mboost-dp1

unknown
- Forside
- ⟨
- Forum
- ⟨
- Nyheder
Det er da ikke det bedste proof-of-koncept de har lavet.
10.0.0.1 false NA <--- Cisco Router
10.0.0.2 true Unknown Webserver <--- WinXP
10.0.0.7 true Unknown Webserver <--- Print server
10.0.0.50 false NA <--- Linux Webserver (Apache) på port 80
10.0.0.200 false NA <--- Wireless Router
10.0.0.255 true Unknown Webserver <--- WHAT!!
Der er nok ikke så meget at frygt lige nu.
Den kan jo ikke se en skid.
10.0.0.1 false NA <--- Cisco Router
10.0.0.2 true Unknown Webserver <--- WinXP
10.0.0.7 true Unknown Webserver <--- Print server
10.0.0.50 false NA <--- Linux Webserver (Apache) på port 80
10.0.0.200 false NA <--- Wireless Router
10.0.0.255 true Unknown Webserver <--- WHAT!!
Der er nok ikke så meget at frygt lige nu.
Den kan jo ikke se en skid.
Godt nok fandt den ikke min webserver, men det ser i det mindste ud til at jeg har en masse funktionelle maskiner stående jeg ikke var klar over...... :-)
Nok er det ikke det bedste proof-of-concept, men tænk over fra det kan bruges til.
De fleste "nørder" ved godt hvordan man sætter sit system sikkert op, men gør hr. jensen også det? Jeg tvivler.
Målet for de fleste hackere/spyware/virus/whatever er jo ikke "nørderne" men de personer som bare bruger deres computer til at surfe på nettet med, så de kan udnytte computeren længst tid.
Så jeg er da lidt bange for hvad dette kan bruges til.
De fleste "nørder" ved godt hvordan man sætter sit system sikkert op, men gør hr. jensen også det? Jeg tvivler.
Målet for de fleste hackere/spyware/virus/whatever er jo ikke "nørderne" men de personer som bare bruger deres computer til at surfe på nettet med, så de kan udnytte computeren længst tid.
Så jeg er da lidt bange for hvad dette kan bruges til.
Hmm, for mig så det ud som om den satte true random ved forskellige ip'er. Da de ip'er der er pc/router på fandt den ikke noget, men var true (og "none"? under Webserver) ved ip'er jeg ved der ikke er noget på. Dels fordi, hvis den kan konstater at der er en webserver på 80, så burde jeg kunne lave en conn via telnet, hvilket jeg heller ikke kunne. (Nåja kunne jo være der var en der have gravet sig adgang til lan'et). ;)
så ideen om proof-of-koncept kan godt være der, men i praksis fejlede det i mit tilfælde.
så ideen om proof-of-koncept kan godt være der, men i praksis fejlede det i mit tilfælde.
POC-eksemplet er lavet til MSIE, test med denne folkens.
#5 & #6: Hvad er til grin? Jeg tror måske ikke alle er med her! Der demonstreres at det ikke nødvendigvis behøver at være bugs der udnyttes, men at selve princippet om at tillade ukendt kode at eksekvere på din maskine, kan være problematisk.
En udvidelse af dette script vil f.eks. kunne genkende din router og principielt starte brute-force angreb på denne inde fra dit LAN. Midlertidige resultater kan den gemme i en cookie så den kan fortsætte næste gang du er inde på siden. Når den endelig er kommet igennem, kan den lave en POST eller GET med disse informationer og voila.
#5 & #6: Hvad er til grin? Jeg tror måske ikke alle er med her! Der demonstreres at det ikke nødvendigvis behøver at være bugs der udnyttes, men at selve princippet om at tillade ukendt kode at eksekvere på din maskine, kan være problematisk.
En udvidelse af dette script vil f.eks. kunne genkende din router og principielt starte brute-force angreb på denne inde fra dit LAN. Midlertidige resultater kan den gemme i en cookie så den kan fortsætte næste gang du er inde på siden. Når den endelig er kommet igennem, kan den lave en POST eller GET med disse informationer og voila.
#11:
hvis det kun virker i msie er det tydeligvis ikke ecmas-262 kompatibel, men selvfølgelig, det kan det jo ikke være hvis det virker i ie :P
hvem snakkede om bugs? jeg er da godt klar over der ikke udnyttes nogle bugs, men det betyder i realiteten intet, ajax er beregnet til at lave http requests i baggrunden, big surprise.. desuden vil man relativt hurtigt opdage hvis man har et javascript kørende som begynder at bruteforce, da det kræver enorme ressourcer. desuden virker den der proof of concept til at være totalt uduelig, den fandt webservers på mit lan, som der med garenti ikke er der, og den fandt intet webserver på min.. guess what... server.
hvis det kun virker i msie er det tydeligvis ikke ecmas-262 kompatibel, men selvfølgelig, det kan det jo ikke være hvis det virker i ie :P
hvem snakkede om bugs? jeg er da godt klar over der ikke udnyttes nogle bugs, men det betyder i realiteten intet, ajax er beregnet til at lave http requests i baggrunden, big surprise.. desuden vil man relativt hurtigt opdage hvis man har et javascript kørende som begynder at bruteforce, da det kræver enorme ressourcer. desuden virker den der proof of concept til at være totalt uduelig, den fandt webservers på mit lan, som der med garenti ikke er der, og den fandt intet webserver på min.. guess what... server.
"...godt klar over der ikke udnyttes nogle bugs, men det betyder i realiteten intet"
Aha. Kender du til XSS? Det hører til samme kategori og tro mig, det er bestemt ikke noget man bare kan lukke øjnene overfor.
Aha. Kender du til XSS? Det hører til samme kategori og tro mig, det er bestemt ikke noget man bare kan lukke øjnene overfor.
#13
Nu tager jeg den bare lige fra din post... jeg kan ikke lige finde den post hvor du har det fra.
Men det er så også ganske irrelevant. Det er dog ret skræmmende at folk ser det på den måde. På et tidspuntk bliver det desværre nok trivielt at lave den her slags scanninger.
"...godt klar over der ikke udnyttes nogle bugs, men det betyder i realiteten intet"
Nu tager jeg den bare lige fra din post... jeg kan ikke lige finde den post hvor du har det fra.
Men det er så også ganske irrelevant. Det er dog ret skræmmende at folk ser det på den måde. På et tidspuntk bliver det desværre nok trivielt at lave den her slags scanninger.
#16:
det er jo intet nyt at man i javascript kan lave kald på netværket, det her bliver blæst ud af proportioner, ALLE har vidst dette har været muligt lige siden man fandt på at det skulle være muligt at lave sådanne ting i baggrunden, rent faktisk er det hele meningen.
desuden er det her ikke en port scanner, det eneste den gør er jo at prøve at hente crap fra en webserver, og hvis den finder noget specifikt, går den ud fra hvilken server det er. jeg kunne få en apache server til at blive detektet som iis så let som ingen ting.
så snart de har portet nmap til javascript, og har lavet en ajax telnet klient, så kan du begynde at blive bekymret..
det er jo intet nyt at man i javascript kan lave kald på netværket, det her bliver blæst ud af proportioner, ALLE har vidst dette har været muligt lige siden man fandt på at det skulle være muligt at lave sådanne ting i baggrunden, rent faktisk er det hele meningen.
desuden er det her ikke en port scanner, det eneste den gør er jo at prøve at hente crap fra en webserver, og hvis den finder noget specifikt, går den ud fra hvilken server det er. jeg kunne få en apache server til at blive detektet som iis så let som ingen ting.
så snart de har portet nmap til javascript, og har lavet en ajax telnet klient, så kan du begynde at blive bekymret..
#14
Java applets er som standard sat til kun at måtte kontakte den hjemmeside som den kommer fra. Hvis den skal kontakte andre iper bliver den nød til at få lov af dig. (i form af en dialogbox som de fleste sikkert bare siger ja til :|). Det er her forskellen er. Men det er klart du vil kunne lave en noget bedre scanning af netværket i Java end fra det her Javascript.
#17
Hvorfor kan det ikke bruges som en portscanner? De kan vel forsøge at kontakte iper på netværket og alt efter hvilken HTTP fejlkode deres IFrame giver så vil man da kunne sige noget omkring portene på diverse iper.
Java applets er som standard sat til kun at måtte kontakte den hjemmeside som den kommer fra. Hvis den skal kontakte andre iper bliver den nød til at få lov af dig. (i form af en dialogbox som de fleste sikkert bare siger ja til :|). Det er her forskellen er. Men det er klart du vil kunne lave en noget bedre scanning af netværket i Java end fra det her Javascript.
#17
Hvorfor kan det ikke bruges som en portscanner? De kan vel forsøge at kontakte iper på netværket og alt efter hvilken HTTP fejlkode deres IFrame giver så vil man da kunne sige noget omkring portene på diverse iper.
#18:
du har ret i, at man kan åbne forbindelser til porte, DOG er det meget begrænset hvad du kan, du kan i realiteten bare se om der bliver lyttet med tcp, og hvis der er en web server, få lidt mere information, men så heller ikke mere, man kan ikke få så meget nyttig information som man kan med nmap for eksempel. i realiteten er alt der skal til at for at "snyde" folk der angriber med info skaffet fra dette "massive sikkerhedsproblem" at man skifte sine portnumre på sine services.. hvorimod en scanning med nmap vil kunne overkomme dette..
#19:
kan du forklare mig præcist, hvorfor jeg skal bekymre mig om, at nogle folk pludselig whiner over at de har indset at en feature i browsere, rent faktisk virker som man har designet og opfundet den til?
du har ret i, at man kan åbne forbindelser til porte, DOG er det meget begrænset hvad du kan, du kan i realiteten bare se om der bliver lyttet med tcp, og hvis der er en web server, få lidt mere information, men så heller ikke mere, man kan ikke få så meget nyttig information som man kan med nmap for eksempel. i realiteten er alt der skal til at for at "snyde" folk der angriber med info skaffet fra dette "massive sikkerhedsproblem" at man skifte sine portnumre på sine services.. hvorimod en scanning med nmap vil kunne overkomme dette..
#19:
kan du forklare mig præcist, hvorfor jeg skal bekymre mig om, at nogle folk pludselig whiner over at de har indset at en feature i browsere, rent faktisk virker som man har designet og opfundet den til?
#20
Jamen hvor vidt du bekymrer dig om noget er vel op til dig selv? Men det er vel blot at bruge sin sunde fornuft, hvis man da har en, så kan man jo regne ud at blot fordi det ikke er trivielt i øjeblikket så bliver det trivielt på et tidspunkt. Og nu kan man ikke være sikker på at det bliver offentligt kendt når det sker. Sørme om det så ikke ville være smartere at tage det alvorligt fra starten af.
Jamen hvor vidt du bekymrer dig om noget er vel op til dig selv? Men det er vel blot at bruge sin sunde fornuft, hvis man da har en, så kan man jo regne ud at blot fordi det ikke er trivielt i øjeblikket så bliver det trivielt på et tidspunkt. Og nu kan man ikke være sikker på at det bliver offentligt kendt når det sker. Sørme om det så ikke ville være smartere at tage det alvorligt fra starten af.
Fatter ikke den hype der skulle være omkring det???
Hvis man tillader kode på client side, som f.eks. javascript, hvad forventer man så? Hvis man lukker af for alt funktionaliteten, så forsvinder det sjove jo nok også lidt...
Der er jo intet nyt i det, og det er jo ikke noget som en ganske alm. firewall vil sætte en effektiv stopper for, og desuden bimlede min virus scanner lige med det samme...
Hvis man tillader kode på client side, som f.eks. javascript, hvad forventer man så? Hvis man lukker af for alt funktionaliteten, så forsvinder det sjove jo nok også lidt...
Der er jo intet nyt i det, og det er jo ikke noget som en ganske alm. firewall vil sætte en effektiv stopper for, og desuden bimlede min virus scanner lige med det samme...
#21 ikke så genialt :) JS bliver mere og mere en del af hverdagen, og google gør en stor del for at udbrede det.
Check evt. http://talks.php.net/show/oscon06/3 :)
Der er endda sprog/frameworks som ASP.NET og RubyOnRails der KRÆVER js for at virke.
#alle
Altså.. skal vi blokerer muligheden for at åbner lokale stier i en iframe, og lade JS aflæse indholdet ? sure sure..
Sjovt i kalder det en fejl NU, når man har kunne gøre det de sidste 10 år.
Check evt. http://talks.php.net/show/oscon06/3 :)
Der er endda sprog/frameworks som ASP.NET og RubyOnRails der KRÆVER js for at virke.
#alle
Altså.. skal vi blokerer muligheden for at åbner lokale stier i en iframe, og lade JS aflæse indholdet ? sure sure..
Sjovt i kalder det en fejl NU, når man har kunne gøre det de sidste 10 år.
Opret dig som bruger i dag
Det er gratis, og du binder dig ikke til noget.
Når du er oprettet som bruger, får du adgang til en lang række af sidens andre muligheder, såsom at udforme siden efter eget ønske og deltage i diskussionerne.