• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Открытый код. KeePassXC вместо KeePass.

prw.jpg

Введение

И снова рад приветствовать дорогих читателей данной статьи! Cегодня хочу рассказать вам о менеджере паролей KeePassXC. В своей прошлой статье про составление и хранение паролей я ошибочно рекомендовал вам программу KeePass для хранения паролей, но далее, как оказалось, данное программное обеспечение полно различных уязвимостей, включая недавнюю CVE-2023-24055 KeePass 2.5x. В связи с этим хочу привести вам альтернативу, а заодно и описать данную уязвимость.

KeePassXC

KeePassXC - это современный, безопасный менеджер паролей с открытым исходным кодом, который хранит и управляет вашей самой конфиденциальной информацией. Данный ПО есть на Linux и на Windows. Установку демонстрировать буду конечно же на Linux. Делается это не столь сложно, для этого потребуется лишь одна команда
apt install keepassxc
Далее открываем собственно само меню:

1676649005669.png

Создание базы данных

Нажмите кнопку «Создать новую базу данных»
Имя и описание заполните на ваше усмотрение:

1676649038718.png


На следующем окне вы можете выбрать задержку для доступа к базе данных — чем выше значение, тем надёжнее защита от брутфорса, но больше времени требуется для чтения и сохранения базы данных.

1676649061052.png


Если нажать на кнопку «Дополнительные параметры», то здесь вы сможете выбрать алгоритмы шифрования, функцию формирования ключа и сделать настройку количества итераций — чем больше итераций, тем сложнее брутфорс, но и дольше задержка при открытии и сохранении БД.

1676649077509.png


Дважды введите мастер-пароль:

1676649095781.png


Выберите папку, куда вы хотите сохранить файл БД с паролями:

1676649110431.png


Как пользоваться KeePassXC

По умолчанию в KeePassXC нет групп для сортировки сохраняемых паролей:

1676649126582.png


Для создания новых групп кликните правой кнопкой на «Корень» и выберите «Новая группа»

Достаточно ввести имя группы и при желании можно установить для неё собственную иконку:

1676649144069.png


Для сохранения нового логина и пароля выберите группу и нажмите кнопку «Добавить новую запись»:

1676649167886.png


Введите данные для сохранения:

1676649185382.png

Настройка

Давайте же глянем на функциональность. В первую очередь нельзя не заметить совершенно другой дизайн программы, который, как по мне, выглядит более приятней, но это уже каждому на свой вкус и цвет. Тем более, что мы пришли сюда не на картинку посмотреть. Давайте же сразу посмотрим доступные нам настройки:

1676649210378.png


В общих настройках можно включить автозапуск; создать резервную копию перед сохранением базы данных; так же небольшая кастомизация интерфейса. Идём дальше:

1676649226889.png


Пожалуй, думаю будет самое интересное меню, это конечно же раздел безопасности. Из функционала который мне больше всего приглянулся, хочу отметить блокировку базы данных при неактивности в течение заданного вами времени; очистка буфера обмена в течение заданного времени. В целом в этом разделе в основном функционал заточен под то, чтобы, так сказать, не держать базу долго "на виду".

Ну а мы идём дальше и следующим у нас не менее интересный пункт, а конкретно - Интеграция с браузером:

1676649244570.png


Весьма кстати удобная функция, по сути это то же автозаполнение логинов и паролей в браузере, которые с помощью флешки и трёх секунд злоумышленнику достать не составит особого труда, исходя из этого автозаполнение в браузере удобное конечно, но не безопасное. Так вот, здесь всё так же, только это автозаполнение будет уже безопасным, т.к пароли достаются из нашей защищённой базы с паролями, что будет довольно быстро и удобно. Тем самым злоумышленник уже не сможет получить доступ к вашим логинам и паролям. Для этого нужно установить на свой браузер официальное расширение. Нам нужно будет поставить галочку напротив браузера который используем, далее нажать на ссылку расширения для нашего браузера после строк "Установите его для". Собственно устанавливаем, в настройках KeePassXC обязательно должна быть поставлена галочка в пункте "Включить интеграцию с браузером" и обязательно должна быть поставлена галочка напротив вашего браузера. Так же не забываем сохранить настройки, для этого просто внизу нажимаем OK. Далее заходим в само расширение, перед этим нужно будет обязательно открыть нашу базу данных и в записях паролей в таком случае должна быть заполнена ссылка на сайт авторизации. Если настройки у вас выставлены правильно, вам должен будет выйти следующий пункт:

1676649262834.png


Далее просто нажимаем "Подключиться". Здесь, по сути, ваш браузер подключается к конкретной базе данных

1676649277299.png


Задаём имя для нашего соединения и далее уже просто заносим логины и пароли. Затем при авторизации на сервисах или социальных сетях расширение будет само за вас заполнять все данные, нужно будет просто кликать "Далее". Удобно? Несомненно. Безопасно? Разумеется.

Кстати, вот как и выглядят соединения с базами данных. Как можно заметить, ключ к базе данных не виден даже нам:
1676649292028.png

Уязвимость KeePass

Итак, давайте же разберём уязвимости KeePass, который ошибочно я рекомендовал вам ранее, на примере недавней CVE-2023-24055 KeePass 2.5x.
Если не углубляться в подробности и перейти к сути, то имея доступ к файлу конфигурации KeePass можно эксфильтровать хранящиеся пароли на свой хост в открытом виде. Ещё одна ключевая особенность заключается в том, что не обязательно даже мониторить, когда пользователь откроет менеджер. Как я ещё в дальнейшем узнал, оказывается способ был описан ещё 7 лет назад.

Подробней с данной уязвимостью и её эксплуатированием вы можете ознакомиться здесь: GitHub - alt3kx/CVE-2023-24055_PoC: CVE-2023-24055 PoC (KeePass 2.5x).

1676649310276.png


1676649318859.png

Заключение

Я весьма рад тому, что исправил свою ошибку при выборе в качестве менеджера паролей KeePass и так же просвятил вас, своих дорогих читателей. Крайне извиняюсь за поспешную рекомендацию весьма не надёжного менеджера паролей. Что тут ещё сказать, всем нам свойственно ошибаться, но так же и учиться на своих ошибках. А лучше всего учиться на ошибках других людей. На сегодня у меня всё, всем благодарен за прочтение данной статьи.
 
Последнее редактирование модератором:

szybnev

Green Team
19.07.2018
101
135
BIT
8

Введение

И снова рад приветствовать дорогих читателей данной статьи, сегодня хочу рассказать вам о более безопасном менеджере хранения паролей KeePassXC. В своей прошлой статье про составление и хранение паролей, я ошибочно рекомендовал вам программу KeePass для хранения паролей, но далее как оказалось, данное программное обеспечение полно различных уязвимостей, включая недавнюю CVE-2023-24055 KeePass 2.5x. Так вот в связи с этим хочу привести вам альтернативу, а заодно и описать данную уязвимость.

KeePassXC

KeePassXC - это современный, безопасный менеджер паролей с открытым исходным кодом, который хранит и управляет вашей самой конфиденциальной информацией. Данный проект идёт так же на Linux и на Windows. Установку демонстрировать конечно же буду на Linux. Делается это не столь сложно, для этого потребуется лишь одна команда
apt install keepassxc. Далее открываем собственно само меню:
Посмотреть вложение 66838

Создание базы данных

Нажмите кнопку «Создать новую базу данных»
Имя и описание заполните на ваше усмотрение:
Посмотреть вложение 66839
На следующем окне вы можете выбрать задержку для доступа к базе данных — чем выше значение, тем надёжнее защита от брут-форса, но больше времени требуется для чтения и сохранения базы данных.
Посмотреть вложение 66840
Если нажать на кнопку «Дополнительные параметры», то здесь вы сможете выбрать алгоритмы шифрования, функцию формирования ключа и сделать настройку количества итераций — чем больше итераций, тем сложнее брут-форс, но и дольше задержка при открытии и сохранении БД.
Посмотреть вложение 66841
Дважды введите мастер-пароль:
Посмотреть вложение 66842
Выберите папку, куда вы хотите сохранить файл БД с паролями:
Посмотреть вложение 66843

Как пользоваться KeePassXC

По умолчанию в KeePassXC нет групп для сортировки сохраняемых паролей:
Посмотреть вложение 66844
Для создания новых групп, кликните правой кнопкой на «Корень» и выберите «Новая группа»

Достаточно ввести имя группы и так же при желании можно установить для неё собственную иконку:
Посмотреть вложение 66845
Для сохранения нового логина и пароля выберите группу и нажмите кнопку «Добавить новую запись»:
Посмотреть вложение 66846
Введите данные для сохранения:
Посмотреть вложение 66847

Настройка

Давайте же глянем на функциональность. В первую очередь нельзя не заметить совершенно другой дизайн программы, который как по мне, выглядит более приятней, но это уже каждому на свой вкус и цвет, ведь тем более пришли мы сюда не на картинку посмотреть. Давайте же сразу посмотрим доступные нам настройки:
Посмотреть вложение 66848
В общих настройках можно включить автозапуск; можно создать резервную копию перед сохранением базы данных; так же небольшая кастомизация интерфейса. Идём дальше:
Посмотреть вложение 66849
Пожалуй думаю будет самое интересное меню, это конечно же раздел безопасности. Так же из функционала который мне больше приглянулся, хочу отметить блокировку базы данных при неактивности в течение заданного вами времени; очистка буфера обмена в течение заданного времени. В целом в этом разделе в основном функционал заточен под то, чтобы так сказать базу не держать долго "на виду".

