23 lutego 2010
Błędy projektowe w serwisie poczta.wp.pl pozwalają intruzowi na przechwycenie danych logowania
wtorek, lutego 23, 2010 | Autor:
\m/ojtek
Błąd projektowy obecny w serwisie poczta.wp.pl pozwala potencjalnemu intruzowi na przechwycenie danych logowania (nazwy użytkownika oraz hasła) należących do użytkowników tej popularnej usługi pocztowej. Problem ten wynika z nieodpowiedniego zabezpieczenia procesu zmiany hasła.
Proces uwierzytelniania użytkowników korzystających z serwisu poczta.wp.pl został domyślnie zabezpieczony za pomocą transmisji szyfrowanej SSL:
Wykonanie skutecznego ataku wymaga więc wyłącznie prostego podsłuchania (za pomocą sniffera, np. Wireshark) ruchu sieciowego potencjalnej ofiary, co w wielu przypadkach jest dość proste. W celu przekonania się o faktycznej możliwości wykonania ataku założyłem konto pocztowe jan.supertajny@wp.pl zabezpieczone hasłem jan.super1. Następnie podsłuchiwałem za pomocą sniffera Wireshark komunikację sieciową towarzyszącą procesowi zmiany hasła użytkownika. Zgodnie z podejrzeniami, taka prosta czynność pozwoliła na przechwycenie zarówno starego (jan.super1), jak i nowego (jan.super2) hasła do usługi:
Proces uwierzytelniania użytkowników korzystających z serwisu poczta.wp.pl został domyślnie zabezpieczony za pomocą transmisji szyfrowanej SSL:
Dalsza praca odbywa się już jednak za pośrednictwem połączenia nieszyfrowanego. Okazuje się jednak, że nieszyfrowany jest również proces zmiany hasła za pomocą przeznaczonego do tego celu formularza! Oznacza to, że intruz będący w tej samej sieci lokalnej co użytkownik usługi, może w bardzo prosty sposób podsłuchać hasła (stare, jak i nowe) użytkownika przekazywane w trakcie procesu zmiany danych dostępowych!
Wykonanie skutecznego ataku wymaga więc wyłącznie prostego podsłuchania (za pomocą sniffera, np. Wireshark) ruchu sieciowego potencjalnej ofiary, co w wielu przypadkach jest dość proste. W celu przekonania się o faktycznej możliwości wykonania ataku założyłem konto pocztowe jan.supertajny@wp.pl zabezpieczone hasłem jan.super1. Następnie podsłuchiwałem za pomocą sniffera Wireshark komunikację sieciową towarzyszącą procesowi zmiany hasła użytkownika. Zgodnie z podejrzeniami, taka prosta czynność pozwoliła na przechwycenie zarówno starego (jan.super1), jak i nowego (jan.super2) hasła do usługi:
Zagrożenie może zostać w stosunkowo prosty sposób zażegnane, poprzez dodanie szyfrowania procesu zmiany hasła. Do czasu rozwiązania powyższego problemu przez administrację serwisu, należy jednak zachować szczególną ostrożność (zwłaszcza podczas korzystania z publicznych, nieznanych nam sieci komputerowych) w trakcie korzystania z serwisu poczta.wp.pl.
[źródło: anonimowy czytelnik]
Błędy projektowe w serwisie poczta.wp.pl pozwalają intruzowi na przechwycenie danych logowania
2010-02-23T23:50:00+01:00
\m/ojtek
Inne|Newsy|Sieci komputerowe|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7