Size: a a a

2020 September 01

k

killinem in WebPwnChat
То есть грубо говоря в iptables на серваке где лежит ориджин сайт сконфижить?)
источник

BF

Billy Fox in WebPwnChat
Да
источник

M

Mandel Ivanovich in WebPwnChat
можно на nginx
источник

DS

Dmitry Sobolev in WebPwnChat
Ну ещё можно настроить сервернейм на веб-сервере, чтобы не выдавать сайт по айпи
источник

k

killinem in WebPwnChat
Эх, а я думал в клаудфлере какая нибудь большая красная кнопка "завайтлистить" есть
источник

DS

Dmitry Sobolev in WebPwnChat
killinem
Эх, а я думал в клаудфлере какая нибудь большая красная кнопка "завайтлистить" есть
Так это на стороне сервера делается по сути
источник

k

killinem in WebPwnChat
Ну я с клаудфлером не работал со стороны внедрения, поэтому и не знаю. Всем спасибо!
источник

SB

Sergey Belov in WebPwnChat
Можно закинуть сервер в локальную сеть и пробросить порт через Argo tunnel
Те вообще не иметь паблик адреса
источник
2020 September 02

EL

Eugene Lukianov in WebPwnChat
Парни, есть вопрос по поводу организации безопасности внутри большой системы, построенной на микросервисах. Представим, что у нас есть некоторое количество приложений, которые крутятся каждое на своей тачке, что-то хранят в базах, общаются друг с другом. С пользователями прямой связи нет, за это отвечает отдельный шлюз. То есть чисто бекенд система, во внешний мир доступа нет. Между этими приложениями нет никакой аутентификации, а пароли к базам передаются как аргументы приложения, либо же задаются через файлы конфигурации.

Вопрос: нужна ли в таком случае вообще какая-либо система аутентификации между этими сервисами, ведь при попадании злоумышленника на тачку, где крутится приложуха, даже с правами пользователя этой приложухи можно считать файлы конфигов, порыться в аргументах командной строки и таки спереть все доступы. Есть ли какие-то подходы, позволяющие предотвратить похек всей системы, если злоумышленник находится вот в таком периметре на одной из машин?

КМК, единственное от чего можно предохраниться аутентификацией - это SSRF.
источник

BF

Billy Fox in WebPwnChat
Eugene Lukianov
Парни, есть вопрос по поводу организации безопасности внутри большой системы, построенной на микросервисах. Представим, что у нас есть некоторое количество приложений, которые крутятся каждое на своей тачке, что-то хранят в базах, общаются друг с другом. С пользователями прямой связи нет, за это отвечает отдельный шлюз. То есть чисто бекенд система, во внешний мир доступа нет. Между этими приложениями нет никакой аутентификации, а пароли к базам передаются как аргументы приложения, либо же задаются через файлы конфигурации.

Вопрос: нужна ли в таком случае вообще какая-либо система аутентификации между этими сервисами, ведь при попадании злоумышленника на тачку, где крутится приложуха, даже с правами пользователя этой приложухи можно считать файлы конфигов, порыться в аргументах командной строки и таки спереть все доступы. Есть ли какие-то подходы, позволяющие предотвратить похек всей системы, если злоумышленник находится вот в таком периметре на одной из машин?

КМК, единственное от чего можно предохраниться аутентификацией - это SSRF.
Оооо, ты задал замечательный вопрос
источник

IV

Ivan V in WebPwnChat
Хай всем! Кто знает приложение андроид должно хранить токен атворизации локально на телефоне?
источник

IV

Ivan V in WebPwnChat
хранит в json файле
источник

ПП

Проксимов Прксимович... in WebPwnChat
Ivan V
Хай всем! Кто знает приложение андроид должно хранить токен атворизации локально на телефоне?
В специальном сторадже
источник

A

Andre in WebPwnChat
Ivan V
Хай всем! Кто знает приложение андроид должно хранить токен атворизации локально на телефоне?
Смотря какое приложение и какой токен) Есть варианты, на диске и в кейсторе системы.
источник

IV

Ivan V in WebPwnChat
Проксимов Прксимович
В специальном сторадже
это не является "M2 Небезопасное хранение данных "?
источник

IV

Ivan V in WebPwnChat
Andre
Смотря какое приложение и какой токен) Есть варианты, на диске и в кейсторе системы.
/data/user/0/APP/files/ тут
источник

A

Andre in WebPwnChat
Смотри, лучше вообще не хранить, а дальше уже от бизнес требований
источник

EL

Eugene Lukianov in WebPwnChat
Eugene Lukianov
Парни, есть вопрос по поводу организации безопасности внутри большой системы, построенной на микросервисах. Представим, что у нас есть некоторое количество приложений, которые крутятся каждое на своей тачке, что-то хранят в базах, общаются друг с другом. С пользователями прямой связи нет, за это отвечает отдельный шлюз. То есть чисто бекенд система, во внешний мир доступа нет. Между этими приложениями нет никакой аутентификации, а пароли к базам передаются как аргументы приложения, либо же задаются через файлы конфигурации.

Вопрос: нужна ли в таком случае вообще какая-либо система аутентификации между этими сервисами, ведь при попадании злоумышленника на тачку, где крутится приложуха, даже с правами пользователя этой приложухи можно считать файлы конфигов, порыться в аргументах командной строки и таки спереть все доступы. Есть ли какие-то подходы, позволяющие предотвратить похек всей системы, если злоумышленник находится вот в таком периметре на одной из машин?

КМК, единственное от чего можно предохраниться аутентификацией - это SSRF.
SSRF тут вида пытаешься ломануться на все доступные тачки, но тк у тебя нет пароля/токена, то получаешь бибу  вместо доступа, а добраться до места где хранятся эти доступы через SSRF может быть затруднительно, но зависит от языков/фреймворков канеш
источник

ПП

Проксимов Прксимович... in WebPwnChat
Ivan V
это не является "M2 Небезопасное хранение данных "?
Он поэтому и специальный
источник

IV

Ivan V in WebPwnChat
Andre
Смотри, лучше вообще не хранить, а дальше уже от бизнес требований
ммм, понимаю, вот думаю смогу ли я в отчете это указать как М2
источник