• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Извините, но я знаю какие сайты вы посещаете.

  • Автор темы VektorT13
  • Дата начала
Статус
Закрыто для дальнейших ответов.

DefWolf

Green Team
24.10.2017
288
794
BIT
0
У меня нет квадратиков ))
У меня вообще ничего нет ))

pm2eE15LBFAPQR9TCSyPqGYMpbeK90.png

Это значит, что меня невозможно отследить подобными скриптами ?
Да
 
  • Нравится
Реакции: Valkiria
V

VektorT13

У меня нет квадратиков ))
У меня вообще ничего нет ))

pm2eE15LBFAPQR9TCSyPqGYMpbeK90.png

Это значит, что меня невозможно отследить подобными скриптами ?

Не факт, надо понять почему не отображается у вас. Сами квадратики - это для пользователя, например, в сафари тоже не корректно выводятся, но работают исправно.
 

r0hack

DAG
Gold Team
29.09.2017
522
1 087
BIT
0
Круто. А сам скрипт можно получить ?)

---- Добавлено позже ----

У меня нет квадратиков ))
У меня вообще ничего нет ))

pm2eE15LBFAPQR9TCSyPqGYMpbeK90.png

Это значит, что меня невозможно отследить подобными скриптами ?
это значит, что ты не заходила на сайты, которые в базе
 
Последнее редактирование:
  • Нравится
Реакции: batu5ai и Vertigo
N

n01n02h

Добавляем скрипт с квадратиками в фильтр adblock+ и ничего не отоборажается, наверное из за этого у Валькирии ничего нет
 
V

Valkiria

надо понять почему не отображается у вас.
Дело в том, что мой комп управляется несколькими ОС, одна из которых - Windows ))
В этой операционке при помощи стороннего брандмауэра я блокировала активное содержимое.

N1LrDr0ToRdQx4MEBvtD0AQo3OXhnC.png

Если это содержимое очень нужно, то на время приостанавливаю работу брандмауэра, но такая необходимость возникает редко.
Заранее предвижу комментарии о том, что на настроенной таким образом операционке невозможно работать.
Вопреки всем подобным высказываниям отвечу: возможно.
И вполне комфортно.
На своём опыте могу утверждать, что отключение упомянутых функций НЕ делает работу пользователя сложной, невыносимой.

---- Добавлено позже ----

Добавляем скрипт с квадратиками в фильтр adblock+ и ничего не отоборажается, наверное из за этого у Валькирии ничего нет
adblock+ включен у меня ещё только на подступах к компу: в программном обеспечении роутера ))
Ни на одну из ОСей, ни в браузер добавлять эту функцию нет необходимости.
По-сути, adblock+ блокирует список определённых сайтов.
Этот список сайтов можно добавить в файл hosts или в роутере (как в моём случае) и в аддоне браузера не возникнет никакой необходимости.
Список сайтов, блокируемых adblock+ имеется в свободном доступе, на гитхабе.
 
Последнее редактирование модератором:
  • Нравится
Реакции: valerian38 и batu5ai
V

VektorT13

Красные - почти верно))) вопрос - как происходит анализ и за какое время оно берёт инфу?

Ну почти все не good, должно быть все.

---- Добавлено позже ----


Значит что-то защищает вас от данной атаки, я не могу сказать что так как сам только сегодня начал тесты. Посмотрю на машинах клиентов, может что допилю или укажу почему возможны такие проблемы.
 
Последнее редактирование модератором:

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
1
То же самое.Даже отключил дополнение noscript. Но в браузере куча прибамбасов ,в том числе,выключены webrtc ,геолокация и автоматом убиваются куки после посещения сайтов,может в этом причина.
 
  • Нравится
Реакции: batu5ai
V

VektorT13


Значит что
То же самое.Даже отключил дополнение noscript. Но в браузере куча прибамбасов ,в том числе,выключены webrtc ,геолокация и автоматом убиваются куки после посещения сайтов,может в этом причина.

От этого не сложно защититься, это один из вариантов атаки на пользователя. Главное, не забывать, что он существует и любой злоумышленник при отсуствии защиты может собрать о вас ценную информацию, а вы даже не заметите. Я сам в процессе подготовки к конференции разбирал существующие методы атаки и немного удивился как просто можно собрать данные о большинстве пользователей, просто передав им ссылку своего сайта.
 
  • Нравится
Реакции: Vertigo

Vertigo

Lex mea est Vulgate Linux
Gold Team
15.02.2017
1 318
3 999
BIT
1
это один из вариантов атаки на пользователя. Главное, не забывать, что он существует
Так -то да ,и вариант атаки интересный,но видимо,более рассчитан на обычного пользователя со стандартными настройками браузера. Попробовал оставить вкладки открытыми на некоторых ресурсах из Вашей базы,Результат тот же.
vertigo.png
 

batu5ai

Grey Team
31.01.2018
103
110
BIT
22
Так -то да ,и вариант атаки интересный,но видимо,более рассчитан на обычного пользователя со стандартными настройками браузера. Попробовал оставить вкладки открытыми на некоторых ресурсах из Вашей базы,Результат тот же.

согласен, абсолютно такой же результат, только без квадратиков.
 
  • Нравится
Реакции: Vertigo

Citizen0

Green Team
07.02.2017
203
228
BIT
0
Так -то да ,и вариант атаки интересный,но видимо,более рассчитан на обычного пользователя со стандартными настройками браузера. Попробовал оставить вкладки открытыми на некоторых ресурсах из Вашей базы,Результат тот же.
Наберите в браузерной строке about:config
В строке поиска напишите layout.css.visited_links_enabled
Значение должно быть true
Либо в настройках браузера проверьте "History (История)"
history.png
Также нужно использовать обычный режим, а не приватный.

По сути это обычный css a:visited {color: red;}
Интересно узнать, каким способом автор будет собирать статистику, если обычный метод с js уже не работает как 8 лет.
 
  • Нравится
Реакции: Underwood
V

VektorT13

Наберите в браузерной строке about:config
В строке поиска напишите layout.css.visited_links_enabled
Значение должно быть true
Либо в настройках браузера проверьте "History (История)"
Посмотреть вложение 15962
Также нужно использовать обычный режим, а не приватный.

По сути это обычный css a:visited {color: red;}
Интересно узнать, каким способом автор будет собирать статистику, если обычный метод с js уже не работает как 8 лет.

Там все на костылях, очень устаревшая атака. Но мне надо для конференции ее продемонстрировать, вот сижу разбираюсь в причинах препятствующих осуществлению, около некоторых кейсов пока выставил пометку "какая-то магия". Сбор продемонстрирую, с этим решил.
 
  • Нравится
Реакции: DefWolf
V

VektorT13

Некоторые сайты проверяются как http, так и https, потому не удивляйтесь, если видите два варианта. Это не баг.
 
V

VektorT13

Оказалось, что не так просто найти базу теневых сайтов, ни у кого нет идей, где их взять?
 
Статус
Закрыто для дальнейших ответов.
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!