Вы используете устаревший браузер!

Страница может отображаться некорректно.

  • добавить в избранное
    Добавить в закладки

Оставьте пентесты профессионалам

Прочитали: 1219 Комментариев: 54 Рейтинг: 74

«Антивирусная правДА!» не раз писала о хакерах, которые находят уязвимости, и каждый раз мы предупреждаем, что это потенциально подсудное дело. Очередной случай стал поводом еще раз поговорить на эту тему, потому что многие «продвинутые» исследователи Интернета в силу юного возраста или правовой неграмотности относятся к подобной деятельности очень беспечно, совершенно не понимая последствий своих действий. Но обо всем по порядку.

Некий пользователь решил завести себе домен. Получил его, но что-то пошло не так.

Я завел субдомен wpad.sknt.ru. После чего сразу стали происходить зависания интернета, роутер стал перезагружаться. Я полез в логи роутера и обнаружил, что на него идет GET-запрос с требованием предоставить файл wpad.conf

Источник

Несколько раз пользователь пытался отключить услугу, ему обещали, но никак не отключали.

ситуация не изменилась, а на роутер по-прежнему поступало 100 запросов файла wpad.conf в секунду

Пользователь решил разобраться и нашел статью, в которой «в подробностях были изложены уязвимости в технологии WPAD». И тут он совершил первую ошибку.

юзер сообщил компании об уязвимости, намекнув, что хотел бы получить за находку финансовое вознаграждение.

Мы не знаем содержимого письма, но с уверенностью можем предположить, что компания решила, что это вымогательство. В свою очередь, пользователь вместо того, чтобы продолжить разбираться с техподдержкой по поводу отключения услуги,

решил создать файл wpad.conf с настройками, ведущими в никуда, чтобы на мою проблему обратили внимание.

То есть проэксплуатировал уязвимость.

Любопытный и очень дотошный житель Северной столицы с помощью нехитрых манипуляций обрушил сеть одного из крупнейших интернет-провайдеров Санкт-Петербурга.

Как думаете, какими были ответные действия компании?

#drweb

…некоторые эксперты считают, что абонент лукавит, говоря о последовательности совершенных им действий. На их взгляд, она была несколько иной. Сначала он прочитал про WPAD, узнав о возможной уязвимости у провайдеров, которые эту систему не используют. Зарегистрировал субдомен WPAD на свой роутер, чтобы уязвимость создать, и, воспользовавшись ею, обвалил настройки у всех пользователей.

…мужчина действовал целенаправленно, ведь чтобы обрушить сеть, нужно было создать специальный файл с четкими настройками в нем, а после положить документ на специальный домен.

Кто прав и в какой последовательности происходили действия – будет разбираться суд. Сейчас ясно одно: уязвимость была использована осознанно.

#киберпреступление #законодательство #ответственность #взлом

Dr.Web рекомендует

Если вам стало известно об уязвимостях, мы крайне не рекомендуем их использовать. Цель эксплуатации уязвимости не имеет значения: хотите ли вы кому-то насолить или вами двигают благородные порывы, в Уголовном кодексе РФ за такие действия предусмотрено наказание.

Также мы крайне не рекомендуем требовать вознаграждение, предварительно не обсудив все технические вопросы и не урегулировав документами вопрос о том, можно ли вам вообще без разрешения искать уязвимости на каком-либо ресурсе.

Получайте Dr.Web-ки за участие в проекте

Каждая активность = 1 Dr.Web-ка

Оцените выпуск

Сделайте репост

Поставьте «Нравится»

Чтобы получать награды надо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

10 Dr.Web-ок за комментарий в день выхода выпуска или 1 Dr.Web-ка в любой другой день. Комментарии публикуются автоматически и постмодерируются. Правила комментирования новостей «Доктор Веб».

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: