Горячее
Лучшее
Свежее
Подписки
Сообщества
Блоги
Эксперты
Войти
Забыли пароль?
или продолжите с
Создать аккаунт
Я хочу получать рассылки с лучшими постами за неделю
или
Восстановление пароля
Восстановление пароля
Получить код в Telegram
Войти с Яндекс ID Войти через VK ID
Создавая аккаунт, я соглашаюсь с правилами Пикабу и даю согласие на обработку персональных данных.
ПромокодыРаботаКурсыРекламаИгрыПополнение Steam
Пикабу Игры +1000 бесплатных онлайн игр
Реалистичный симулятор игры бильярд. Играйте в Бильярд 3D: Русский бильярд, как в настоящей бильярдной!

Бильярд 3D: Русский бильярд

Симуляторы, Спорт, Настольные

Играть

Топ прошлой недели

  • Rahlkan Rahlkan 1 пост
  • Tannhauser9 Tannhauser9 4 поста
  • alex.carrier alex.carrier 5 постов
Посмотреть весь топ

Лучшие посты недели

Рассылка Пикабу: отправляем самые рейтинговые материалы за 7 дней 🔥

Нажимая кнопку «Подписаться на рассылку», я соглашаюсь с Правилами Пикабу и даю согласие на обработку персональных данных.

Спасибо, что подписались!
Пожалуйста, проверьте почту 😊

Помощь Кодекс Пикабу Команда Пикабу Моб. приложение
Правила соцсети О рекомендациях О компании
Промокоды Биг Гик Промокоды Lamoda Промокоды МВидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
0 просмотренных постов скрыто
2
Agmioli
Agmioli
2 месяца назад
Программы и Браузеры

Двухфакторная авторизация с SMS-кодами имеет свою уязвимость и не гарантирует защиту аккаунтов⁠⁠

Двухфакторная авторизация с SMS-кодами имеет свою уязвимость и не гарантирует защиту аккаунтов Авторизация, Двухфакторная аутентификация, Уязвимость, Обход защиты, Обход ограничений, Обход блокировок, Взлом, Защита информации, Информационная безопасность, Хакеры, Длиннопост

Двухфакторная авторизация с SMS-кодами имеет свою уязвимость и не гарантирует защиту аккаунтов.

КРАТКИЙ СМЫСЛ-ПЕРЕСКАЗ СУТИ ПРОБЛЕМЫ

Существует мнение, что многофакторная защита авторизации, гарантировано защищает аккаунты от взлома. Но это не совсем так.

Несмотря на активное внедрение многофакторной аутентификации (MFA), киберпреступники научились обходить её с помощью всё более изощрённых методов.

Один из них — атаки типа «противник посередине» (Adversary-in-the-Middle, AiTM), которые особенно эффективно реализуются через обратные прокси-серверы.

Эти атаки позволяют перехватывать не только логины и пароли, но и сессионные cookies, открывая злоумышленникам путь в защищённые аккаунты, даже если включена MFA.

Популярность этого метода подкрепляется удобством: благодаря наборам инструментов «Фишинг как услуга» (Phishing-as-a-Service, PhaaS) , таких как:
Tycoon 2FA, Evilproxy, Rockstar 2FA и других.

Даже неспециалисты могут запустить такую кампанию.

Разработчики этих комплектов постоянно обновляют их, добавляя функции обхода защитных механизмов, маскировки трафика и сбора дополнительных данных.

Например, инструменты ограничивают доступ к фишинговым страницам только по точной ссылке, используют фильтрацию по IP-адресу и User-Agent, внедряют динамически обфусцированный JavaScript и задерживают активацию ссылок, чтобы обойти защиту на стороне почтовых сервисов.

Фишинговые прокси работают по схеме:
Пользователь переходит по ссылке, указывает логин и пароль, а затем подтверждает MFA.

Всё это происходит на настоящем сайте — просто через прокси-сервер атакующего.

После успешной аутентификации сайт выдаёт сессионную cookie, которую перехватывает злоумышленник. В его руках оказывается полный доступ к учётной записи.

Некоторые атакующие тут же добавляют своё MFA-устройство в профиль жертвы, чтобы сохранить доступ и после окончания текущей сессии.


БОЛЕЕ ПОДРОБНОЕ ИЗУЧЕНИЕ ПРОБЛЕМЫ "
Современный фишинг: обход MFA. Автор: Джейсон Шульц"

Киберпреступники обходят многофакторную аутентификацию (MFA), используя атаки типа «злоумышленник посередине» (AiTM) через обратные прокси-серверы, перехватывая учётные данные и файлы cookie для аутентификации.

  • Разработчики таких комплектов «Фишинг как услуга» (PhaaS), как Tycoon 2FA и Evilproxy, добавили функции, которые упрощают их использование и затрудняют обнаружение.

  • WebAuthn, решение для многофакторной аутентификации без пароля, использующее криптографию с открытым ключом, предотвращает передачу пароля и обнуляет серверные базы данных аутентификации, обеспечивая надёжную защиту от атак с обходом многофакторной аутентификации.

  • Несмотря на значительные преимущества в плане безопасности, WebAuthn внедряется медленно. Компания Cisco Talos рекомендует организациям пересмотреть свои текущие стратегии многофакторной аутентификации в свете этих развивающихся фишинговых угроз.


В течение последних тридцати лет фишинг был основным средством в арсенале многих киберпреступников.

Все специалисты по кибербезопасности знакомы с фишинговыми атаками: преступники выдают себя за сайт, которому доверяют, в попытке вынудить жертв социальной инженерии к разглашению личной информации, такой как имена пользователей учетных записей и пароли.

На заре фишинга киберпреступникам часто было достаточно создавать поддельные целевые страницы, соответствующие официальному сайту, собирать учетные данные для аутентификации и использовать их для доступа к учетным записям жертв.

С тех пор сетевые защитники пытались предотвратить подобные атаки, используя различные методы. Помимо внедрения мощных систем защиты от нежелательной почты для фильтрации фишинговых писем из почтовых ящиков пользователей, многие организации также проводят имитационные фишинговые атаки на своих собственных пользователей, чтобы научить их распознавать фишинговые письма.

Какое-то время эти методы работали, но по мере того, как фишинговые атаки становились все более изощренными и целенаправленными, фильтры спама и обучение пользователей становились менее эффективными.

В основе этой проблемы лежит тот факт, что имена пользователей часто легко угадать или вычислить, а люди, как правило, очень плохо используют надёжные пароли. Люди также склонны повторно использовать одни и те же слабые пароли на разных сайтах. Киберпреступники, зная имя пользователя и пароль жертвы, часто пытаются взломать учётные данные и войти на разные сайты, используя одну и ту же комбинацию имени пользователя и пароля.

Чтобы подтвердить подлинность пользователей, системы аутентификации обычно используют как минимум один из трёх методов или факторов аутентификации:

  • Что-то, что вы знаете (например, имя пользователя и пароль)

  • Что-то, что у вас есть (например, смартфон или USB-ключ)

  • Что-то, чем вы являетесь (например, ваш отпечаток пальца или распознавание лица)

В условиях появления всё более изощрённых фишинговых сообщений использование только одного фактора аутентификации, такого как имя пользователя и пароль, является проблематичным.
Многие сетевые администраторы в ответ на это внедрили многофакторную аутентификацию, которая включает дополнительный фактор, например SMS-сообщение или push-уведомление, в качестве дополнительного шага для подтверждения личности пользователя при входе в систему.
Благодаря включению дополнительного фактора в процесс аутентификации скомпрометированные имена пользователей и пароли становятся гораздо менее ценными для киберпреступников.
Однако киберпреступники — изобретательные люди, и они нашли хитрый способ обойти многофакторную аутентификацию. Добро пожаловать в безумный мир обхода многофакторной аутентификации!

Как злоумышленники обходят MFA?

Чтобы обойти MFA, злоумышленники встраиваются в процесс аутентификации с помощью атаки «злоумышленник посередине» (AiTM).

Как правило, это делается с помощью обратного прокси-сервера. Обратный прокси-сервер функционирует как сервер-посредник, принимающий запросы от клиента и перенаправляющий их на реальные веб-серверы, к которым клиент хочет подключиться.

Чтобы обойти многофакторную аутентификацию, злоумышленник настраивает обратный прокси-сервер и рассылает фишинговые сообщения как обычно. Когда жертва подключается к обратному прокси-серверу злоумышленника, он перенаправляет трафик жертвы на настоящий сайт.
С точки зрения жертвы, сайт, к которому она подключилась, выглядит подлинным — и это так!
Жертва взаимодействует с законным сайтом.

Единственное отличие, заметное жертве, — это расположение сайта в адресной строке браузера.

Вклинившись в этот процесс обмена данными между клиентом и сервером, злоумышленник может перехватить имя пользователя и пароль, которые отправляются от жертвы на легитимный сайт.

Это завершает первый этап атаки и запускает запрос многофакторной аутентификации, отправляемый жертве с легитимного сайта.

Когда ожидаемый запрос многофакторной аутентификации получен и одобрен, файл cookie аутентификации возвращается жертве через прокси-сервер злоумышленника, где он перехватывается злоумышленником.

Теперь злоумышленник владеет как именем пользователя и паролем жертвы, так и файлом cookie аутентификации с официального сайта.

Двухфакторная авторизация с SMS-кодами имеет свою уязвимость и не гарантирует защиту аккаунтов Авторизация, Двухфакторная аутентификация, Уязвимость, Обход защиты, Обход ограничений, Обход блокировок, Взлом, Защита информации, Информационная безопасность, Хакеры, Длиннопост

Рис. 1. Блок-схема, иллюстрирующая обход MFA с помощью обратного прокси-сервера.

Наборы для фишинга как услуги (PhaaS)

Благодаря готовым наборам инструментов «Фишинг как услуга» (Phaas) практически любой может проводить такого рода фишинговые атаки, не зная многого о том, что происходит «под капотом».

В этой сфере появились такие наборы инструментов, как Tycoon 2FA, Rockstar 2FA, Evilproxy, Greatness, Mamba 2FA и другие.

Со временем разработчики некоторых из этих наборов инструментов добавили функции, чтобы сделать их более простыми в использовании и менее заметными:

  • Наборы для обхода MFA от Phaas обычно включают шаблоны для самых популярных фишинговых целей, чтобы помочь киберпреступникам в организации фишинговых кампаний.

  • Наборы для обхода MFA ограничивают доступ к фишинговым ссылкам только для тех пользователей, у которых есть правильный фишинговый URL-адрес, и перенаправляют других посетителей на безопасные веб-страницы.

  • Наборы для обхода многофакторной аутентификации часто проверяют IP-адрес и/или заголовок User-Agent посетителя, блокируя доступ, если IP-адрес соответствует известной компании по обеспечению безопасности/крадущемуся программному обеспечению или если User-Agent указывает на то, что это бот.

    Фильтры User-Agent также могут использоваться для дальнейшей нацеливания фишинговых атак на пользователей, использующих определённое оборудование/программное обеспечение.

  • Наборы для обхода MFA с обратным прокси-сервером обычно вводят свой собственный код JavaScript на страницы, которые они предоставляют жертвам, для сбора дополнительной информации о посетителе и обработки перенаправлений после кражи файла cookie аутентификации.
    Эти скрипты часто динамически запутываются для предотвращения статического снятия отпечатков пальцев, что позволило бы поставщикам средств безопасности идентифицировать сайты атак в обход MFA.

  • Чтобы обойти антифишинговые защиты, которые могут автоматически переходить по URL-адресам, содержащимся в электронном письме, в момент его получения, может быть предусмотрена короткая программируемая задержка между отправкой фишингового сообщения и активацией фишингового URL-адреса.

Двухфакторная авторизация с SMS-кодами имеет свою уязвимость и не гарантирует защиту аккаунтов Авторизация, Двухфакторная аутентификация, Уязвимость, Обход защиты, Обход ограничений, Обход блокировок, Взлом, Защита информации, Информационная безопасность, Хакеры, Длиннопост

Рисунок 2. Пример фишингового сообщения, связанного с набором инструментов для фишинга Tycoon 2FA.

Ускоряют рост атак в обход MFA через обратный прокси общедоступные инструменты с открытым исходным кодом, такие как Evilginx. Evilginx дебютировал в 2017 году как модифицированная версия популярного веб-сервера с открытым исходным кодом nginx. Со временем приложение было переработано и переписано на Go и реализует собственный HTTP и DNS-сервер. Хотя он позиционируется как инструмент для тестирования red teams на проникновение, поскольку у него открытый исходный код, любой может скачать и модифицировать его.

К счастью для защитников, существуют общие для Evilginx и других инструментов для обхода MFA характеристики, которые могут указывать на то, что атака с обходом MFA уже началась:

  • Многие серверы обратного прокси-сервера для обхода MFA размещены на относительно недавно зарегистрированных доменах/сертификатах.

  • Получение файла cookie для аутентификации предоставляет злоумышленникам доступ к учетной записи жертвы только на этот единственный сеанс.

    Получив доступ к учетной записи жертвы, многие злоумышленники добавляют к учетной записи дополнительные устройства MFA для поддержания сохраняемости.

    Проверяя журналы MFA на предмет такого рода активности, правозащитники могут обнаружить учетные записи, ставшие жертвами атак в обход MFA.

  • По умолчанию URL-адреса фишинговых приманок Evilginx состоят из 8 букв в смешанном регистре.

  • По умолчанию Evilginx использует HTTP-сертификаты, полученные от LetsEncrypt. Кроме того, сертификаты, которые он создаёт по умолчанию, имеют организацию «Evilginx Signature Trust Co.» и общее имя «Evilginx Super-Evil Root CA».

  • После того, как злоумышленник перехватил файл cookie для аутентификации сеанса, он обычно загружает этот файл cookie в свой собственный браузер, чтобы выдать себя за жертву.

    Если злоумышленник не будет осторожен, какое-то время два разных пользователя с разными пользовательскими агентами и IP-адресами будут использовать один и тот же файл cookie сеанса. Это можно обнаружить с помощью веб-журналов или продуктов безопасности, которые ищут такие вещи, как “невозможное перемещение”.

  • Чтобы жертва не переходила по ссылке, которая перенаправляет ее с фишингового сайта, обратный прокси-сервер Evilginx переписывает URL-адреса, содержащиеся в HTML-формате, с законного сайта.

    Популярные цели фишинга могут использовать очень специфические URL-адреса, и сетевые защитники могут искать эти URL-адреса, обслуживаемые с серверов, отличных от легитимного сайта.

  • Многие реализации обратного прокси-сервера для обхода многофакторной аутентификации написаны с использованием встроенных в язык программирования реализаций Transport Layer Security (TLS). Таким образом, отпечаток TLS обратного прокси-сервера и легитимного веб-сайта будет отличаться.

WebAuthn спешит на помощь?

FIDO (Быстрая идентификация личности онлайн) Альянс и W3C создали WebAuthn (Web Authentication API) - спецификацию, которая позволяет выполнять MFA на основе криптографии с открытым ключом. WebAuthn, по сути, не имеет пароля.

Когда пользователь регистрируется в MFA с помощью WebAuthn, генерируется криптографическая ключевая пара. Закрытый ключ хранится на устройстве пользователя, а соответствующий открытый ключ хранится на сервере.

Когда клиент хочет войти в систему, он сообщает об этом серверу, который отвечает запросом. Затем клиент подписывает эти данные и возвращает их серверу. Сервер может проверить, что запрос был подписан с помощью закрытого ключа пользователя.

Пароли никогда не вводятся в веб-форму и не передаются по интернету. Это также делает базы данных аутентификации на стороне сервера бесполезными для злоумышленников. Что хорошего в краже открытого ключа?

Двухфакторная авторизация с SMS-кодами имеет свою уязвимость и не гарантирует защиту аккаунтов Авторизация, Двухфакторная аутентификация, Уязвимость, Обход защиты, Обход ограничений, Обход блокировок, Взлом, Защита информации, Информационная безопасность, Хакеры, Длиннопост

Рисунок 3. Процесс аутентификации WebAuthn.

Рисунок 3. Процесс аутентификации WebAuthn.

В качестве дополнительного уровня безопасности учётные данные WebAuthn также привязываются к источнику веб-сайта, на котором они будут использоваться. Например, предположим, что пользователь переходит по ссылке в фишинговом сообщении на контролируемый злоумышленником обратный прокси-сервер mfabypass.com, который выдаёт себя за банк пользователя.

Адрес в адресной строке веб-браузера не будет соответствовать адресу банка, к которому привязаны учётные данные, и процесс многофакторной аутентификации WebAuthn завершится ошибкой.

Привязка учётных данных к определённому источнику также предотвращает связанные с идентификацией атаки, такие как переполнение учётными данными, когда злоумышленники пытаются повторно использовать одни и те же учётные данные на нескольких сайтах.

Несмотря на то, что спецификация WebAuthn была впервые опубликована в 2019 году, она внедрялась относительно медленно.

Судя по данным телеметрии аутентификации Cisco Duo за последние шесть месяцев, аутентификация с помощью WebAuthn по-прежнему составляет очень небольшой процент от всех аутентификаций с помощью MFA.

В определенной степени это понятно. Многие организации, возможно, уже внедрили другие типы MFA и могут считать, что это достаточная защита.

Однако они могут захотеть пересмотреть свой подход, поскольку все больше и больше фишинговых атак используют стратегии обхода MFA.

Покрытие

Двухфакторная авторизация с SMS-кодами имеет свою уязвимость и не гарантирует защиту аккаунтов Авторизация, Двухфакторная аутентификация, Уязвимость, Обход защиты, Обход ограничений, Обход блокировок, Взлом, Защита информации, Информационная безопасность, Хакеры, Длиннопост

Cisco Secure Endpoint (ранее AMP для конечных устройств) идеально подходит для предотвращения запуска вредоносного ПО, описанного в этой статье. Попробуйте Secure Endpoint бесплатно здесь.

Cisco Secure Email (ранее Cisco Email Security) может блокировать вредоносные электронные письма, отправляемые злоумышленниками в рамках их кампании. Вы можете бесплатно попробовать Secure Email здесь.

Cisco Secure Firewall (ранее называвшиеся Next-Generation Firewall и Firepower NGFW), такие как Threat Defense Virtual, Adaptive Security Appliance и Meraki MX, могут обнаруживать вредоносные действия, связанные с этой угрозой.

Cisco Secure Network/Cloud Analytics (Stealthwatch/Stealthwatch Cloud) автоматически анализирует сетевой трафик и предупреждает пользователей о потенциально нежелательной активности на каждом подключенном устройстве.

Cisco Secure Malware Analytics (Threat Grid) выявляет вредоносные двоичные файлы и встраивает защиту во все продукты Cisco Secure.

Cisco Secure Access — это современная облачная служба безопасности (SSE), построенная на принципах нулевого доверия. Secure Access обеспечивает бесперебойный, прозрачный и безопасный доступ к интернету, облачным сервисам или частным приложениям независимо от того, где работают ваши пользователи.

Если вас интересует бесплатная пробная версия Cisco Secure Access, пожалуйста, свяжитесь с представителем Cisco или авторизованным партнером.

Umbrella, защищенный интернет-шлюз Cisco (SIG), блокирует доступ пользователей к вредоносным доменам, IP-адресам и URL-адресам независимо от того, находятся ли пользователи в корпоративной сети или за ее пределами.

Cisco Secure Web Appliance (ранее Web Security Appliance) автоматически блокирует потенциально опасные сайты и проверяет подозрительные сайты перед доступом к ним пользователей.

Дополнительные средства защиты с учётом особенностей вашей среды и данных об угрозах доступны в Центре управления брандмауэром.

Cisco Duo обеспечивает многофакторную аутентификацию пользователей, гарантируя, что только авторизованные пользователи получат доступ к вашей сети.

Показать полностью 4
[моё] Авторизация Двухфакторная аутентификация Уязвимость Обход защиты Обход ограничений Обход блокировок Взлом Защита информации Информационная безопасность Хакеры Длиннопост
6
62
Taffia
Taffia
4 месяца назад

Взлом через (Яндекс - нет!) сервис Майл.ru⁠⁠

Посыпаю голову пеплом и прошу прощения у Яндекса. Вся эта история произошла по вине моей невнимательности и святой уверенности (потому что я таки лоханулась и оставила черный вход на щеколде).

Вдруг кто-то столь же уверен как я и, поэтому пишу. Давным-давно не было никакой двухфакторки. И VK ID тоже не было. Был ВК и был майл.ру. Потом майл.ру переобозвался VK, объединился с майл.ру и появилась двухфакторка. Я ее настроила, но ТОЛЬКО для VK ID (свято уверовав, что и майл.ру и VK одно и тоже и единое цельное). Мои акки взломали через сервис майл.ру на котором не было двухфакторки. А емайл я засветила (и привлекла к себе внимание) на бирже труда. Сегодня полазив по настройкам я путем танцев с бубнами подключила двухфакторку и на майл.ру. И еще... необходимо удалять из почты все письма активаций, старых кодов доступов и уведомлений о входе в другие акки.

Дано: три аккаунта - Яндекс, ВК и Гугл. На всех трех 2-х факторная аутентификация. Все привязаны к телефону и частично связаны между собой (типа для быстрого входа).

Итого: взломали Яндекс и ВК и только Гуглу на последнем этапе чет не понравилось и он решил заблокировать доступ... ну так на всякий случай.

Проснувшись в 9 утра обнаруживаю на телефоне множественные попытки входа во все три акка. Внутренне холодея начинаю обзор ущерба и прослеживания цепочки "а где я лоханулась и оставила лазейку".

В 5 утра начался взлом Яндекса (из Симферополя, Сочи, Киева).

Взлом через  (Яндекс - нет!)  сервис Майл.ru Взломщики, Двухфакторная аутентификация, Длиннопост

-

На второй попытке он сдал свои бастионы (как??? как они обошли ввод кода, который на телефон приходит???) и злюк получил к нему доступ. К Яндексу у меня привязана карта банка (такси, еда, плюс). Три попытки оплатить чай и сухарики на лавке (на адрес Москва, улица Талалихина, 41с67 подъезд 37) - проигнорированы. Две попытки пополнить счет Стима через маркет - проигнорированы (в банкинге они вообще не отображаются). Дальше, видимо, начали смотреть что еще есть на аккаунте и находят связку с акком ВК и основную почту (майл.ру), которая указана резервной. Начинается взлом VK ID (Таиланд, Франция, Симферополь). Этот сдался на 5 попытке (опять обход кода 2хфакторки). Но (разочарование какое) там вообще ничего нет. А вот через него получают доступ к почте майл.ру. Вот тут и находят акк гугла к которому у меня привязано почти все (на этом моменте волосья начинают шевелиться). Сбросили пароль (а нафиг нам двухфакторка?), пытались удалить связку с телефоном и резервной почтой (которая гугл в этот раз). Удалили все входящие за много лет, ну и так по папкам пробежались по удаляли немножко важные письма по работе. В 6 утра начинается взлом Гугла. И у них почти получилось ибо сообщение "кто-то пытался войти с вашим паролем на ваш аккаунт, но это было как-то подозрительно и мы его заблокировали".

Взлом через  (Яндекс - нет!)  сервис Майл.ru Взломщики, Двухфакторная аутентификация, Длиннопост

-

То есть они почти вошли... но что-то гуглу не понравилось (интересно что именно, наверное то, что никто не нажал "Да" на стороннем устройстве) и это меня спасло.

Поменяла пароли, отвязала все связки между акками. Сижу и... ну капец... Письма восстановить нельзя... Совсем... Как они обошли двухфакторку? Множество сообщений с кодами доступа на телефоне. Как они смогли войти без них? Че за нафиг? А деньги списать не смогли только из-за того что у меня стоят ограничения. Любые интернет-покупки-списания требуют подтверждения - код или пуш или отпечаток. А по карте в магазине покупка более 1 000 рублей потребует пинкода.

Если бы в Яндекс акке не был привязан акк VK - фиг бы у них че вышло. А Яндекс предлагает привязать к себе госуслуги, паспорта и свидетельства... Вы, блин, серьезно???

Показать полностью 2
[моё] Взломщики Двухфакторная аутентификация Длиннопост
25
7
Вопрос из ленты «Эксперты»
Drovosek01
6 месяцев назад
Лига Яблок

Невозможно зайти в свой аккаунт Apple - не приходит смс с кодом⁠⁠

Несколько дней назад столкнулся с проблемой - при попытке авторизоваться в свой Apple ID на шаге с вводом кода из смс я получаю ошибку "Отправлено слишком много кодов проверки. Введите последний полученный код или повторите попытку позже."

Ввод последнего кода, который есть в смс от Apple - ничего не решает, появляется ошибка, что код не верный.

Невозможно зайти в свой аккаунт Apple - не приходит смс с кодом Apple, Apple ID, Смс код, Двухфакторная аутентификация, Вопрос, Спроси Пикабу, Длиннопост

Если нажать кнопку "Нет доступа к этому номеру?", то попадаем на такую страницу

Невозможно зайти в свой аккаунт Apple - не приходит смс с кодом Apple, Apple ID, Смс код, Двухфакторная аутентификация, Вопрос, Спроси Пикабу, Длиннопост

При выборе первых 2х пунктов переходим на шаг получения доступа к аккаунту через устройство, в котором произведен вход в аккаунт, но я не логинился с этим аккаунтом ни в каком устройстве (

На шаге "Нет доступа к устройствам Apple или номеру телефона?" в конечном итоге попадаем на форму смены номера телефона, но российский номер использовать не получится (я пробовал, появляется ошибка "Введите правильный номер телефона.")

Невозможно зайти в свой аккаунт Apple - не приходит смс с кодом Apple, Apple ID, Смс код, Двухфакторная аутентификация, Вопрос, Спроси Пикабу, Длиннопост
Невозможно зайти в свой аккаунт Apple - не приходит смс с кодом Apple, Apple ID, Смс код, Двухфакторная аутентификация, Вопрос, Спроси Пикабу, Длиннопост

Доступ к номеру телефона и к email у меня есть, но толку от этого нет. Ни сбросить пароль, ни сменить номер телефона не получается. Пробовал авторизоваться в этот аккаунт на своем Macbook, там на шаге с вводом кода из смс - активны кнопки для отправки кода и для звонка, но толку от этого нет - смс не приходит и робот не звонит.

За несколько дней до этого я давал доступ к этому аккаунту своему другу, который находится не в России, чтобы он на мой аккаунт оформил подписку Apple Developer (которая 99 долларов в год).

Прошло уже более 2х суток с появления проблемы. В тех. поддержке Apple в России внятного ответа дать не смогли.

Кто сталкивался с такой проблемой? Как войти в аккаунт?

Показать полностью 4
[моё] Apple Apple ID Смс код Двухфакторная аутентификация Вопрос Спроси Пикабу Длиннопост
19
15
Sh52731
Sh52731
Топовый автор
7 месяцев назад

Защита⁠⁠

Можно поставить хоть 10 факторную авторизацию - бабуля всё преодолеет, что бы спасти деньги от жуликов :(

[моё] Телефонные мошенники Двухфакторная аутентификация Короткопост Текст
2
8
moshelovka
moshelovka
8 месяцев назад

Снова здорово: что делать, если в Telegram пишет «служба поддержки»?⁠⁠

Мошенники забрасывают пользователей мессенджера сообщениями якобы от сервиса поддержки.

Снова здорово: что делать, если в Telegram пишет «служба поддержки»? Негатив, Информационная безопасность, Интернет-мошенники, Мошенничество, Развод на деньги, Обман, Telegram, Госуслуги, Аутентификация, Двухфакторная аутентификация, Служба поддержки, Длиннопост

Чат, который создают лжепомощники, обычно секретный: его нельзя удалить, сделать скриншот или переслать послание модератору. Псевдослужба поддержки информирует о подозрительной попытке входа в аккаунт пользователя с неизвестного устройства.

Собеседник требует пройти процедуру аутентификации, нажав на соответствующую ссылку. Это якобы необходимо для подтверждения личности и предотвращения утечки данных. Если не завершить процесс в течение суток, аккаунт грозят удалить.

Снова здорово: что делать, если в Telegram пишет «служба поддержки»? Негатив, Информационная безопасность, Интернет-мошенники, Мошенничество, Развод на деньги, Обман, Telegram, Госуслуги, Аутентификация, Двухфакторная аутентификация, Служба поддержки, Длиннопост

Ссылка от «поддержки» оказывается фишинговой: введя логин и пароль от своего аккаунта, вы самостоятельно передадите доступ к нему злоумышленникам. С его помощью они смогут обманывать ваших близких из списка контактов и завладеть конфиденциальными данными.

Снова здорово: что делать, если в Telegram пишет «служба поддержки»? Негатив, Информационная безопасность, Интернет-мошенники, Мошенничество, Развод на деньги, Обман, Telegram, Госуслуги, Аутентификация, Двухфакторная аутентификация, Служба поддержки, Длиннопост

Как понять, что царь – ненастоящий служба поддержки – поддельная? Обратите внимание на кнопки «заблокировать» и «добавить» в чате: они фигурируют только в сообщениях от новых контактов. Настоящий сервис безопасности мессенджера нельзя заблокировать, а его сотрудники не станут создавать с вами секретный диалог.

Показать полностью 3
[моё] Негатив Информационная безопасность Интернет-мошенники Мошенничество Развод на деньги Обман Telegram Госуслуги Аутентификация Двухфакторная аутентификация Служба поддержки Длиннопост
2
Bers3rk
Bers3rk
9 месяцев назад

Ответ на пост «Кажется, Пикабу порвал задницы зооэкстремистам»⁠⁠26

да ну БЛИН, ГОСУСЛУГИ, какого рожна происходит?

(а ещё их тут нет на сайте... даже обратиться не к кому....)

хотел зайти на РОИ через Госуслуги, а оно мне вот такое выдало

Ответ на пост «Кажется, Пикабу порвал задницы зооэкстремистам» Госуслуги, РОИ, Скриншот, Информационная безопасность, Здравый смысл, Двухфакторная аутентификация, Биометрия, Смс код, СМС, Видео, YouTube, Ответ на пост, Длиннопост, Волна постов

при попытке войти как раньше по логину+паролю

Ответ на пост «Кажется, Пикабу порвал задницы зооэкстремистам» Госуслуги, РОИ, Скриншот, Информационная безопасность, Здравый смысл, Двухфакторная аутентификация, Биометрия, Смс код, СМС, Видео, YouTube, Ответ на пост, Длиннопост, Волна постов

проедлагает три варианта дополнительного подтверждения

Ответ на пост «Кажется, Пикабу порвал задницы зооэкстремистам» Госуслуги, РОИ, Скриншот, Информационная безопасность, Здравый смысл, Двухфакторная аутентификация, Биометрия, Смс код, СМС, Видео, YouTube, Ответ на пост, Длиннопост, Волна постов

более подробно

меня эти пляски с бубном вообще ни разу не радуют.

1) по СМС двухфакторная аутентификация - это ненадёжно!

я это и раньше знал, но вот тут подробно понятным языком и наглядно

Как Дерек хакнул телефон Лайнуса (Veritasium)

https://www.youtube.com/watch?v=DQNq8gWulf0

2) TOPT - это же только для смартфоноф? а что делать в браузере с ПК или ноутбука?

3) а биометрию свою я отказываюсь предоставлять хоть куда-то. это вообще какой-то тёмный лес.

и вот что делать?

даже на Госуслуги теперь нормально не попасть. запарили уже со своей типа безопасностью. я сам могу решить за себя, что безопасно, а что нет. не нужно мне навязывать

Показать полностью 3 1
[моё] Госуслуги РОИ Скриншот Информационная безопасность Здравый смысл Двухфакторная аутентификация Биометрия Смс код СМС Видео YouTube Ответ на пост Длиннопост Волна постов
45
5
hedzuman
9 месяцев назад

Очень простой способ исключить "мошенничество" от Ростелеком. Но компания не торопится с его реализацией⁠⁠

Периодически встречаю на «Пикабу» и других ресурсах критику компании «Ростелеком» по поводу «случайного» подключения различных услуг. И зачастую (да что уж там, почти всегда) в таких постах клиент жалуется, что он ничего не подключал. Или ему, якобы, подключили услугу после общения с оператором в чате, где он сам об этом попросил, и клиент сам себе злобный Буратино!
А ведь есть очень простой способ полностью избежать этого — сделать как у банков подтверждение каждой значимой услуги через ввод кода из СМС. Или даже пойти ещё дальше — подтверждение через такую приложуху от госуслуг, как «Госключ». Или через 2FA-авторизацию, как есть у Гугла, ладно, Гугл из недружественной сейчас страны, но есть же наш «Яндекс Ключ». Да хоть для особо упорных параноиков через ЭЦП, которую можно сейчас легко получить физлицу!
В общем, смысл вы, наверное, поняли. Такой технически развитой компании, как РТ, предоставляющей услуги в том числе и сотовой связи, на мой взгляд, сделать это ничего не мешает. Т. е. появилось у вас жгучее желание подключить себе подписку на антивирус в 3 часа ночи — тыкнули вы в галку в личном кабинете, подтвердили кодом из СМС — получили услугу. И всё, проблема решена, теперь вы реально сам себе злобный Буратино и не получится свалить всё на большую и честную компанию-провайдера. Теперь больше никаких гневных постов на «Пикабу» от пользователей.
Интересно, что же так сильно мешает такой большой, развитой и располагающей всеми ресурсами для внедрения всего этого компании внедрить двухфакторку для физлиц? То, что, возможно, бабушкам больше не получится подключать то, что они на самом деле не подключали? Или всё же что-то другое?

[моё] Клиенты Ростелеком Двухфакторная аутентификация Информационная безопасность Навязывание услуг Услуги Интернет-провайдеры Текст
4
20
aid2022
aid2022
1 год назад
Лига Сисадминов

Настройка Multifactor.ru на примере входа в Debian 12 по ssh⁠⁠

Источник

Проверим проверить работу с проектом multifactor.ru, для примера сделаем вход с помощью Multifactor на консоль тестовой ВМ с Debian 12. Это не реклама!

Настройка Multifactor.ru на примере входа в Debian 12 по ssh Компьютер, Linux, Приложение, Двухфакторная аутентификация, Debian, Защита информации, Работа сайта, Длиннопост

Согласно описанию на сайте, это система многофакторной проверки подлинности для сайтов, Linux и Windows серверов, систем виртуализации и облаков, Exchange etc. Систему можно рассматривать как наш аналог Microsoft Authenticator. Может работать через push/смс/email/телегу etc. Проверим на деле.

Основные шаги:

1) регистрация на сайте multifactor.ru, настройки нового ресурса, приложение для телефона

2) правки конфигурации на ВМ

3) настройки для нового пользователя, проверка

Шаг 1 - регистрируемся на сервере multifactor.ru, получаем доступ в личный кабинет.

Настройка Multifactor.ru на примере входа в Debian 12 по ssh Компьютер, Linux, Приложение, Двухфакторная аутентификация, Debian, Защита информации, Работа сайта, Длиннопост

Личный кабинет:

Настройка Multifactor.ru на примере входа в Debian 12 по ssh Компьютер, Linux, Приложение, Двухфакторная аутентификация, Debian, Защита информации, Работа сайта, Длиннопост

Создадим в админке сайте новый ресурс для нашего сервера:

Настройка Multifactor.ru на примере входа в Debian 12 по ssh Компьютер, Linux, Приложение, Двухфакторная аутентификация, Debian, Защита информации, Работа сайта, Длиннопост

В настройках ресурса будет поля, которые потом пойдут в конфиги на сервере:

  • NAS Identifier

  • Shared Secret

Настройка Multifactor.ru на примере входа в Debian 12 по ssh Компьютер, Linux, Приложение, Двухфакторная аутентификация, Debian, Защита информации, Работа сайта, Длиннопост

Естественно, надо установить приложение на телефон, чтобы входить через push.

На шаге 2 устанавливаем libpam-radius-auth:

root@debian12:/home/user# apt update

root@debian12:/home/user# apt install libpam-radius-auth

На сайте есть документация, в которой есть нюансы, об этом ниже. Правим на Debian 3 файла.

/etc/pam_radius_ssh.conf - подключение radius от multifactor

root@debian12:/home/user# more /etc/pam_radius_ssh.conf

radius.multifactor.ru Значение_Shared_Secret 40

Права на файл, было/стало:

root@debian12:/home/user# ls -al /etc/pam_radius_ssh.conf

-rw-r--r-- 1 root root 58 May 31 18:28 /etc/pam_radius_ssh.conf

root@debian12:/home/user# chmod 0600 /etc/pam_radius_ssh.conf

root@debian12:/home/user# ls -al /etc/pam_radius_ssh.conf

-rw------- 1 root root 58 May 31 18:28 /etc/pam_radius_ssh.conf

Файл /etc/pam.d/sshd - pam radius для sshd, изменения:

#@include common-auth

auth sufficient pam_radius_auth.so

/etc/ssh/sshd_config - настройки демона sshd

...

#@include common-password

auth required pam_radius_auth.so client_id=Значение_NAS_Identifier conf=/etc/pam_radius_ssh.conf

3-ий файл для изменения /etc/ssh/sshd_config - настройки демона sshd

Тут важный момент - если не используем publickey, его настройки ставить не надо. У нас получилось так:

##PubkeyAuthentication yes

##AuthenticationMethods publickey,keyboard-interactive

AuthenticationMethods keyboard-interactive

KbdInteractiveAuthentication yes

Если у вас вход на сервер только по логину/паролю, то по документации с сайта получите проблему:

Настройка Multifactor.ru на примере входа в Debian 12 по ssh Компьютер, Linux, Приложение, Двухфакторная аутентификация, Debian, Защита информации, Работа сайта, Длиннопост

На шаге 3 настраиваем вход для пользователя. Мы ориентировались на пункт меню "Запросы доступа", где фиксируются попытки входа. Пользователь должен соответствовать логину на сервер. После настроек (приходит письмо со ссылкой на сайт для дальнейшей настройки) доступ заработал:

Настройка Multifactor.ru на примере входа в Debian 12 по ssh Компьютер, Linux, Приложение, Двухфакторная аутентификация, Debian, Защита информации, Работа сайта, Длиннопост

Итог: вход на сервер с Debian 12 через ssh по паролю+push через приложение заработал.

PS по бесплатным лицензиям после настройки получилось так - 1 пошла на регистрацию входа на сайт, 1 для собственно пользователя сервера, 1 в запасе.

Настройка Multifactor.ru на примере входа в Debian 12 по ssh Компьютер, Linux, Приложение, Двухфакторная аутентификация, Debian, Защита информации, Работа сайта, Длиннопост
Показать полностью 8
[моё] Компьютер Linux Приложение Двухфакторная аутентификация Debian Защита информации Работа сайта Длиннопост
4
Посты не найдены
О нас
О Пикабу Контакты Реклама Сообщить об ошибке Сообщить о нарушении законодательства Отзывы и предложения Новости Пикабу Мобильное приложение RSS
Информация
Помощь Кодекс Пикабу Команда Пикабу Конфиденциальность Правила соцсети О рекомендациях О компании
Наши проекты
Блоги Работа Промокоды Игры Курсы
Партнёры
Промокоды Биг Гик Промокоды Lamoda Промокоды Мвидео Промокоды Яндекс Директ Промокоды Отелло Промокоды Aroma Butik Промокоды Яндекс Путешествия Постила Футбол сегодня
На информационном ресурсе Pikabu.ru применяются рекомендательные технологии