49
  • mogyi925
    #9
    Bár nem próbáltam ki, de elképzelhetőnek tartom, hogy XMLHTTPRequest-ek felhasználásával ilyesmit csináljon egy JavaScript. Adatot fogadni biztosan tud, (legalábbis HTTP-lal), rossz esetben akár még küldeni is.

    Egy lehetséges módja a probléma orvoslásának az lenne, ha egy adott domainről származó script csak az adott domain-en belül használhatna HTTPRequest-eket. Például ha letölöm, és elhelyezem a saját lapomon a GoogleMaps API-t megvalósító scriptet, akkor ne működjön (mivel ugye az én domain-emről szeretne kommunikálni a google.com domainnel), de ha csak importálom (src=""), akkor menjen rendesen. Kérdés, hogy ilyenkor saját scriptemből milyen korlátozásokkal használhatom (szélsőséges esetben - ha a router konfigját például nem védi jelszó, logikai ÉS web2-es felületű, akkor visszajutottunk a kályhához).

    Vagy lehet, hogy rosszul értelmezem a problémát, mindegy. Majd megoldódik, a webfejlesztők meg felkészülhetnek, hogy megint szívnak, mint a torkos borz, ha minden böngészőben máshogy fog működni. :-S
  • kay3
    #8
    Megyjegyezném hogy kipróbáltam az említett proof of concept cuccost és hát nem győzött meg :)
    Beírtam neki hogy milyen tartományban vannak a gépeink, és azon kívül hogy előbukkant két hálózati eszköz (egy router és egy switch) jelszóablaka, az égvilágon semmi nem történt (ezeket meg egy http redirect is elő tudja hozni ha valaki ismeri a belső címüket. Arról nem beszélve hogy a jelszóablak tartalmát - pl a router típusát - nem tudom hogy akarja visszajuttatni a támadóhoz). Az összes hálózaton található gép közül egyet sem talált meg, igaz nem futott rajtuk webszerver.
    Ettől függetlenül ügyes ötletnek tartom.
  • wanek
    #7
    "létezik uPNP" - valóban. De minden normális router-ben alapból tiltva van. Aki ezt engedélyezi, az már képes arra is, hogy az admin jelszót és az SSID-et átállítsa.
  • wanek
    #6
    Szerintem fingod sincs arról, amit írtam.
    1. A NoScript-et nem ártana megismerned, mielőtt hülyeséget írsz.
    2. a cégek milliárdjait magas ívben leszarom. Ők vannak értem, nem én miattuk...
    3. A vállalati sw-ek csak a hozzáértést nélkülöző helyeken mennek úgy.
  • Hierogli
    #5
    Na ja, nem beszelve arrol, hogy az egesz web 2.0 javascriptre epul...
  • metaljesus
    #4
    tök jó hogy ilyeneket megtalálnak és biztosan hamarosan megoldják a szakik hogy mégse lehessen így bejutni a gépekre, de addig könyörgöm, minek kell nagy dobra verni?? hogy a sok lelkes amatőr/haladó hacker akik eddig esetleg nem tudtak erről a lehetőségről, most elkezdhessenek gyakorolni?
    egyébként meg nem kell minden szar honlapra felmenni
  • Komolytalan
    #3
    "A jó megoldás: NoScript extension." - ez tényleg jó megoldás főleg olyan cégek számára akik milliárdokat költöttek olyan szoftverek fejlesztésére amelyek igénylik a scripteket. Olyan megoldás mint hogy kapcsoljuk ki az activex-et osztjóvan. Az hogy a vállalati szoftverek activexel mennek - hát sorry.
  • oneman
    #2
    mivel a javascript a böngésződön belül fut, ezért a tűzfal csak egy böngésző kommunikációt érzékel... létezik uPNP is, lazán nyitogathat portokat a routeren magának, router jelszavát pedig jó ha 10-ből 2 ember átállítja... sokan még arra sem képesek hogy a default SSID-t átállítsák... nem ITSEC guruból kell kiindulni ilyenkor
  • wanek
    #1
    "Hoffmann szerint egy ilyen jellegű támadással a behatoló feltérképezheti az áldozat routerét, majd az elküldött utasítások segítségével akár a felhasználó vezetéknélküli internethozzáférését is engedélyezheti, és kikapcsolhat minden védelmet, de belső támadásnak látszó külső behatolások is indíthatóak egy vállalat szervei ellen." - mi ez? Hári János találkozó? A router admin jelszavát meg csak úgy hiphop kitalálja? Mert anélkül nehéz ilyet megcsinálni. Hogyan megy át a belső hálón lévő gépek sw-es tűzfalán? Lenne még csomó kérdés, de minek? Szerintem az egész csak arra jó, hogy ijesztgessék az embereket, és eladják a majd ezt a "rést betömő" kémprogramukat.
    A jó megoldás: NoScript extension.