The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

ALPACA - новая техника MITM-атак на HTTPS, opennews (??), 09-Июн-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


5. "ALPACA - новая техника MITM-атак на HTTPS"  +15 +/
Сообщение от Аноним (5), 09-Июн-21, 22:02 
Оригинально. Из категории идей, которые кажутся очевидными после того как кто-то обратит на них внимание.

Но ещё больше удивило, что нашлось больше 40 тысяч сайтов, использующий один SSL-сертификат с FTP-серверами, от которых как казалось уже все кто можно отказался.

Ответить | Правка | Наверх | Cообщить модератору

7. "ALPACA - новая техника MITM-атак на HTTPS"  –8 +/
Сообщение от СеменСеменыч777 (?), 09-Июн-21, 22:14 
ftp - дрянь-протокол, но зато его все знают.
Ответить | Правка | Наверх | Cообщить модератору

22. "ALPACA - новая техника MITM-атак на HTTPS"  +2 +/
Сообщение от Аноним (22), 09-Июн-21, 23:05 
Не забудьте то же самое сказать про email (SMTPS, POP3S, IMAPS).
Ответить | Правка | Наверх | Cообщить модератору

94. "ALPACA - новая техника MITM-атак на HTTPS"  –1 +/
Сообщение от Аноньимъ (ok), 10-Июн-21, 10:56 
"Почтовые" протоколы дрянь и ужас.
К ним же в кучу nfs3 и всякие сипы и прочие аудио видео звонки которым не хватает одного соединения на один порт.
Ответить | Правка | Наверх | Cообщить модератору

105. "ALPACA - новая техника MITM-атак на HTTPS"  +7 +/
Сообщение от Аноним (105), 10-Июн-21, 11:54 
>  всякие сипы и прочие аудио видео звонки которым не хватает одного соединения на один порт.

Итак давай представим себе ситуацию, что есть группа людей из 4-х человек, которые общаются в голосовом/видео чате. Первый второму перекидывает файл, третий пишет им всем сообщения, а четвертый слушает что они все говорят, находясь в мобильной сети, переключаясь между wcdma/hsdpa/hspa+/lte сетями, потому что едет в машине. Ну так вот потом четвертый пришел домой и попал в Wi-Fi сеть и тут же добавил в разговор пятого.

Вот для организации всего этого достаточно SIP в сочетании с теми протоколами, которые идут вместе с ним =)

А теперь, умник, попробуй мне построить то же самое на клиент-серверной сети с одним соединением на порт. Я посмотрю на тебя. Было уродство под названием XMPP, да сплыло, когда оказалось, что нужно 80% SIP портировать в него чтобы голос добавить. Вот и получился XMPP Jingle, который сдох. Пиринговая сеть рядышком с клиент-серверным XMPP, и, нет, через один порт не получилось. Ни у кого не получится.

Дрянь и ужас - это уровень твоего образования. Тех у кого нет жизни вне одной клиент-серверной TCP-сессии лучше держать подальше от проектирования протоколов. И если внутри FTP еще можно было бы как-то обойтись, то медиа...

А что НЕ "дрянь и ужас", я стесняюсь спросить? Ну кроме HTTP. Или только на вебне жить прикажешь? Ой. А как же в этой самой вебне делается медиа? Ты не поверишь. ICE+SDP+STUN+TURN+SRTP поверх вебсокетов, которые идут "вторыми" портами. Ой всё...

Ответить | Правка | Наверх | Cообщить модератору

110. "ALPACA - новая техника MITM-атак на HTTPS"  –4 +/
Сообщение от Аноньимъ (ok), 10-Июн-21, 12:55 
>умник

Спасибо.

>попробуй мне
>Я посмотрю на тебя
>Дрянь и ужас - это уровень твоего образования

Мне это саморазоблачение ненужно в общем комментировать.

>Ой. А как же в этой самой вебне делается медиа? Ты не поверишь. ICE+SDP+STUN+TURN+SRTP поверх вебсокетов, которые идут "вторыми" портами

Да, это дрянь и ужас абсолютная, тут разве что согласен.

>XMPP

Смешались люди кони у вас в кучу одну.

Ответить | Правка | Наверх | Cообщить модератору

115. "ALPACA - новая техника MITM-атак на HTTPS"  +1 +/
Сообщение от Просто (?), 10-Июн-21, 13:51 
Если ты осуждаешь реализации с множеством соединений, значит у тебя есть рабочие кейсы с одним на все?
Есть реализации? Есть что предложить? Рабочее, для всего медиа.
Ответить | Правка | Наверх | Cообщить модератору

135. "ALPACA - новая техника MITM-атак на HTTPS"  +1 +/
Сообщение от n00by (ok), 10-Июн-21, 18:13 
Просто надо задаться вопросом: а что такое "порт"? ;)
Ответить | Правка | Наверх | Cообщить модератору

137. "ALPACA - новая техника MITM-атак на HTTPS"  +1 +/
Сообщение от Аноньимъ (ok), 10-Июн-21, 18:52 
Пример протокольного Ада:

https://www.opennet.ru/opennews/art.shtml?num=54058
https://www.opennet.ru/opennews/art.shtml?num=54480

Ответить | Правка | К родителю #105 | Наверх | Cообщить модератору

154. "ALPACA - новая техника MITM-атак на HTTPS"  –1 +/
Сообщение от Аноним (105), 11-Июн-21, 02:33 
Сразу видно что ты новости читать умеешь, а про что они написаны не знаешь. Не имел дело, видимо...

Специально для таких как ты я подробно объяснял в чем там проблема. Открой каждую из этих новостей и в комментах найди гигантскую телегу (моё авторство) с объяснением о проблемах ALG и что оно не имеет никакого отношения к стандартам SIP. Это истории про отсутствие стандартов на NAT и как неосиляторы-сетевики не могут ни черта сделать дальше TCP-сессии.

Готовься. Надвигается QUIC-транспорт, не HTTP/3 а именно QUIC, смотри не перепутай. Он уже есть, но будет больше. Оно выглядит как один порт, но там куча разномастных данных внутри UDP-потока. Ох чую неграмотные сетевики, горя хапнут снова. Черновики на RTP over QUIC уже публиковали вроде бы.

И чем больше ты будешь узнавать, работать, понимать тем больше тебе будет мешать твоя категоричность вокруг протоколов. Избавься от нее до того как диплом сдашь. Проще будет =)

Ответить | Правка | Наверх | Cообщить модератору

156. "ALPACA - новая техника MITM-атак на HTTPS"  +2 +/
Сообщение от Аноньимъ (ok), 11-Июн-21, 03:35 
Чел, мне твои индюшачии петушения ни к чему.
У тебя серьезные проблемы с чувством собственной важности.
Меня сокращения из 3х и 4х букв не пугают и не впечатляют, это элементарные вещи знание которых не должно по идее раздувать индюка до размеров дирижабля.
Ответить | Правка | Наверх | Cообщить модератору

158. "ALPACA - новая техника MITM-атак на HTTPS"  –2 +/
Сообщение от Аноним (105), 11-Июн-21, 03:42 
Не пойму, если я индюк, и меня раздуло до размеров дирижабля, то почему лопнул именно ты? XD
Ответить | Правка | Наверх | Cообщить модератору

164. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от Аноним (164), 11-Июн-21, 08:26 
А сейчас мы выслушаем как должен выглядеть стандарт ната на удп конечно?
Ответить | Правка | К родителю #154 | Наверх | Cообщить модератору

204. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от Да не важно (?), 12-Июн-21, 22:35 
Да хоть как. Но как-то должен.
Сейчас же их пять (в Википедии они описаны, в английской, конечно. С чУдными картинками и большими буквами, прямо как азбука у Буратино), и каждый раз приходится гадать, с чем имеем дело.
Ответить | Правка | Наверх | Cообщить модератору

96. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от Moomintroll (ok), 10-Июн-21, 11:16 
> Не забудьте то же самое сказать про email (SMTPS, POP3S, IMAPS).

У SMTP, POP3 и IMAP есть STARTTLS, с которым этот фокус не пройдёт.

Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

101. "ALPACA - новая техника MITM-атак на HTTPS"  +1 +/
Сообщение от СеменСеменыч777 (?), 10-Июн-21, 11:42 
> Не забудьте то же самое сказать про email (SMTPS, POP3S, IMAPS).

не согласен как минимум про первых два и отчасти про imap.
во-первых используется один порт и одно соединение (а не два навстречу друг другу).
дальше продолжать ?

Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

56. "ALPACA - новая техника MITM-атак на HTTPS"  +6 +/
Сообщение от Аноним (56), 10-Июн-21, 00:16 
FTP отличный протокол. Это руки дрянь у тех кто его не осилил и везде всунул HTTP
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

57. "ALPACA - новая техника MITM-атак на HTTPS"  –11 +/
Сообщение от Аноним (22), 10-Июн-21, 00:19 
Попробуйте запостить этот же комментарий через FTP, а то как-то голословно.
Ответить | Правка | Наверх | Cообщить модератору

64. "ALPACA - новая техника MITM-атак на HTTPS"  +7 +/
Сообщение от deeaitch (ok), 10-Июн-21, 00:29 
А ты стрелки не переводи. FTP не для того чтобы коменты постить и javascript запускать. А для передачи фалов. И сравляется он с этим куда лучше HTTP и/или HTTPS.
Ответить | Правка | Наверх | Cообщить модератору

69. "ALPACA - новая техника MITM-атак на HTTPS"  +10 +/
Сообщение от Stax (ok), 10-Июн-21, 01:11 
О дааа.. Одна проблема с буквой "я" чего стоит, а про классику в виде отсутствия понятия кодировки имен файлов (и невозможности договориться о ней), работу через два независимых порта, что создает свои неприятности (ну-ка попробуйте с пол-тычка завернуть ftp в ssh туннель, аналогично http) и неопределенность даты файлов уж и не говорим..
Ответить | Правка | Наверх | Cообщить модератору

75. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от Аноним (164), 10-Июн-21, 05:14 
FXP покажи через http.
Ответить | Правка | Наверх | Cообщить модератору

108. "ALPACA - новая техника MITM-атак на HTTPS"  –2 +/
Сообщение от Annoynymous (ok), 10-Июн-21, 12:35 
FXP покажи через ftp, шутник.
Ответить | Правка | Наверх | Cообщить модератору

140. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от Аноним (164), 10-Июн-21, 20:15 
rfc959 пункт 2.3.
Ответить | Правка | Наверх | Cообщить модератору

143. "ALPACA - новая техника MITM-атак на HTTPS"  –2 +/
Сообщение от Annoynymous (ok), 10-Июн-21, 21:32 
> rfc959 пункт 2.3.

Ты б ещё на man сослался, как его включить.

Только его никто не включает. Угадаешь, почему?

Ответить | Правка | Наверх | Cообщить модератору

144. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от Аноним (164), 10-Июн-21, 21:48 
Да я сразу понял что ты афедроном повертеть сюда зашёл. Не надо было это лишний раз доказывать.
Ответить | Правка | Наверх | Cообщить модератору

146. "ALPACA - новая техника MITM-атак на HTTPS"  –2 +/
Сообщение от Annoynymous (ok), 10-Июн-21, 22:03 
Ну ты сразу понял, что был неправ.
Ответить | Правка | Наверх | Cообщить модератору

200. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от deeaitch (ok), 12-Июн-21, 15:13 
> Ну ты сразу понял, что был неправ.

Он понял я думаю. Куда лучше читать маны и rfc, чем общаться с эпичными неосиляторами.
Поэтому куда успешнее и продуктивнее потратил своё время.

Ответить | Правка | Наверх | Cообщить модератору

199. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от deeaitch (ok), 12-Июн-21, 15:11 
>> rfc959 пункт 2.3.
> Ты б ещё на man сослался, как его включить.
> Только его никто не включает. Угадаешь, почему?

Я угадаю, ты маны читать не умеешь, как и мноние, куда там до rfc

Ответить | Правка | К родителю #143 | Наверх | Cообщить модератору

201. "ALPACA - новая техника MITM-атак на HTTPS"  –2 +/
Сообщение от Annoynymous (ok), 12-Июн-21, 19:44 
> Я угадаю, ты маны читать не умеешь, как и мноние, куда там
> до rfc

Конечно. Ты же мне покажешь сервер в интернете с работающим FXP, теоретик, читавший маны и RFC? Я поучусь, куда нам.

Ответить | Правка | Наверх | Cообщить модератору

205. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от deeaitch (ok), 15-Июн-21, 04:24 
Сложно придумать для чего оно может быть, но так и быть. Поднял. Нужнее мне оно от этого не стало.

> Конечно. Ты же мне покажешь сервер в интернете с работающим FXP

Конечно. А теперь ты мне покажи FXP на http и вообще где это может понадобиться. Знаток.


Ответить | Правка | Наверх | Cообщить модератору

214. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от Аноним (214), 22-Июн-21, 19:02 
> FXP покажи через http.

Да никому нафиг не сдался тот FXP.

У FTP было три киллер-фичи:
1. Скорость. Роутер с подключенным жёстким диском отдаёт по FTP в локалку файлы на скорости этого жёсткого диска. Без гигагерцевого процессора и гигабайта оперативки.
2. Поддержка upload-а и download-а каталогов.
3. Работает в любой ОС из коробки, прямо в браузере.

П.3. старательно пытаются выпилить.
Но даже без него альтернатив банально нет.

Никакой протокол не совмещает в себе эти две возможности.

Ответить | Правка | К родителю #75 | Наверх | Cообщить модератору

125. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от deeaitch (ok), 10-Июн-21, 15:55 
> О дааа..

Именно, да.

> Одна проблема с буквой "я" чего стоит, а про классику
> в виде отсутствия понятия кодировки имен файлов (и невозможности договориться о
> ней),

Интересно, почему у меня нет этой проблемы? А? Может маны почитать не?

> работу через два независимых порта, что создает свои неприятности

А почему у меня работает через 1? Магия?

> (ну-ка
> попробуйте с пол-тычка завернуть ftp в ssh туннель, аналогично http)

sftp это не ftp с ssl. Это на секунду часть ssh и заводится на ура с пол оборота. Но мы же iPony style, неосиляторы.

> и
> неопределенность даты файлов уж и не говорим..

Откуда вы берёте все эти проблемы. Десятилетиями весят публичные репозитории и ни у кого нет проблем. Одни только неосиляторы ноют.

Ответить | Правка | К родителю #69 | Наверх | Cообщить модератору

185. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от Stax (ok), 11-Июн-21, 21:36 
>> Одна проблема с буквой "я" чего стоит, а про классику
>> в виде отсутствия понятия кодировки имен файлов (и невозможности договориться о
>> ней),
> Интересно, почему у меня нет этой проблемы? А? Может маны почитать не?

И какими же манами вы добавите поддержку передачи кодировки?

И какими манами почините букву я в cp1251 в сервере, соответствующем RFC?

>> работу через два независимых порта, что создает свои неприятности
> А почему у меня работает через 1? Магия?

Наверное, вы ходите на сервер типа https://ftp.coolserver.com/ и думаете, что это ftp. Ан нет!

>> (ну-ка
>> попробуйте с пол-тычка завернуть ftp в ssh туннель, аналогично http)
> sftp это не ftp с ssl. Это на секунду часть ssh и
> заводится на ура с пол оборота. Но мы же iPony style,
> неосиляторы.

Причем тут sftp вообще? Я про типичную ситуацию когда сервер открыт только для локалхоста, или для внутренней сети, но VPN нет возможности открыть и тп. ssh -L - работает очевидно для http, пускаете и натравливаете браузер на локалхост. Для ftp.. внезапно.. все сложно.

>> и
>> неопределенность даты файлов уж и не говорим..
> Откуда вы берёте все эти проблемы. Десятилетиями весят публичные репозитории и ни
> у кого нет проблем. Одни только неосиляторы ноют.

Ну расскажите тогда, вот вы в TZ=MSK, а сервер например где-то в США. Как обеспечивается корректная дата у скаченного файла в случае FTP? Опаньки... Когда FTP придумавали, вообще не задумывались о не-ASCII, временных зонах, стандартиризации формата листинга и тп. Другой несколько мир был, ага.

FTP был хорош в 80-ые в рамках использования внутри США. Агитировать за него сейчас могут только маразматики, вот точно...

Ответить | Правка | Наверх | Cообщить модератору

198. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от deeaitch (ok), 12-Июн-21, 15:09 
> И какими же манами вы добавите поддержку передачи кодировки?
> И какими манами почините букву я в cp1251 в сервере, соответствующем RFC?

Не спорю, была такая проблема. Где-то в конце 90-х начале 2000-х. Но она давным давно решена. Называется UTF

> Наверное, вы ходите на сервер типа https://ftp.coolserver.com/ и думаете, что это ftp.
> Ан нет!

Прикинь. ftp://ftp.coolserver.com

> Причем тут sftp вообще? Я про типичную ситуацию когда сервер открыт только
> для локалхоста, или для внутренней сети, но VPN нет возможности открыть
> и тп. ssh -L - работает очевидно для http, пускаете и
> натравливаете браузер на локалхост. Для ftp.. внезапно.. все сложно.

1) Нет не сломано
2) Если у тебя уже есть ssh внутрь то ни http ни ftp тебе не нужен. Пробрось всю сеть через ssh тунель + vpn

> Ну расскажите тогда, вот вы в TZ=MSK, а сервер например где-то в
> США. Как обеспечивается корректная дата у скаченного файла в случае FTP?
> Опаньки... Когда FTP придумавали, вообще не задумывались о не-ASCII, временных зонах,
> стандартиризации формата листинга и тп. Другой несколько мир был, ага.

А вы просто путаете и подменяете понятия. Если вы о дате создания файла к примеру. То скачав файл его дата создания логично должна быть той датой когда вы его скачали себе, а не когда он был выложен на сервер. И это логично.

Еже ли вы скачав файл в 2021 году получаете дату создания файла 2019 то это како-то бред. И вся система отслеживания устаревших файлов летит впень.

> FTP был хорош в 80-ые в рамках использования внутри США. Агитировать за
> него сейчас могут только маразматики, вот точно...

FTP хорош и сейчас. У него есть своя ниша и да, я знаю о действительных недостатках FTP а не то высасоное из пальца что тут все любят приводить, он не панацея от всего да и не должен быть. У него своё назначение и в этом он превосходен. Я не агитирую за FTP везде. Мне не нравятся неосиляторы которые выпиливают отличные технологии просто потому что они их не поняли.

А вот за полный отказ от отличного протокола для локальных файловых помоек, публичных глобальных файловых помоек и за превод всего и вся на HTTP вот точно могут только маразматики и эпичные неосиляторы вроде iPony

Ответить | Правка | Наверх | Cообщить модератору

203. "ALPACA - новая техника MITM-атак на HTTPS"  –1 +/
Сообщение от Annoynymous (ok), 12-Июн-21, 19:47 
> Еже ли вы скачав файл в 2021 году получаете дату создания файла
> 2019 то это како-то бред. И вся система отслеживания устаревших файлов
> летит впень.

Чувааааак. Ты теоретик. Признайся в этом и перестань это показывать в каждом посте.

Спасибо заранее.

Ответить | Правка | Наверх | Cообщить модератору

207. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от deeaitch (ok), 15-Июн-21, 04:28 
> Чувааааак. Ты теоретик. Признайся в этом и перестань это показывать в каждом
> посте.

Чувак. Признайся, ты эпичный неосилятор из армии iPony и такой-же нытик как Fracta1L. И это видно в каждом посте. Ну и бухаешь заметно что не слабо.

У меня какраз всё работает. И пользуется каждый день. А ты вцепился в этот FXP как буд-то это край технологий и прямо киллерфича что без неё жить нельзя. Вот это и называется теоретик.

Так что не подменяй понятия и начни уже работать с реальными задачами а не высасаными из пальца с теоретической нужностью двум землекопа.

> Спасибо заранее.

Пожалуйста.

Ответить | Правка | Наверх | Cообщить модератору

210. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от deeaitch (ok), 15-Июн-21, 23:27 
Молодец. Признался таких что нытик и неосилятор.

Признание это первый шаг к выздоровлению.

Жаль не поможет, в твоём случае последний.

Ответить | Правка | К родителю #203 | Наверх | Cообщить модератору

202. "ALPACA - новая техника MITM-атак на HTTPS"  –2 +/
Сообщение от Annoynymous (ok), 12-Июн-21, 19:45 
> sftp это не ftp с ssl. Это на секунду часть ssh и
> заводится на ура с пол оборота. Но мы же iPony style,
> неосиляторы.

Обожаю опеннетовский комментаторов. Ты даже не понял, что у тебя спросили.

Про FXP ты тоже не понял.

Но апломбу выше крыши, учить всех заявился.

Ответить | Правка | К родителю #125 | Наверх | Cообщить модератору

206. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от deeaitch (ok), 15-Июн-21, 04:25 
> Обожаю опеннетовский комментаторов. Ты даже не понял, что у тебя спросили.

Обожаю эпичных неосиляторов. Которые не в состоянии уже даже дерево сообщение проследить. Один только гулоконвесейшены понимают.


Ответить | Правка | Наверх | Cообщить модератору

213. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от Аноним (214), 22-Июн-21, 18:53 
> О дааа.. Одна проблема с буквой "я" чего стоит, а про классику в виде отсутствия понятия кодировки имен файлов (и невозможности договориться о ней),

А зачем кодировки, когда всё в UTF-8?

> работу через два независимых порта, что создает свои неприятности (ну-ка попробуйте с пол-тычка завернуть ftp в ssh туннель, аналогично http)

Для ssh не нужен ftp. Но если очень хочется, то можно 3мя способами (протокол позволяет задавать фиксированные порты, а у ssh есть -D).

> и неопределенность даты файлов уж и не говорим..

Определена не хуже чем в http.

Ответить | Правка | К родителю #69 | Наверх | Cообщить модератору

88. "ALPACA - новая техника MITM-атак на HTTPS"  +4 +/
Сообщение от anonymous (??), 10-Июн-21, 10:18 
И делает он это слишком сложно. Например делать дополнительное соединение,  чтобы передать данные -- это вызывает огромное количество неполадок при использовании FTP.
Ответить | Правка | К родителю #64 | Наверх | Cообщить модератору

127. "ALPACA - новая техника MITM-атак на HTTPS"  –6 +/
Сообщение от deeaitch (ok), 10-Июн-21, 15:57 
> И делает он это слишком сложно. Например делать дополнительное соединение,  чтобы
> передать данные -- это вызывает огромное количество неполадок при использовании FTP.

Эпичные неосиляторы, когда же вы научитесь доки читать. Нормально ходит и через один порт.

Ответить | Правка | Наверх | Cообщить модератору

211. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от Аноним (214), 22-Июн-21, 18:41 
> Эпичные неосиляторы, когда же вы научитесь доки читать. Нормально ходит и через один порт.

Именно FTP ходит? Или какой-нибудь SFTP, который вообще другой протокол?

Ответить | Правка | Наверх | Cообщить модератору

103. "ALPACA - новая техника MITM-атак на HTTPS"  –1 +/
Сообщение от СеменСеменыч777 (?), 10-Июн-21, 11:44 
>  А для передачи фалов.

фаллов. и даже местами фаллловъ (чтобы выглядели подлиннее и потверже).

Ответить | Правка | К родителю #64 | Наверх | Cообщить модератору

128. "ALPACA - новая техника MITM-атак на HTTPS"  –2 +/
Сообщение от deeaitch (ok), 10-Июн-21, 15:58 
>>  А для передачи фалов.
> фаллов. и даже местами фаллловъ (чтобы выглядели подлиннее и потверже).

Это чтобы неосиляторам было чем перед дефачками хвастаться. Своего то тю....

Ответить | Правка | Наверх | Cообщить модератору

100. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от hshhhhh (ok), 10-Июн-21, 11:42 
ну через telnet на bbs сидели, а то целый фтп!
Ответить | Правка | К родителю #57 | Наверх | Cообщить модератору

123. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от СеменСеменыч777 (?), 10-Июн-21, 15:42 
> ну через telnet на bbs сидели, а то целый фтп!

было дело. но я уже забыл как там фаллы и ваагины передавали.
то ли клиент telnet запускал ZModem и отдавал ему поток, то ли как-то еще.

Ответить | Правка | Наверх | Cообщить модератору

93. "ALPACA - новая техника MITM-атак на HTTPS"  +3 +/
Сообщение от Аноньимъ (ok), 10-Июн-21, 10:53 
Ужасный он. Использует нетривиальную схему соединений вместо одного  TCP стрима.
Из за чего его ненавидели уже 20лет назад.

Фаерволить подобное сущий ад.

Ответить | Правка | К родителю #56 | Наверх | Cообщить модератору

97. "ALPACA - новая техника MITM-атак на HTTPS"  –1 +/
Сообщение от нах.. (?), 10-Июн-21, 11:18 
Contrack не пробывал, не?
Ответить | Правка | Наверх | Cообщить модератору

111. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от Аноньимъ (ok), 10-Июн-21, 12:59 
?
Ответить | Правка | Наверх | Cообщить модератору

126. "ALPACA - новая техника MITM-атак на HTTPS"  +3 +/
Сообщение от СеменСеменыч777 (?), 10-Июн-21, 15:56 
> Contrack не пробывал, не?

https://www.opennet.ru/opennews/art.shtml?num=54058
https://www.opennet.ru/opennews/art.shtml?num=54480

анона-фанатика SIP выше по треду тоже касается.

Ответить | Правка | К родителю #97 | Наверх | Cообщить модератору

129. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от СеменСеменыч777 (?), 10-Июн-21, 15:59 
вот на этот коммент особое внимание
https://www.opennet.ru/openforum/vsluhforumID3/122380.html#119
Ответить | Правка | К родителю #97 | Наверх | Cообщить модератору

138. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от Аноньимъ (ok), 10-Июн-21, 18:55 
> вот на этот коммент особое внимание
> https://www.opennet.ru/openforum/vsluhforumID3/122380.html#119

В коменте пишут, что производители роутеров ленивые.
Я думаю дело не просто в том, что ленивые, а в том, что это реально сложно, особенно для бытовых железок с ограниченной памятью и железом.
И опять таки встаёт вопрос совместимости с обратной стороны софта, который уже вероятно ожидает конкретную реализацию ната.

Ну и не только в НАТе дело, попробуйте такого монстра протокольного банально разрешить или запретить в фаерволле.

А так да, протокольный Ад хорошо описан.

Ответить | Правка | Наверх | Cообщить модератору

155. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от Аноним (105), 11-Июн-21, 03:07 
> Я думаю дело не просто в том, что ленивые, а в том, что это реально сложно, особенно для бытовых железок с ограниченной памятью и железом.

Обыкновенный SIP-телефон стоит не сильно дороже роутеров и памяти в нём меньше, а половину цены составляют лицензии на всякие кодеки G729 и прочий проприетарный AMR. Так что враки.

> И опять таки встаёт вопрос совместимости с обратной стороны софта, который уже вероятно ожидает конкретную реализацию ната.

Совместимость может быть только со стандартами. Ни у NAT, ни у ALG нет стандарта. Они все вендороспецифичные и не совместимые друг с другом. Но ты этого не знаешь, потому что для того чтобы увидеть насколько хреново сделан NAT нужно воспользоваться чем-то сложнее клиент-серверной TCP-сессии. А у тебя проблема в стиле все что не могу зафаерволить с натом всё плохое.

> Ну и не только в НАТе дело, попробуйте такого монстра протокольного банально разрешить или запретить в фаерволле.

Этот протокол так устроен, потому что его вечно ломают косорылые бараны, которые по ошибке называют себя сетевыми администраторами. Запретить его можно только если он нешифрованый. TLS для сессий и DTLS для медиа и плакала ваша блокировка фаерволом, разве что "по IP вычислять". По DPI можете точечно гадать по хостнеймам в сертификатах. Опять же удачи с TLS1.3 и ESNI. А разрешить его клиентам просто берёте и просто выключаете ALG. На внешний современный SIP-сервер ваши клиенты подключатся из-под любого ната. А свой сервак "прокидывать" не рекомендую, лучше сразу обратитесь к системному администратору.

Ответить | Правка | Наверх | Cообщить модератору

159. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от Аноньимъ (ok), 11-Июн-21, 03:46 
>Обыкновенный SIP-телефон стоит не сильно дороже роутеров и памяти в нём меньше

Речь шла о роутерах.
Очевидно создавать богомерзкий сложный трафик и работать с ним - задачи разные.
Ну, это мое предположение.

Так-же, ничего хорошего сложность протокола не делает и для него самого, как в плане банальной реализации так и в плане безопасности.

>а половину цены составляют лицензии на всякие кодеки G729 и прочий проприетарный AMR

Еще и платить за бекдоры.
Жуть тьма и мрак.

>А у тебя проблема в стиле все что не могу зафаерволить с натом всё плохое.

У меня нет таких проблем.

>Этот протокол так устроен, потому что его вечно ломают косорылые бараны, которые по ошибке называют себя сетевыми администраторами.

Ну понятно, протокол чудесный это интернет плохой а протокол то-же плохой хоть и чудесный но плохой потому что интернет плохой. А интернет плохой потому что "косорылые бараны, которые по ошибке называют себя сетевыми администраторами" неспособны понять всю чудесность чудесного протокола который чудесный но из за баранов плохой.

Ответить | Правка | Наверх | Cообщить модератору

160. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от Аноним (105), 11-Июн-21, 04:36 
>>> Я думаю дело не просто в том, что ленивые, а в том, что это реально сложно, особенно для бытовых железок с ограниченной памятью и железом.
>> Обыкновенный SIP-телефон стоит не сильно дороже роутеров и памяти в нём меньше
> Речь шла о роутерах.

Среднестатистический телефон слабее роутера. Сильно.

> Очевидно создавать богомерзкий сложный трафик и работать с ним - задачи разные.
> Ну, это мое предположение.

Предположение в корне не верное. В случае с SIP безопасность, балансировка нагрузки и вообще любое управление с точностью до пакета делается на SIP-сервере или B2BUA (back to back user agent) в зависимости от нужд, опять же. B2BUA это роль топологии SIP. Так как это пиринговый протокол, то в нем один и тот же условный сервер может выполнять разные роли в зависимости от соединения. То сервер, то клиент, то прокси, то B2BUA. B2BUA нужны если нужно терминировать сессии. На базе этой роли строят то, что называют модным словом SBC (Session Border Controller) или Application Firewall. Балансируют же сервера и прокси.
А теперь возьмем абсолютно бесплатный и свободный Kamailio, который на небольшом устройстве не толще неттопа будет играючи менеджить 10000 сессий в секунду.

Этот трафик "сложный" только в инженерном смысле. То есть это траффик пиринговой сети, которая может быть еще и децентрализирована до определенной степени. В одном соединении сессия с метаданными о другой сессии, и другая сессия отдельная. Чтобы менеджить вторую нужно её понимать, чтобы понимать целиком и контролировать, нужно реализовать SIP на промежуточном устройстве. SIP это протокол утсановки ДРУГИХ сессий. Там не только медиа. Там любую пиринговую сеть на уровне приложения можно построить. По это даже есть RFC, что траффик и топология второй сессии может быть любым. Например, через него RDP легко пролазит =)

> Еще и платить за бекдоры.
> Жуть тьма и мрак.

Кодеки это обычные кодеки, для аудио. Ну то есть с тем же успехом нельзя слушать ничего кроме Ogg и смотреть только AOM/VP8-9. Там проблема отчислений при патентованных алгоритмах. Шапочку из фольги можно снять.

> У меня нет таких проблем.

Есть. "Протокольный Ад", "богомерзкий траффик" и прочая предосудительность к тому в чем не разбираешься - вот настоящее мракобесие. Лечится образованием.

> Ну понятно, протокол чудесный это интернет плохой а протокол то-же плохой хоть и чудесный но плохой потому что интернет плохой...

Вообще в целом да, но лучше поубавить максимализм и перестать делить мир на белое и черное.

Задачи по медиа, особенно по телефонам традиционно развиваются отдельно от вендоров сетевого оборудования и зачастую вне интернета. Медиа существовало еще до интернета и прекрасно жило и без него. Есть задачи и эти задачи сложные, особенно когда дело касается видео-конференцсвязи на много человек (больше восьми).

И да, сетевое оборудование исторически имеет костыли с ALG. И да многие сетевые администраторы, которые дальше Олифера в институте ничего не читали вырастают неграмотными в вопросах пиринговых сетей. А потом когда что-то пару раз не получилось вместо того чтобы разобраться ноют на форумах дескать все протоколы плохие, а я дартаньян... такое себе.

Самое пожалуй уморительное было увидеть, как такой админ ставит сипофон в офис, фиксирует ренджи портов, пробрасывает порты на роутере. И жалуется, дескать, вот какой гадкий SIP, несекурный. Боты звонят на телефон и молчат, тётенька жалуется у него. Ну и как такому объяснить, что этот телефон для бота то же самое что сервер? Что это ОДНОРАНГОВАЯ СЕТЬ. Что они пытаются деньги со счетов украсть через платные номера зареганные где-то в Африке, но не могут, потому что это просто телефон, а не шлюз или сервер... Классический фродинг, кстати, который был еще до VoIP. У него видите ли телефон не звонит, поэтому он решил порты пробросить... А на роутере стоит ALG, которое ломает ему всю связь.

Ответить | Правка | Наверх | Cообщить модератору

161. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от Аноньимъ (ok), 11-Июн-21, 04:42 
Вот кстати интересно, как собственно решается вопрос безопасности, ну хоть с тёткой этой.
Ответить | Правка | Наверх | Cообщить модератору

162. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от Аноним (105), 11-Июн-21, 06:07 
Есть несколько вариантов, которые лучше комбинировать

1) ACL до нужных SIP-серверов и их медиапроксикластеров (уточнять у провайдеров перечень IP) и хоть что угодно пробрасывайте себе, но суть в том, что телефон сейчас не обязан смотреть в интернет напрямую.
Если там вдали какой-то SIP-сервер не релеит траффик и не пишет разговоры, а соединяет напрямую, то белый список ACL не поможет, потому что медиа-соединение пойдет напрямую вообще на другие IP клиентов. Вот если бы заранее знать перечень возможных IP... Для таких задач и нужен SIP-сервер/SBC, чтобы разрешать оперативно.

2) Самый простой способ для обычного телефона в 2021-ом году, когда SIP-сервер в публичном интернете - это NAT любого рода, кроме Fullcone при выключенном UPnP вообще без DST-NAT.
SIP его обойдет, а роутер не даст установить входящее соединение. На сервере и на телефоне при этом может быть просто rport ну или накрайняк STUN/TURN. Если удаленный сервер пишет разговоры, то даже STUN не надо, потому что траффик и тай пойдет через него как через relay. Так работают АТС-ки построенные поверх B2BUA вроде asterisk.
3) Не пользоваться старым китайским телефоном, который принимает анонимные звонки.
Телефония это не сам SIP. Телефония строится поверх SIP. В ней есть понятие DID (Direct Inward Dial) и диалплана. Самые дешевые китайские телефоны могут не иметь поддержки диалплана вовсе. В идеале при поступлении входящего звонка он должен поступить на корректную "учетку", под которую в диалплане телефона появится DID. Это защита на уровне телефона. Благо, анонимных телефонов сейчас не так много.
В зависимости от возможностей/подконтрольности роутера можно выбрать любую комбинацию. Вообще защиты там должно быть всегда 2. Одна на фаерволе, а вторая по смыслу сессий. В случае с телефонией лучше не брать телефоны, которые всегда зазвонят если позвонить на IP:порт. Это отключать надо по-возможности, что опять же не спасет тех у кого номер телефона 101. В зависимости от реализации есть некий endpoint, которому должен предназначаться звонок. Если его нет, то и звонок такой телефон должен отсечь.

Если страшно сидеть с такой динамикой можно поставить B2BUA, прицепить телефон к нему, а его к вышестоящему SIP-серверу. Вообще, если мы говорим о серверах к которым прицепляются телефоны с неизвестно каких публичных сетей, то нужно поднять Fail2Ban... как всегда. Если DPI-скриптиком не обойтись, ставьте Kamailio желательно на отдельном IP и проверяйте на нем входящие пакеты. Он на себя может и регистрацию взять сильно разгрузив внутрикорпоративные АТСки. Кстати, DPI-скриптик с телефоном, когда сервер во вне не прокатит.

Астериски, кстати, лучше защищать через ACL, потому что они вообще не очень умеют в защиту от DoS. Это разнопротокольная АТС-ка, она даже не полноценный SIP-сервер. Дальше B2BUA она не умеет... да ей и не надо. Опять же, перед ней нужно ставить Kamailio с конфигами собственного приготовления или любую SBC по вкусу, если нужно выставить её напрямую в интернет. Вообще когда-то во FreePBX ваяли фаервол с автобаном, но помнится потом в очередном PHP-модуле нашлась очередная уязвимость и всех поломали. Астериск и безопасность в одном предложении трудно располагать из-за его технических ограничений. Он же SIP до конца не поддерживает и не стремится. Узкоспециализированное ПО.

А ну и да, пароли на 16 символов минимум, а лучше с TLS, если можете себе позволить =)
SIP для аутентификации использует Digest, а это, мягко говоря, устаревший метод аутентификации.

Ответить | Правка | Наверх | Cообщить модератору

163. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от Аноньимъ (ok), 11-Июн-21, 06:24 
Спасибо, сохраню на случай если придётся таким заниматься.
Надеюсь конечно что нет :)
Ответить | Правка | Наверх | Cообщить модератору

209. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от СеменСеменыч777 (?), 15-Июн-21, 20:56 
> Медиа существовало еще до интернета и прекрасно жило и без него

POTS сдох. ISDN сдох. ATM ("another terrible mistake") сдох.
все что приходит от телефонистов - сдохнет.
и SIP этот ваш ...

ps: по некоторым данным, DOCSIS тоже сдох.

Ответить | Правка | К родителю #160 | Наверх | Cообщить модератору

157. "ALPACA - новая техника MITM-атак на HTTPS"  –1 +/
Сообщение от Аноним (105), 11-Июн-21, 03:36 
> анона-фанатика SIP выше по треду тоже касается.

Предлагаешь анону фанатику SIP читать его собственный коммент?

А ты смешной =)

Ответить | Правка | К родителю #129 | Наверх | Cообщить модератору

8. "ALPACA - новая техника MITM-атак на HTTPS"  –1 +/
Сообщение от Аноним (8), 09-Июн-21, 22:28 
>>если FTP-сервер интерпретирует запрос как файл

Очевидно? Мне не очевидно как мой браузер вдруг вместо HTTP начнёт говорить на языке FTP

Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

15. "ALPACA - новая техника MITM-атак на HTTPS"  +2 +/
Сообщение от Аноним (5), 09-Июн-21, 22:57 
Передавай внутри POST-данных любые команды FTP/SMTP/POP3/IMAP, предшествующие HTTP-заголовки просто игнорируются как ошибочные команды.
Ответить | Правка | Наверх | Cообщить модератору

21. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от Sw00p aka Jerom (?), 09-Июн-21, 23:04 
>Передавай внутри POST-данных любые команды

написано же "Для успешной атаки злоумышленнику требуется затем каким-то образом извлечь сохранённое содержимое.", а каким - не сказано. Ибо так просто взять и отправить пост от имени bank.com не получится.
Далее они предлагают, чтобы заманить жертву на подконтрольный левый сайт и там уже пытаться что-то сделать, но тут может не сработать из-за CORS.

"Например, при открытии пользователем страницы, подконтрольной атакующим, с этой страницы может быть инициирован запрос ресурса с сайта, на котором у пользователя имеется активная учётная запись (например, bank.com)."

Инициация этого запроса под вопросом.

Ответить | Правка | Наверх | Cообщить модератору

44. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от Аноним (8), 09-Июн-21, 23:48 
Каким-то образом извлечь данные это понятно как. Запрос из браузера идёт на FTP сервер и там сохраняется в виде файла. Дальше файл уже можно скачать если это позволено настройками FTP сервера.
У меня вопрос как заставить браузер послать нужный запрос. Это выходит надо на страницу банка сперва что-то заинжектить.
Ответить | Правка | Наверх | Cообщить модератору

47. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от Sw00p aka Jerom (?), 09-Июн-21, 23:57 
> Каким-то образом извлечь данные это понятно как. Запрос из браузера идёт на
> FTP сервер и там сохраняется в виде файла. Дальше файл уже
> можно скачать если это позволено настройками FTP сервера.

с каких пор фпт будет понимать хттп-ешный запрос и еще умудриться это сохранить в виде файла?
я могу только в логах фтп увидеть некорректные команды в виде хттп запроса в которых вероятно и кукисы засветятся

> У меня вопрос как заставить браузер послать нужный запрос. Это выходит надо
> на страницу банка сперва что-то заинжектить.

инжектить не нужно, можно же заманить человека на evil.vom а там уже можно тупо допустим прописать
<img src="https://bank.com"> и браузер инициирует запрос на bank.com:443. Но нам же нужен пейлоад, а для этого нужно всякие post запросы формировать и чтобы браузер это еще и инициировал в контексте bank.com:443. CORS куда смотреть будет?


Ответить | Правка | Наверх | Cообщить модератору

104. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от Аноним (104), 10-Июн-21, 11:51 
> CORS куда смотреть будет?

Никуда. Есть запросы, на которые он не реагирует.

Ответить | Правка | Наверх | Cообщить модератору

116. "ALPACA - новая техника MITM-атак на HTTPS"  +1 +/
Сообщение от Урри (ok), 10-Июн-21, 14:18 
CORS вообще одна сплошная профанация.
Ответить | Правка | Наверх | Cообщить модератору

50. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от Аноним (50), 10-Июн-21, 00:07 
В статье же расписано как заставить послать - заставить зайти на свою страницу и с неё инициировать запрос к цели.
Ответить | Правка | К родителю #44 | Наверх | Cообщить модератору

139. "ALPACA - новая техника MITM-атак на HTTPS"  –2 +/
Сообщение от Annoynymous (ok), 10-Июн-21, 19:52 
И как-то случайно моя страница будет подписана тем же сертификатом, что и FTP сервер.
Ответить | Правка | Наверх | Cообщить модератору

150. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от Аноним (104), 11-Июн-21, 00:05 
перечитай статью.
Ответить | Правка | Наверх | Cообщить модератору

38. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от Онаним (?), 09-Июн-21, 23:38 
Не совсем так.
После X ошибочных команд обычно что клиент, что сервер - дисконнектятся.
Не у всех есть такая защита, но мы говорим о серверах (раз POST) - там она в большинстве случаев есть.
Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

19. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от Аноним (22), 09-Июн-21, 23:03 
После того, как поддержку FTP убрали, для современного браузера все является HTTP.
Ответить | Правка | К родителю #8 | Наверх | Cообщить модератору

40. "ALPACA - новая техника MITM-атак на HTTPS"  +/
Сообщение от Онаним (?), 09-Июн-21, 23:41 
Точнее - из категории идей, про которые все давно знают (без шифрования это таки было ещё проще) и давно уже перестрахованы где надо.
Ответить | Правка | К родителю #5 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру