Zobrazit příspěvky

Tato sekce Vám umožňuje zobrazit všechny příspěvky tohoto uživatele. Prosím uvědomte si, že můžete vidět příspěvky pouze z oblastí Vám přístupných.


Příspěvky - Vít Šesták (v6ak)

Stran: 1 ... 21 22 [23] 24 25 ... 32
331
Byla řeč o BlackBerry s Androidem, ne BBOS10. Nenapsal jsem to sice explicitně, ale už cca tři roky všechny nové telefony BlackBerry mají Android. A myslel jsem si, že je to zřejmé z kontextu, že nepíšu najednou o zcela jiným OS.

332
"Email, ktory bol pouzity naposledy" je "factory reset protection" = feature proti kradnutiu mobilov
U většiny telefonů to obejdeš vjetím do recovery a factory reset dáš tam.
Netroufnu si mluvit za „většinu telefonů“, ale hádám, že si to neimplementuje každý výrobce úplně od nuly, tak by to mohlo být podobné. Na BlackBerry je to přesně naopak: Pokud resetuju skrze Settings, snamená to, že jsem se dostal k odemčenému telefonu, a factory reset protection se neuplatní. Pokud ale resetuju skrze recovery nebo fastboot, to může udělat kdekdo, a factory reset protection se uplatní, tedy bude to chtít přihlásit se pod původním účtem.

333
Desktop / Re:DNS rebinding attack ochrana
« kdy: 28. 04. 2018, 13:45:38 »
To už záleží na implementaci – jestli ochrana proti DNS rebindingu funguje globálně nebo per-app a jestli ten whitelist jede stejným kanálem jako nějaké globální DNS.

334
Desktop / Re:DNS rebinding attack ochrana
« kdy: 28. 04. 2018, 12:37:43 »
Zabránit přístupu na localhost není v principu tak těžké – stačí filtrovat odpovědi z DNS. Víte, že 127.0.0.1 (a pár dalších jako 127.0.0.2, případně varianty pro IPv6) nejsou povolené odpovědi. U lokální sítě je to horší, protože někdo může legitimně chtít udělat lokální záznam. Je trochu otázka, kam to posune DNSSEC.

A navíc dělat portscan lze i jinak: https://github.com/aabeling/portscan

V případě notebooku připojovaného do nedůvěryhodných sítí lze zkoušet browser cache poisoning, i když to už má větší prerekvizity.

335
Desktop / Re:DNS rebinding attack ochrana
« kdy: 26. 04. 2018, 13:33:00 »
Zrovna poslouchání jen na localhostu mi přijde řádově častější než kontrola hlavičky Host.

336
Weby s Flashem nejsou dnešní, ale včerejší…

Ke škodlivým dokumentům – na to ideálně Qubes OS + Whonix. Whonix zajistí transparentní torifikaci (=> případný externí resource půjde taky přes Tor), Qubes nabídne disposable VMs (=> útočník má omezené pole působnosti, navíc lze nastavit jinou defaultní NetVM, takže ta příloha může být defaultně odstřihnutá od jakékoli sítě).

337
Software / Re:Odposlech přes webovou stránku
« kdy: 14. 03. 2018, 07:30:32 »
Kameru člověk většinou pozná podle LED, pokud nenarazí na malware, který přepíše firmware… S mikrofonem je to horší.

Co se týče odstranění mikrofonu, u jednoho notebooku byl spolu s kamerou připojen do základní desky a vyveden do víka. Stačilo ho odpojit (a pro jistotu konektor izolovat třeba lepící páskou). Dávat obecný návod pro libovolný notebook asi není pochopitelně reálné, ale pokud je mikrofon ve víku a není připojen i s displejem jedním kabelem, dá se čekat, že to půjde podobně.

338
Borg je fajn z hlediska deduplikace, neměl by vyžadovat zarovnání. Méně fajn je z hlediska šifrování, co si vzpomínám, ukládá si counter do ~ a při troše nešikovnosti restornete starší counter, což vede k náchylnosti na xor attack.

339
Jo, akorát je někdy těžké uhlídat vše. Třeba aktualizace systému by taky mohly udělat nějaký fingerprint, když se dělají rozdílově. (Záleží ovšem na konkrétním package manageru.).

Ale taky jde o to, před kým se chráníte. Třeba manželka stíhačka se asi nebude domlouvat s Googlem na vložení exploitu k odkrytí IP adresy. ☺ (To mi přijde už dost vysoký level obecně a řešil bych to spíš z principu, pokud to rozumně jde.)

340
Software / Re:Odposlech přes webovou stránku
« kdy: 08. 03. 2018, 10:15:04 »
Prohlížeč by to neměl dovolit bez potvrzení. (Jestli to půjde skrze nějakou zranitelnost, to je už druhá věc...)

OT k telefonu: https://mobile.twitter.com/rootkovska/status/547496843291410432?lang=cs

341
K jiným prohlížečům: to ale není jediná aplikace, která se může pokusit komunikovat ven a nechtěně prozradit identitu.

K mac: Tak záleží, před kým se skrýváte atd. Pokud nečekáte útok od majitele Wi-Fi ani skrze děravý router, ani se nebojíte vystopování od lidí ve fyzické blízkosti (což je v principu docela náročné ustát...), pak asi OK.

kultu: Good point, ale opět záleží, jaké útoky chce řešit.

342
AoK: Asi je OK upozornit, že z nějakého důvodu se může OP mýlit v tom, co chce. Nepřijde mi ale úplně zdvořilé dělat tiché předpoklady, že chce něco, o čem píše, že nepotřebuje. To je přístup jako k malému dítěti, což mi nepřijde zdvořilé.

A ano, je to tricky. Stačí si v nevhodnou chvíli nechat spuštěný prohlížeč (ten, který nejde přes Tor) nebo jinou aplikaci, která by na pozadí mohla poslat nějakou kominikaci, kterou si lze spojit s identitou.

343
Pokud jsem správně pochopil OP, tak ten pouze chce v některých chvílích skrýt informaci, že je zrovna na tom konkrétním místě. Explicitně uvedl, že propojení jeho aktivity s jeho identitou mu nevadí.

K QubesOS: Jasně, nic není 100%, ale jsou tu další linie obrany. Třeba lze používat disposable VMs (od 4.0 je možné jich mít více druhů), pak útočník po napadení DVM má omezenou dobu na elevaci oprávnění.

K VNC: Jenže to právě propojí jeho polohu (skrze IP) s jeho identitou. Ledaže by měl VNC over Tor (a i tady by by to usnadňovalo traffic correlation), což ale asi není ono, že...

K obyčejnému prohlížeči ve Whonixu: Obecně bych to nedoporučil, TBB se snaží řešit různé fingerprinting side channels, které běžné prohlížeče neřeší. Tady by to ale stačit mohlo.

344
Já se ale ptal, jak z identity zjistíte polohu.

Ano, jsou na zvážení věci jako vypnutý mobil nebo náhodná mac adresa ve Wi-Fi atd. (podle toho, jak moc to komu stojí za to řešit).

345
Software / Re:Prohlížeč, který umí změnit zdrojový kód
« kdy: 04. 03. 2018, 19:51:31 »
No, Chrome bez ochran IMHO bude znamenat, že si to může sáhnout na libovolnou stránku, a mohlo by to zvýšit oprávnění některých extensions. Takže leda pokud víte, co děláte, ideálně v nějakém profilu, kde nejste k ničemu přihlášeni apod.

Stran: 1 ... 21 22 [23] 24 25 ... 32