Pokaż wyniki 1 do 4 z 4

Temat: Atak na sesje SSL SSH

  1. #1
    Zarejestrowany
    Jul 2011
    Postów
    42

    Domyślnie Atak na sesje SSL SSH

    Witam
    Bardzo mnie ciekawi jak hakerzy atakują sesje np SSL aby przechwycić hasła użytkowników których się loguje.Dziwi mnie to jak to możliwe przecież nie mają ze sobą żadnego połączenie typu lan czy tunel vpn.Wytłumaczy mi ktoś to.

  2. #2
    Zarejestrowany
    Sep 2011
    Postów
    6

    Domyślnie

    Najczesciej w firmach mamy do czynienia ze swietnym sprzetem (tzn. router, przelacznik cisco albo innego giganta) ktore posiadaja opcje w sobie juz tunelowania polaczen. Wiec uzyskujac dostep do routera z netu (nie wiem czy router z drugiej strony tez dopuszcza mozliwosc logowania ale chyba tak. Zamierzam to przetestowac wiec jak by co to dam znac co mi z tego wyszlo.) pozostaje zlamanie hasla administratora albo podmiana softu routera. Czytalem jakis czas temu ze to mozliwe. W ustawieniach routera zrobic tunel do sieci i dalej mozna by bylo probowac cos podsluchac (narzedzia do ssl i ssh tez sa). Potem mozna probowac backdoora zalozyc (jest video tutorial na naszym forum jak to zrobic). Nie jestem pewien na 100% czy cos takiego zadziala.. Jak nie, to zostaje socjotechnika.

    DO POCZYTANIA:
    Sieci VPN. Zdalna praca i bezpieczeństwo danych. Wydanie II ebook
    Karol Krysiak - Sieci komputerowe Kompendium Wydanie II
    Szkola Hackerow - Niektorzy moga sie smiac ale z tamtad ladne podstawy mozna zlapac

    POZDRO

  3. #3
    Zarejestrowany
    Jul 2011
    Postów
    42

    Domyślnie

    przecież hakerzy w ciągu 2 godzin kiedyś wyciągnęli 300haseł z paypal'a właśnie atakiem na sesje ssl

  4. #4
    Zarejestrowany
    Jun 2006
    Skąd
    rand(.eu)
    Postów
    8,748

    Domyślnie

    Nic z tych rzeczy... nikt nie modyfikuje softu routerow ani nic takiego...

    Aby miec dostep do danych w sesji SSH albo SSL trzeba miec klucz szyfrujacy serwera a to oznacza ze albo jest sie serwerem albo sie robi MiTM. Sztuka z tym drugim jest taka, ze w normalnych warunkach nie ma szans aby miec wlasciwy certyfikat, user dostaje alert ze certyfikat nie pasuje ale najczesciej niedoinformowany klika 'wiem co robie - zaakceptuj certyfikat' i gra zakonczona - atakujacy deszyfruje SSL u siebie bo ma podstawiony przez siebie certyfikat i dalej laczy sie jako klient do serwera.
    ctrl-alt-del.cc - soft reset site for IT admins and other staff :-)

Zasady Postowania

  • Nie możesz zakładać nowych tematów
  • Nie możesz pisać wiadomości
  • Nie możesz dodawać załączników
  • Nie możesz edytować swoich postów
  •  
Subskrybuj

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52