@Tomaszz

Насколько реальна подобная сетевая атака?

(Если она конечно возможна)

Если современные программы поддерживают возможность установки по Сети, то насколько реален сценарий, когда злоумышленники, заранее прослушивающие трафик, внедряют вредоносной код/файлы в процессе такой установки программы пользователем? То есть, возможно ли запустить троян на машине пользователя имея полный доступ к его сетевому трафику?

И второй вопрос, тоже связанный с сетевой безопасностью. В чём может быть причина, что после установки программы и перезагрузки (или просто перезагрузки), приходится заново вводить пароль для подключения к Wi-Fi, хотя при первом подключении явно ставил галочку на сохранение пароля и автоподключение? И то что я выбирал именно эту опцию "Подключаться автоматически" видно по тому, что после запуска ОС идёт подключение к этой точке Wi-Fi, но подключения не происходит (никакой ошибки при этом не выводится). Если кликнуть по Wi-Fi, просто показывается окно ввода пароля вместе с параметром "Подключаться автоматически", то есть как будто в первый раз.
  • Вопрос задан
  • 105 просмотров
Пригласить эксперта
Ответы на вопрос 3
Jump
@Jump
Системный администратор со стажем.
насколько реален сценарий, когда злоумышленники, заранее прослушивающие трафик, внедряют вредоносной код/файлы в процессе такой установки
Возможность такой атаки есть. Но не всегда - только если скачивание идет по незащищенному протоколу, и нет проверки того что скачали.

По поводу второго вопроса - потому что глючит.
Ответ написан
Более чем реальна, первые примеры похожей атаки можно отнести к 99му году
https://en.wikipedia.org/wiki/Happy99
Это червь, который анализировал сетевой трафик и цеплялся к отправляемым письмам.
Ответ написан
Комментировать
athacker
@athacker
Атаки такого рода не просто реальны, они периодически встречаются "в полях". Там не совсем подмена трафика в ответе, там скорее подстановка своего сервера с заранее собранным под конкретную жертву файлом. Т. е. жертва считает, что качает обновления к 1С с сайта 1С, а по факту (путём подмены DNS-ответа, например), качает она бинарь с совсем другого сайта, и этот бинарь, помимо обновлений 1С содержит ещё "некий функционал", который реализует задачи атакующего.

Либо ещё интереснее -- внедряются в инфраструктуру разработчика, и добавляют "свою версию" бинарника обновлений либо на сервер обновлений, либо даже в репозиторий исходного кода этот самый "некий функционал". И когда идёт сборка пакета, то с совершенно легального сервера обновлений клиенты получат несколько модифицированные обновления. См. историю с MeDoc и вымогателем Petya. По-научному такая атака называется "атака на цепочку поставки".
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы