13 grudnia 2010 roku, godzina 13:00 czasu amerykańskiego. Rozpoczyna się kolejna seria cyberataków. Jest to kontynuacja Operacji Payback, przeprowadzanej przez grupę Anonymous. Tym razem celem padły wielkie korporacje, takie jak Amazon, Paypal, VISA czy Mastercard. Wśród celów znalazły się serwery, strony internetowe, a także… faksy. Niespodziewanie, po opublikowaniu przez Anonymous swoistego wezwania do broni, zawierającego listę numerów faksów wskazanych korporacji, urządzenia zaczynają warczeć. Tace biurowe wypełniają się dziesiątkami stron: z depeszami amerykańskiej dyplomacji ujawnionymi przez WikiLeaks, listami od Anonymous, czy wizerunkiem maski Guya Fawkesa. Aktywiści zachęcali do zasypywania firmowych faksów dokumentami, tworząc analogowy odpowiednik ataku typu DoS. Takie działanie określa […]
Kiedyś to się DoSowało… papierem
SSL Stripping: Jak rozbroić HTTPS
SSL Stripping jest to rodzaj cyberataku polegającego na zredukowaniu bezpiecznego połączenia HTTPS do nieszyfrowanego HTTP. W efekcie, napastnik może odczytać całą komunikację sieciową, wraz z wrażliwymi danymi, takimi jak hasła, prywatne wiadomości, czy dane osobowe. Atak ten przygotowuje grunt pod inne ataki, takie jak np. man-in-the-middle. Zasada działania Wyobraźmy sobie, że klikamy na nieznaną nam wcześniej stronę na komputerze w publicznej bibliotece. To starszy sprzęt, działający na przeglądarce bez najnowszych zabezpieczeń. Komputer wysyła zapytanie HTTP, aby dopiero po krótkiej chwili nawiązać szyfrowane połączenie HTTPS. Ta krótka chwila może być kluczowa – w tym czasie napastnik może kontrolować Twoim ruchem, tak […]
Protokół SSL/TLS: czym jest i jak działa?
Każda Twoja płatność internetowa, e-mail, postawiony komentarz czy obejrzany filmik na YouTube, to mała paczka danych przemierzająca kilometry kabli Internetu. Na każdym etapie tej wędrówki jest ona narażona na przechwycenie, podsłuchanie, zmodyfikowanie czy zniszczenie. Na szczęście nie podróżuje sama – towarzyszy jej system zabezpieczeń, który od dekad stoi na straży prywatności i integralności danych. Tutaj właśnie do gry wchodzi protokół SSL/TLS – cichy bohater każdej bezpiecznej transmisji. Zajrzeć za kłódkę Zanim przejdziemy do technicznych szczegółów, zrób prosty eksperyment. Spójrz na pasek adresu swojej przeglądarki. Widzisz małą kłódkę obok adresu strony? Kliknij ją. Prawdopodobnie zobaczysz informację „Połączenie jest bezpieczne.”, a pod […]
Twoja dziewczyna pisze z innym? Sprawdź to, techniczne, z atakiem MiTM.
Atak MiTM (ang. Man in The Middle) polega na przechwytywaniu pakietów sieciowych pomiędzy dwoma komunikującymi się hostami, w celu kradzieży czy manipulacji danymi. Adwersarz staje się wówczas pośrednikiem – „człowiekiem po środku” – w wymianie danych. Celem takiego ataku mogą stać się hasła, prywatne wiadomości, dane personalne czy inne wrażliwe informacje. W dalszej części rozważymy scenariusz ataku w sieci lokalnej z wykorzystaniem techniki ARP spoofing. Zanim przejdziemy dalej, chciałbym omówić podstawowe zagadnienia sieciowe związane z opisywanym atakiem oraz przedstawić rzeczywisty przypadek ataku, który zakończył się bankructwem wielkiej korporacji. W związku z tym nie zachęcam nikogo do wykorzystywania tych informacji w […]