Здравствуйте, гость ( Вход | Регистрация )
![]() ![]()  | 
	
			
			  9.08.2013 - 13:28
			
				 Сообщение
					#1
					
				
			 
		 | 
	|
        	
				
					![]() Ветеран конференции ![]() ![]() ![]() ![]() ![]() Группа: Пользователь Сообщений: 1218 Регистрация: 27.02.2009 Из: Moscow Пользователь №: 9144  | 
       
			
			 
				Уже не секрет, что зная MAC-устройства (особенно беспроводного), можно узнать географическую привязку, а с помощью XSS атаки на ротозеев (серфят в настройках роутера, с банальными логином и паролем) - и узнать удаленно собственно MAC. 
			
			А что до не ротозеев? Все печально. MAC узнать можно! 1) банально, когда сервер в той же сети, что и гость 2) с помощью Java 3) с помощью JavaScript и тому подобного Утверждается, что мол это только на Винде и на IE. Возможно это и так - для "легальных" методов. Но недавняя история с атакой на TOR Bundle показывает, что дело не только в IE, а возможно и не только в Винде. Замечу, что в AIR тоже можно узнать MAC через NetworkInterface, а значит нет принципиальной сложности иметь этот метод "про запас" и в плеере. В общем интересная история. Особенно интересен код JS который они на FF пробили TOR. Механизм какой там? --------------------  | 
	
| 
			
			 | 
	|
			
			  9.08.2013 - 20:15
			
				 Сообщение
					#2
					
				
			 
		 | 
	|
        	
				
					![]() Активный участник ![]() ![]() ![]() Группа: Пользователь Сообщений: 494 Регистрация: 3.01.2007 Из: г. Астана. Казахстан Пользователь №: 2309  | 
       
			
			 
				хотелось бы услышать возможное решение данной проблемы....  
			
			??? -------------------- все будет хорошо и еще лучше... 
					
		моя фотопленка))) (последнее обновление 7.04.13)  | 
	
| 
			
			 | 
	|
			
			  10.08.2013 - 23:53
			
				 Сообщение
					#3
					
				
			 
		 | 
	|
| 
        	
				
        			 Ветеран конференции ![]() ![]() ![]() ![]() ![]() Группа: Flash Zone Team Сообщений: 4977 Регистрация: 10.03.2005 Из: Киев Пользователь №: 5  | 
       
			
			 
				MAC адрес - это не враг, а объективная реальность (как и IP адрес). Это адрес сетевого интерфейса устройства, т.е. сетевой карты компьютера, роутера или любого другого устройства с сетевым интерфейсом. 
			
			А географическое расположение можно узнать и по IP - с меньшей точностью чем по MAC (обычно до уровня города), но тем не менее. Для небольших провайдеров (работающих в одном районе города) точность увеличивается до района. Ну, а для спецслужб узнать ваше точное расположение по IP адресу ("выбив" ваш адрес у провайдера) сущий пустяк. Так что паниковать по поводу выявления географической привязки нет нужды - это всё было возможно давно. Кто не переживал ранее, тот продолжает в том же духе Цитата Утверждается, что мол это только на Винде и на IE. Данный конкретный метод (с использованием WMI) только для IE. Об этом методе я писал у себя на сайте в разделе Определение IP ещё в 2007 году. А также опубликовал метод для Firefox 1.5 и 2.0 (в версии Firefox 3.0 его исправили). Но есть и другие методы, работающие на других платформах. Как упомянутая тобою атака на TOR Bundle. Что была опубликована в этом году (читал адвизори этой уязвимости после её публикации). Так что существуют методы как для Internet Explorer на Windows, так и для Firefox на разных ОС. -------------------- Best wishes & regards, 
					
		MustLive Администратор сайта http://mlfun.org.ua  | 
	
| 
			
			 | 
	|
			
			  13.08.2013 - 11:39
			
				 Сообщение
					#4
					
				
			 
		 | 
	|
        	
				
					![]() Ветеран конференции ![]() ![]() ![]() ![]() ![]() Группа: Пользователь Сообщений: 1218 Регистрация: 27.02.2009 Из: Moscow Пользователь №: 9144  | 
       
			
			 Данный конкретный метод (с использованием WMI) Просто непонятно до конца, что это: дыра или "продвинутость" разработчиков браузеров? Насколько оправдана передача MAC и других параметров железа втихую? Но главный вопрос по механизму. Для IE все понятно - делаем нужный ActiveX (включая предустановленные). Причем IE честно предупредит об опасности ActiveX. А вот для FF в пакете TOR Bundle непонятно. Вроде там какой-то расширенный FF был. Но все равно интересен JavaScript код, который использовал эти "расширенные" возможности. --------------------  | 
	
| 
			
			 | 
	|
			
			  16.08.2013 - 01:51
			
				 Сообщение
					#5
					
				
			 
		 | 
	|
| 
        	
				
        			 Ветеран конференции ![]() ![]() ![]() ![]() ![]() Группа: Flash Zone Team Сообщений: 4977 Регистрация: 10.03.2005 Из: Киев Пользователь №: 5  | 
       
			
			 
				chingachgoog 
			
			Всё зависит от конкретного браузера. В случае IE - это "продвинутость" (для ActiveX). Т.к. есть предустановленные ActiveX компоненты (в Windows начиная с XP), позволяющие получить параметры железа, в том числе MAC адрес. И сам IE предупредит об опасности ActiveX объекта. А в случае Firefox - это дыра. В Tor Browser Bundle находили немало уязвимостей, как и в основном Tor дистрибутиве. Так что очередная дыра не удивляет. Вот несколько примеров уязвимостей найденных в 2012 году: http://securityvulns.ru/news/Tor/BrowserBundle/IL.html http://securityvulns.ru/news/Firefox/tor-il.html Ну, а разработчики Tor в свою очередь заявляют, что основной причиной этой проблемы в их продукте (утечки MAC адреса) является уязвимость в Firefox. А в этом браузере дыры находят постоянно, в каждом новом релизе исправляется более десятка дыр, так что это обычная ситуация для данного браузера. К примеру в Firefox 23 сделано 13 патчей, некоторые их них исправляют множественные уязвимости (Mozilla многие годы практикует такое "окозамыливание", когда указывает количество патчей, а не реальное количество исправленных дыр, таким образом занижая их число). -------------------- Best wishes & regards, 
					
		MustLive Администратор сайта http://mlfun.org.ua  | 
	
| 
			
			 | 
	|
![]() ![]()  | 
	
 
  | 
		Текстовая версия | Сейчас: 18.03.2015 - 03:47 |