@DC7499

Страница 1456 из 1477
ª²
20.08.2018
18:15:58
Да

Dreamer
20.08.2018
18:16:24
Да
Какие же? :)

ª²
20.08.2018
18:16:25
В настройках хрома и HSTS удалить vk.com

Andrey
20.08.2018
18:16:45
так победимъ

Google
ª²
20.08.2018
18:17:54
Какие же? :)
chrome://net-internals/#hsts

Мне приходится так делать самому порой

Dreamer
20.08.2018
18:18:51
Речь идет об атаке с подменой dns

ª²
20.08.2018
18:19:33


в самом низу - Delete domain security policies

дальше думаю разберёшься, @rollly

Anton
20.08.2018
18:21:33
Речь идет об атаке с подменой dns
можно телепортнуться в 2011, там хстса нет в хроме

Dreamer
20.08.2018
18:21:48
ª²
20.08.2018
18:22:16
vk скорее всего в листе hstspreload.org
Тоже верно Но я повторю - я делаю delete домена Но он подсосётся скорее всего потом опять оттуда

Dreamer
20.08.2018
18:22:16
vk скорее всего в листе hstspreload.org
Там все популярные сайты с hsts

Bo0oM
20.08.2018
18:22:34
Там все популярные сайты с hsts
Раньше атака была, когда переводили время больше, чем действует срок жизни hsts, но вроде уже давно фиксед

Dreamer
20.08.2018
18:23:35
Тоже верно Но я повторю - я делаю delete домена Но он подсосётся скорее всего потом опять оттуда
Я говорю про подмену dns, пользователь должен посетить сайт, никаких других манипуляций не должен делать

Google
ª²
20.08.2018
18:23:57
Надо поглядеть как берётся инфа с hstspreload.org

Bo0oM
20.08.2018
18:24:34
Раньше атака была, когда переводили время больше, чем действует срок жизни hsts, но вроде уже давно фиксед
Тут недалеко, в 2014 https://www.blackhat.com/docs/eu-14/materials/eu-14-Selvi-Bypassing-HTTP-Strict-Transport-Security-wp.pdf

Bo0oM
20.08.2018
18:25:00
там 1 или 2 года действует
Смотря как поставишь (обычно на год)

Dreamer
20.08.2018
18:25:07
В лисе такого нету

next
20.08.2018
18:25:52
Надо поглядеть как берётся инфа с hstspreload.org
тупо заблокировать этот адрес нельзя? )

ª²
20.08.2018
18:25:55
Зашито в браузере
Это вряд ли меня остановит конечно ;)

Anton
20.08.2018
18:26:12
в общем варианты есть и в прошлом, и в будущем

Dreamer
20.08.2018
18:26:46
Это вряд ли меня остановит конечно ;)
Слышал о махинациях с доменами

ª²
20.08.2018
18:26:49
тупо заблокировать этот адрес нельзя? )
Я бы глянул и гляну в общем-то как оно подсасывается, митмнул домен и отдавал бы исключая нужные хосты

Anton
20.08.2018
18:26:50
либо багу искать

ª²
20.08.2018
18:26:59
Я тут кстати как-то пропалил непонятный серт вкшный

Dreamer
20.08.2018
18:28:08
Это вопрос? ;)
нет, с одним парнем общался, да и он расплывчато описывал

ª²
20.08.2018
18:28:27
Я понял Глянь серт ВК сам такой отдаёт иногда



Anton
20.08.2018
18:29:05
на внутряк похоже

Google
ª²
20.08.2018
18:29:10
Так и есть

Dreamer
20.08.2018
18:29:25
Нужен сертификат для домена vk.com :D

ª²
20.08.2018
18:29:26
Но вылезает где-то наружу Могу только хосты позже сказать, надо только сохранённую сессию Чарлза найти

Dreamer
20.08.2018
18:29:28
Его не получить

Anton
20.08.2018
18:29:33
с какого нить рассинхроненного бекенда в балансировке течет

ª²
20.08.2018
18:29:54
Что-то вроде того, да

Нужен сертификат для домена vk.com :D
А ты просто бери "выше" ) Сделай как когда-то сделал нескажукто серт для *.itunes.apple.com и Root CA его выдавшего (in-appstore.com)

Anton
20.08.2018
18:31:15
если б я не был ленивым, я бы простучал с хостнеймом www.vk тот хост, который отдавал серт, или много много раз морду, вдруг что еще расскажет а то и покажет

ª²
20.08.2018
18:31:40
Но ты ленивый, да?)

Anton
20.08.2018
18:32:23
@rollly больше вконтактиком интересуется, ему наверное интересней

Dreamer
20.08.2018
18:33:47
@rollly больше вконтактиком интересуется, ему наверное интересней
Нет, меня интересует сама атака, контакт чисто для примера взял, так как на других сайтах тоже используется hsts

Речь идет о google,mail.ru, yandex

Вот была атака недавно

https://www.reddit.com/r/MyEtherWallet/comments/8eloo9/official_statement_regarding_dns_spoofing_of/

ª²
20.08.2018
18:35:49
Ты конечно не первооткрыватель идей, но... Я позже тебе скажу про hstspreload.org всё же Не смотря на то, что он "вшит" в браузер

Anton
20.08.2018
18:37:42
https://www.reddit.com/r/MyEtherWallet/comments/8eloo9/official_statement_regarding_dns_spoofing_of/
там в той атаке все как то тупенько сделано, и ссл не подменяли

самоподписанный серт торчал вроде бы

ª²
20.08.2018
18:38:30
https://www.reddit.com/r/MyEtherWallet/comments/8eloo9/official_statement_regarding_dns_spoofing_of/
Кстати, Rolly Пересобери свой Хром) https://bugs.chromium.org/p/chromium/issues/detail?id=467486

Dreamer
20.08.2018
18:43:27
самоподписанный серт торчал вроде бы
Да, но опять же, в лисе я спокойно могу пропустить Алерт о сертификате, hsts не мешает, а хром препятствует

ª²
20.08.2018
18:43:42
Вы лучше скажите мне вот что ;) Я тут на выходных будучи на веселе дропнул одним свайпом и одним тачем весь свой Saved Messages в телеге) Конечно всё восстанавливаемо, но такое.... Есть собственно бэкап структуры файлов и самой папки tdata, но как-то только, разумеется, я выхожу в онлайн - с сервака приходит инфа клиенту о размере map (или что там точнее) и все файлы локально само собой убиваются, поскольку инфы о них на серваке нету. Нужен некий оффлайновый бэкапер, я вот 3 проекта сейчас с гитхаба склонировал, буду изучать могут ли они...

Google
Maxim
20.08.2018
19:16:21
http://www.ntp.org/ntpfaq/NTP-s-algo-crypt.htm

Aculust
20.08.2018
19:19:37
http://www.ntp.org/ntpfaq/NTP-s-algo-crypt.htm
Да я за NTP упомянул, но протупил за сообщение Bo0om'a в котором упоминается что это вроде бы уже пофиксили

только не понятно, в HSTS относительное или абсолютное время на макс время. Надо когда-то этот вопросик изучить.

Altai
20.08.2018
19:24:26
@i_bo0om в свете последних постов в "кавычке": насколько адекватно сейчас вообще полагаться на Content-Type в вопросе защиты от CSRF? Когда-то в обсуждениях баги хрома с разрешенной посылкой cross-origin запросов с любым content-type (опять же, через beacon), некотрые ребята на полном серьёзе выступали за "оставить так", preflight слишком "жирно" слать. Мол, это же beacons, они для минимизации отправок.

https://bugs.chromium.org/p/chromium/issues/detail?id=490015#c10 Читаешь и не по себе становится. //Потом к адекватному поведению с preflight-запросом привели, конечно, но всё равно.

Bo0oM
20.08.2018
19:26:52
Буквально несолько дней назад видел ресурс, который не обращает внимание на тип контента (но парсит json).

Altai
20.08.2018
19:27:16
Что скажете про такой вариант?

Ребята, нормально же, что для ajax-приложухи прямо вот так выставляю наружу ручку /newtoken? Для получения CSRF-токена, отправкой спец. запроса прямо из js. Сам токен прилетает/отправляется в заголовке. Живет токен в LocalStorage (он синхронный, соответственно, нет проблем с многовкладочностью). Вроде как всё хрошо: не нужно перезагуржать страничку, токены можно очень быстро и просто ротировать. Для SPA очень удобно.

Просто сам факт наличия ручки "дай мне токен" смотрится немного дико. С другой стороны, если по старинке прикладывать прямо в теле страницы токен к формочкам, то ситуация та же: можешь получить данные странички => получаешь токен. Только токен ещё и светится в разметке (привет CSSI, привет dangling markup).

Altai
20.08.2018
19:29:53
Ну, XSS-то понятно, но хотя бы CSSI переживать разный там. Как во всяких http://innerht.ml/challenges/token/

Там волнует не сколько уход токена каким-то волшебным образом, а сам факт того, что запрос (при каких-то условиях) можно слать. И портить жизнь добропорядочным гражданам, инвалидируя их токены на некоторое время. И веб-приложуха будет вечно перезапрашивать, перезапрашивать их... А люди ругаться, что "тормозит и лагает".

Там ведь токен на все запросы spa-приложухи один, просто с ротацией по таймауту.

Bo0oM
20.08.2018
19:38:17
Ну подожди, это уже за какую-то архитектуру рассказываешь.

Кейс какой? Вот SPA, вот ручка берет токен из json и ходит с ним.

Google
Bo0oM
20.08.2018
19:39:21
Где риск / в чем импакт?)

Не уловил идею про "тормозит"

Altai
20.08.2018
19:42:25
Угу. И ходит часто и много. И в ответах на запросы токен только проверяется. Если он неверный, приходит ответ, мол, ошибка, а-та-та, нельзя. А токен просто при открытии окна (и дальше, раз в определенное время) перезапрашивается. Если кто-то будет запрашивать новый токен (инвалидируя таким образом старый) вместо пользователя, у пользователя будут сыпаться "плохие" запросы. Да, конечно, после плохого запроса автоматом перезапросится токен, но это медленнее + сообщения об ошибках придется выпиливать все из фронта. :)

//Так-то уже решено.

Именно поэтому в итоге токен внутри содержит подписанное время жизни и не инвалидируется при запросе нового (если текущий ещё не протух).

Bo0oM
20.08.2018
19:43:24
Ну ооочень привязываешься к конкретной реализации.

Altai
20.08.2018
19:43:47
Да, пожалуй. Просто сам кейс подпорчен. Ещё неделю назад думал, что Content-Type - это вообще святое.

Bo0oM
20.08.2018
19:44:50
У кого-то токен в заголовке ходит и один на сессию. У кого-то на группу действий один токен. Есть одноразывые, да, которым можно убивать текущие. Но никто этого делать, конечно же, не будет.

Сейчас хардварщики придут и нас выгонят

Altai
20.08.2018
19:47:54
Спасибо на том, что читать запрос нельзя с нестандартным content-type. :)

Страница 1456 из 1477