Ну а мы идём дальше и следует у нас не менее инстересный пункт, а конкретно Интеграция с браузером:
Посмотреть вложение 66850
Весьма кстати удобная функция, по сути это то же автозаполнение логинов и паролей в браузере, которые собственно с помощью флешки и трёх секунд злоумышленнику достать не составит особого труда, исходя из этого автозаполнение в браузере удобное конечно, но не безопасное. Так вот, собственно здесь всё так же, только это автозаполнение будет уже безопасным, т.к пароли достаются собственно из нашей защищённой базы с паролями, что будет довольно быстро и удобно, и тем самым злоумышленник уже не сможет получить доступ к вашим логинам и паролям. Для этого нужно установить на свой браузер официальное расширение, что делается не особо долго. Нам нужно будет поставить галочку напротив браузера который используем, далее нажать на ссылку расширения для нашего браузера после строк "Установите его для". Собственно устанавливаем, в настройках KeePassXC обязательно должна быть поставлена галочка в пункте "Включить интеграцию с браузером" и обязательно должна быть поставлена галочка напротив вашего браузера, так же не забываем сохранить настройки, для этого просто внизу нажимаем OK. Далее заходим в само расширение, перед этим нужно будет обязательно открыть нашу базу данных, и в записях паролей в таком случае должна быть заполнена ссылка на сайт авторизации. Если настройки у вас выставлены правильно, вам должен будет выйти следующий пункт:
Посмотреть вложение 66851
Далее просто нажимаем "подключиться", то есть здесь по сути ваш браузер подключается к конкретной базе данных
Посмотреть вложение 66852
Здесь мы просто задаём имя для нашего соединения, и далее уже просто заносим логины и пароли. И далее уже при авторизации на сервисах или социальных сетях, расширение будет само за вас заполнять все данные, вам будет оставаться просто кликать "Далее". Удобно? Несомненно. Безопасно? Разумеется.

Кстати вот как собственно и выглядят соединения с базами данных, и как можно заметить, ключ к базе данных не виден даже нам:
Посмотреть вложение 66853

Уязвимость KeePass

Итак, собственно давайте же разберём уязвимость KeePass которую ошибочно вам рекомендовал ранее на примере недавней CVE-2023-24055 KeePass 2.5x.
Если не углубляться в подробности и перейти к сути, то имея доступ к файлу конфигурации KeePass, можно эксфильтровать хранящиеся пароли на свой хост в открытом виде. Ещё одна ключевая особенность заключается в том, что не обязательно даже мониторить, когда пользователь откроет менеджер. Как я ещё в дальнейшем узнал, оказывается способ был описан ещё 7 лет назад.

Подробней с данной уязвимостью и её эксплуатированием вы можете ознакомиться здесь GitHub - alt3kx/CVE-2023-24055_PoC: CVE-2023-24055 PoC (KeePass 2.5x).
Посмотреть вложение 66854
Посмотреть вложение 66855

Заключение

Я весьма рад тому, что исправил свою раннюю ошибку при выборе в качестве менеджера паролей KeePass. И что так же подробней просвятил вас, своих дорогих читателей. Крайне извиняюсь за раннюю рекомендацию весьма не надёжного менеджера паролей. Что тут ещё сказать, всем нам свойственно ошибаться, но так же и учиться на своих ошибках. А лучше всего учиться на ошибках других людей. На сегодня у меня всё, всем благодарен за прочтение данной статьи.
Вот теперь я рад, что ты исправил ошибку. Хорошая вводная статья)
 
  • Нравится
Реакции: d1m4

Polyglot

Green Team
25.02.2020
42
57
BIT
126
Не чтоб холиварить а обьективности ради - уязвимость в Keepass о которой так много говорят требует у атакующего локального юзера с правами читать/писать
в папках пользователя Keepass, что значит что зловред уже имеет полный доступ к среде жертвы и имеет много других способов получить тот же мастер пасс к базе
данных не прибегая к данной уязвимости, это причина того что автор Keepass не спешил исправлять ее.
Но в любом случае - в новой версии 2.53.1 эта спорная уязвимость исправлена в том числе.
Не умаляю хорошести KeepasXC - обе проги высокого качества, просто тем кто пользует Keepass 2 нет необходимости теперь переходить на
что-то другое из-за уязвимости, достаточно проапдейтиться.

Удачи.
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!