49
-
#9 Bár nem próbáltam ki, de elképzelhetőnek tartom, hogy XMLHTTPRequest-ek felhasználásával ilyesmit csináljon egy JavaScript. Adatot fogadni biztosan tud, (legalábbis HTTP-lal), rossz esetben akár még küldeni is.
Egy lehetséges módja a probléma orvoslásának az lenne, ha egy adott domainről származó script csak az adott domain-en belül használhatna HTTPRequest-eket. Például ha letölöm, és elhelyezem a saját lapomon a GoogleMaps API-t megvalósító scriptet, akkor ne működjön (mivel ugye az én domain-emről szeretne kommunikálni a google.com domainnel), de ha csak importálom (src=""), akkor menjen rendesen. Kérdés, hogy ilyenkor saját scriptemből milyen korlátozásokkal használhatom (szélsőséges esetben - ha a router konfigját például nem védi jelszó, logikai ÉS web2-es felületű, akkor visszajutottunk a kályhához).
Vagy lehet, hogy rosszul értelmezem a problémát, mindegy. Majd megoldódik, a webfejlesztők meg felkészülhetnek, hogy megint szívnak, mint a torkos borz, ha minden böngészőben máshogy fog működni. :-S -
kay3 #8 Megyjegyezném hogy kipróbáltam az említett proof of concept cuccost és hát nem győzött meg :)
Beírtam neki hogy milyen tartományban vannak a gépeink, és azon kívül hogy előbukkant két hálózati eszköz (egy router és egy switch) jelszóablaka, az égvilágon semmi nem történt (ezeket meg egy http redirect is elő tudja hozni ha valaki ismeri a belső címüket. Arról nem beszélve hogy a jelszóablak tartalmát - pl a router típusát - nem tudom hogy akarja visszajuttatni a támadóhoz). Az összes hálózaton található gép közül egyet sem talált meg, igaz nem futott rajtuk webszerver.
Ettől függetlenül ügyes ötletnek tartom. -
wanek #7 "létezik uPNP" - valóban. De minden normális router-ben alapból tiltva van. Aki ezt engedélyezi, az már képes arra is, hogy az admin jelszót és az SSID-et átállítsa. -
wanek #6 Szerintem fingod sincs arról, amit írtam.
1. A NoScript-et nem ártana megismerned, mielőtt hülyeséget írsz.
2. a cégek milliárdjait magas ívben leszarom. Ők vannak értem, nem én miattuk...
3. A vállalati sw-ek csak a hozzáértést nélkülöző helyeken mennek úgy. -
Hierogli #5 Na ja, nem beszelve arrol, hogy az egesz web 2.0 javascriptre epul... -
metaljesus #4 tök jó hogy ilyeneket megtalálnak és biztosan hamarosan megoldják a szakik hogy mégse lehessen így bejutni a gépekre, de addig könyörgöm, minek kell nagy dobra verni?? hogy a sok lelkes amatőr/haladó hacker akik eddig esetleg nem tudtak erről a lehetőségről, most elkezdhessenek gyakorolni?
egyébként meg nem kell minden szar honlapra felmenni -
Komolytalan #3 "A jó megoldás: NoScript extension." - ez tényleg jó megoldás főleg olyan cégek számára akik milliárdokat költöttek olyan szoftverek fejlesztésére amelyek igénylik a scripteket. Olyan megoldás mint hogy kapcsoljuk ki az activex-et osztjóvan. Az hogy a vállalati szoftverek activexel mennek - hát sorry. -
oneman #2 mivel a javascript a böngésződön belül fut, ezért a tűzfal csak egy böngésző kommunikációt érzékel... létezik uPNP is, lazán nyitogathat portokat a routeren magának, router jelszavát pedig jó ha 10-ből 2 ember átállítja... sokan még arra sem képesek hogy a default SSID-t átállítsák... nem ITSEC guruból kell kiindulni ilyenkor -
wanek #1 "Hoffmann szerint egy ilyen jellegű támadással a behatoló feltérképezheti az áldozat routerét, majd az elküldött utasítások segítségével akár a felhasználó vezetéknélküli internethozzáférését is engedélyezheti, és kikapcsolhat minden védelmet, de belső támadásnak látszó külső behatolások is indíthatóak egy vállalat szervei ellen." - mi ez? Hári János találkozó? A router admin jelszavát meg csak úgy hiphop kitalálja? Mert anélkül nehéz ilyet megcsinálni. Hogyan megy át a belső hálón lévő gépek sw-es tűzfalán? Lenne még csomó kérdés, de minek? Szerintem az egész csak arra jó, hogy ijesztgessék az embereket, és eladják a majd ezt a "rést betömő" kémprogramukat.
A jó megoldás: NoScript extension.