The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехватить часть трафика WPA2, opennews (??), 07-Авг-20, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


21. "Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."  +/
Сообщение от Zenitur (ok), 08-Авг-20, 12:47 
>>  Было как минимум одно правильное срабатывание (Linux/Bew.A)
> Поделитесь историей как вы его нашли. "Троян для Linux скачать бесплатно"?

В роутере выключил режим NAT и включил режим Bridge. На компьютере соединился с интернетом через pppoe-setup и pppoe-start. Получил прямой белый IP. Поднял сервер одной игры, поиграл с друзьями, а на следующий день вернул всё как было.

Спустя долгое время, я подключил жёсткий диск, который участвовал в предыдущем абзаце, к компьютеру на работе. Там установлен NOD32 для Linux - чисто чтобы флешки проверять после визита в государственные учреждения. В контекстном меню по правой кнопке, такая возможность есть. В общем, я набрал su, а потом mc. Лажу по жёсткому диску, ищу какие-то файлы. В директории /root нашёл файлик .tar и думаю, что это за архив такой? Я не заметил, что в mc файл другим цветом - кислотно-зелёным, как исполняемый файл, со звёздочкой. Нажимаю, чтобы посмотреть, что в архиве. Тут же антивирус "аларм!" https://pic4a.ru/812/RaT.png

Заражение скорее всего произошло через SSH. В журнале нашёл ~50 попыток входа по SSH со внешних IP-адресов в тот день. Этого мало, чтобы перебрать пароль, поэтому взлом скорее всего произошёл через "дыру" в безопасности.

Ответить | Правка | Наверх | Cообщить модератору

22. "Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."  +1 +/
Сообщение от RomanCh (ok), 08-Авг-20, 12:55 
Ясно. Спасибо. Правда не понимаю почему вы думаете что взлом произошёл через SSH, который с точки зрения безопасности штука очень надёжная. А не через игровой сервер, который с точки зрения безопасности скорее всего чёрте что. В дырявый игросервер + локальный root поверить пока что проще, чем в удалённый root по ssh.

Кстати, на мой взгляд хорошая демонстрация почему mc надо в помойку, исключая отдельные редкие случаи вроде "монтирования" по FTP и т.п. Пользуясь только консолью, в частности для просмотра архивов, гораздо меньше шансов в такое попасть.

Ответить | Правка | Наверх | Cообщить модератору

33. "Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."  +/
Сообщение от Аноним (33), 08-Авг-20, 17:15 
> Ясно. Спасибо. Правда не понимаю почему вы думаете что взлом произошёл через
> SSH, который с точки зрения безопасности штука очень надёжная.

1) Только если пароль надежный.
2) Ключи одно время оптом перло малваре на JS :D :D :D запускаемое через безопасТный просмотрщик PDF в файрфоксе, так что если кто не сменил ключи с тех пор - упс.
3) Это Зенитар, содержащий систему как полный раздолбай. Он может просто скачать и установить какой-то трэш.

Ну вот такой зеня linux-boss :)))

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру