[Ответить в тред] Ответить в тред

02/12/16 - Конкурс визуальных новелл доски /ruvn/
15/11/16 - **НОВЫЙ ФУНКЦИОНАЛ** - Стикеры
09/10/16 - Открыта доска /int/ - International, давайте расскажем о ней!


Новые доски: /2d/ - Аниме/Беседка • /wwe/ - WorldWide Wrestling Universe • /ch/ - Чатики и конфочки • /int/ - International • /ruvn/ - Российские визуальные новеллы • /math/ - Математика • Создай свою

[Назад][Обновить тред][Вниз][Каталог] [ Автообновление ] 21 | 7 | 17
Назад Вниз Каталог Обновить

Chrome, Firefox и Opera уязвимы к атакам подмены домена Аноним (Microsoft Windows XP: Firefox based) # OP  22/04/17 Суб 17:36:06  2024532  
unicodedomainph[...].jpg (47Кб, 400x300)
Злоумышленники могут создавать фишинговые домены, выглядящие легитимно, используя уязвимость в популярных веб-браузерах, которые не могут должным образом защитить своих пользователей от атак.

Веб-разработчик Худонг Джэн (Xudong Zheng) продемонстрировал, как злоумышленник может зарегистрировать доменное имя «xn--80ak6aa92e.com», которое отображается веб-браузерами Chrome, Opera и Firefox, как «apple.com».

Unicode - стандарт кодирования символов, позволяющий представить знаки почти всех письменных языков. Символы Unicode могут использоваться в именах доменов через Punycode. Например, китайское слово «短» эквивалентно «xn - s7y».

Кириллическая «а» и латинская «а» могут выглядеть одинаково, но они представлены по-разному в Punycode, позволяя злоумышленникам создавать домены, где латинские буквы заменяются похожими греческими или кириллическими символами. Эта атака известна под именем IDN homograph attack.

Современные веб-браузеры должны предотвращать такие типы атак - например, «xn--pple-43d.com» будет отображаться как «xn--pple-43d.com» вместо «apple.com». Однако эксперт, что этот фильтр можно обойти в Chrome, Firefox и Opera, создав полное имя домена с использованием кириллических символов, в результате этого «xn--80ak6aa92e.com» будет отображаться как «apple.com».

Чтобы доказать свою гипотезу, исследователь зарегистрировал домен «xn--80ak6aa92e.com» и получил для него бесплатный цифровой сертификат от Let's Encrypt. Когда к домену обращаются через Opera, Chrome или Firefox, пользователь видит доменное имя «apple.com» с сертификатом, выданным для «apple.com».

Джэн сообщил о своей находке Google и Mozilla 20 января. В Chrome 58 эта проблема будет решена, а вот Mozilla все еще пытается выяснить, как исправить ее.

Источник: https://www.anti-malware.ru/news/2017-04-19/22783
Аноним (Microsoft Windows 10: Microsoft Edge) 22/04/17 Суб 17:37:01  2024535
Решето
Аноним (Microsoft Windows XP: Firefox based) 23/04/17 Вск 18:36:15  2025934
Никто из софтачеров не боится что-ли что он попадёт на фишинговый сайт, где даже домен будет визуально совпадать с оригиналом и ничего не подозревая отправит свои логин/пасс какого-нибудь ценного аккаунта без двухфакторной аутентификации чужому дяде? Как можно защитить себя от этого, не считая 2FA? Дискас.
Аноним (Microsoft Windows 7: Firefox based) 23/04/17 Вск 18:41:44  2025938
>>2024532 (OP)
Неплохая попытка, но я вижу, что адресс липовый.
Аноним (Microsoft Windows 8: Firefox based) 23/04/17 Вск 21:39:58  2026122
>>2025934
Чего им бояться, не все ли равно фишинговый это двач или нет, если все сидим на мыло-бутылке.
Аноним (Microsoft Windows 8: Chromium based) 23/04/17 Вск 21:42:58  2026125
>>2025934
>(Microsoft Windows XP
Я бы на твоем месте боялся других дырок
Аноним (Microsoft Windows 10: The Chan) 24/04/17 Пнд 10:08:03  2026483
>>2025934
Нет, потому что даже не догадываюсь, как на них попасть.
Аноним (Microsoft Windows 7: Firefox based) 24/04/17 Пнд 16:16:00  2026678
В 38 ESR не работает.
В 45 ESR работает.
Аноним (Linux: Firefox based) 24/04/17 Пнд 16:33:51  2026690
2017-04-24-15:3[...].png (55Кб, 1242x744)
Аноним (Microsoft Windows 10: Firefox based) 25/04/17 Втр 02:23:04  2027125
.png (59Кб, 1280x944)
>>2026690
Странно, у меня так отображается этот адрес.
Аноним (Microsoft Windows 10: Firefox based) 25/04/17 Втр 02:34:43  2027128
.png (29Кб, 977x626)
>>2024532 (OP)
Хромой так же подвержен уязвимости.
Аноним (Microsoft Windows 7: Firefox based) 25/04/17 Втр 04:41:09  2027154
Безымянный.jpg (190Кб, 1440x900)
>>2024532 (OP)
сайберфокс, все норм
Аноним (Microsoft Windows 10: Chromium based) 25/04/17 Втр 04:47:06  2027155
Без имени.png (28Кб, 1279x328)
>>2027154
На хроме тоже пофиксили.
Аноним (Google Android: Mobile Safari) 25/04/17 Втр 09:00:00  2027190
>>2027154
Какая мерзость.
Аноним (Microsoft Windows 10: Vivaldi) 25/04/17 Втр 11:47:52  2027243
>>2027155
И на Вивальди.
Аноним (Microsoft Windows 10: Firefox based) 25/04/17 Втр 12:37:41  2027261
.webm (1401Кб, 854x480, 00:00:06)
>>2024532 (OP)
> Кириллическая «а» и латинская «а» могут выглядеть одинаково, но они представлены по-разному в Punycode, позволяя злоумышленникам создавать домены, где латинские буквы заменяются похожими греческими или кириллическими символами.
Аноним (Microsoft Windows 10: The Chan) 25/04/17 Втр 21:24:15  2027558
>>2027125
TIL, на винде ШГ
Аноним (Microsoft Windows 7: Firefox based) 25/04/17 Втр 22:04:34  2027583
>>2026483
Могут провести атаку на DNS сервера интернет-провайдера и отравить кеш. В итоге некий vk.com будет соответствовать ip-адресу какого-нибудь васяна. Но это при условии того, что провайдер обосрется.
Аноним (Microsoft Windows 7: Firefox based) 25/04/17 Втр 23:44:04  2027629
>>2027583
Бред. Даже если vk.com будет соответствовать IP-адресу васяна, упомянутую в треде атаку не проведёшь, потому что сертификата для vk.com у тебя не будет, а будет только для v(кириллическое-к).com.

Зато можно по-другому: просто скидываешь кому-нибудь ссылку на такой «vk» и он логинится в свой аккаунт, отдавая тебе пароль.
Аноним (Microsoft Windows 7: Firefox based) 26/04/17 Срд 09:29:25  2027799
>>2027629
Что помешает васяну сделать самописный сертификат? Большинство пользователей даже не обращают внимание на используемый протокол:http или https. На значок слева от протокола им зачастую вообще плевать. Определенное число людей все равно попадется. Человек смотрит в поле URI и видит что сайт вроде тот по крайней мере визуально и вводит свои логин\пароль.
Аноним (Linux: Chromium based) 26/04/17 Срд 11:28:44  2027826
>>2027583
Если домен использует DNSSEC, а провайдер делает валидацию то соснешь на подходе. Вот от таких васянов мы и разрабатываем такие штуки. Но это не касается долбоебов из mail.ru group, которые так и не настроили DNSSEC на домене vk.com
Аноним (Microsoft Windows 7: Firefox based) 26/04/17 Срд 15:37:07  2027969
>>2027826
Если провайдер использует DNSSEC, то васяны могут попытаться использовать иную уязвимость DNS-сервера. Я о классическом переполнении буфера и прочем. Если таки взломают обнаружат какой-нибудь 0-day в bind и прочих реализациях, то что им помешает перенастроить DNS?

[Назад][Обновить тред][Вверх][Каталог] [Реквест разбана] [Подписаться на тред] [ ] 21 | 7 | 17
Назад Вверх Каталог Обновить

Топ тредов
Избранное