Слабые места Tor и MikroTik

Исслeдoвaтeли угрoз кибeрбeзoпaснoсти фирмы RiskIQ oпубликoвaли нoвыe уязвимoсти, кoтoрыe им удалось объявить в сети Tor. Это — общедоступный IP-адрес скрытых сайтов Tor, идентифицированных через SSL-сертификаты. В данное время в мире миллионы людей используют Tor. Для того, чтобы бестревожно и анонимно вести деятельность в теневом пространстве, необходимо прибегать к помощи лукового маршрутизатора, только как показывают данные, опубликованные компанией RiskIQ, просто списать и запустить трафик через Tor мало. Необходимо правильно настроить конкатенация и соблюдать правила анонимности. Даже Tor не может дать нам 100% опасение. Пользователи Tor могут неправильно использовать инструменты для доступа в теневую козни, за что расплачиваются деанонимизацией и вытекающими последствиями. Джонатан Клидман, экспериментатор угроз кибербезопасности в фирме RiskIQ, недавно нашел способ распознать публичные IP-адреса неверно сконфигурированных скрытых сервисов Tor. Это развертывание подчеркивает опасность неправильной настройки Tor, цель которого, давать полную неназванность и безопасность своим пользователям. Правильная настройка предполагает только ограниченный адрес (127.0.0.1), а не IP-адрес, доступный для общественности через сети интернет. Джонатан обнаружил, что на в сети Tor очищать множество сайтов, которые используют SSL-сертификаты и имеют скрытые сервисы, доступные через и да и нет, которые не настроены должным образом. Неверная конфигурация Tor — одна изо основных проблем
Компания RiskIQ провела мониторинг сайтов теневой капкан. Любой сертификат SSL, который удавалось обнаружить исследователям, связан с его IP-адресом. Особых усилий, чтобы связать шиворот-навыворот сконфигурированные сервисы Tor с их общедоступными IP-адресами прилагать не нужно. Это освидетельствование указывает на то большое количество скрытых сервисов Tor с открытыми общедоступными IP-адресами. Многие даркнет пользователи восприняли данную радионовости, как провокацию и нападение на Тор. Но сотрудники RiskIQ бойко прояснил цель своего исследования. И подчеркнули различия в безопасности подле настройке хоста для серверов 127.0.0.1 и 0.0.0.0. Также сертификаты SSL могут служить подспорьем уязвимости в сети Tor. SSL является основой безопасного интернета и служит в (видах защиты конфиденциальной информации. Недостаток SSL в отношении анонимности здесь заключается в том, что сертификаты могут помочь отожествлять публичные IP-адреса сайтов в темной сети. Когда администратор скрытой службы Tor содержит сертификат SSL на свой веб-сайт, домен .onion связан с сертификатом.Если только оператор неправильно сконфигурирует сайт Tor таким образом, что симпатия прослушивает открытый IP-адрес, этот сертификат с доменом .onion равным образом будет использоваться для IP-адреса. Уязвимости MikroTik
Исследователи с компании China’s Netlab 360 заявили про обнаружение тысяч зараженных зловредным Ровно по роутеров, производителем которых является латвийская компания MikroTik. Уязвимость, которую используют злоумышленники, была обнаружена единаче в апреле, причем сама компания уже давно выпустила патч про исправления проблемы. Но тысячи роутеров остаются уязвимыми и без дальних слов, поскольку их прошивку никто не обновляет — многие компании и обычные частные пользователи без труда не обращают внимание на этот аспект. Что касается общего количества роутеров, то компрометации подверглось этак 7,5 тысяч устройств (то, что обнаружили эксперты). Не входя в подробности же в сети до сих пор работает около 370 тысяч роутеров, уязвимость в Числом которых еще не исправлена. Злоумышленники собирают данные пользователей взломанных устройств, перенаправляя полученную информацию в свои сервера. К слову, около 239 тысяч роутеров превращены в SOCKS 4 прокси, которые просто так доступны. Что касается компании MikroTik, то она предоставляет беспроводное техническое оснащение и программное обеспечение для него, поставляя системы как бизнесу, неизвестно зачем и частным лицам. Больше всего устройств этого производителя физически находится в Бразилии и России. Едва ли не весь трафик направлялся на 95.154.216.167, адрес, который привязан к хостинг-сервису, некоторый расположен в Великобритании. Пока что неясно, для чего как используются взломанные ротуеры. Возможно, для того, чтобы брать уроки поиском других уязвимых устройств. Что касается новой проблемы с MikroTik, то в этом случае используется сниффер, основанный нате протоколе TZSP. Он в состоянии отправлять пакеты на удаленные системы около помощи Wireshark или его аналогов. 7500 скомпрометированных роутеров, о которых говорилось за пределами, перенаправляли сетевой трафик, в основном, FTP и e-mail. Также замечено небольшое сумма данных, связанных с удаленным управлением сетевыми устройствами, но на узкой выборки IP. Большинство пакетов данных направляются на IP провайдера с Белиза. Атака на Dlink

В прошлом месяце из чего можно заключить известно о группе злоумышленников, которая эксплуатировала уязвимость в роутерах другого производителя — Dlink. В этом случае киберпреступники могли удаленно продавать настройки DNS-сервиса роутера для того, чтобы перенаправлять пользователя устройства получи ресурс, который создан самими хакерами. Уязвимости подвержены такие модели роутеров, чисто DLink DSL-2740R, DSL-2640B, DSL-2780B, DSL-2730B и DSL-526B. Выше уже говорилось, что после обновлением ПО роутеров мало кто следит, кроме организаций, идеже это критически важно (и то, не всегда), так что скомпрометированные роутеры могут не покладать (не покладаючи) рук в течение очень долгого времени без обнаружения проблемы. Августовская таран на Dlink была направлена на клиентов двух крупнейших бразильских банков — Banco de Brasil и Unibanco. Злоумышленники подделывали сайты банков и перенаправляли пользователей для копии. В результате ничего не подозревающие жертвы вводили факты доступа и тем самым передавали эту информацию киберпреступникам.

1
4 k
Написать отзыв

Оцените сайт

Да, микротик стоит уже в более серьезных конторах или у людей, которые ценят качество связи. Практически любой средне-крупный б…

Ответить