Підміна провайдером DNS-запитів

Передісторія
Після прийняття всіх відомих законів в нашій Вітчизні, я виходжу в інет через західний VPN-сервер.

Вчора, через деяких проблем з основним провайдером, я тимчасово переключився на провайдера під назвою Будинок.ру.

Сьогодні, я лазив в гуглі і шукав деяку інформацію по догляду за кактусами. Одне з посилань привела мене на сайт psy*****s.org. Там, як з'ясувалося, щосили торгують «речовинами». І кактуси теж продають, щоправда, досить специфічні.

Але, про це я дізнався пізніше, а спочатку, я був шокований показом мені сторінки «доступ до даного ресурсу був заблокований...» з логотипом Будинок.РУ.

З тих пір, як купив ВПН, я такі сторінки не спостерігав взагалі, зі зрозумілої причини.

Розслідування
Для початку, я вирішив перевірити, а чи працює мій VPN?
Читати далі →

В додатку AirDroid була знайдена критична уразливість, яка дозволяє проводити MitM-атаки


Фахівці з інформаційної безпеки з компанії Zimperium провели аналіз популярного додатка AirDroid і виявили, що в ньому присутня критична уразливість. Про це повідомляється в їх офіційному блозі.

AirDroid — популярний додаток для віддаленого управління Android-пристроями через ПК. Поточна аудиторія програми налічує не менше 10 млн осіб, а всього AirDroid був викачаний більше 50 млн разів.

Уразливість пов'язана з можливістю проведення MitM-атаки, наслідком якої може стати витік персональних даних і навіть встановлення зловмисником стороннього APK на Android-пристрій атакується користувача. При цьому для атаки використовується вбудований функціонал AirDroid.

Читати далі →

ФСБ планує дешифрувати весь інтернет-трафік росіян в режимі реального часу

imageФСБ, Минкомсвязь і Мінпромторг обговорюють набір технічних рішень, які дозволять дешифрувати весь інтернет-трафік росіян в режимі реального часу. Про це з посиланням на власні джерела повідомляє газета "Коммерсантъ".

В опублікованій статті повідомляється, що обговорювана ФСБ технологія є частиною реалізації нашумілого «пакету Ярий».

Читати далі →

Ювілейний випуск Intercepter-NG 1.0

Після 10 років розробки (саме стільки виповнилося проекту) нарешті індекс версії Intercepter-NG дійшов до 1.0. За традицією вихід оновлень під Windows відбувається раз в році, і ювілейний реліз дійсно вдався. Хочеться подякувати всім людям, які за всі ці роки надавали допомогу в тестуванні, давали ґрунтовну фідбек та ідейно надихали. Почнемо огляд з дрібниць і в кінці розглянемо найбільш смачну фічу Intercepter-NG 1.0.

image

Читати далі →

Тепер ваш HTTPS буде прослуховуватися, а сертифікат для MitM ви повинні поставити самі



Поки не Росія. Але вже Казахстан. Як писав ValdikSS у своєму пості Казахстан впроваджує свій CA для прослуховування всього TLS-трафіку:
Державний провайдер Казахтелеком, у зв'язку з нововведеннями закону Республіки Казахстан «Про зв'язок», має намір з 1 січня 2016 року прослуховувати весь зашифрований TLS-трафік, підміняючи сертифікати сайтів національним сертифікатом безпеки, випущеними Комітетом зв'язку, інформатизації та інформації Міністерства з інвестицій та розвитку Республіки Казахстан.
Що нового сталося з тих пір? І Beeline Telecom.kz (основний провайдер-монополіст) викотили оновлені інструкції з встановлення державного сертифікату, який дозволить здійснювати атаку man-in-the-middle із заміною сертифіката. Посилання на державний сертифікат.

Читати далі →

Asus автоматично оновлює BIOS/UEFI по HTTP без верифікації



Asus знову взявся за старе. Ви можете відправити будь-який виконуваний файл або навіть прошивку BIOS на комп'ютер Asus під виглядом поновлення цей файл буде автоматично запущений на виконання з максимальними привілеями, а встановлена прошивка, без будь-яких перевірок. Нічого не потрібно робити — система зламає сама себе, автоматично.

Коротко: комп'ютери з материнськими платами Asus здійснюють запити до віддаленого сервера з HTTP на регулярній основі. Причиною є програмне забезпечення LiveUpdate, яка встановлена на комп'ютери Asus. Воно відповідає за завантаження нових прошивок BIOS/UEFI і виконуваних файлів. Оновлення надходять в архівах ZIP по чистому HTTP, розпаковуються в тимчасову папку, а виконуваний файл запускається від імені користувача. Не відбувається ніякої верифікації файлів або автентифікації при їх завантаженні, що дозволяє провести MiTM-атаку і банальну ескалацію привілеїв до
NT AUTHORITY\SYSTEM
.

Читати далі →

Вийшов новий Intercepter-NG [Android Edition] 1.6

Сьогодні маленьке свято для любителів розширити функціональні можливості своїх телефонів і інших гаджетів, які працюють на андроїд. Вийшов новий Intercepter-NG [Android Edition] під версією 1.6.



Читати далі →

Огляд нового Intercepter-NG 0.9.10

Intro

З великим задоволенням хочу представити нову версію Intercepter-NG 0.9.10, яка, на мій погляд,
в значній мірі розширює область застосування інструменту. Даний огляд буде представлений не у вигляді сухого перерахування
нововведень, а скоріше як опис нових векторів атак разом з низкою технічних подробиць і елементами hack-story. Приступимо…

Читати далі →

WPAD: інструкція з експлуатації



Привіт! Я Максим Андрєєв, програміст бекенду Хмари Mail.Ru. На останньому Security Meetup'е я поділився результатами свого дослідження протоколу автоматичного налаштування проксі WPAD. Для тих, хто пропустив, — сьогоднішній пост. Я розповім про те, що таке WPAD, які можливості для експлуатації він надає з точки зору зловмисника, а також покажу приклади того, як можна частково перехоплювати HTTPS трафік за допомогою цієї технології.

Читати далі →

Захист від прослуховування розмов - будуємо безпечну SIP-телефонію своїми руками

image
Привіт, Хабр!
Цього разу хочу розповісти про технології шифрування VoIP дзвінків, про те, яку захист дають різні підходи і як організувати найбільш захищену від прослуховування голосовий зв'язок з технологічними гарантіями безпеки.
У статті я постараюся доступно викласти особливості таких технологій як SIP\TLS, SRTP і ZRTP. І продемонструю конкретні схеми використання на прикладі нашого сервісу ppbbxx.com


Читати далі →