Помощь · Поиск · Пользователи · Календарь
Полная версия этой страницы: MAC адрес - враг твой
Flash Zone Forum > Flash Zone Team > MustLive/BPG Collections of Fun - Коллекции приколов > MustLive Security
chingachgoog
Уже не секрет, что зная MAC-устройства (особенно беспроводного), можно узнать географическую привязку, а с помощью XSS атаки на ротозеев (серфят в настройках роутера, с банальными логином и паролем) - и узнать удаленно собственно MAC.
А что до не ротозеев? Все печально. MAC узнать можно!
1) банально, когда сервер в той же сети, что и гость
2) с помощью Java
3) с помощью JavaScript и тому подобного

Утверждается, что мол это только на Винде и на IE. Возможно это и так - для "легальных" методов. Но недавняя история с атакой на TOR Bundle показывает, что дело не только в IE, а возможно и не только в Винде.

Замечу, что в AIR тоже можно узнать MAC через NetworkInterface, а значит нет принципиальной сложности иметь этот метод "про запас" и в плеере.

В общем интересная история. Особенно интересен код JS который они на FF пробили TOR. Механизм какой там?
DJKOT
 хотелось бы услышать возможное решение данной проблемы....
???
MustLive
MAC адрес - это не враг, а объективная реальность (как и IP адрес). Это адрес сетевого интерфейса устройства, т.е. сетевой карты компьютера, роутера или любого другого устройства с сетевым интерфейсом.

А географическое расположение можно узнать и по IP - с меньшей точностью чем по MAC (обычно до уровня города), но тем не менее. Для небольших провайдеров (работающих в одном районе города) точность увеличивается до района. Ну, а для спецслужб узнать ваше точное расположение по IP адресу ("выбив" ваш адрес у провайдера) сущий пустяк.

Так что паниковать по поводу выявления географической привязки нет нужды - это всё было возможно давно. Кто не переживал ранее, тот продолжает в том же духе smile.gif. А вот тем, кто переживает по этому поводу, тем нужно позаботиться о сокрытии как IP (использовав прокси и/или TOR), так и MAC (обезопасив себя от существующих атак).

Цитата
Утверждается, что мол это только на Винде и на IE.

Данный конкретный метод (с использованием WMI) только для IE. Об этом методе я писал у себя на сайте в разделе Определение IP ещё в 2007 году. А также опубликовал метод для Firefox 1.5 и 2.0 (в версии Firefox 3.0 его исправили).

Но есть и другие методы, работающие на других платформах. Как упомянутая тобою атака на TOR Bundle. Что была опубликована в этом году (читал адвизори этой уязвимости после её публикации). Так что существуют методы как для Internet Explorer на Windows, так и для Firefox на разных ОС.
chingachgoog
Цитата(MustLive @ 11.08.2013 - 00:53) *
Данный конкретный метод (с использованием WMI)

Просто непонятно до конца, что это: дыра или "продвинутость" разработчиков браузеров? Насколько оправдана передача MAC и других параметров железа втихую?
Но главный вопрос по механизму.
Для IE все понятно - делаем нужный ActiveX (включая предустановленные). Причем IE честно предупредит об опасности ActiveX.
А вот для FF в пакете TOR Bundle непонятно. Вроде там какой-то расширенный FF был. Но все равно интересен JavaScript код, который использовал эти "расширенные" возможности.
MustLive
chingachgoog

Всё зависит от конкретного браузера. В случае IE - это "продвинутость" (для ActiveX). Т.к. есть предустановленные ActiveX компоненты (в Windows начиная с XP), позволяющие получить параметры железа, в том числе MAC адрес. И сам IE предупредит об опасности ActiveX объекта. А в случае Firefox - это дыра.

В Tor Browser Bundle находили немало уязвимостей, как и в основном Tor дистрибутиве. Так что очередная дыра не удивляет. Вот несколько примеров уязвимостей найденных в 2012 году:

http://securityvulns.ru/news/Tor/BrowserBundle/IL.html
http://securityvulns.ru/news/Firefox/tor-il.html

Ну, а разработчики Tor в свою очередь заявляют, что основной причиной этой проблемы в их продукте (утечки MAC адреса) является уязвимость в Firefox. А в этом браузере дыры находят постоянно, в каждом новом релизе исправляется более десятка дыр, так что это обычная ситуация для данного браузера. К примеру в Firefox 23 сделано 13 патчей, некоторые их них исправляют множественные уязвимости (Mozilla многие годы практикует такое "окозамыливание", когда указывает количество патчей, а не реальное количество исправленных дыр, таким образом занижая их число).
Русская версия IP.Board © 2001-2017 IPS, Inc.