Задать вопрос
  • Почему Mail.ru обрезает ссылку в письме?

    У вас в href отсутствует протокол и вообще это относительная ссылка (не начинается с //), а потому она не валидна для почты. По стандартам электронной почты дефолтной схемой при ее отсутствии для писем является file://. Сформируйте правильную полную ссылку с https://
    Ответ написан
    Комментировать
  • Возможно ли сделать прозрачную MITM атаку (без промежуточного ip)?

    - Прозрачная MitM атака возможна, для этого необходимо чтобы у вас был доступ к одному из маршрутизаторов или каналов на пути прохождения трафика
    - Сам со себе перехват трафика в общем случае не дает вам возможности дешифровать или подменить TLS трафик, для этого необходим доступ к приватному ключу
    - Если вы можете перехватывать трафик рядом с сервером. вы можете выпустить себе сертификат от имени сервера, т.к. процедура выпуска сертификата в публичных CA не защищена от MitM атак. Такая атака может быть обнаружена через Certificate Transparency.

    Поэтому в целом, ответ на ваш вопрос - Да, использование публичных CA без extended validation и/или certificate pinning не устраняет все возможности полностью прозрачных MitM атак в TLS. Но скорей всего, ваше представление о MitM атаках на TLS и их механизмах сейчас не верно.
    Ответ написан
    1 комментарий
  • Как перехватить вывод в консоль из программы на С?

    Возможно несколько вариантов:
    1. Приложение пишет в stderr, тогда

    ./app 2>stderr.txt

    2. Приложение пишет в stdout но не считывает ничего с stdin

    по умолчанию вывод fprintf буферизован и буфер сбрасывается только при заполнении буфера, ожидании ввода или завершении программы. Можно либо отклюить буферизацию через
    setvbuf(stdout, NULL, _IONBF, 0);

    где-нибудь в начале программы, либо сбрасывать буффер принудительно через fflush(stdout); после каждого printf.
    Ответ написан
  • Каким образом функции из dll получают управление?

    При динамической линковке код не "сваливается" в один сегмент, как это обычно происходит при статической линковке, в динамической библиотеке есть сегмент кода, у каждой библиотеки он свой. Каждая динамическая библиотека отображается в определенную область адресного пространства процесса, необязательно последовательную. Те страницы адресного пространства, куда отображается кодовый сегмент библиотеки помечаются как исполняемые. Функция получает управление в момент вызова, адрес по которому функция расположена определяется вызывающей функцией либо через таблицу импорта, которая заполняется в процессе динамической линковки, либо через непосредственный вызов GetProcAddr.
    Ответ написан
    2 комментария
  • Каскадный сервер прокси на 3peoxy, Как настроить?

    С точностью до типов прокси

    allow *
    parent 1000 http 12.12.12.12 1234
    proxy -i1.1.1.1 -p8000
    flush
    allow *
    parent 1000 http 20.20.20.20 5678
    proxy -i1.1.1.1 -p8001
    flush
    allow *
    parent 1000 http 50.50.50.50 8899
    proxy -i1.1.1.1 -p8002
    flush
    Ответ написан
    3 комментария
  • Как организовать использование одного USB-токена несколькими пользователями?

    Не изобретайте велосипед, выпустите второй токен. Смысл использования токена для подписи - то, что к нему должен быть физический доступ, да и зачем давать менеджерам доступ к токену, с которым можно денежные операции проводить.
    Ответ написан
    Комментировать
  • Как правильно настроить DMARC?

    Сервисы работы с отчетами - https://agari.com, https://dmarcian.com, https://ondmarc.redsift.com/

    Рассчитывать на forensic-репорты не стоит, крупные почтовые сервисы их обычно не шлют, надо смотреть в аггрегированные.

    quarantine я бы не рекомендовал использовать, тем более с процентом отличным от 0 и 100. Лучше использовать reject сначала с нулевым а потом с маленьким процентом, постепенно его наращивая - например 0-1-5-20-100 и следить за логами. Если письмо у какого-то получателя попадает в спам - вы ничего не можете с этим сделать и даже не будете знать у кого именно. В случае reject вы увидете недоставки (за ними обязательно надо следить и лучше в реальном времени) и сможете переотправить недоставленные письма, устранив проблемы.
    Ответ написан
    Комментировать
  • Как загрузить в облако Mail.ru фотографию?

    api.mail.ru / appsmail.ru это API "Моего Мира" а не облака Mail.ru, у приложения Облака (cloud.mail.ru) нет открытого API, нативные клиенты используют пропиетарный бинарный протокол. Вы можете использовать веб-API, как например в https://habr.com/en/post/281360/ (есть несколько похожих проектов для разных языков) - но на свой страх и риск, т.к. он рассматривается как пропиетарный, не рассчитан на использование в приложениях и может меняться. Открытый API есть у MCS https://mcs.mail.ru/help/ru_RU - это отдельный облачный сервис.
    Ответ написан
    Комментировать
  • Переполнение буфера с точки зрения безопасности ИС, внешняя или внутренняя уязвимость?

    Переполнение буфера это класс программных ошибок, который может приводить к уязвимости. Приводит ли он к уязвимости и к какой зависит от того, где именно это переполнение буфера возникает и кем, как и через какой вектор оно может быть проэксплуатировано.
    Ответ написан
    Комментировать
  • Как переименовать файлы с помощью BAT'ника?

    что-то типа
    for /F "delims=_; tokens=1-3*" %%I in ('dir /B *.xlsx *.docx *.xls *.doc') do rename "%%I_%%J_%%K_%%L" "%%I_%%J_%%K%%~xL"
    Ответ написан
    Комментировать
  • Firefox показывает некоторые HTTPS сайты как недоверенные. MITM атака провайдера?

    Скорей всего, у вас нет доверию к сертификатам ISRG Root X1 / ISRG Root X2, обновите системный список корневых сертификатов или вручную установите корневые сертификаты Let's encrypt в корневые доверенные.

    DST Root CA X3 экспайрится в сентябре, поэтому для новых сертификатов его больше не используют.
    Ответ написан
  • Как правильно подать на вход нейросети IP-адрес?

    расстояние между IP-адресами в сетях ничего не значит.

    Вообще-то очень даже значит, но расстояние надо считать не как модуль разницы, а как количество нулей в минимальной общей маске (т.е. если адреса попадают в сеть /28 то расстояние между ними 4).

    Иногда нормируют сеть до адреса сети по информации из BGP или whois или добавляют ASN, но такие сети не всегда точны. Иногда используют подход, что вначале берутся мелкие подсети, например /24, если смежные подсети имеют одинаковые признаки, то их объединяют в более крупную подсеть и так далее итеративно.
    Ответ написан
    4 комментария
  • Как предоставить прокси одного сервера через другой?

    например , в 3proxy можно что-нибудь типа

    auth iponly
    allow *
    parent 1000 socks5+ 1.1.1.1 8012
    socks -i2.2.2.2 -p8012
    fakeresolve
    Ответ написан
    Комментировать
  • Как надёжно зашифровать папку?

    NTFS поддерживает шифрование файлов и можно поставить галочку "шифрованная" на папку, тогда все файлы в этой папке будут шифроваться.
    Но то, какой метод для вас лучший зависит от того, как вы работаете с файлами и папками и от каких атак вы хотите защититься. Если порнуху спрятать от мамы, это одно, если какие-то данные от госструктур которые могут диск изъять - совсем другое, и одним шифрованием папок скорей всего не устраняется.
    Ответ написан
  • Можно ли выяснить айпи адрес автора рассылок если рассылка делалась при помощи программы для регенерации адреса отправителя?

    IP адрес не может быть "случайно сгенерирован", вы можете получить адрес хоста через который отправлялось письмо из заголовка Received проставленного вашим сервером или из логов почтового сервера.
    Ответ написан
    Комментировать
  • Как проксировать трафик в зависимости от прослушивающего порта на другие прокси?

    В 3proxy

    auth iponly
    fakeresolve
    
    allow *
    parent 1000 socks5+ 1.2.3.10 3128
    socks -i0.0.0.1 -p1080
    
    flush
    allow *
    parent 1000 socks5+ 1.2.3.11 3128
    socks -i0.0.0.1 -p1081
    
    flush
    allow *
    parent 1000 socks5+ 1.2.3.12 3128
    socks -i0.0.0.1 -p1082
    
    ...
    Ответ написан
    Комментировать
  • Сколькибитный пароль считается достаточно сложным, чтобы его не сломало брутфорсом ЦРУ/ФСБ?

    Сформулируйте от какой атаки вы защищаетесь этим паролем. Если от подбора пароля по сети, то в предположении что сервис может обработать миллион запросов на авторизациюв секунду и не имеет никакой защиты от брутфорса (что странно для сервиса обрабатывающего много авторизаций), потребуется 10^14 секунд для полного перебора или что-то порядка миллиарда лет, но скорей всего если к сервису полетит миллион запросов на авторизацию в секунду - он ляжет. Если от подбора пароля в офлайне по слитой с этого сервиса базы хешей - то видимо вам будет все равно, раз сервис уже поломали и хеши слили, при условии что этот пароль вы больше нигде не используете, т.к. если взлом обнаружен, порядочный сервис форсирует смену паролей пользователями, если не обнаружен или сервис непорядочный - то в общем-то без разницы, какой у вас там пароль. Поэтому для пароля важна не столько длина, сколько уникальность и неугадываемость (энтропийность).

    Основная проблема паролей не в длине, а в том что пользователи пароли генерируют не случайно (т.к. не умеют использовать парольные менеджеры), переиспользуют, плохо хранят и ведутся на фишинг. При таких проблемах их длина практического значения не имеет, и по факту практически никогда не встречается брутов на которткие пароли, встречаются бруты на словарные, пароли с пользовательскими данными и стаффинг паролей с других сервисов, просто среди коротких гораздо больше словарных, пароль длиной 7 символов и меньше с высокой вероятностью будет словарным, даже если он случайно сгенерирован, случайный уникальный пароль 10+ символов практически никогда не будет взломан по сети, даже если в нем только маленькие буквы, т.е. в нем менее 50 бит энтропии.

    Если вы хотите защищаться от офлайнового брута (например речь идет про сид коршелька) - то вот тут уже надо учитывать и вычислительные мощности тех, кто может ваш кошелек атаковать и запас на будущее и потенциально квантовую криптографию. Допустимая битность в таком случае будет зависеть от используемых алгоритмов, мощностей атакующего и допустимого уровня риска (например вы можете взять достимый уровень как вероятность взломать за год на вычислителе с 1 Петафлопсом 0.001% и исходя из алгоритма посчитать необходимое количество бит энтропии)
    Ответ написан
    1 комментарий
  • Как делать запросы через множество http-прокси одновременно?

    У HTTP прокси несколько другой формат запроса, в обычном HTTP запросе

    GET /somepath HTTP/1.1
    Host: example.com

    в случае прокси запрос должен быть

    GET http://example.com/somepath HTTP/1.1
    Host: example.com


    поэтому либо прокси должен поддерживать запросы в стиле веб-сервера (т.н. транспарентный прокси) либо надо иметь возможно менять не только заголовки, но и сам запрос. В некоторых прокси транспарентные запросы принимаются "из коробки", в других (например squid) их надо разрешать соответствующе директивой, где-то они могут совсем не поддерживаться. Будет ли работать транспарентный режим в сочетании с Proxy-Authorization - так же зависит от прокси.

    В случае HTTPS манипуляция заголовками не даст возможности работать с прокси, надо иметь возможность делать отдельный запрос (CONNECT) перед установкой TLS-соединения

    Вы можете решить вашу проблему установив локальный транспарентный прокси без аутентификации, который будет перенаправлять трафик в родительский прокси с аутентификацией, например для 3proxy:
    auth iponly
    allow *
    parent 1000 http адрес порт логин пароль
    proxy -i127.0.0.1 -p3128
    Ответ написан
    6 комментариев
  • Может ли быть такое имя домена или под домена или почты?

    1. support@питер.рус будет работать практически везде (но где-то может показываться punycode-адрес домена) при условии что при отправке домен корректно кодируется в punycode, могут быть проблемы с написанием на этот адрес у пользователей старых почтовых программ. поддержка@питер.рус будет работать только если все почтовые серверы и клиенты между отправителем и получателям поддерживают RFC6531/RFC6532, на практике такие адреса не используются и их не будут использовать в обозримом будущем, т.к. мгновенный переход всего интернета на UTF-8 невозможен, а что делать если респондент не поддерживает UTF-8 не понятно (аналога punycode для local-part нет). А вот использовать для почты домен питер.com я бы не рекомендовал, т.к. в таком домене используется mixed script и он не проходит по требованиям безопасности Unicode (aka TR39).
    2. По RFC 952/1035 имя хоста начинается с буквы и заканчивается буквой или цифрой, внутри могут быть цифры, буквы и -. RFC 1123 дополнительно разрешает начинать имя с цифры. Но технически протокол DNS поддерживает любые символы, даже 8-битные и в браузерах могут открываться даже не соответствующие стандарту имена. Но, разумеется, правильней ориентироваться на стандарт.
    3,4,5,6. С local-part все интересно, ситуация обратная. По стандарту там может быть практически все что угодно, но внутри строки в двойных кавычках (quoted-string). По факту адреса c quoted-string не используются и обычно не принимаются. Без quoted string так же очень много чего разрешено, могут быть любые цифры, буквы, символы "!" / "#" / "$" / "%" / "&" / "'" / "*" / "+" / "-" / "/" / "=" / "?" / "^" / "_" / "`" / "{" / "|" / "}" / "~" в любой последовательности так же разрешен символ "." Поэтому все ваши адреса допустимы. НО нельзя начинать и заканчивать local-part точкой и использовать две точки подряд (это в некотором роде баг стандарта RFC 2821/2822 и более поздних связанный с формализованной записью, который достаточно поздно заметили, стандарт RFC 821/822 разрешал две точки подряд). На практике использовать любые "странные" адреса относительно которых есть сомнения я бы не рекомендовал, т.к. не все, что разрешено стандартом по факту всеми принимается.
    Ответ написан
    Комментировать