/ Forside / Teknologi / Internet / Sikkerhed / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
'fjentlige sider'
Fra : Carsten Troelsgaard


Dato : 18-09-04 09:58

Hej

Jeg har et spørgsmål om sikkerhed.
Er der nogle af jer som kan gå lidt i detaljer om de mere konkrete forhold der gør, at link modtaget
i en mail kan manipuleres eller skabes til at være fjentlige?
Min mail opsætning viser kun tekst, så der bliver ikke eksekveret noget uden at jeg selv starter
det.
Er der tale om en simpel redirect? Kan jeg undersøge linket før jeg eksekverer det?
Hvor omfattende en teknologi/viden er nødvendig for at konstruere et 'giftigt' link? Er det blevet
så let, at alle kan deltage. Kræves der egen/specielle server-faciliteter eller koderedskaber. osv.

Carsten




 
 
Alex Holst (18-09-2004)
Kommentar
Fra : Alex Holst


Dato : 18-09-04 14:19

Carsten Troelsgaard <carsten.troelsgaard@mail.dk> wrote:
> Er der nogle af jer som kan g? lidt i detaljer om de mere konkrete
> forhold der g?r, at link modtaget i en mail kan manipuleres eller
> skabes til at v?re fjentlige?

Godt spoergsmaal. Det burde faktisk besvares i OSS'en. Som
baggrundsinformation vil afsnit 4.6 og 4.9 vaere at anbefale.

http://sikkerhed-faq.dk/

Det drejer sig naturligvis foerst og fremmest om, at det indhold der
bliver gjort tilgaengeligt, paa en eller anden maade kan faa software
paa din PC til at goere som angriberen havde taenkt sig.

Det konkrekte indhold kan saa vaere forskellige ting, blandt andet
ActiveX komponenter eller JavaScript kode. IE har haft utallige fejl
gennem tiden som kunne undgaas blot ved at deaktivere disse to
egenskaber, men i den senere tid er de fundne fejl i IE blevet mere og
mere komplexe. Man kan med fordel lade vaere med at bruge IE indtil
Microsoft har haft tid til at gennemgaa koden / designet.

Efterhaanden kan det skadelig indhold dog ogsaa vaere andre ting, blandt
andet malformede flash, mp3, pdf, png eller bmp filer -- altsaa
datafiler som ikke indeholder kode i den traditionelle forstand.

Ved at lade sin browser (uanset om det er IE eller en anden) automatisk
sende data videre til plugins og andet, udvider man sin angrebsflade
betydeligt. Nu bestaar den pludslig af Real Player, WinAmp, Windows
Media Player, Shockwave og sikkert 20-40 andre smarte ting jeg aldrig
har kigget paa fordi jeg personligt vaelger at undgaa den slags.

> Min mail ops?tning viser kun tekst, s? der bliver ikke eksekveret
> noget uden at jeg selv starter det.

Det betyder, at angrebsfladen paa dit system er beskyttet af din hjerne
(evt. hand/eye co-ordination).

Saa vidt jeg kan se, er resten af dine spoergsmaal besvaret i
ovenstaaende. Ellers maa du vende tilbage.

--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.mongers.org

OSS/FAQ for dk.edb.sikkerhed: http://sikkerhed-faq.dk

Anders Lund (18-09-2004)
Kommentar
Fra : Anders Lund


Dato : 18-09-04 14:35

Carsten Troelsgaard wrote:

> Er der nogle af jer som kan gå lidt i detaljer om de mere konkrete forhold der gør, at link modtaget
> i en mail kan manipuleres eller skabes til at være fjentlige?

Den måde man kan snyde med HTML er at man laver linket således:

<a href="www.piratsiden.dk/ondkode">www.din-netbank.dk

Så ligner det et link til din netbank, men er et link til en pirat
hjemmeside. Men så er det browserens sikkerhed og/eller brugerens
opmærksomhed som gør forskellen. Altså ikke mail programmet.

> Min mail opsætning viser kun tekst, så der bliver ikke eksekveret noget uden at jeg selv starter
> det.

Så burde du være rimelig sikker på i forhold til overstående.

> Er der tale om en simpel redirect? Kan jeg undersøge linket før jeg eksekverer det?

Du kan ikke undersøge den side du er på vej ind til, før du har været
der. Men hvis du ikke stoler på din browser, så kan du downloade siden
og gemme den på din harddisk og så åbne denne op med en tekst editor og
se hvad den indeholder.

> Hvor omfattende en teknologi/viden er nødvendig for at konstruere et 'giftigt' link? Er det blevet
> så let, at alle kan deltage. Kræves der egen/specielle server-faciliteter eller koderedskaber. osv.

Mange af de ting der forgår er oftes udnyttelse af sikkerhedshuller i
browseren eller at få folk til at tro at de er på den rigtige side eller
en blandning af disse.

Der har for ikke så lang tid siden været en sårbarhed i både Mozilla og
IE, som gjore at man kunne få browseren til at skrive en falsk adresse i
adresselinien, så folk der troede at de var ved at logge ind på deres
Paypal konto, faktisk gav brugernavn og adgangskode til en 3. parts
hjemmeside.

--
Anders Lund - anders@andersonline.dk
Take back the web - www.mozilla.org/firefox

Carsten Troelsgaard (18-09-2004)
Kommentar
Fra : Carsten Troelsgaard


Dato : 18-09-04 18:50


"Anders Lund" <anders@andersonline.dk> skrev i en meddelelse
news:414c3977$0$39263$14726298@news.sunsite.dk...
> Carsten Troelsgaard wrote:
>
> > Er der nogle af jer som kan gå lidt i detaljer om de mere konkrete forhold der gør, at link
modtaget
> > i en mail kan manipuleres eller skabes til at være fjentlige?
>
> Den måde man kan snyde med HTML er at man laver linket således:
>
> <a href="www.piratsiden.dk/ondkode">www.din-netbank.dk

Jeg har lige højreklikket din mail/egenskaber/detaljer/meddelelseskilde. Vil et mistænkeligt link
have dette kendetegn i den tekst der kommer op? Det du skriver ligner noget skrevet i html og skal
måske fremstå på en html formateret mail.

> Så ligner det et link til din netbank, men er et link til en pirat
> hjemmeside. Men så er det browserens sikkerhed og/eller brugerens
> opmærksomhed som gør forskellen. Altså ikke mail programmet.
>
> > Min mail opsætning viser kun tekst, så der bliver ikke eksekveret noget uden at jeg selv starter
> > det.
>
> Så burde du være rimelig sikker på i forhold til overstående.
>
> > Er der tale om en simpel redirect? Kan jeg undersøge linket før jeg eksekverer det?
>
> Du kan ikke undersøge den side du er på vej ind til, før du har været
> der. Men hvis du ikke stoler på din browser, så kan du downloade siden
> og gemme den på din harddisk og så åbne denne op med en tekst editor og
> se hvad den indeholder.

Det lyder lidt spændende. Jeg kan jo nok genkende almindelig html kode. Er der kendetegn for
'uautoriseret kode', eller hvad man kan kalde det. Vil fx uautoriseret kode i forbindelse med et
aktiveX objekt kunne ses på en eller anden måde?

> > Hvor omfattende en teknologi/viden er nødvendig for at konstruere et 'giftigt' link? Er det
blevet
> > så let, at alle kan deltage. Kræves der egen/specielle server-faciliteter eller koderedskaber.
osv.
>
> Mange af de ting der forgår er oftes udnyttelse af sikkerhedshuller i
> browseren eller at få folk til at tro at de er på den rigtige side eller
> en blandning af disse.
>
> Der har for ikke så lang tid siden været en sårbarhed i både Mozilla og
> IE, som gjore at man kunne få browseren til at skrive en falsk adresse i
> adresselinien, så folk der troede at de var ved at logge ind på deres
> Paypal konto, faktisk gav brugernavn og adgangskode til en 3. parts
> hjemmeside.
>
> --
> Anders Lund - anders@andersonline.dk
> Take back the web - www.mozilla.org/firefox

Det er jo lidt træls at alt det sjove også er farligt, men det må man jo så vælge efter behov.
Super, på forhånd tak for yderligere svar.

Carsten



Anders Lund (19-09-2004)
Kommentar
Fra : Anders Lund


Dato : 19-09-04 22:02

Carsten Troelsgaard wrote:
>>Den måde man kan snyde med HTML er at man laver linket således:
>>
>><a href="www.piratsiden.dk/ondkode">www.din-netbank.dk
>
> Jeg har lige højreklikket din mail/egenskaber/detaljer/meddelelseskilde. Vil et mistænkeligt link
> have dette kendetegn i den tekst der kommer op? Det du skriver ligner noget skrevet i html og skal
> måske fremstå på en html formateret mail.

Som jeg skrev, så kan man snyde med HTML. Dette betyder selvfølgelig at
ens mail klient skal fortolke HTML, ellers er det hurtigt at se, hvis
man blot ser overstående. Læser ens klient det "råt", så vil det stå
lige som det overstående.

> Det lyder lidt spændende. Jeg kan jo nok genkende almindelig html kode. Er der kendetegn for
> 'uautoriseret kode', eller hvad man kan kalde det. Vil fx uautoriseret kode i forbindelse med et
> aktiveX objekt kunne ses på en eller anden måde?

Nej, ikke umidlbart. Kan desværre ikke give nogen bud på hvordan
"uatoriseret" kode ser ud. Ren HTML kode vil de fleste browsere fortolke
rigtigt eller forkert - dog uden at det (normalt) betyder noget for
sikkerheden. ActiveX er en program-stump og vil nok give lige så meget
mening at kigge på, som at åbne notepad.exe og kigge i den. Altså, ikke
nogen let måde at gøre det på. Farlig kode er jo ikke markeret med et
dødninghoved.

> Det er jo lidt træls at alt det sjove også er farligt, men det må man jo så vælge efter behov.
> Super, på forhånd tak for yderligere svar.

Ja, jo flere sjove features brugerne vil have / får stoppet i hovedet,
jo flere steder er der mulighed for at "snyde" programmerne.

--
Anders Lund - anders@andersonline.dk
Take back the web - www.mozilla.org/firefox

Carsten Troelsgaard (20-09-2004)
Kommentar
Fra : Carsten Troelsgaard


Dato : 20-09-04 08:25


"Anders Lund" <anders@andersonline.dk> skrev i en meddelelse
news:414df3c6$0$39257$14726298@news.sunsite.dk...

>Farlig kode er jo ikke markeret med et
> dødninghoved.

ROFL. Vi må have fat i forbrugerstyrelsen



Søg
Reklame
Statistik
Spørgsmål : 177552
Tips : 31968
Nyheder : 719565
Indlæg : 6408847
Brugere : 218887

Månedens bedste
Årets bedste
Sidste års bedste