но нам же нужен пейлоад, а для этого нужно всякие post запросы формировать и чтобы браузер это еще и инициировал в контексте bank.com:443. CORS куда смотреть будет?


Ответить | Правка | Наверх | Cообщить модератору

104. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от Аноним (104), 10-Июн-21, 11:51 
> CORS куда смотреть будет?

Никуда. Есть запросы, на которые он не реагирует.

Ответить | Правка | Наверх | Cообщить модератору

116. "ALPACA - новая техника MITM-атак на HTTPS"  +1 +/
Сообщение от Урри (ok), 10-Июн-21, 14:18 
CORS вообще одна сплошная профанация.
Ответить | Правка | Наверх | Cообщить модератору

50. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от Аноним (50), 10-Июн-21, 00:07 
В статье же расписано как заставить послать - заставить зайти на свою страницу и с неё инициировать запрос к цели.
Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

139. "ALPACA - новая техника MITM-атак на HTTPS"  –2 +/
Сообщение от Annoynymous (ok), 10-Июн-21, 19:52 
И как-то случайно моя страница будет подписана тем же сертификатом, что и FTP сервер.
Ответить | Правка | Наверх | Cообщить модератору

150. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от Аноним (104), 11-Июн-21, 00:05 
перечитай статью.
Ответить | Правка | Наверх | Cообщить модератору

38. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от Онаним (?), 09-Июн-21, 23:38 
Не совсем так.
После X ошибочных команд обычно что клиент, что сервер - дисконнектятся.
Не у всех есть такая защита, но мы говорим о серверах (раз POST) - там она в большинстве случаев есть.
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру