Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Регистрируясь, я даю согласие на обработку данных и условия почтовых рассылок.
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр Отправляйся в Скайдом — волшебную страну, парящую высоко в небе среди пушистых облаков! Всё вокруг сияет яркими красками, а в самом сердце этого чудесного мира тебя ждет увлекательная арена, где можно с удовольствием и пользой провести время, собирая ряды из одинаковых элементов.

Скайдом: три в ряд

Три в ряд, Головоломки, Казуальные

Играть

Топ прошлой недели

  • cristall75 cristall75 6 постов
  • 1506DyDyKa 1506DyDyKa 2 поста
  • Animalrescueed Animalrescueed 35 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая «Подписаться», я даю согласие на обработку данных и условия почтовых рассылок.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
0 просмотренных постов скрыто
0
Hellscreamer
Hellscreamer

SSL/TLS сертификат для сайта бесплатно + защита от DDoS-атак⁠⁠

3 года назад

Здравствуйте, господа!

После того, как Бог-Император начал приведение к Согласию очередного аграрного мира, количество компаний, выпускающих SSL/TLS сертификаты для доменов .RU, .BY, .РФ резко сократилось. Сегодня я расскажу Вам как решить данную проблему во славу Омниссии!

SSL/TLS сертификат для сайта бесплатно + защита от DDoS-атак

Итак, начну с того, что обещанная раздача бесплатных сертификатов на ГосУслугах оказалась доступна только компаниям. Мне как физику получить его не удалось. Возможно, что в будущем эта услуга будет доступна и рядовым слугам Бога-Императора.


На данный момент (17.05.2022) гарантированно можно выпустить сертификат с помощью Let's Encrypt. Однако, по имеющейся у меня информации, компания выпускает сертификат на 90 дней и может его отозвать.


Мой проект подходит к завершению, и для проверки авторизации, системы лицензирования и рассылки писем с регистрационной информацией мне потребовалось залить сайт на публичный хостинг.


Домены я регистрирую на reg.ru. У них есть услуга "выпуск бесплатного сертификата", реализуемая через GlobalSign. На сайте reg.ru честно написано, что выпуск сертификата может занять несколько рабочих дней.

Устав ждать более 5 дней я решил заняться проблемой самостоятельно. На сайте самого GlobalSign указано, что для российских и белорусских доменов время выпуска увеличено.

Ручная модерация?


Без сертификата заниматься тестированием сайта очень грустно, поэтому начал искать пути решения...


В результате поисков я открыл для себя CloudFlare.


По бесплатному тарифу, они также выпускают сертификат на 90 дней. Однако, они заявили, что не намерены разрывать сотрудничество с организациями, которые прямо не попадают под санкции США, а также считают, что России требуется больше интернета, а не меньше.

Топаем на сайт CloudFlare. Регистрируемся...


Скриншоты добавлять не буду, ибо все весьма банально. Поэтому лучше опишу функционал, чтобы Вы могли принять решение о том, подходит ли Вам данный вариант или нет.

CloudFlare не выдаёт Вам сертификат на руки для последующей установки на сервер. Вместо этого Вам предлагается изменить ссылки на DNS-серверы CloudFlare.


Спустя некоторое время (обещают 24 часа, но у меня вышло часа 3) на почту придёт уведомление о том, что сертификат выпущен. Устанавливать его никуда не надо. Запрос от клиента идёт на DNS-сервер CloudFlare, а между ними устанавливается защищенное соединение. Сам же запрос ретранслируется на Ваш сайт уже без шифрования. Для кого-то это может стать причиной прекратить чтение статьи, а для кого-то нет. Лично я не вижу в этом дыры в безопасности.


В личном кабинете следует добавить нужные Вам DNS-записи и включить принудительное использование HTTPS. Открыть настройку можно по пути %YourSite% -> SSL/TLS -> Edge Certificates -> Always Use HTTPS.


Резюме.

При таком раскладе, вам из коробки будет доступна защита от DDoS-атак, кэширование контента для ускорения доступа, защита почтовых ящиков на домене Вашего сайта, аналитика входящего трафика и куча всего, что я ещё пока не изучил. :)


Обычно, я не рекомендую то, чем не пользовался значительное время, но как говорится, "не до жиру, быть бы живу".

Надеюсь, что статья будет Вам полезна.


Всем хорошего дня!


P.S. Комментарий от @gskm18. Рекомендую ознакомиться.

Показать полностью 1
[моё] Блокировка Халявный ssl Cloudflare Сертификат безопасности Сайт Длиннопост
9
23
speedyGod
speedyGod

Темная тема для Cloudflare странички⁠⁠

3 года назад

Тем, кто сидит на темной теме Пикабу, наверное, белая проверочная страничка Cloudflare, как бельмо на глазу. Особенно, когда листаешь Пикабу в полутьме.


Меня это тоже немного достало и я нашел кривенькое, но более-менее рабочее решение для Chrome, Firefox и Opera (на опере не тестировал, если честно). Для мобильных девайсов и других браузеров не делал, уж извините.


Кому очень надо, пользуйтесь, пока кто-нибудь не придумал что-то более надежное.


Итак, что нам нужно.

Идём качаем и устанавливаем приложение Stylus для вашего браузера. Есть для всех 3-х браузеров. Это безопасно.
Для Firefox выглядит так:

После установки справа на панели браузера должен появиться такой значок:

Жмем на значок и там выбираем "Менеджер". Далее откроется такая вкладка:

Теперь качаем сам файл стилей отсюда (гугл диск): https://drive.google.com/file/d/1iQ-cahjoh4jXCtq_CWNGsN_-J4M... и кладем куда-нибудь в доступное место.

Во вкладке Менеджер стилей тыкаем "Импорт" и скармливаем ему скачанный файлик.


Всё. По идее должно работать сразу.



Если будут вопросы, велкам.

Показать полностью 4
[моё] Cloudflare Стиль Темная тема Длиннопост
17
114
HolderN
HolderN

Ответ на пост «VPN vs РКН»⁠⁠1

3 года назад

Если у кого-то перестал работать Cloudflare WARP VPN пробуйте сделать как на скринах.


Внимание! Работает не у всех. Проверяем, хуже не будет.  )))


.

.UPD: Добрый человек поделился тут:

Конечные точки с которыми работает подключение:
Билайн 162.159.193.2:2408
МТС 162.159.193.1:500
По документации отсюда  WARP может обращаться к портам 2408; 500; 1701; 4500
Тестируйте разные комбинации конечной точки у своего провайдера. У меня на МТС например не протыкается порт 2408, зато порт 500 сработал сразу на цифре 1 четвертого октета. Порт 2408 работает на билайне.

.

.

.

.

.

В строку вставляем ОДНО любое значение  162.159.193.*:2408

162.159.193.*:1701

162.159.193.*:2406

Вместо * ставим цифру от 1 до 9.

Закрываем приложение, чистим кэш, запускаем.

.

.

Только прочитал, что в обновление исчез пункт "Конечная Точка".  Старые версии раздают ТУТ  (нужна регистрация)

Показать полностью 5
VPN Cloudflare Роскомнадзор Интернет Блокировка Android Приложение Ответ на пост Длиннопост
16
57
Kotzzilla
Kotzzilla

VPN vs РКН⁠⁠1

3 года назад

Перестал работать Cloudflare WARP, судя по карте с downdetector исключительно на территории России. Вместе с ним прилегли ещё несколько VPN-сервисов (Psiphon, VPN Pro подключается через раз, Turbo VPN не работал). Официальных новостей на эту тему не нашёл. Началась новая волна блокировок VPN по всей видимости.

Показать полностью 2
VPN Cloudflare Роскомнадзор Интернет Блокировка Длиннопост
41
Kastaneda777
Kastaneda777

Вот это почти постоянно при входе на сайт⁠⁠

3 года назад
Вот это почти постоянно при входе на сайт
Показать полностью 1
Проблемы со входом Cloudflare Длиннопост
18
YouZ63

Размещаем статический сайт бесплатно в сети (Cloud Flare)⁠⁠

4 года назад

Иногда может потребоваться разместить простенький сайт в интернете, может для каких-то тестов, может для какого-то зачета в универе, ситуации разные бывают, и когда начинаешь искать как это сделать попадается куча вариантов, но они все платные, в этой статье я расскажу как бесплатно разместить статическую страницу в сети.


Важно:

Я работаю в Arch Linux или Mac OS (как в данном случае), если у вас другая система то вам придется почитать документацию, хотя лучше если вы ее в любом случае почитаете😁а чью документацию читать? об этом дальше.
Загружать наш статический контент мы будем на площадку Cloudflare используя Workers по этому просьба создать аккаунт на Cloudflare, логиньтесь в аккаунт и понеслась =)


Создаем API Token, для этого жмем на значек "пользователя" в правом верхнем углу:

Дальше смотрим в лево, и выбираем там API Tokens

После выбора генерируем токен нажав на соответствующую кнопку:

После нажатия на кнопку вам будет предложено выбрать доп параметры, выбирайте Edit Cloudflare Workers:

Дальше вы увидите штуку которая позволяет развернуто настроить то, для чего токен этот нужен и что он может делать, для тестов достаточно изменить два пункта как показано ниже (но можете конечно настроить как вам нужно ):

Жмите Continue to summary а позже Create Token, вам будет выдан токен и curl строка для его проверки, сохраните этот токен подальше от остальных, так как если его украдут, то смогут делать много не хорошего с вашим аккаунтом, в зависимости от разрешений который токену выданы в настройках выше.

Теперь нам нужно создать subdomain, вернитесь на основную страницу, и слева выберите Workers:

В поле Choose your sub*** введите придуманное уникальное значение, я ввел test-worker-pikabu

Дальше жмите Set Up, и естественно выбирайте Free:

Со всем "соглашайтесь" , дальше вы получите Account ID, его тоже секьюрно сохраните😁

Так вот, сейчас у вас должен быть API Token и Account ID, и наверное самая (по крайней мере для меня) скучная часть завершена😁😁😁


Устанавливаем Wrangler, как это сделать написано тут, для меня это в терминале выполнить

npm i @cloudflare/wrangler -g

У вас эта команда будет отличаться в зависимости от особенностей операционной системы, теперь нужно сконфигурировать сам Wrangler


4 - Создаем и переходим в рабочую директорию :

mkdir work_dir && cd work_dir

5 - Создаем директорию для сайта:

mkdir site_dir

6 - Создаем конфигурационный файл wrangler.toml

touch wrangler.toml

7 - Любым способом добавьте в файл такие строки конфигурации:

name = "myworkerforpikabu123"
type = "webpack"
workers_dev = true
account_id = "<id>"
[site]
bucket = "./site_dir"
entry-point = "workers-site"

Из важных моментов:

- account_id - тут в качестве значение должен быть Account ID который вы получили ранее
- name - имя воркера (лучше без пробелов)
- workers_dev - опция true позволяет бесплатно получить хоть и уродливое, но рабочее доменное имя которое будет "направлено" на наш сайт
- bucket  - весь контент из этой директории, будет загружен на Cloudflare, важно, там должен быть файл index.html

Остальное можете прочитать в документации.


Теперь пишем:

wrangler config

У вас будет запрошен полученный вами ранее API Token, вот сюда его нужно ввести и нажать Enter

После ввода, отлично если он вывел примерно то, что вы видите на картинке ниже:

Теперь копируем сайт в директорию site_dir, ну или как я просто создайте там индексный файл:

touch site_dir/index.html

Добавьте в него какой-то текст, я добавил <h1>Hello World</h1>

Теперь разворачиваем все это одной командой:

wrangler publish

Если все сконфигурировано правильно, апи токены и аккаунт ид верный, то вывод будет примерно таким:

В самом низу будет выведена ссылка на ваш сайт, у меня это - https://myworkerforpikabu123.test-worker-pikabu.workers.dev

переходим туда и видим:

Обратите внимание, Cloudflare подставляет свой сертификат + защита от многих атак, кроме этого сам Worker умеет работать как прокси, и многое другое, в самой админке cloudflare можно сконфигурировать ваш воркер так как вам удобно, так же есть базовые метрики для мониторинга. В платной версии можно использовать "адекватное" доменное имя и нет лимитов (про лимиты тоже в доках можно почитать)


Насколько я знаю сайт можно деплоить и не из консоли чуть ли не в два клика, но этот вариант я еще не пробовал, мне пришлось использовать именно этот способ так как нужна была полная автоматизация развертывания сайта, и ручные манипуляции в админке там явно не подходят.


ну и что почитать:

https://developers.cloudflare.com/workers/cli-wrangler/install-update

https://workers.cloudflare.com/

Показать полностью 13
[моё] Cloudflare Разработчики Сайт Mac Os Linux Ubuntu Длиннопост
4
185
Mackedonsky
Mackedonsky
Лига Сисадминов

CloudFlare — рак интернета⁠⁠

5 лет назад

Когда CloudFlare только появился, это была настоящая революция в веб-хостинге: в два клика, без переезда на другой сервер, к своему сайту можно было подключить профессиональный CDN(Сеть доставки содержимого — географически распределённая сетевая инфраструктура, позволяющая оптимизировать доставку и дистрибуцию содержимого конечным пользователям в сети Интернет), который экономил кучу трафика, ускорял загрузку статических файлов и еще защищал от DDoS. Раньше позволить себе такое могли только компании за большие деньги, а теперь это стало доступно каждому, еще и бесплатно!

Дисклеймер: я сам много пользуюсь CloudFlare и считаю, что они делают большое дело, помогают развивать интернет, дают бесплатно крутые продукты, и в целом отличные ребята. Статья описывает проблемы глобализации и новые угрозы, когда децентрализованный интернет становится централизованным.
С тех пор CloudFlare сильно вырос и сегодня проксирует через свою инфраструктуру треть интернета. Из-за этого появились проблемы, которых раньше не существовало. В посте мы разберем, как CloudFlare угрожает нормальной работе интернета, мешает обычным людям пользоваться сайтами, имеет доступ к зашифрованному трафику, и что с этим делать.

Как сломать треть интернета

В прошлом году, 2 июля 2019 года в результате ошибки CloudFlare полностью сломался. В результате были недоступны все сервисы, так или иначе использующие их сеть. Среди наиболее известных: Discord, Reddit, Twitch. Это коснулось не только веб-сайтов, но и игр, мобильных приложений, терминалов и т.д. При этом, даже те сервисы, которые не используют напрямую CloudFlare, испытали проблемы в работе из-за сторонних API, которые стали недоступны.

В большинстве случаев, для использования CloudFlare, клиенты направляют свои домены на их DNS-серверы. В момент аварии стала недоступна также и контрольная панель и API, из-за чего клиенты не могли перенаправить свои домены в обход сети CloudFlare, таким образом оказавшись в ловушке: нельзя было оперативно отключить проксирование и вернуться на свою инфраструктуру. Единственным выходом было делегировать домен на свои собственные DNS-серверы, но такое обновление могло занять более суток, и большинство клиентов не были к такому готовы и не имели запасных мастер-DNS серверов на такой случай.

Несмотря на то, что даунтайм был небольшим, всего несколько часов, это существенно сказалось на всей индустрии. Из-за неработающих платежных сервисов компании несли прямые убытки. Этот инцидент вскрыл очевидную проблему, которая до этого обсуждалась только в теории: если интернет настолько зависим от одного поставщика услуг, в какой-то момент все может сломаться.


