Ответы пользователя по тегу Информационная безопасность
  • Как защитить ios от целенаправленной атаки?

    @ComodoHacker
    Самый действенный способ — убрать с айфона то, что является настоящей целью атаки. Что это, можете знать только вы. Вряд ли это деньги, но на всякий случай и их отвязать от телефона.
    Ответ написан
    Комментировать
  • Как на обычном хостинге защитить логи сервера от редактирования, или как получить не измененные логи?

    @ComodoHacker
    Разумеется, готовое решение давно существует и называется syslog. Нужно его только настроить.

    Если под "обычным" хостинном вы подразумеваете shared, где за вас все делает дядя, то его и просите.
    Ответ написан
    2 комментария
  • Есть смысл платить таким компаниям как Контур за Пантест (Пентест)?

    @ComodoHacker
    Главный вопрос — что вы будете делать с результатами? Ну, найдут кучу всего, вы броситесь все исправлять? Это может обойтись гораздо больше, чем 100К. А если нет, то зачем тестирование?

    Еще важные вопросы. Чем занимается "микропредприятие"? Как вы изначально подошли к вопросу? Есть ли у вас свой специалист? Есть ли модель угроз?
    Ответ написан
  • Можно ли узнать точное местоположение по ip без обращения к провайдеру?

    @ComodoHacker
    Самое надежное - обратиться с этого IP к сервисам, определяющим местоположение. Они комбинируют разные методы.

    Другой вопрос, как это осуществить. Если хозяин хоста не желает сотрудничать, то только заслать трояна. Disclaimer: это все чисто теоретические рассуждения.
    Ответ написан
    Комментировать
  • Как безопасно передать openvpn ключи от сервера клиенту, что будет если ключи словят?

    @ComodoHacker
    Полагаю, среди всех нагугленных мануалов вы не обошли вниманием и официальный, а именно раздел про генерацию сертификатов: https://openvpn.net/index.php/open-source/document... В конце этого раздела есть ответ на ваш первый вопрос.

    The final step in the key generation process is to copy all files to the machines which need them, taking care to copy secret files over a secure channel.

    Now wait, you may say. Shouldn't it be possible to set up the PKI without a pre-existing secure channel?

    The answer is ostensibly yes. In the example above, for the sake of brevity, we generated all private keys in the same place. With a bit more effort, we could have done this differently. For example, instead of generating the client certificate and keys on the server, we could have had the client generate its own private key locally, and then submit a Certificate Signing Request (CSR) to the key-signing machine. In turn, the key-signing machine could have processed the CSR and returned a signed certificate to the client. This could have been done without ever requiring that a secret .key file leave the hard drive of the machine on which it was generated.


    Как верно заметил res2001, для исключения перехвата по незащищенному каналу нужно передавать не приватный ключ, а запрос на сертификат. В скриптах build-key и build-key-server, входящих в поставку OpenVPN и используемых в примерах, шаги по генерации пары ключей, генерации запроса к CA и подписи сертификата объединены, но их можно разделить. Загляните внутрь скриптов и поймете.

    Что касается второго вопроса. Если в руки злоумышленника попадет клиентский сертификат с приватным ключом, то он сможет подключиться к серверу от имени клиента. Ключ для шифрования трафика генерируется свой для каждой сессии. Вашу сессию злоумышленник сможет прослушать, если перехватит ваш трафик в момент подключения и применит MitM атаку.

    Это все отностися к работе в режиме PKI. Есть еще режим работы со статическим ключом (описан здесь: https://openvpn.net/index.php/open-source/document..., там ключ один единственный и общий, передавай как хочешь. А если ключ утек - считай все пропало, можно расшифровывать любые сессии, в том числе записанные ранее.
    Ответ написан
    2 комментария
  • Как обезопасить хостинг сайтов на своём VPS?

    @ComodoHacker
    1. Поставить Wordpress на отдельный VPS. VPS собственно для этого и предназначены. Благо они недорогие сейчас.

    2. Обновлять, грамотно настраивать и тщательно выбирать плагины.
    Ответ написан
  • Могут ли слушать https трафик?

    @ComodoHacker
    Возможна MITM атака на HTTPS с подменой сертификата сервера. Браузер должен выдать предупреждение о том, что сертификат не соответствует домену (при этом он может быть валидным). Если пользователь пропустит это предупреждение, передаваемые данные будут перехвачены.
    Ответ написан
    Комментировать
  • Почему моя яндекс почта и настройки яндекса в google chrome у соседа по квартире?

    @ComodoHacker
    С точки зрения Яндекса у вас один IP, одна ось(?) и один браузер. Разница только в куках. Может Яндекс переглючило и он посчитал, что куки не так уж и важны? :)

    Еще версия (столь же бредовая): вы зашли одновременно, переглючило ваш роутер в NAT таблице, и он отдал ваши куки в его сессию.

    Если воспроизводится, напишите в Яндекс. Гугл IMHO ни при чем.
    Ответ написан
  • Сколько стоит ждать ответа при сообщении о наличии уязвимости на сайте?

    @ComodoHacker
    Если компания не ИТ-профиля, это будет непростой квест.

    Для начала ваше описание уязвимости должно дойти до человека, который способен его понять (и может быть среагировать). То есть вам нужно пробиться через первую линию поддержки, вторую линию, их начальство, и бог знает кого еще, вплоть до директора по продажам :) (крайний случай, если с ИТ процессами там все плохо). Поэтому сначала вам придется писать на языке, понятном этим людям. И описывать не уязвимость, а ее возможные последствия для бизнеса. Причем это дложны быть очень конкретные вещи, а не абстрактные понятия. Типа «можно будет выкачать весь каталог с ценами», «получить все email-ы сотрудников», «повесить порнобаннеры» и т.д. Результат первого уровня — контакты админа или разработчика и обязательно руководства.
    Дальше уже пишите админу об уязвимости, а руководству — о ситуации в целом, «уведомлены такие-то сотрудники, срок до публикации столько-то дней, проконтролируйте».

    Да, быть этичным непросто.
    Ответ написан
    Комментировать
  • Сохранение данных из незанятого дискового пространства в файл

    @ComodoHacker
    Сделайте образ всего раздела. Затем используйте программы для восстановления.
    Для NTFS порекомендую DMDE (dmde.ru). Для восстановления нескольких файлов бесплатна.
    Ответ написан
    Комментировать