Může mi někdo vysvětlit, jak probíhá "útok na prohlížeč", nebo "útok na PC prostřednictvím prohlížeče"? Je to totiž nesmysl. Prohlížeč je pasivní klient a on se připojuje na servery (a to na základě požadavku uživatele), takže na něj nelze zvenčí podniknout útok. Jak to tedy je?
Útok probíhá pasivně co je na tom ? Pasivní klient na prohlížení něco nastraženého na serveru neschroupne jak by měl, sekne se, dojde ke spuštění nastraženého kódu ze serveru na klientově PC...
Tohle chápu, ale to je otázka chyby v implementaci protokolu.
No ale čeho se to vlastně týká? Kdo dá na server "něco nastraženého"? Dokážete si představit, že by "něco nastraženého" bylo na root.cz? Tohle je něco jako osobní internetová hygiena. Určitě nejsem sám, kdo (na Windows) nikdy neměl virus a to i přes brouzdání pomocí Internet Exploreru atd. V článku už to je naznačeno, jedná se o updaty OS apod.
Neviem o co sa pokusas ale tipujem ze chces neaky flame.
1. Ak mas Win a IE a nemas problem s cervami tak bud sedis za dobrym proxy (napr. vo firme), alebo si len neinformovany.
2. Vsade moze byt nieco nastrazene tych metod je mnoho a nebezpecie moze byt aj na strankach takych insticii ako su bankove domy. Pocul si nieco o podvodnych DNS alebo o phisingu.
3. Mam tuto skusenost: Spravil som znamemu novu instalaciu Win. Dal som tam Avast, Kerio. Pripojil som na siet a spustil aktualizaciu zo stranky MS. Zadnu inu stranku som nenacital. Za 40 sekund!!! mi Avast zahlasil ze zablokoval virus a Kerio nestacil vypisovat okna o blokovanych programoch. Pisem to len preto ze ti prajem aby si mal take stastie ako mas aj nadalej.
Pokus o flame to rozhodně není. Jen polemizuju se článek na téma, zda se dá zaútočit na něco, co je pasivně prohlíží stránky.
ad 2) Ano slyšel.
ad 3) Tohle je přece jen o něčem jiném. Tady se spíš jedná o zabezpečení PC před zapojením na Internet. Věci jako FW by měli být samozřejmostí, ovšem ale až poté, co se vypnou všechny nepotřebné služby (typicky zapnuté sdílení souborů na interface do Internetu) a ty potřebné se správně nastaví. Potom po připojení se není na co přihlásit. Ono na Windy se kromě portu 137 prakticky není po instalaci kam připojit. Tohle souvisí i s bodem 1, měj jsem Windows na veřejné IP a přesto bez virů atd.
>..co jen pasivně prohlíží stránky?
No to asi asi hochu studoval nějakou učebnici informatiky od předlistopadových učitelů ASŘ!
Ti také dokonce chtějí po studentech, aby papouškovali, že každý WWW-kleinta je "tenký klient". No to tak naposledy mohl být DOSLYNX (pro 16-bitový DOS).
MSIE přece umí přes Java-skripty i zapisovat do adresářů na C: - to je dnes (standardně) tlustý klient, který toho umí více než třeba Outlook. (Ale o tom Tě blbci z ASŘ určitě učili, že není jen pasivní. Nemůžeš přece všemu věřit, co je někde v českých příručkách napsáno!)
su - \mathfrak{M}ĦĒNJMARCHON (neregistrovaný)
Ste este asi nevideli Win napadnute este pocas instalacie ;-) Okrem SMB/CIFS portov je tam este lsass port 445 a UPnP port 5000 (cisla mam z hlavy), tam uplne staci jeden zavirovany komp vo vnutornej sieti a o problemy je postarane. UPnP sa vypnut da, s tym lsass by som si uz taky isty nebol, mozno snad ide (hrubou silou) mu vysvetlit, aby sa aspon nebindoval na 0.0.0.0, ale lsass ako takeho sa zbavite dost tazko.
Preto pri instalacii Win najprv vsetko spravit offline, vratane SP/patchov, instalacie FW atd., az potom (mozno) pustit na net (dovtedy von sietovy kabel a zakazat vo fyzike tunelovy jav ;-)).
ad3) Muzu jen potvrdit. Win2K bez firewallu se vam na kabelovce od UPC proste nepovede zaktualizovat. Do doby nez stahnete a nainstalujete kerio vas stihne napadnou opravduu masivni mnozstvi viru a svinstva. System ma potom tak deravou net vrstvu, ze se kerio ani nedokaze spravne pustit, natoz neco filtrovat.
Kamarad opravdu musel vzit svoje PC a donest ho ke me za NAT.
Mám podobnou konfiguraci, Win2000, Kerio, Avast, nainstaloval jsem Win, začal aktualizovat přes net, tohle se mi nestalo. Avast se ani neozval. Zajímavé
su - \mathfrak{M}ĦĒNJMARCHON (neregistrovaný)
Tak pozor. Mnoho serverov trebars trpi na XSS alebo SQL injection, v tomto je root skor svetla vynimka. Cize vlozit vlastny kod do prispevku tak, aby sa u niekoho spustil, nemusi byt ziadny extremny problem.
Druhy priklad bola pred cca pred rokom-dvoma zranitelnost MS IIS (google IIS worm), kde spider preliezal IIS servery, napadal ich a vkladal tam kod. Raz sa podobna vec stala tusim aj apachu (Scalper worm sa to tusim volalo).
Treti priklad su "ludia", ktori davaju podobny kod na stranky schvalne. Uz je to inak hodne davno (rok-dva) dozadu, co som videl prvy krat cieleny pokus na Mozilla browsery.
Uz jsem parkrat videl, ze pri brouzdani i po uplne normalnich strankach (zadne pochybne porno) najednou antivirus zarval, ze se browser snazi narvat do Windows virus. A to i ve FF, i kdyz to je uz dele. V IE zcela nedavno.