Занастольгировал по русским буквам и скачал журнальчик Хакер и там прочитал, что на конференции Chaos Construction на одну из стен выводятся данные о перехваченных HTTP сессиях и это вроде бы как своеобразная стена позора. Если кто-то зашел на сайт по незащищенному каналу, то его сессия легко перехватывается и это вроде бы как позор. Интересно, для кого позор – для пользователя, или для владельцев сайтов?
Лично у меня на сервере перехват сесии возможен, потому что у нас только определенные части сайта идут по https протоколу. Там, где шифрование на фиг не нужно, его просто нет и пользователя даже выкидывает с https на нормальный http протокол. А не фиг загружать сервера своими тупыми шифрованиями там, где это не нужно. Безопасность хороша до тех пор, пока она не становится параноидальной. Так делают нормальные сайты, которые я знаю – например, ebay, amazon. Это то, что приходит мне на макушку мозга. Я как-то не вникал, но надеюсь, что большинство поступает так же.
На сайте моего клиента перехват HTTP сессии возможен. Ты можешь захватить сессию и даже по наслаждаться, что у тебя в куках стоит чужая сессия. Ты можешь погулять по сайту таким образом по открытым областям. Но стоит только зайти в защищенную область сайта, которая содержит важные для пользователя данных, как твой Http Session Hijacking итдет лесом и хакер нежно и ласково возвращается в свою родную сессию лоха позорного.
Удивлеен, что IRC серверами до сих пор еще ползуются. Я думал, что весь современный народ уже давно перешел на любые другие техонлогии. В свое время IRC действительно были очень популярны и я сам отвисал на них, когда я сидел еще в Windows 95 и 98, но с тех пор уже столько лет утекло.
Официальная информация по поводу взлома выглядит так:
Спешим сообщить, что сегодня сеть наших серверов была взломана бывшим оператором IRC, нашим сотрудником по имени "Райан". Он решил, что будет против неорганизованной структуры AnonOps Network и организовал переворот со своими "друзьями" на skidsr.us. Используя сетевой бот "Zalgo" он собрал IP и пароли всех серверов сети (включая хаб) и систематически применял DOS атаки (вот почему сеть была неустойчива последнюю неделю). К сожалению, он контролирует доменное имя AnonOps.ru (и возможно AnonOps.net, мы точно не уверены), поэтому мы не можем продолжать их использовать.
ФСБ хочет запретить Skype, потому что его трафик невозможно прослушать и это угрожает безопасности великой и необъятной России. Уважаемые сотрудники ФСБ: Запрещать Skype бесполезно, потому что есть такая весчь как VPN. Через него любой трафик будет зашифрован и его прослушать неудастся. Так что если запрещать, то любое шифрование вообще. Ну а VPN запрещать нереально. На его безопасности держится очень многое, в том числе и банки (по крайней мере я надеюсь на то, что его используют).
В цифровом мире у людей, которым необходимо передать конфиденциальную информацию, слишком много инструментов обойти прослушивание и запретом Skype тут не обойтись. Самый проверенный метод прослушать то, что вы хотите - это прийти к подозреваемому и паяльником в морду, и добро пожаловать КГБ-шные методы 50-х годов в современный мир.
Все наверно слышали, что ЖЖ уложили с помощью самой тупой атаки - DDoS. Сайт моего клиента тоже пытались уложить на прошлой неделе таким же методом, но мы об этом узнали только на следующий день, когда увидели аномальное количество обращений. Но база данных ни разу не зашкалила и сервера приложений жили спокойно.
За последнюю я слышал о нескольких атаках. Сегодня знаю о том, что одину крупную сетку в США тоже пытались уложить с помощью DDoS, только вот в атаке участвовало всего около 20 IP адресов и они быстро очутились в блек листе.
Не понимаю, нафига до сих пор используются эти тупорылые DoS и DDoS. Это же самые глупые атаки, которые только можно представить и на мой взгляд это позор, пользоваться ими.
Сегодня получил интересный вопрос по поводу защиты сайта от DoS атаки. Действительно интересо, как можно сделать это. Самая дебильная атака – это DoS, потому что для ее реализации много ума не нужно, а защитится сложно. Еще более дебильная атака DDoS, от которой еще сложнее защититься.
От DoS атак защитится достаточно проблематично. Нужно искать наиболее слабые места на сайте и оптимизировать их. Самый лучший способ организовать DoS атаку - это найти наиболее долго выполняющуюся страницу, и многократно долбить ее. Чаще всего на такой странице будет долго выполняющийся запрос, который и будет загружать процессор сервера до такой степени, что сайт станет недоступным.
Можно пытаться реализовать программную защиту прямо в своей CMS и не позволять более N запросов в секунду и просто отбрасывать их нафиг. Вполне действенная защита, потому что нормальный человек больше 2 запросов в секунду отправить на один и тот же сайт не в состоянии. Все что больше, это попытки хитрить, типа двойных кликов по кнопкам или просто бот, который фигачит сайт со страшной силой.
С начала года в Китае уже арестовано около 460 хакеров, а атаки все продолжаются. Вот что делает с людьми нищета. Когда программисту мало платят, то он начинает тратить свой дар на взломы. Ну а китайцев столько, что арестовывать еще можно долго и нудно.
Найдена критическая уязвимость в андроеде, а точнее в браузере, который встроен в эту ОС. Он оказывается не спрашивает подтверждения о том, можно ли загружать файл с инета. Злостный файл не только скачивается из инета автоматом, но и может быть запущен и легко можно открыть всю карту памяти.
Не забываем, что браузер и ОС андроеда построены на открытых технологиях (в том числе на коде Linux) со всеми вытекающими мифами. Но я не к этому. Помниться, что гугл где-то сказали, что это открытая ОС и не фиг подавать на меня в суд за андроида. Они всего лишь написали ОС и пустили в свободное плаванье.
Сегодня пятница и я решил задолбать вас заметками. Сегодня мне понадобилось найти прокси для тестирования, но при это не попасть на вирусы. Если ты не в курсе, то очень часто халявные прокси сервера подсаживают вирусяки и ими лучше не пользоваться. Где же взять такой, которому можно доверять?
Ты доверяешь гуглу? Я да, поэтому я решил использовать его. У гугла есть отличный сервис перевода www.google.com/translate?hl=en&sl=cs;&tl=en&u=http://site.com. В параметре u нужно указать URL к сайту, который нужно перевести. Раньше, чтобы наколоть сервис и использовать его как прокси достаточно было указать источник перевода и назначение перевода в один и тот же язык. Гугл просек фишку и запретил это дело.
Очередная новость о том, что милиция нашла способ бороться с пиратсвом. Теперь они знают, как перекрыть торрент трафик. Я вспомнил, как в конце 90-х в Ростове прошла облава на центральный рынок пиратского софта, где можно было свободно купить что угодно. Я спросил одного знакомого из органов, неужели теперь закроют все? Ведь это достаточно просто, достаточно просто проехать по городу и на каждом углу проверить лотки с дисками. В 90-х годах почти все 100 процентов были пиратскими, а если прикрыть хотя бы половину из них, остальные просто испугаются и закроются сами.
На мои опосения знакомый миллиционер сказал просто, пока милиция кормится с этих рынков и сама закупается на них, ничего не прикроют. Это все показательные выступления для галочки. Нати пиратскую точку в любом городе не сложно, а про Горбушку в Москве ходили легенды, но никто не закрывал ничего, только по телеку показывали интересные события.
Сегодня вопрос с тестированием безопасности сайтов получил продолжение в виде очередного письма.
Напрмер, я сайт взломал (хочется этот http://myppc.ru), рассказал Админам, в чем у них проблема (как Вы писали), допустим, через свой e-mail, то они могу со мной разобраться? Т.е. в моем аккаунте есть информация. И ещё - "надавать по жопе" это мягко сказано?:)
Все зависит от сайта и от админов. Были случаи, когда после взлома одного банка, хакеров нанимали на работу, а бывали случаи, что за взлом другого банка, хакеров сажали.