Уязвимости при SMS-аутентификации + Кейсы
Эта статья является неким дополнением и продолжением этой статьи BruteForce, как недооцененный вид атаки (Account TakeOver)
Предисловие
Здесь разберем уязвимости, с которыми можно столкнуться при реализации SMS-аутентификации. Все описанные уязвимости не просто в теории, а со всеми описанными типами уязвимостями встречался на пентестах и на BugBounty.
Читать статью полностью: https://codeby.net/threads/blog-nachinajuschego-bug-xantera-ujazvimosti-pri-sms-autentifikacii-kejsy-chast-3-1.73191/
#bugbounty #r0hack #sms
Эта статья является неким дополнением и продолжением этой статьи BruteForce, как недооцененный вид атаки (Account TakeOver)
Предисловие
Здесь разберем уязвимости, с которыми можно столкнуться при реализации SMS-аутентификации. Все описанные уязвимости не просто в теории, а со всеми описанными типами уязвимостями встречался на пентестах и на BugBounty.
Читать статью полностью: https://codeby.net/threads/blog-nachinajuschego-bug-xantera-ujazvimosti-pri-sms-autentifikacii-kejsy-chast-3-1.73191/
#bugbounty #r0hack #sms
Infinite Bomber (SMS+Call флуд)
Как-то захотелось сделать СМС-бомбер. Я его сделал. И ещё встроил Tor для анонимности и чтобы IP-адрес атакующего не заносили в чёрный список сайты использованные в бомбере (меняет IP-адрес каждые 40 секунд). Потом ещё мы с напарником продавали его на форуме тупых школьников. Но мне через месяц надоело, и я забил на это. А сейчас, я хочу опубликовать программу и её исходники (уже бесплатно) на каком-нибудь форуме. Не хочу чтобы зря пропадало, но и не хочу отдавать в тупое сообщество. Как видите, решил опубликовать тут.
Читать: https://codeby.net//threads/infinite-bomber-sms-call-flud.68693/
#flooder #sms #call
Как-то захотелось сделать СМС-бомбер. Я его сделал. И ещё встроил Tor для анонимности и чтобы IP-адрес атакующего не заносили в чёрный список сайты использованные в бомбере (меняет IP-адрес каждые 40 секунд). Потом ещё мы с напарником продавали его на форуме тупых школьников. Но мне через месяц надоело, и я забил на это. А сейчас, я хочу опубликовать программу и её исходники (уже бесплатно) на каком-нибудь форуме. Не хочу чтобы зря пропадало, но и не хочу отдавать в тупое сообщество. Как видите, решил опубликовать тут.
Читать: https://codeby.net//threads/infinite-bomber-sms-call-flud.68693/
#flooder #sms #call
Блог начинающего Bug Хантера. Уязвимости при SMS-аутентификации + Кейсы. Часть 3.1
Здесь разберем уязвимости, с которыми можно столкнуться при реализации SMS-аутентификации. Все описанные уязвимости не просто в теории, а со всеми описанными типами уязвимостями встречался на пентестах и на BugBounty.
Читать: https://codeby.net/threads/blog-nachinajuschego-bug-xantera-ujazvimosti-pri-sms-autentifikacii-kejsy-chast-3-1.73191/
#bug #bounty #sms
Здесь разберем уязвимости, с которыми можно столкнуться при реализации SMS-аутентификации. Все описанные уязвимости не просто в теории, а со всеми описанными типами уязвимостями встречался на пентестах и на BugBounty.
Читать: https://codeby.net/threads/blog-nachinajuschego-bug-xantera-ujazvimosti-pri-sms-autentifikacii-kejsy-chast-3-1.73191/
#bug #bounty #sms
👍1
Новая жизнь: один вечер с бытия параноика
Приветствую, достаточно непонятный режим выпуска работ имеем: то тишина месяцами, то за несколько дней выходят несколько интересностей. Но что поделать, добро пожаловать в очередной сюжетный материал, устаивайтесь поудобнее, заварите чего-нибудь попить, а мы начнем наше увлекательное путешествие в мир примитивной и образной информационной безопасности. И будьте аккуратней, там человек писал, что зачитался и чуть не угодил под автомобиль.
Читать: https://codeby.net/threads/novaja-zhizn-odin-vecher-s-bytija-paranoika.77760/?amp=1
#history #rat #sms
Приветствую, достаточно непонятный режим выпуска работ имеем: то тишина месяцами, то за несколько дней выходят несколько интересностей. Но что поделать, добро пожаловать в очередной сюжетный материал, устаивайтесь поудобнее, заварите чего-нибудь попить, а мы начнем наше увлекательное путешествие в мир примитивной и образной информационной безопасности. И будьте аккуратней, там человек писал, что зачитался и чуть не угодил под автомобиль.
Читать: https://codeby.net/threads/novaja-zhizn-odin-vecher-s-bytija-paranoika.77760/?amp=1
#history #rat #sms
Подмена отправителя сообщения
Приветствую Codeby! Сегодня я собираюсь разобрать недооцененные на мой взгляд схемы для фишинга. В этом посте хочу рассказать о подмене номера отправителя СМС и о подмене номера звонящего, более известное в интернете как senderid spoofing и callerid spoofing.
Читать: https://codeby.net/threads/podmena-otpravitelja-soobschenija.78493/
#python #sms #soceng
Приветствую Codeby! Сегодня я собираюсь разобрать недооцененные на мой взгляд схемы для фишинга. В этом посте хочу рассказать о подмене номера отправителя СМС и о подмене номера звонящего, более известное в интернете как senderid spoofing и callerid spoofing.
Читать: https://codeby.net/threads/podmena-otpravitelja-soobschenija.78493/
#python #sms #soceng
Блог начинающего Bug Хантера. Уязвимости при SMS-аутентификации + Кейсы. Часть 3.1
Здесь разберем уязвимости, с которыми можно столкнуться при реализации SMS-аутентификации. Все описанные уязвимости не просто в теории, а со всеми описанными типами уязвимостями встречался на пентестах и на BugBounty. К SMS-аутентификации переходят очень многие B2C сервисы, так как - это просто для пользователя. Не нужно запоминать какие-либо пароли, просто ввёл номер, получил код и на этом все. Но при разработке допускаются множество ошибок, которые приводят к серьезным уязвимостям и самая критическая из них, это захват аккаунта любого пользователя, зная только его номер телефона.
📌 Читать далее
#bug #bounty #sms
Здесь разберем уязвимости, с которыми можно столкнуться при реализации SMS-аутентификации. Все описанные уязвимости не просто в теории, а со всеми описанными типами уязвимостями встречался на пентестах и на BugBounty. К SMS-аутентификации переходят очень многие B2C сервисы, так как - это просто для пользователя. Не нужно запоминать какие-либо пароли, просто ввёл номер, получил код и на этом все. Но при разработке допускаются множество ошибок, которые приводят к серьезным уязвимостям и самая критическая из них, это захват аккаунта любого пользователя, зная только его номер телефона.
📌 Читать далее
#bug #bounty #sms
👍11🔥3❤🔥2