Если одна компания контролирует такую большую часть интернета, это угрожает устойчивости сети как с технической стороны, так и с экономической.


Сама концепция интернета предполагает децентрализацию и устойчивость к подобным ошибкам. Даже в случае отключения части сети, система маршрутизации автоматически перестраивается. Но когда одна компания управляет такой большой частью трафика, сеть становится уязвима перед ее ошибками, саботажем, взломами, а так же недобросовестными действиями для извлечения прибыли. Эта идея важна для понимания остальных проблем, которые мы обсудим далее.

Вы выглядите подозрительно


Если фирменные алгоритмы определения вредоносного трафика CloudFlare сочтут, что вы недостойный пользователь интернета, веб-серфинг превратится в мучение: на каждом пятом сайте вы будете видеть требования пройти унизительную капчу.

Автор этих строк выходит в интернет с офисного IP-адреса, за которым сидят сотни других сотрудников. Видимо CloudFlare посчитал, что мы все выглядим как боты, и стал показывать всем очень злую капчу. Иногда это доходит до абсурда, когда некоторые мобильные приложения не могут залогиниться. В итоге, чтобы нормально ходить по интернету, приходится подключать VPN.

Получается, CloudFlare в любой момент может отключить вас лично от большой части интернета, если вы ей не понравитесь, или из-за ошибочного детектирования превратить обычное использование сервисов в мучение.


Мы можем видеть сквозь HTTPS


Чтобы правильно кешировать и фильтровать контент, серверы CloudFlare должны иметь возможность видеть расшифрованный HTTP трафик. Для этого они всегда работают в режиме MiTM (Man-in-the-middle), подставляя конечному посетителю сайта свой SSL-сертификат.

Картинки в инструкциях по настройке HTTPS могут вводить в заблуждение, будто в режиме Full, на всем пути следования трафика используется шифрование. На самом деле сервер CloudFlare расшифровывает трафик от сервера и шифрует его заново своим сертификатом уже для посетителя сайта.

Даже если вы имеете на своей стороне действующий SSL-сертификат, CloudFlare все равно будет иметь доступ ко всем передаваемым данным. Это дискредитирует всю идею SSL, которая предполагает шифрование от клиента до конечного сервера без расшифровки по пути.

В случае ошибки или взлома серверов CloudFlare, весь конфиденциальный трафик будет доступен злоумышленникам. Достаточно вспомнить уязвимость с утечкой памяти , из-за которой сервера CloudFlare выплевывали случайное содержимое памяти прямо в контент страницы. Среди таких данных могли быть cookie, учетные записи, номера кредитных карт и т.д.

Также нужно иметь в виду, что спецслужбы той страны, в юрисдикции которой работает компания Cloudflare Inc, могут запрашивать доступ к расшифрованному трафику, даже если оригинальный сервер находится в другой юрисдикции. Это превращает основную идею SSL в фикцию.

Не только инфраструктура, но и цензура

Изначально, компания Cloudflare заявляла, что будет только предоставлять инфраструктуру для клиентов и не планирует цензурировать ресурсы по содержимому, обещая ограничиваться только законными требования от государственных органов. Так было с сайтом знаменитой группировки LulzSec, которые координировали взломы и DDoS-атаки. По этому поводу Cloudflare выпустили заявление.

Однако спустя время, Cloudflare решает отказать сайту 8chan в обслуживании на основании своих представлений о морали. При этом никаких судебных решений или иных формальных причин для этого не было — просто они так решили. Это вызвало общественную дискуссию о том, может ли провайдер сам решать, какой сервис достоин обслуживаться на его инфраструктуре, а какой нет. Статья с размышлениями на эту тему в New York Times: Why Banning 8chan Was So Hard for Cloudflare: ‘No One Should Have That Power’.


Заключение


Несмотря на то, что Cloudflare невероятно полезный сервис и помогает значительно ускорить доставку контента, а так же развивает интернет, его опасный рост и грядущая монополия угрожает устойчивости всего интернета. Попробуем резюмировать все вышесказанное в простых тезисах:

1.  Нельзя хранить все яйца в одной корзине. Это просто небезопасно, цена ошибки в таком случае слишком высока. Если все секреты мира будут у одной компании, она всегда может быть взломана, допустить ошибку или просто действовать нечестно для выдавливания конкурентов с рынка.

2. Коммерческая компания всегда заинтересована в одном — зарабатывании денег. Если ключевые элементы узлы интернета захватит одна компания, она сможет монопольно управлять ценами на услуги, уничтожать конкурентов и диктовать свои правила, задавливая конкурентов в зачатке.

3. SSL больше не защищает данные от третьих лиц. Все ваши шифрованные данные, передаваемые по сети Cloudflare, доступны этому самому третьем лицу — CloudFlare. Это дает неограниченный доступ к чувствительным данным миллионов пользователей.

Данный пост не призывает отказываться от Cloudflare, а только описывает, чем в перспективе угрожает такой бурный рост и влияние этой компании. Подумайте, действительно ли использование Cloudflare необходимо для ваших задач, и если без него никак, предусмотрите план Б, на случай экстренного переезда.


Источник: CloudFlare — рак интернета
Показать полностью 4
Cloudflare Web Сайт Интернет Длиннопост Текст IT Системное администрирование
27
203
kliMaster
kliMaster
Информационная безопасность IT

Фишинг на новом уровне: Cloudflare + Protonmail + Unvalidated Redirects – набор юного фишера.⁠⁠

9 лет назад

Фишинг все еще самый популярный и самый успешный тип хакерских атак. Все просто, атакуются не софт, не сервера, не сети, а самые уязвимые компоненты информационных систем – пользователи. Я часто встречаюсь с фишингом, как единичными, направленным на личные адреса, так и массовыми атаками. В большинстве случаев это неумело составленные письма и коряво сварганенные фишинг страницы. До недавнего времени большинство таких атак срывалось уже на уровне пользователей: письма или сразу игнорировались (так как признаки фишинга были очень явными) или, в худшем случае, письма перенаправлялись в службу поддержки с вопросом «безопасно ли вводить пароль на этой странице?». Конечно, какая-то часть пользователей все-таки попадалась, но в процентном соотношении это был реально минимум. Но буквально на прошлой неделе я столкнулся с фишинг атакой, уровень которой меня удивил. Я провел небольшой анализ, и выяснил как именно она была организована и какие инструменты были при этом использованы.



Надеюсь, это не будет выглядеть как инструкции для подготовки фишинг атак, на самом деле, цель статьи – рассказать о конкретном случае из практики. Я также поделюсь результатами небольшого анализа действий злоумышленников.



Phishing page


Последовательность соблюдать не буду (как уже говорилось, это не руководство к действию), и начну с того, что меня удивило больше всего, а именно поддельная страница, куда направлялись жертвы атаки. Страница была точной копией ADFS страницы жертвы. Кроме визуальной схожести, страница была на домене того же уровня и URL отличалась только одной буквой: реальный адрес ADFS портала был


https://login.contoso.ch/


, адрес фишинг страницы —


https://login.contoso.cf/


(здесь и далее — название фирмы заменено на contoso). И да, протокол совпадал, фишинговая страница использовала SSL с полноценным сертификатом от COMODO!.. Конечно, без Extended Validation, но тем не менее, Chrome отображал адрес «зелененьким».

Фишинг на новом уровне: Cloudflare + Protonmail + Unvalidated Redirects – набор юного фишера.

«Расследование»



Как же так? Совсем глупые «хакеры»! Домены второго уровня и сертификаты COMODO кому попало не дают, их будет легко вычислить! Но это на первый взгляд…



Домен



Google подсказал, что .cf домены раздают бесплатно. В данном случае важна не цена, а возможность приобрести домен, не оставляя следов в виде кредитной карты (или другого способа оплаты). То есть, обычного (левого) адреса электронной почты более чем достаточно. Один из регистраторов, Freenom, помимо cf, предлагает еще и tk, ml, ga. Единственное неудобство, при регистрации не получается указать некоторые адреса бесплатной электронной почты (mail.ru, yandex.ru, yahoo.com) но с большинством других адресов зарегистрировать домен удается.



Электронная почта



Какой почтой пользовался наш фишер для регистрации домена мы узнать не смогли, так как whois server выдал такое сообщение: «Due to restrictions in [] Privacy Statement personal information about the user of the domain name cannot be released». Однако, можно предположить, что protonmail, так как сами фишинг сообщения отправлялись с помощью этого сервиса. Это не удивительно, так как на protonmail можно зарегистрироваться абсолютно анонимно, и, даже если привлечь соответствующие органы для расследования, заставить protonmail сотрудничать, как показывает практика, будет не так-то просто.



SSL сертификат и хостинг



До этого случая мы наивно полагали что поднять web сервер с валидным ssl сертификатом от COMODO, не оставив никаких следов, невозможно. Как оказалось, это не так. В нашем случае атакующие воспользовались Cloudflare. Небольшой анализ предлагаемых функций бесплатного пакета от Cloudflare выявил кладезь возможностей для фишинга:


— Полностью анонимная регистрация. Адреса почты (от того же protonmail) более чем достаточно. Теоретически, они могут выяснить с какого IP адреса была регистрация/вход, но я более чем уверен, что наши злоумышленники с легкостью могли скрыть реальный адрес.


— Бесплатный сертификат от COMODO. Он не только бесплатный, но и выдается за несколько минут без какой-либо дополнительной проверки.


— Скрытие реального IP адреса веб-сервера. Весь трафик идет через Cloudflare (это в первую очередь CDN-сервис)


— SSL offloading. Реальный веб сервер может работать и по незащищенному http, с применением Cloudflare весь трафик пойдет через SSL. Это важно потому что, бесплатный хостинг с HTTP найти реально, а за хостинг с поддержкой SSL надо платить (оставляя следы).

Unvalidated Redirects на службе у Phishing



Теперь самое интересное. В фишинг письме, которое само по себе представляло шедевр социальной инженерии, естественно, была ссылка, но не на фишинг страницу. Ссылка была на сайт компании, на страницу с уязвимостью типа Unvalidated Redirects. Это, возможно, было одной из причин того что письмо прошло все анти-спам фильтры, в письме на адрес user@contoso.ch была единственная ссылка на


http://contoso.ch/vulnerable.php?url=https%3A%2F%2Flogin.con...



Реально ли их найти?


Без сомнения, сами мы их найти не сможем. Смогут ли их найти «органы»? Можно попробовать запросить данные у регистратора или у Cloudflare и выйти на тот же protonmail. Если они и пойдут на сотрудничество, максимум что можно получить – это IP адрес. Можно ли по IP адресу «вычислить» преступника? Я в этом сомневаюсь.


Итог


Мы не знаем какое количество пользователей «купилось» — сами признаваться не будут. На всякий случай, мы посоветовали всем поменять пароли AD. Самой компании было настоятельно рекомендовано включить двухфакторную авторизацию на ADFS c помощью Custom Authentication.



P.S. И еще, я не уверен, что я бы сам не повелся на это – уровень меня впечатлил.

Источник: https://habrahabr.ru/post/306706/

Показать полностью 1
Хакеры Фишинг Сертификат Cloudflare Длиннопост
8
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Маркет Промокоды Пятерочка Промокоды Aroma Butik Промокоды Яндекс Путешествия Промокоды Яндекс Еда Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии