ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

03.06.2015, 12:25
|
|
Guest
Сообщений: n/a
Провел на форуме: 56887
Репутация:
28
|
|
Ааааа точно... у вас тоже решался когда то вопрос випнет или континет и вроде даже как, для защиты ваших веб ресурсов, ну по крайне мере в ряде регионов, WAF Imperva закупалась... хотя инфа может быть устаревшая
|
|
|
|

03.06.2015, 12:28
|
|
Guest
Сообщений: n/a
Провел на форуме: 3301
Репутация:
0
|
|
|
|
|
|

03.06.2015, 12:31
|
|
Guest
Сообщений: n/a
Провел на форуме: 56887
Репутация:
28
|
|
Можно и в этой статье пошагово человек описал как . Только он приводил пример все-таки своей машины, к которой он имеет доступ и может на ней проводить любые настройки фактически.
|
|
|
|

03.06.2015, 12:40
|
|
Новичок
Регистрация: 07.05.2009
Сообщений: 14
Провел на форуме: 44902
Репутация:
0
|
|
Сообщение от justcoolgeo
justcoolgeo said:
↑
Уважаемый ZodiaX, можете подробнее описать какую информацию я могу получить wireshark/tcpdump'ом?
У меня есть Kali linux и wireshark, если я не ошибаюсь, я использовал для хака соседской вафельки
Вы получите дамп трафика из которого уже приблизительно будет видно, используется ли ssl/tls или что-то другое.
Без dns для перенаправления трафика можно попробовать использовать netsh/iptables.
ps: все АПКШ СЗИ отечественного производства редкое УГ
|
|
|

03.06.2015, 12:44
|
|
Guest
Сообщений: n/a
Провел на форуме: 56887
Репутация:
28
|
|
зато STERRa умеет на L2 работать наконец то ... Хотя вроде как инфотекс тоже год назад анонсировал это Но в целом согласен! Настраивается порой не тревиально, работает пока не трогаешь и не дышишь в ту сторону.
|
|
|
|

03.06.2015, 12:50
|
|
Guest
Сообщений: n/a
Провел на форуме: 3301
Репутация:
0
|
|
Сообщение от frank
frank said:
↑
Можно и в этой статье пошагово человек описал как
. Только он приводил пример все-таки своей машины, к которой он имеет доступ и может на ней проводить любые настройки фактически.
Ладно, допустим я перенаправил трафик с клиента PokerStars на localhost (127.0.0.1)
А что мне тогда в сертификате указывать, какой домен?
CN=*.playdata.co.uk - это можно заменить на *.* ?
например:
makecert -n CN=MyCA -cy authority -a sha1 -sv “MyCA.pvk” -r “MyCA.cer” //Создаём сертификат ЦА
certmgr -add -all -c “MyCA.cer” -s -r LocalMachine Root //Добавляем в довереные коневые центры сертификаты
makecert -n CN=*.playdata.co.uk -ic MyCA.cer -iv MyCA.pvk -a sha1 -sky exchange -pe -sr currentuser -ss my SslServer.cer
//Создаём серверный сертификат
|
|
|
|

03.06.2015, 12:54
|
|
Guest
Сообщений: n/a
Провел на форуме: 56887
Репутация:
28
|
|
Сообщение от justcoolgeo
justcoolgeo said:
↑
Ладно, допустим я перенаправил трафик с клиента PokerStars на localhost (127.0.0.1)
А что мне тогда в сертификате указывать, какой домен?
CN=*.playdata.co.uk - это можно заменить на *.* ?
например:
makecert -n CN=MyCA -cy authority -a sha1 -sv “MyCA.pvk” -r “MyCA.cer” //Создаём сертификат ЦА
certmgr -add -all -c “MyCA.cer” -s -r LocalMachine Root //Добавляем в довереные коневые центры сертификаты
makecert -n CN=*.playdata.co.uk -ic MyCA.cer -iv MyCA.pvk -a sha1 -sky exchange -pe -sr currentuser -ss my SslServer.cer
//Создаём серверный сертификат
можно...это просто будет означать что сертификат распространяется на любые доменные имена 4 уровня для данного домена playdata.co.uk
Но, корневик который с генерируете, MyCA должен быть в доверенном корневом на машине, иначе браузер будет блокировать.
UPD сразу не обратил внимание, у вас второй строкой экспорт в машину стоит
|
|
|
|

03.06.2015, 13:03
|
|
Новичок
Регистрация: 07.05.2009
Сообщений: 14
Провел на форуме: 44902
Репутация:
0
|
|
Сообщение от frank
frank said:
↑
зато STERRa умеет на L2 работать
наконец то
... Хотя вроде как инфотекс тоже год назад анонсировал это
Но в целом согласен! Настраивается порой не тревиально, работает пока не трогаешь и не дышишь в ту сторону.
ничего не говори про С-Терру... с этими железками я года три "развлекался"
если не учитывать утечку памяти в корневом процессе, ежемесячные перезагрузки и потерю пакетов на длинных каналах (что для UDP/ipsec критично) в остальном нормальные железки
А, забыл еще процедуру обновления с разворотом вм и загрузкой по сети..
Попробуйте перехватить поля сертификата в сессии, сразу будет понятно какой серт генерить.
|
|
|

03.06.2015, 13:25
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
Интересная конечно тема. Всё никак руки не доходили до инъекции сертификата
|
|
|
|

03.06.2015, 13:29
|
|
Guest
Сообщений: n/a
Провел на форуме: 56887
Репутация:
28
|
|
Сообщение от justcoolgeo
justcoolgeo said:
↑
Скажите, а каким образом перехватить поля сертификата в сессии?
И какой сессии?
Можете подробней рассказать?
Ну zodiaX выше писал сделать tcpdump запроса к серверу, а потом тем же шарком посмотреть.. вы клиента трафик хотите попробовать перехватить? или все-таки через браузерное подключение?
UPD хотя... можно и не заморачиваться. Если рассматривать классическую цепочку user->proxy->server. То мы можем любой SSL серт испоьзовать между user->proxy вне зависимости какой он идет реально, с этим реальным будет работать прокси, мы собираем расшифрованный трафик на прокси в обе стороны. Ну это конечно если работаем через браузер. а не через клиента. у которого могут быт вшиты настройки проверки валидности сертификата.
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|