tag:blogger.com,1999:blog-4356709038200779857.post112482857315366875..comments2022-04-01T15:55:31.628+03:00Comments on Security Insight: Письма в редакцию. О взломе почты.Александр Бондаренкоhttp://www.blogger.com/profile/09563907230879696218noreply@blogger.comBlogger4125tag:blogger.com,1999:blog-4356709038200779857.post-550878991603189532012-08-02T10:04:00.134+04:002012-08-02T10:04:00.134+04:00Возможно, ситуацию проясняет странное пристрастие ...Возможно, ситуацию проясняет странное пристрастие к использованию прокси. В случае НЕиспользования - есть риск перехвата пароля (если не используется https) со стороны провайдера (если не брать в расчет сетевых атак типа MitM в локалке провайдера от кулхацкерных соседей по сегменту) или лучше сказать - цепочки операторов связи от последней мили до площадки, где живет почтовый сервис. Но это маловероятно, админам это ни к чему совершенно. А вот использование прокси, TOR, или бесплатных VPN - возрастание риска перехвата на порядки.<br />Не секрет, что exit node у TOR-а мягко говоря не безопасны и многие их поднимают специально для "рыбалки". С бесплатными VPN ситуация тоже весьма рискованная (http://habrahabr.ru/post/148200/), с халявными анонимными прокси вероятно тоже.<br /><br />Автор упомянул, что способ его выхода в инет - это проводной инет с использованием VPN. Можно предположить, что раз провайдер использует VPN, то устройство локалки - это VLAN на группу, а не на пользователя, в противном случае был бы или реал ип или серый ип+нат. А раз влан на группу, возможны атаки от соседей. ARP-спуффинг + MitM, просто взлом рабочей станции со всеми вытекающими. Лично знаю преценденты, когда, например, провайдер использует pptp vpn c mschapv2 но без mppe для разгрузки оборудования. Перехват трафика не дает пароля на vpn в открытом виде но позволяет перлюстрировать любые другие передаваемы данные в случае перехвата трафика, поэтому для увода почтового пароля в этом случае достаточно реализовать ARP-спуффинг.casperrrhttp://habrahabr.ru/users/casperrr/noreply@blogger.comtag:blogger.com,1999:blog-4356709038200779857.post-52351761674845016542012-07-31T11:36:19.469+04:002012-07-31T11:36:19.469+04:00Использовать Google Authentificator https://www.go...Использовать Google Authentificator https://www.google.ru/search?ie=UTF-8&hl=ru&q=Google%20Authenticator<br />Неужели я один догадался?<br /><br />Только про угрозы на мобильнике естественно не забываем.Алексейhttps://www.blogger.com/profile/05927464381232004694noreply@blogger.comtag:blogger.com,1999:blog-4356709038200779857.post-72010488321654954022012-07-31T11:31:15.926+04:002012-07-31T11:31:15.926+04:00А, ну и Яндекс c mail.ru также дают возможность ра...А, ну и Яндекс c mail.ru также дают возможность работать по https.Anonymousnoreply@blogger.comtag:blogger.com,1999:blog-4356709038200779857.post-18423681363574935782012-07-31T11:28:42.011+04:002012-07-31T11:28:42.011+04:00Не пользоваться компьютером.
"пользуется вир...Не пользоваться компьютером.<br /><br />"пользуется виртуальной клавиатурой и лицензионным антивирусом ежедневно сканирует всю систему; cache, cookies броузера (FireFox 14) вычищает после каждого сеанса связи с почтовым сервером и платежной системой. Пользуется динамическим IP и делает winsock reset.после каждой сессии." <br /><br />Мне кажется, это паранойя.Anonymousnoreply@blogger.com