id: Гость   вход   регистрация
текущее время 00:31 29/03/2024
Автор темы: Гость, тема открыта 12/08/2010 10:40 Печать
Категории: софт, инфобезопасность, защита сети, ошибки и баги, атаки, программные закладки, модель угрозы
https://www.pgpru.com/Форум/UnixLike/ЗлонамеренныйСкриптЗапущенныйВБраузереПолучаетСведенияОMac-адресе-ВозможноЛиТакое
создать
просмотр
ссылки

Злонамеренный скрипт, запущенный в браузере, получает сведения о mac-адресе – возможно ли такое?


В сей интересной статье http://www.securitylab.ru/news/396431.php прочитал о том, что некий хакер создал скрипт, который при запуске в браузере ворует mac-адреса.
В комментариях к ней высказана мысль о том, что этот скрипт читает таблицу arp.
Как такое возможно, если arp запускается только от root? Если конечно исключить случаи, когда лох-ламер запускает браузер от рута...


 
На страницу: 1, 2 След.
Комментарии
— Гость (15/08/2010 21:09)   <#>
Или только в гипервизоре типа Xen?

В DomU процессор читается as is.
qemu не пробовал.
Я клоню к тому, что в Xen оно и должно читаться: Xen — это гипервизор, т.е. высокопроизводительный виртуализатор, который обеспечивает совместный одновременный доступ разных ОС к одному и тому же железу, не эмулиря его, в отличие от qemu.

В случае с выделенной машиной, чтение арп таблицы позволит выяснить мак адрес внешнего рутера.
А никто не запрещает на рутере программно при загрузке прописывать левый мак-адрес.

То есть, такая атака может быть только активной? Код на Java, JS (если они включены – а для некоторых случаев приходиться включать JS, хорошо работаю через внешний рутер + при прозрачной торификации) или php -скрипт, размещенные на злонамеренном веб-сайте, не смогут произвести такую атаку?
Как раз при конфигурации с внешним рутером, ни Java ни другое активное содержимое по сути ничего не даст злоумышленнику: даже если он сломает целевую машину, он может получить доступ только к информации, хранящейся на ней, но не на рутере или на другой машине в этой же локальной сети (считаем, что нет удалённых уязвимостей). Т.е. он не сможет заставить машину что-то послать в обход Tor в сеть, т.к. трафком от машины управляет неподвластный ей рутер. "Активной" имелось в виду "направленной против вас лично". Т.е. кто-то будет, допустим, целево изучать вашу конфигурацию, софт, его особенности, и писать эксплоиты под конкретно ваш браузер, вашу ОС, и ваш случай. В каких случаях, кто и зачем стал бы это вдруг делать — решать вам :)

Вот его демонстрационные наработки за более ранние даты: XSS в Verizon FiOS Router

Noscript filtered a potential cross-site scripting (XSS) attempt from [samy.pl]. Technical details have been logged to the Console
Как пОшло!
— Гость (15/08/2010 21:42)   <#>
Как пОшло!
В смысле?
Вообще-то по ссылке, посредством XSS через ссылку в iframe, без предупреждений и согласия пользователя, выводит всего-лишь алерт с паролем на wifi для уязвимого маршрутизатора.
— Гость (15/08/2010 22:49)   <#>
Уязвимости в рутерах по всей видимости, плюс наличие в рутере wifi и использованный сервис от гугла. Вот его демонстрационные наработки за более ранние даты: wwwXSS в Verizon FiOS Router + wwwиспользование уязвимости для определения MAC и координат


Что-то не смог протеститься, м.б. потому что ходил через заторенный браузер с выключенной поддержкой J, JS и подобной гадости?
— Гость (16/08/2010 00:08)   <#>
по ссылке, посредством XSS через ссылку в iframe, без предупреждений и согласия пользователя, выводит всего-лишь алерт с паролем на wifi для уязвимого маршрутизатора.
Я надеялся, что после захода по ссылке у меня появится наконец-то и wifi-маршрутизатор и пароль к нему, но этого не произошло. Прийдётся продолжать пользоваться стандартным ISP :(
— Гость (16/08/2010 10:51)   <#>
Что-то не смог протеститься, м.б. потому что ходил через заторенный браузер с выключенной поддержкой J, JS и подобной гадости?
У него примеры с использованием AJAX (требуется js), поскольку необходимо отпарсить страницу с веб морды рутера где отображается его конфигурация, включая MAC.
— Гость (16/08/2010 11:10)   <#>
Его презентация, о которой новость: Black Hat 2010 / Defcon 18: How I Met Your Girlfriend
— Гость (16/08/2010 20:39)   <#>
Презентация powerpoint, это не годится.
— Гость (14/02/2011 21:53)   <#>
Сраный гугол, вбил свой мак – показал улицу рядом со мной. Похоже машинки, которые снимали Google Street View, еще и маки пасли. А mail.ru агент, кстати, передает себе на сервер мак рутера в плейнтексте. Зачем-неизвестно.

Это уже не смешно.
— Гость (14/02/2011 22:02)   <#>

ORLY? И как много рутеров это позволяют?
— Гость (14/02/2011 22:26)   <#>
И причем тут unixlike?
— unknown (14/02/2011 22:34)   профиль/связь   <#>
комментариев: 9796   документов: 488   редакций: 5664

Только поэтому и по первым комментариям, которые развивали тему именно в UnixLike окружении.
— Гость (14/02/2011 22:52)   <#>
Тут как и на прыщелабе, читают заголовок новости и начинают комментировать?
На страницу: 1, 2 След.
Ваша оценка документа [показать результаты]
-3-2-1 0+1+2+3