пришло письмо от товарища со ссылкой на http://debroahhollimon3255.co.cc/ днем. ну я туда сходил и ничего не увидел. закрыл просто и все. браузер — Chrome 4.1.249.1045 unknown (42898)
Здравствуйте, kochetkov.vladimir, Вы писали:
KV>Здравствуйте, kvasya, Вы писали:
K>>О. Интуиция меня не подвела! У меня ругалось на сертификат — не пошел. Но думал — локальные хулиганы, а оно эвон как..
KV>Как интересно... А есть возможность воспроизвести ситуацию сейчас и запостить сюда или мне в личку инфу о сертификате на который оно ругается?
Ситуация воспроизводится,
Что вижу:
"Сертификат не удалось проверить проследив до доверенного центра сертификации"
Кому выдан: www.google.com
Кем: Firewire HTTPS Proxy CA
Действителен 18-12-2009 по 2011 год.
...
какая информация интересует (как можно в хроме выдернуть сертификат целиком?) ?
Здравствуйте, Константин Л., Вы писали:
КЛ>Здравствуйте, kochetkov.vladimir, Вы писали:
КЛ>[]
КЛ>пришло письмо от товарища со ссылкой на http://debroahhollimon3255.co.cc/ днем. ну я туда сходил и ничего не увидел.
Даже прогресс-бара, отображающего процесс установки трояна не было?
Гугл вот жалуется, что у них, в ходе январьской атаки, украли систему single-sign-on'а "Gaia"... Скорее всего, укравшим удалось найти в ней уязвимость, чем они и пользуются сейчас для организации этих атак.
Здравствуйте, kochetkov.vladimir, Вы писали:
KV>Здравствуйте, Константин Л., Вы писали:
КЛ>>Здравствуйте, kochetkov.vladimir, Вы писали:
КЛ>>[]
КЛ>>пришло письмо от товарища со ссылкой на http://debroahhollimon3255.co.cc/ днем. ну я туда сходил и ничего не увидел.
KV>Даже прогресс-бара, отображающего процесс установки трояна не было?
нет, ведь хром самый безопасный браузер и такие глупости он скрывает от глаз пользователя!
Здравствуйте, kochetkov.vladimir, Вы писали:
KV>А каким образом организован доступ в инет? (топология до роутера провайдера?)
Локальная корпоративная сеть, доступ в инет через прокси сервер.
KV>кликнуть по желтому замочку в адресной строке, там выбрать "Информация о сертификате", затем закладку "Состав" и там кнопку "Копировать в файл".
Послал файл на указанную в профиле почту.
Я, откровенно говоря, засомневался, что моя проблема связана с проблемой gmail. Разве что корпоративный сервер заражен?
Здравствуйте, kvasya, Вы писали:
K>Я, откровенно говоря, засомневался, что моя проблема связана с проблемой gmail. Разве что корпоративный сервер заражен?
Может не заражён, а любопытен не в меру. Есть продукты (для корпоративного рынка), позволяющие мониторить HTTPS-траффик. Они на самом деле производят man-in-the-middle-атаку. Клиент получает не сертификат сервера, а какой-то другой (например, self-signed, сделанный проксёй на лету). Цель -- отличать честный https от левого траффика, идущего по тем же портам (ну и заодно мониторить траффик сотрудников ).
Вот, например, одни хвалятся:
Blue Coat can selectively allow some users to use Skype and disallow others by locking down ports and then allowing only legitimate SSL traffc on port 443. Blue Coat's ability to proxy HTTPS makes this very secure approach possible.
Здравствуйте, quodum, Вы писали:
Q>Может не заражён, а любопытен не в меру. Есть продукты (для корпоративного рынка), позволяющие мониторить HTTPS-траффик. Они на самом деле производят man-in-the-middle-атаку. Клиент получает не сертификат сервера, а какой-то другой (например, self-signed, сделанный проксёй на лету). Цель -- отличать честный https от левого траффика, идущего по тем же портам (ну и заодно мониторить траффик сотрудников ). Q>Вот, например, одни хвалятся: Q>
Blue Coat can selectively allow some users to use Skype and disallow others by locking down ports and then allowing only legitimate SSL traffc on port 443. Blue Coat's ability to proxy HTTPS makes this very secure approach possible.
Здравствуйте, kvasya, Вы писали: K>Здравствуйте, kochetkov.vladimir, Вы писали: KV>>А каким образом организован доступ в инет? (топология до роутера провайдера?)
K>Локальная корпоративная сеть, доступ в инет через прокси сервер.
Судя по сертификату, у вас админы балуются попытками мониторить HTTPS-трафик, как и сказали выше.