18
-
Alec #18 ez igaz, nagyon régen mutogatott is egy haverom valami netscapes szerverszerűséget ami ilyet használt de azt hittem már rég kihalt
de hogy valakinek a szerver oldali ugorjon be elsőnek a javascript szóra... :) -
#17 Van szerver oldali Javascript is, de az esetek többségében a kliens oldalon használják. -
Alec #16 hát hol máshol -
#15 Ja kliens gépén js-el így már érthető. -
sathinel #14 Főleg ha figyelembeveszed hogy 80%-os működésnél sokszor már kiadják a szoftware-t, hardware-t. -
sathinel #13 Én eddig ami routert láttam volt rajta egy wizard ami felhozta hogy password csere. De lehet hogy nem minden cégnél van így. De én akkor sem bízok benne nagyon. Kell a gépre is 1) Ha meg céged van érdemes egy gépet beállítani tűzfalnak. a #10-es hozzászólásom legutolsó linkjét ha megnyitod akkor látod hogy van több része. Mennek a városban és minden wireless routert ami a közelükbe esik kocsiról beazonosít, majd meg is tör 1-et hogy lásd hogy megy neki. Nem nagy kunszt ez után egy ilyen gépből zombit cisnálni, majd amikor kell használni. igaz itt Wep megy de raktam egy cisco routert is ami nem olcsó és az is tartalmaz bug-ot amit kihasználnak. Hacker nem azért talál be mert tudják a kiskaput hanem mert képpes megtalálni. Egyébként elég programot bejuttatni a gépedre ami aztán engedélyezi neki a megfelelő dolgokat. Pl a prociknak lehet egy utasítást adni és a memóriába közvetlenül írni. persze még futtatni is kell. Ezért zárolják a progikat a memóriában fix helyekre sokszor linuxon, és csak ott engedi futtatni a renszer mert egyébként a helyére illesztik a saját progijukat. STB........ -
whitehawk #12 "Az egyik probléma az, hogy a routerek telepítésekor nem kapunk utasítást a jelszó megváltoztatására, ezért a legtöbb felhasználó soha nem változtat rajta" Érdekes. A Linksysen a portok le voltak ragasztva egy RUN CD FIRST cimkével és a cédén elvileg ez is rajta van. -
whitehawk #11 Lehet, hogy nem tökéletes, de egy router a beépített tűzfalával azért közelebb visz a biztonsághoz. És az se mind1, hogy milyet veszel. Pl az SMCmen ami szar azon ha játszani kaartam neten, akkor fixre meg kellett nyitnom portokat. A linksys ilyen esetben azokat a portokat amiken kilépek vissza is engedi. Nem volt annyi baszódás, és nem marad nyitva akkor is ha nem kell. -
sathinel #10 kis hack : http://www.youtube.com/watch?v=HLw2lY1G3F8
Cisco Bug
http://www.youtube.com/watch?v=fNvUkFf1q0k&mode=related&search=
Crackear la WEP con una Wireless USB
http://www.youtube.com/watch?v=RTv6_lw4D6s&mode=related&search=
Cracking 128 bit WEP in 15 minutes
http://www.youtube.com/watch?v=4IpOS27J5a8&mode=related&search=
Srác laptopról utcáról feltöri a netet pillanatok alatt:
http://www.youtube.com/watch?v=WAQshc5vdzA
-
sathinel #9 http://www.metacafe.com/watch/413054/how_to_hack_routers/
egy videó hogy csináld) Volt már erről szó valahol az SG-n, és ott is elmondtam hogy ha a router megoldás lenne tűzfalnak akkor a nagy cégek sem áldoznának sokat tűzfalra, hozzáértő szakemberre, hisz vesz egy routert, jól konfig és töredéke lenne. Ők is pénzből élnek, s ha ez menne már rég ezt csinálná mind. -
#8 huh ezt tényleg jó tudni -
pwmosquito #7 Azért nem ilyen egyszerű a dolog, lévén XMLHttpRequest-el nem lehet cross-domain kéréseket csinálni, különben csúnya világ lenne... -
pwmosquito #6 Kicsit részletesebben:
Tfh meglátogatod a csúnyhacker.com oldalt(vagy a kedvencoldalam.com oldalt, ahol egy XSS rést kihasznált a csúnyhacker, de ez már off). Ekkor hacsak nincs letiltva a javascript a böngésződben a csúnyhacker.com oldalon lévő js kód autómatice lefut nálad. A kód első dolga, hogy létrehoz image objecteket amiknek a src-jéhez belső hálós ip-ket rendel (pl:192.168.0.1, stb...), és onload ill onerror fgv-eket hozzárendelve már is eldönti, hogy az adott host ip él-e. Gyakorlatilag egy javascript ping. Következő lépésben versenyeztetünk egy timer függvényt és egy iframe onload-ját, aminek az src-je a sikeresen pingelt belső ip. Ha az iframe onload "győz", akkor a belső ip-n egy webszerver csücsül(ami lehet pl egy apache vagy a cikkben emlegetett router webes felülete). Ekkor nem árt eldönteni, hogy mivel is van dolgunk. Szintén az image-hez fordulunk segítségért hasonlóan a pingeléshez, és ha pl a src-ként megadott belső-ip-webszerver/pageerror.gif-ra onload történik akkor jó eséllyel egy májkroszoft IIS-el van dolgunk, míg ha pl a belső-ip-webszerver/UI_Linksys.gif a nyerő, akkor minő meglepetés egy Linksys WRK54G-be akadtunk, stb, stb...
Namost ha megvan a konkrét típus, akkor dinamikusan generált GET/POST kérésekkel megpróbálunk belépni az adott típus default név/jelszavával, és ha voálá sikerült, akkor onnantól azt állítunk át amit csak akarunk, igen pl a DNS szerver ip-jét. Ekkor a gyanútlan szörfölő összes webes forgalma az általunk felállított DNS szerveren folyik át, és...innentől mindenkinek a fantáziájára bízom a továbbiakat.
Tanulság: Ne látogass nem megbízható oldalakat.
-
#5 "Gondolom AJAX-os oldalt mindenki latott mar (pl. gmail). Nos, azok nagy vonalakban ugy mukodnek, hogy nem kozvetlenul a bongeszo, hanem kis leegyszerusitessel a javascript kod kommunikal a webszerverrel, onnan hivod meg a kulonbozo webszerver-funkciokat, es utana szinten js-bol megy a megjelenites."
Ebben semmi Ajax sincs, hisz Ajax kódot cross-domain módon nem tudsz futtatni.
Ilyen esetben kapsz egy ilyen üzenetet a Firefox Error console-ra:
Error: uncaught exception: Permission denied to call method XMLHttpRequest.open
Ez szimpla URL, ami tartalmazza a felhasználónevet, a jelszavat, a router IP-címét, és az oldalt - aminek GET metódussal küldünk paramétereket.
Ezt az URL-t külső Javascript kódnak állítjuk be (belerakjuk a <script> tag src attribútumának értékeként), így az lefut, és átállítja a beállításokat.
No ezért nota bene (jól jegyezd meg) a webfejlesztőknek: GET metódussal űrlapadatokat nem küldünk! -
eax #4 Nagyon egyszeruen, egyebkent mar evszazados trukk. Letoltesz egy oldalt, ott van benne egy JS kod, amit a bongeszo lefuttat. Gondolom AJAX-os oldalt mindenki latott mar (pl. gmail). Nos, azok nagy vonalakban ugy mukodnek, hogy nem kozvetlenul a bongeszo, hanem kis leegyszerusitessel a javascript kod kommunikal a webszerverrel, onnan hivod meg a kulonbozo webszerver-funkciokat, es utana szinten js-bol megy a megjelenites.
Ez is pontosan ugyanigy mukodik. Tudja a router ip-cimet (merthat default konfig), tudja a usernevet, jelszot. Innentol kezdve mindossze annyit kell tenni, hogy javascriptbol belep, atkonfigolja megfelelo HTTP keresekkel, es onnantol kezdve szabad az ut. -
#3 A Javascript kód a kliens gépén fut le. Ha az URL-ben meg lehet adni a jelszót és a felhasználónevet (ez routerek esetében lehetséges), akkor a bejelentkezés egy külső URL-ről meghívott "Javascriptnek látszó" kóddal megejthető:
<script src="http://admin:[email protected]/"></script>
(És ez tényleg működik!!!! Írd be au URL-t, a jelszót kicserélve a sajátodéra!)
Ha ráadásul URL-ben el lehet küldeni (GET metódus) különböző beállításokat (például, hogy a DMZ-t engedélyezze, vagy kikapcsolja a tűzfalat, stb...), akkor eléggé csúnya dolgokat lehet megtenni (ha már bekapcsolta a távoli adminisztrációt, bármit megtehet). -
AranyKéz #2 Igen, nekem is épp ez jutott eszembe :)
Főleg beépített tűzfallal vagy port átirányítással.
-
#1 Érdekelne hogy a rákba törik fel azokat a routereket amelyeknél alapértelmezetten csak lanról lehet elérni a beállításokat, máshonnan csak külön bekapcsolva?