BadWPAD - jak działają pliki PAC

11:58
 
Udostępnij
 

Manage episode 256215642 series 2403640
Stworzone przez Kacper Szurek, odkryte przez Player FM i naszą społeczność - prawa autorskie są własnością wydawcy, a nie Player FM, a dzwięk jest przesyłany bezpośrednio z ich serwerów. Naciśnij przycisk Subskrybuj, aby śledzić aktualizacje Player FM, lub wklej adres URL kanału do innych aplikacji podcastowych.

Dzisiaj o ataku BadWPAD, dzięki któremu można podsłuchiwać i modyfikować niezaszyfrowany ruch internetowy na twoim komputerze.

Myślisz że temat Cię nie dotyczy?

Jeżeli korzystasz z Windowsa i przeglądarki internetowej istnieje spora szansa, że używasz bądź używałeś tej funkcji w przeszłości nawet nie zdając sobie z tego sprawy?

Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/

Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1

Materiał w formie tekstowej: https://security.szurek.pl/badwpad.html

(0:38) Serwer proxy

(1:17) Web Proxy Auto-Discovery Protocol

(2:07) Plik PAC

(3:06) Plik PAC poprzez DHCP

(3:55) PAC poprzez DNS

(4:27) Sufiks DNS

(5:28) DNS name devolution

(6:40) Poprawka z 2009

(7:09) Polski akcent

(8:28) WPAD Name Collision

(9:25) Domeny najwyższego poziomu

(10:25) Zalecenia dla administratorów

(11:05) Atak lokalny

Analiza krajowych domen WPAD: https://blog.redteam.pl/2019/05/sinkholing-badwpad-wpadblock-wpadblocking-com.html

Przejęcie domen przez CERT: https://www.cert.pl/news/single/przejecie-domen-pl-zwiazanych-z-atakiem-badwpad/

Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O

Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz

Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4

Anchor: https://anchor.fm/kacperszurek/

#od0dopentestera #windows #wpad

72 odcinków