Společnost Valve aktualizovala přehled o hardwarovém a softwarovém vybavení uživatelů služby Steam. Podíl uživatelů Linuxu dosáhl v březnu 5,33 % (Windows -4,28 %, OSX +1,19 %, Linux +3,10 %). Nejčastěji používané linuxové distribuce jsou Arch Linux, Linux Mint a Ubuntu. Při výběru jenom Linuxu vede SteamOS Holo s 24,48 %. Procesor AMD používá 67,48 % hráčů na Linuxu.
Společnost Apple slaví padesáté narozeniny. Založena byla 1. dubna 1976.
FreeTube, desktopový klient pro YouTube využívající lokální API, byl vydán ve verzi 0.24.0. Toto velké opravné vydání implementuje SABR (Server-Based Adaptive Bit Rate), což řeší část nedávných problémů s načítáním videí z YouTube, a aktualizuje základní komponenty jako Electron nebo přehrávač Shaka Player.
Je tu opět apríl. O víkendu zmizel kamion s 12 tunami tyčinek KitKat. Firmy to využívají k aprílovým žertům. Groupon má super akci. Koupíte 1 tyčinku a dostanete 100 zdarma. Ryanair si přelepil letadla. Šéf Outlooku se ptá, proč mají v baráku 14 beden tyčinek KitKat (𝕏). Prusa Research představuje Prusa Pro ACU a vysvětluje proč přílišné sušení škodí vaším filamentům. Telefon Sony Xperia má miliónnásobný zoom (𝕏). PC.net představil Super Ultrabox 2600 se zajímavými parametry. Další aprílové novinky například na April Fools' Day On The Web.
Společnost OpenAI, která stojí za chatovacím robotem s umělou inteligencí (AI) ChatGPT, získala od investorů 122 miliard USD (2,6 bilionu Kč). Hodnota společnosti tak dosáhla 852 miliard dolarů (více než 18 bilionů Kč). Nejnovější kolo investování se stalo největší, jaké zatím firma uskutečnila, a peníze mají posílit ambiciózní plány rozšíření výpočetní kapacity, datových center a nábor talentů.
Nástroj k identifikaci občanů v on-line komunikaci s úřady byl dnes dopoledne zhruba dvě hodiny částečně nedostupný. Problém se objevil kolem 09:00 a podařilo se ho vyřešit kolem 11:00. Částečně nedostupná byla služba Národní identitní autority (NIA), problémy podle DIA (Digitální a informační agentura) ovlivňovaly přihlašování například i přes bankovní identitu. „Dostupnost NIA byla plně obnovena, přihlášení k digitálním službám
… více »Eben Upton oznámil další zdražení počítačů Raspberry Pi kvůli růstu cen pamětí a představil Raspberry Pi 4 s 3 GB RAM za 83,75 dolarů.
Anthropic patrně omylem zveřejnil celý zdrojový kód svého CLI nástroje Claude Code prostřednictvím přiloženého sourcemap souboru v npm balíčku. Únik odhalil doposud nijak nezveřejněné funkce jako je například režim v utajení, autonomní agent 'KAIROS', orchestrace multi‑agentů, režim snění nebo dokonce virtuální mazlíček Buddy. Zajímavostí je detekce naštvání uživatele pomocí obyčejného regexpu. Anthropic rychle odstranil sourcemap a vydal opravu, nicméně kopie kódu se již stihly na GitHubu rozšířit mezi prostým lidem.
Copilot automaticky vkládal do pull requestů 'propagační tipy', reklamní text se na GitHubu objevil ve více než jedenácti tisících pull requestech. Po vlně kritiky byla tato funkce zablokována a produktový manažer Tim Rogers připustil, že umožnit Copilotovi upravovat cizí pull requesty bez vědomí autorů byla chyba.
Je 31. března a tedy Světový den zálohování (World Backup Day). Co by se stalo, kdyby Vám právě teď odešel počítač, tablet nebo telefon, který používáte?
getGatewayIPs a nejspíš i getGatewayMACs by chtěli přepsat (neměl jsem sílu přijít na to jak :))
#!/usr/bin/perl
# mitm.pl --- The script scans the default gateway MAC address against the user's trusted list. It is suitable for a simple defense against MITM (Man In The Middle) attacks.
# CZ: Skript prověřuje MAC adresu výchozí brány oproti uživatelem prověřeným. Je vhodný pro jednoduchou obranu proti MITM (Man In The Middle) útokům.
# Author: 'FrostyX <frostyx@email.cz>
# Created: 23 Apr 2011
# Version: 0.01
use warnings;
use strict;
use List::Util qw{first};
use Getopt::Long;
use Pod::Usage;
use 5.010;
my $conky;
my $help;
my $man;
# Použití vhodné metody rozhraní podle argumentu
# předanému při spouštění skriptu
GetOptions(
'conky' => \$conky,
'help|?' => \$help,
'man' => \$man
) or pod2usage(2);
pod2usage(1) if $help;
pod2usage( -exitstatus => 0, -verbose => 2 ) if $man;
if ($conky) {
Iconky();
}
else {
Imain();
}
# Seznam prověřených MAC adres
my @trusted = (
'00:0e:2e:fa:be:6d', # Doma
'00:1b:38:ab:e3:a4', # Test - Toshiba NTB
'xx:xx:xx:xx:xx:xx', # SPS WIFI 1
);
my %trusted_hash = map { $_ => 1 } @trusted;
# Použití pro conky
# - Neodřádkovává výstup
sub Iconky {
if ( !checkGateway() ) {
print 'Unsafe GW! ';
}
return 1;
}
# Funkce main
# - Zavolá se pokud skritpu nebude předán parametr
sub Imain {
if ( checkGateway() ) {
say 'Gateway has trusted MAC';
}
else {
say q{WARNING: Gateway hasn't trusted MAC};
}
return 1;
}
# Zkontroluje, zda jsou naše brány povolené
sub checkGateway {
my @mac = getGatewayMACs();
if ( first { !$trusted_hash{$_} } @mac ) {
return 0;
}
else {
return 1;
}
}
# Vrátí IP adresy bran
sub getGatewayIPs {
my @route = split 'default', `ip route list |grep default`;
my @ip;
foreach my $x (@route) {
if ($x) {
my @entry = split q{ }, $x;
push @ip, $entry[1];
}
}
return @ip;
}
# Vrátí MAC adresy bran
sub getGatewayMACs {
my @ip = getGatewayIPs();
my @mac;
foreach my $x (@ip) {
my @route = split q{ }, `cat /proc/net/arp |grep $x`;
push @mac, $route[3];
}
return @mac;
}
__END__
=head1 NAME
mitm.pl - Defense against MITM
=head1 SYNOPSIS
mitm.pl [options]
Options:
--help brief help message
--man full documentation
--conky
=head1 DESCRIPTION
The script scans the default gateway MAC address against the user's trusted list. It is suitable for a simple defense against MITM (Man In The Middle) attacks.
=head1 AUTHOR
FrostyX <frostyx@email.cz>
=head1 COPYRIGHT AND LICENSE
Copyright (C) 2011 by FrostyX
This program is free software; you can redistribute it and/or modify
it under the same terms as Perl itself, either Perl version 5.8.2 or,
at your option, any later version of Perl 5 you may have available.
=head1 BUGS
None reported... yet.
=cut
my @trusted = ...
a
my %trusted_hash = ...
musí být nad
if ($conky){...
.
Man in the middle (zkratka MITM, z angličtiny „člověk uprostřed“ nebo „člověk mezi“) patří mezi nejznámější problémy v informatice a kryptografii. Jeho podstatou je snaha útočníka odposlouchávat komunikaci mezi účastníky tak, že se stane aktivním prostředníkem. Důležitým faktem je, že v prostředí současných běžných počítačových sítí není nutné, aby komunikace přes útočníka přímo fyzicky procházela, protože lze síťový provoz snadno přesměrovat.
ARP spoofing: Pokud chce útočník odposlouchávat komunikaci mezi dvěma uzly lokální sítě, stačí mu oběma z nich podstrčit svoji MAC adresu, a přijatá data posílat dál skutečným adresátům.
Obě citace jsou z wikipedie, takže pokud jsou nepravdivé, tak mě prosím upozorněte. Dle mého z nich ale vyplívá totéž. "Útočník stojí mezi mnou a serverem a vidí veškerou mou komunikaci." Pht má pravdu, že označení ARP spoofing je přesnější označení toho co jsem v zápisku zmiňoval. Myslím si ale, že jsem neříkal hlouposti, když jsem použil termín Man in the middle, protože když někomu podstrčím MAC adresu a jeho pakety pak posílam pravému serveru, stanu se tak tím "člověkem uprostřed".sítí není nutné, aby komunikace přes útočníka přímo fyzicky procházela, protože lze síťový provoz snadno přesměrovat... takže pokud mnou provoz neprochází tak si to dokážu zařídit aby procházel. To je přesně ten typ blábolu o kterém mluvím. Cf. en.wikipedia.org:
The attacker must be able to intercept all messages going between the two victims and inject new onesAd rozdíl k arp spoof: Man in middle je typ útoku definovaný tak a tak. ARP spoofing je jiný druh útoku který může a nemusí mimo jiné být použit při realizaci MiM. Takže a předně MiM lze dělat i bez použití ARP spoof. Vámi uvedený skript je 1) pouze detektor nikoliv obrana proti ARP spoofu (a není v tom moc dobrý :) a 2) není obecnou ochranou ani detekcí MiM útoku a 3) nespecifikoval jste proti jakému protokolu se má ten MiM odehrát.
když někomu podstrčím MAC adresu a jeho pakety pak posílam pravému serveru, stanu se tak tím "člověkem uprostřed".Abych uvedl předchozí rozdíl na příkladu, tak tím že se stanete člověkem uprostřed, neznamená že můžete provést MiM útok, a na druhou stranu, stát se člověkem uprostřed nemusí nutně znamenat podstrčení MAC adresy.
Díky za vysvětlení. Už chápu, proč jsem tě možná zpočátku zmátl. Asi jsem špatně uvedl jak se chci bránit. Záměr byl bránit se pouze tak, že detekuji podvrženou MAC adresu (čili ten arp spoof). Potom už jsem schopný si dotyčného člověka osobně najít (alespoň teda na té siti, o které je řeč).
Všechny nepřesnosti v zápisku uvedu na pravou míru za pár hodin
Tvůj komentář mě hodně zaujal. Mohl bys to rozvést prosím ? Ještě ti řeknu mou úvahu:
Bodem 3. se zabývat nebudeme. Budeme předpokládat, že se seznam útočníkovi nikdy nedostane do ruk. V takovém případě je pravděpodobnost, že si někdo nastaví jednu z těch adres mizivá.
V arp tabulce je jen seznam adres, se kterými komunikuješ, pokud bude v cestě něco s bridgem (br0 obsahující eth0 a eth1), tak Tě odposlechne a nedovíš se o tom.
Co konkrétně z toho co jsem řekl je špatně?
Mluvím o chvíli, kdy nejste fyzicky u kabelu, nevíte, co je s tim switchem/routerem, nemáte ono fyzické spojení pod kontrolou, zda není nikdo mezi vámi a dalším L2/L3 hopem. A i kdyby, switche umí port-mirroring apod. Pokud šifrujete, je vidět, že tečou data, pokud nešifrujete, je vidět, co posíláte/dostáváte.
To je pravda. Když si útočník změní MAC na nějakou z toho seznamu, budu asi nahranej. Na druhou stranu útočník o žádném seznamu neví (teď už možná ano, ale jsou tam adresy, které tam potom nebudou). Logické by bylo, kdyby si nastavil stejnou MAC jako má ten skutečný server se kterým chci komunikovat, ale mám za to, že to nebude fungovat.
S tím SSL to taky není úplně žhavý. Například abych se připojil do školní sítě, musím odsouhlasit tohle - "The site's security certificate is not trusted!". Pro útočníka by pak už nemuselo být tak těžké podstrčit mi upravený certifikát.
O tom SSL jste tu psali skoro všichni, tzn tato reakce je určena všem.
To je pravda. Když si útočník změní MAC na nějakou z toho seznamu, budu asi nahranej. Na druhou stranu útočník o žádném seznamu neví...Security through obscurity.
Logické by bylo, kdyby si nastavil stejnou MAC jako má ten skutečný server se kterým chci komunikovat, ale mám za to, že to nebude fungovat.Ve skutečnosti to fungovat bude celkem obstojně.
S tím SSL to taky není úplně žhavý. Například abych se připojil do školní sítě, musím odsouhlasit tohle - "The site's security certificate is not trusted!". Pro útočníka by pak už nemuselo být tak těžké podstrčit mi upravený certifikát.Přesně tak, pokud provedete MiM ve chvíli kdy uživatel odsouhlasuje certifikát, tak máte přístup k obsahu zašifrovaných zpráv. Na druhou stranu je tahle fáze jediným místem kde lze v SSL protokolu udělat MiM útok.
Například abych se připojil do školní sítě, musím odsouhlasit tohle - "The site's security certificate is not trusted!". Pro útočníka by pak už nemuselo být tak těžké podstrčit mi upravený certifikát.Proto je tam (někde - Chromium nepoužívám) tlačítko, které zobrazí fingerprint. Stejný fingerprint by pak měl zapečetěný viset někde ve škole. Porovnáš je, a hned víš, na čem jsi. Že to tak mnohdy není, je bohužel smutná skutečnost. Buď ani admin neví, co to vlastně otisk certifikátu je a proč by ho to mělo zajímat - hlavně různí učitelé informatiky na netechnických ZŠ/SŠ, kteří dostali správu pod kontrolu, nebo to admin neudělá, protože byrokratický bordel a 99 % uživatelů stejně neví, co s tím.
protože byrokratický bordel a 99 % uživatelů stejně neví, co s tímA nebo je to prostě špatně navržený systém.
Tiskni
Sdílej: