Posts by month
February 2017
ไม่แน่ใจว่าการติดตั้ง Antivirus จะกลายเป็นการช่วยหรือการทำร้ายเครื่องกันแน่ เมื่อ Jason Geffner และ Jan Bee พบช่องโหว่ Remote Code Execution (RCE) ใน ESET Endpoint Antivirus 6 ใน Mac OSX ช่องโหว่ RCE คือช่องโหว่ที่ทำให้ Hacker สามารถสั่งเครื่องของเป้าหมายได้จากระยะไกลผ่านช่องโหว่ของ Application นั้นๆ ซึ่งในที่นี้ก็คือแทนที่เครื่องเราจะอยู่เฉยๆ ไม่มีช่องโหว่อะไร แต่เมื่อติดตั้ง…
เมื่อช่วงเวลาประมาณ 13:45 มีผู้พบว่า Title Name ของ Lazada นั้นเปลี่ยนไปกลายเป็น “h3ll_id pentest you contact me: ekel.h4x0r@gmail.com” ซึ่งไม่มีการเปิดเผยใดๆจากทาง Lazada ว่าเกิดขึ้นได้อย่างไร ล่าสุดมีคนถามไปยังเพจของ Lazada ใน Facebook ทาง admin บอกว่าเว็บไซด์สามารถให้บริการได้ปกติ โดยไม่ได้ให้เหตุผลหรือสาเหตุการถูกเปลี่ยน header ดังกล่าวแต่อย่างใดครับ ซึ่งแตกต่างจากกรณีของช่องโหว่ที่เกิดจาก Cloudflare อย่างสิ้นเชิงเลยครับ Update จาก…
VDO จากงาน RSA Conference 2017 ครับ Link
เมื่อวันศุกร์ที่ผ่านมา (17/02/2017) ทาง Cloudflare ได้รับแจ้งจาก Tavis Ormandy หนึ่งใน Google Project Zero Team ว่า Reverse Proxy ของ CloudFlare มีปัญหาทางด้านความปลอดภัย ทาง Tavis แจ้งว่าได้รับ HTTP Response ที่แปลกๆและไม่สมบูรณ์จากการเรียก HTTP Request บางแบบ เมื่อ CloudFlare เข้าไปตรวจสอบพบว่าเกิดจากสภาวะแวดล้อมที่ไม่ปกติของ…
หลังจากที่ต้องใช้ msfvenom สร้าง macro แล้วนำไปยัดใส่ไฟล์ Microsoft Word/OpenOffice เองมานาน ล่าสุด Metasploit ก็สร้าง module สำหรับการสร้างไฟล์ Word ที่มี exploit macro ฝังไว้ให้ง่ายๆเลย Module ใหม่นี้มีชื่อว่า office_word_macro อยู่ภายใต้ exploit/multi/fileformat/office_word_macro โดยเมื่อสร้างเสร็จแล้วจะอยู่ที่ ~/.msf4/local/ ครับ Source:: Rapid7.com
งานนี้เหล่า Linux admin มีงานมาให้แก้กันอีกครั้ง เมื่อนาย Andrey Konovalov พบช่องโหว่การเพิ่มสิทธิ์ของ user ให้ได้สิทธิ์สูงสุดของระบบ (Privilege Escalation) ที่น่าตกใจคือช่องโหว่นี้ถูกทิ้งค้างไว้ตั้งแต่ 2006 หรือก็คือประมาณ 11 ปีก่อน นาย Andrey Konovalov พบช่องโหว่ใน DCCP (Datagram Congestion Control Protocol) ซึ่งใช้สำหรับการตรวจสอบจัดการสร้าง connection TCP โดยช่องโหว่ดังกล่าวจำเป็นต้องมีการ enable CONFIG_IP_DCCP ใน…
โดยปกติการรับส่งข้อมูลใน FTP Protocol จะใช้ในการเชื่อมต่อเพื่อใช้งานส่งและรับไฟล์ได้ แต่เมื่อมีการแปล (Parsing) ข้อความที่ได้รับผิดพลาด ก็ทำให้การทำงานของ Server และ Client ที่เป็น Java/Python เกิดเป็นช่องโหว่ขึ้นมาได้ เริ่มแรกนาย Alexander Klink พบว่าหากมีการเชื่อมต่อ FTP (เช่น ftp://user:password@host:port/file.ext เป็นต้น) ไปยังเครื่อง Java Server ซึ่งเมื่อเห็นเป็น FTP Protocol จึงมีการใช้งาน sun.net.ftp.impl.FtpClient เป็นตัวเริ่มจัดการ connection โดยเมื่อ…
เกิดเหตุการณ์แปลกๆ ในประเทศ Australia คือมีคนหลายๆคนได้รับ USB ปริศนาถูกทิ้งไว้ใน Mailbox ตามบ้าน เมื่อมีการนำไปเปิดจะกลายเป็น USB ที่ให้บริการ streaming tv แบบผิดกฏหมาย โดยเหตุการณ์ดังกล่าวไม่ได้เกิดแค่บ้านเดียวมีการพบในหลายๆบ้านอีกด้วย โดยในปัจจุบันเราทราบกันดีว่า USB Drive มีความเป็นไปได้ที่อาจจะไม่ใช่ USB Drive เสมอไป อาจเป็นเครื่องมือของ Hacker ก็เป็นได้ Hacker สามารถนำ board USB มาใส่โปรแกรมเฉพาะเพื่อให้ทำงานในเชิงโจมตีไม่ว่าจะเป็นการขโมยข้อมูล การฝังตัวภายในเครื่อง…
หลังจากที่ทาง OpenSSL ได้ออกมาประกาศก่อนหน้านี้ว่าจะปล่อย update OpenSSL ออกมาในวันที่ 16/02/2017 ล่าสุดได้มีการแจ้งรายละเอียดพร้อมทั้งออก patch มาแล้วครับ โดย OpenSSL พบช่องโหว่ขณะกำลัง renegotiation handshake แล้ว handshake ดังเดิมเป็น Encrypt-Then-Mac extension ไม่ใช่ handshake ปกติ จะทำให้ OpenSSL เกิด DoS ได้ โดยช่องโหว่นี้กระทบ OpenSSL 1.1.0 และไม่กระทบกับ…
จริงๆเคยโพสต์แบบนี้ไปแล้วตอน techsuii.com version 1 ไปแล้ว แต่เนื่องด้วยเว็บล่มไปแล้ว ดังนั้นเลยเอามาให้ดูกันใหม่ แต่คราวที่แล้วผมพูดถึง Nginx เท่านั้น คราวนี้ผมจะอิงจาก cipherli.st ครับทำให้มันจะมีทั้ง Apache, Nginx, Lighttpd ครับ โดยผมมีการปรับเพิ่มเติมนิดหน่อยให้มันสมบูรณ์มากขึ้นครับ Apache
Nginx
Lighttpd
โดย Configuration เหล่านี้มีผลกับการใช้งาน website ของ Client…
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 |
# if you want the best secure use "EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH" SSLCipherSuite ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:EC DHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES25 6-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS # Disable SSL SSLProtocol All -SSLv2 -SSLv3 SSLHonorCipherOrder On Header always set Strict-Transport-Security "max-age=63072000; includeSubDomains; preload" Header always set X-Frame-Options DENY Header always set X-Content-Type-Options nosniff # Requires Apache >= 2.4 SSLCompression off SSLUseStapling on SSLStaplingCache "shmcb:logs/stapling-cache(150000)" # Requires Apache >= 2.4.11 SSLSessionTickets Off |
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 |
# Disable SSL ssl_protocols TLSv1 TLSv1.1 TLSv1.2; # openssl dhparam -out dhparams.pem 4096 ssl_dhparam /etc/ssl/dhparam.pem; # Server chose the best ciphers ssl_prefer_server_ciphers on; # If you want the best, you can use "AES256+EECDH:AES256+EDH:!aNULL"; ssl_ciphers "ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:EC DHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES25 6-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS"; ssl_ecdh_curve secp384r1; # Requires nginx >= 1.1.0 ssl_session_cache shared:SSL:10m; ssl_session_tickets off; # Requires nginx >= 1.5.9 ssl_stapling on; # Requires nginx >= 1.3.7 ssl_stapling_verify on; # Requires nginx => 1.3.7 # You can use "resolver 8.8.8.8 8.8.4.4" resolver $DNS-IP-1 $DNS-IP-2 valid=300s; resolver_timeout 5s; add_header Strict-Transport-Security "max-age=63072000; includeSubDomains; preload"; add_header X-Frame-Options DENY; add_header X-Content-Type-Options nosniff; |
1 2 3 4 5 6 7 8 9 10 11 12 13 |
ssl.honor-cipher-order = "enable" # If you want the best, you can use "EECDH+AESGCM:EDH+AESGCM:AES256+EECDH:AES256+EDH"; ssl.cipher-list = "ECDHE-ECDSA-CHACHA20-POLY1305:ECDHE-RSA-CHACHA20-POLY1305:ECDHE-ECDSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-ECDSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-GCM-SHA384:DHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384:EC DHE-ECDSA-AES128-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-ECDSA-AES128-SHA:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-SHA:ECDHE-ECDSA-AES256-SHA384:ECDHE-ECDSA-AES256-SHA:ECDHE-RSA-AES256-SHA:DHE-RSA-AES128-SHA256:DHE-RSA-AES128-SHA:DHE-RSA-AES25 6-SHA256:DHE-RSA-AES256-SHA:ECDHE-ECDSA-DES-CBC3-SHA:ECDHE-RSA-DES-CBC3-SHA:EDH-RSA-DES-CBC3-SHA:AES128-GCM-SHA256:AES256-GCM-SHA384:AES128-SHA256:AES256-SHA256:AES128-SHA:AES256-SHA:DES-CBC3-SHA:!DSS" ssl.use-compression = "disable" setenv.add-response-header = ( "Strict-Transport-Security" => "max-age=63072000; includeSubDomains; preload", "X-Frame-Options" => "DENY", "X-Content-Type-Options" => "nosniff" ) ssl.use-sslv2 = "disable" ssl.use-sslv3 = "disable" |
Recent Comments