יום שישי, 9 בדצמבר 2011

אם חשבתם שעוקבים אחריכם כנראה צדקתם





אני בטוח שכולכם מבינים שהטלפון זה לא הדבר הכי מאובטח שיש

עובדתית קיימים אתרים כגון jailbrakeme שמשתמשים בפרצה לפרוץ את

ה - Iphone שלנו, קיימים סוסים טוריאנים לאנדרויד ל - Iphone ול - Blackberry

שניתן למצוא עם קצת חיפוש באינטרנט.

אל תדאגו אם התקינו על הטלפון שלכם אז גם לא יהיה קל למצוא אותם.

ברור שחברות הענק הבינו שבתעשיה זו קיים לא מעט כסף ובנו מוצרים שונים שבצעים זאת.

אז מה באמת ניתן לעשות ?!

חשבתי על מספר דרכים לגלות דברים שכאלה (לא בהכרח הדברים הכי מתוחכמים אבל אני

מעריך שזה יעבוד) אשמח לתוספות מהצד שלכם במידה וניתן

שלב ראשון בטריה אם הבטריה מתרוקנת במהירות על אף שכלל האפלקציות סגורות

שלב שני תעבורה חברות הסלולאר גובים תשלומים על התעבורה ניתן להבין האם הייתה חריגה משמעותית

שלב שלישי התקינו SSH על המכשיר והתחברו אליו

שלב רביעי הריצו netstat -n ובידקו איפה המכשיר שלכם מבקר

שלב חמישי TCPDUMP הורידו מ - cydia והריצו

שלב שישי חברו את המחשב לנקודות WIFI שברשותכם והאזינו לתעבורה

ואל תגידו שלא הזהרתי אותכם בעבר




לעוד מידע על הנושא ניתן לגלוש ללינק הבא



יום שני, 31 באוקטובר 2011

פריצה לתא קולי של טלפון סלולרי


קווין מיטניק מציג כיצד לפרוץ לתא קולי, בבדיקה קטנה שערכתי על טלפונים שברשותי

של שתי חברות מובילות הופתעתי לגלות כי אחת מהם מאפשרת למנוי היזדהות ללא סיסמא

לעיונכם ולתשומת לבכם של חברות הסלולאר





יום ראשון, 9 באוקטובר 2011

אבנת מחפשת האקרים 2

אבנת מחפשת פורצים להצטרף לכוחותיה רצוי אנשים בעלי ידע

בתחום הפריצה ידע וניסיון ב - Buffer Overflow , reverse engineering חובה,

שירות צבאי חובה.

אם אתם חושבים שאתם מתאימים או לחילופין אתם מכירים חבר שמתאים לתפקיד

אשמח לשמוע.

קורות חיים ניתן לשלוח למייל roni@avnet.co.il

יום ראשון, 4 בספטמבר 2011

Cyber War

לא תמיד אנחנו מודעים לסוג התקיפות שמבוצעות מתחת לפני השטח

ללא מגבלות של כסף, מרחק וכדומה.

לא תמיד אנחנו יודעים עד איפה הגיעו ואיזה מידע השיגו.

להלן סרט המציג תחקיר שנערך על ידי NBC על המלחמה השקטה המבוצעת

בין סין לארצות הברית.

היום סוף סוף המדינות התעוררו והבינו שזה יכול להתבצע בכל שעה ובכל מקום

השאלה הנשאלת האם המדינות משקיעות מספיק מאמץ להתגונן מול האיום הנתון.




יום שבת, 27 באוגוסט 2011

How RSA Hacked - Detailed Analysis


על פי פרסומים שונים והבנה של אנשי אבטחת המידע המטרה העקרית של אחת המדינות

היתה לתקוף את Lockheed-Martin and Northrop-Grumman

אירגונים אלו החזיקו מידע רגיש על מטוסים ורכיבי לוחמה שונים והיו מוגנים

על ידי רכיבי אבטחת מידע שונים אשר אפשרו כניסה לאחר הזדהות חזקה (RSA TOKEN).

לכן תקיפה של ארגון כגון RSA יכולה לאפשר קבלת מפתח MASTER KEY לכלל הארגונים.

כל השאר כבר די ידוע אך מה שאותי עניין זה איך התבצעה התקיפה בפועל.

לאחרונה קראתי מאמר מעניין של F-SECURE שמדבר על איך איתר אחד החוקרים

בשם TIMO את הקבצים שנשלחו לעובדי חברת RSA.

קצת מידע מקדים לפני הכל: הקובץ שנשלח היה מסוג xls (אקסל )

שם הנושא של המייל שנשלח היה 2011 Recruitment plan

כמו כן ידוע כי היה שימוש בפרצה באוביקט מסוג פלאש.

TIMO כתב כלי אשר חיפש במאגרי הקבצים הזדונים של F-SECURE

ומטרתו לחפש קבצים הדומים לעובדות שתוארו מעלה.


לאחר זמן מה איתר TIMO מספר קבצים שבינהם היה קובץ מסוג MSG

קובץ של הודעת מייל, הקובץ הכיל את הודעת המייל המלאה שנשלחה ב - 3 למרץ

לעובדי RSA.

להלן תמונת מסך של הודעת הדואר המקורית שנשלחה:



לא רק שאותר הקובץ אלא התברר כי אחד העובדים של RSA העלה את הקובץ

ל - VIRUSTOTAL למטרת סריקה:




לאחר ניתוח הקובץ הזדוני התגלה כי קובץ האקסל ניצל פרצה ברכיב הפלאש

מסוג CVE-2011-0609 אשר העלתה סוס טוריאני מוכר Poison Ivy.

לאחר מכן התחבר הסוס הטוריאני למספר כתובות ששירתו את התוקף לשליטה

להלן רשימת הכתובות:




נ.ב אם אתם מנהלי אבטחה של ארגון ושומרים לוגים של ה - FW שווה לראות

האם הארגון שלכם גלש לכתובות הנ"ל.

לאחר קבלת השליטה המלאה על תחנת המשתמש בוצעה פריצה מלאה לרשת וקבלת

הרשאות על.

עכשיו השאלה הנשאלת היא האם הפריצה הייתה מתוחכמת או מורכבת?

המייל שנשלח לא היה מתוחכם למדי,השימוש בסוס טרויאני מוכר לא היה מתוחכם

שימו לב התגלה על ידי 18 מתוך 41 מנועים, הייתי מצפה לסוס טוריאני לא מזוהה.

אך השימוש ב - 0day היה מתוכם וגם האדם או הארגון שעמד מאחורי התקיפה.

ותחשבו על זה :)

לסיכום להלן סירטון המציג את תהליך ההדבקה שימו לב ל - X הקטן איך הוא

נעלם בסוף ההדבקה:




יום שישי, 19 באוגוסט 2011

Chrome Security Extensions

כולנו או ליתר דיוק רובנו משתמשים ב - chrome לא ? (שאלה תאורטית אל תענו)

אז לאלה שכן מצאתי ריכוז נחמד של extensions שיכולים קצת

להקל על החיים שלנו ולהפוך את הדפדפן הפשוט למכונת מלחמה :)


יום שישי, 29 ביולי 2011

FaceNiff For Android

FaceNiff היא אפלקציית למכשירי אנדרויד שנועדה לאפשר

האזנה לתעבורת Web על גבי רשתות WIFI וגניבת Sessions לאתרים שונים כגון:

Facebook,Twitter,Youtube,Amazon,Nasza-Klasa


לינק לאתר:

לינק להורדה:



יום חמישי, 7 ביולי 2011

Adventures in Analyzing Stuxnet

ללא ספק תולעת ה - Stuxnet הייתה תולעת מתוחכמת, אבל לא תמיד אנחנו

באמת מבינים עד כמה.

אם יש לכם קצת זמן תראו את הסירטון הבא ואני בטוח שתבינו


יום חמישי, 16 ביוני 2011

stuxnet

פרומו לסרטון הבא שאני הולך להציג לכם



יום שישי, 10 ביוני 2011

נאום ביבי נתניהו בכנס אבטחת המידע INSS

ביום חמישי האחרון התקיים כנס אבטחת מידע של INSS, אחד מהגורמים

שהובילו אותי לכנס זה לשמוע מה יש לביבי נתניהו להגיד על נושא

אבטחת המידע בישראל.

אז למי שלא היה בהרצאה להלן ההרצאה המלאה.

תהנו




יום שישי, 20 במאי 2011

Screen spy new version

Hi all

just finished fixing a bug in screenspy on backtrack5


enjoy

יום ראשון, 17 באפריל 2011

Sniffing USB traffic with VMWare

הרבה פעמים קורה שאנחנו צריכים להבין מה רכיב USB עושה מול

אפליקציה או לחילופין מול מערכת ההפעלה.

חיפשתי כבר הרבה זמן פיתרון לנושא ואכן מצאתי sniffer's שונים לביצוע

הפעולה אך הם לא עבדו כל כך טוב.

לאחרונה נתקלתי בכתבה מעניינת המציגה את ביצוע הפעולה שתוארה באמצעות

Vmware.

נראה פיתרון מדליק תהנו.


יום שישי, 25 במרץ 2011

IPHONE4 AND METASPLOIT 3.7.0 INSTALL GUIDE 




בשבוע האחרון קיבלתי 4 IPHONE אחד הדברים הראשונים שחשבתי שחשוב

שיהיה לי עליו הוא 3.7.0 Metasploit חיפשתי קצת ב – Web ולא מצאתי מדריך מלא

ומוצלח להתקנתו.

אז התקנתי OPENSSH ופשוט חיברתי את כל מה שאני מכיר עם מה שמצאתי באינטרנט.

ובניתי מדריך מסודר להתקנתו.

נ.ב מומלץ לאחר התקנת ה - OPENSSH לבצע הכול דרך SSH פשוט נוח יותר.

(סיסמאת ברירת מחדל alpine)

-------------------------------------------------------------------------------------------------
install 'OpenSSH','APT 0.7 Strict' using cydia
cd /private/var
apt-get install subversion nano wget python
apt-get remove ruby rubygems
wget http://apt.saurik.com/dists/tangelo-0.9/main/binary-iphoneos-arm/debs/ruby_1.8.6-p111-5_iphoneos-arm.deb
dpkg -i ruby_1.8.6-p111-5_iphoneos-arm.deb
wget http://apt.saurik.com/dists/tangelo-0.9/main/binary-iphoneos-arm/debs/rubygems_1.2.0-3_iphoneos-arm.deb
dpkg -i rubygems_1.2.0-3_iphoneos-arm.deb
rm ruby*
wget http://updates.metasploit.com/data/releases/framework-3.6.0.tar.bz2
tar jxpf framework-3.6.0.tar.bz2
cd msf3
svn update
msf3
-------------------------------------------------------------------------------------------------

יום שישי, 11 במרץ 2011

Blogspot השתלטות על כל

ניר גולדשלגר חבר בצוות התקיפה של אבנת מציג תהליך השתלטות מלא

על כל בלוג ברשת השייך ל - GOOGLE -blogspot.com.




נ.ב כחלק מבדיחה פנימית שלנו חשבנו מה היה קורה אם הוא היה משתלט על הבלוג הראשי של

גוגל :) היה יכול להיות מעניין.


יום שישי, 25 בפברואר 2011

Patriot NG Host IDS v2.0


Patriot NG is a Host IDS‟ tool that allows real-time monitoring changes in Windows systems. According to Wikipedia, an IDS is defined as “a program used to detect unauthorized access to a computer or a network”.

Prerequisites.

You need to have installed correctly Winpcap (http://www.winpcap.org/install/default.htm) to be fully functional Patriot 2.0.


Patriot monitors:

  • Changes in Registry keys: Indicating whether any sensitive key (autorun, internet explorer settings…) is altered.
  • New files in ‘Startup’ directories
  • New Users in the System
  • New Services installed
  • Changes in the hosts file
  • New scheduled jobs
  • Alteration of the integrity of Internet Explorer: (New BHOs, configuration changes, new toolbars)
  • Changes in ARP table (Prevention of MITM attacks)
  • Installation of new Drivers
  • New Netbios shares
  • TCP/IP Defense (New open ports, new connections made by processes, PortScan detection…)
  • Files in critical directories (New executables, new DLLs…)
  • New hidden windows (cmd.exe / Internet Explorer using OLE objects)
  • Netbios connections to the System
  • ARP Watch (New hosts in your network)
  • NIDS (Detect anomalous network traffic based on editable rules)

Download







יום חמישי, 10 בפברואר 2011

RDP


קיימים לא מעט ארגונים אשר משתמשים בגישת ההפרדה

בין רשת ה - DMZ לבין הרשת הפנימית, וברשת הפנימית בין סיגמנט השרתים

לבין סיגמנט המשתמשים , שימוש בהפרדה בין סיגמנטים

ורק גישה ב - RDP ובשימוש ב - Policy מוקשח על השרת הם חשיבה נכונה

ואבטחתית אשר בד"כ מצמצמות את הסיכונים הקיימים.

כאשר אנחנו מגבילים את המשתמש אך ורק לפורט RDP-3389 ומקשיחים את

השרת כראוי מתקיימת סביבת הגנה טובה.

לאחרונה יצא לי להיתקל בכלי שקצת שובר את תפיסת האבטחה שציינתי

הכלי מנצל את פרוטוקול ה - RDP ומאפשר למשתמש "לרכוב" על צינור ה -

RDP בשירותים שונים, אז איך זה נראה:


ואיפה מורידים את זה את בטח שואלים:


עלמנת להתקין את צד ה - Server אנחנו עדיין צריכים לשבור

חלק מהקשחה שמבוצעת אבל מניסיון זה תמיד אפשרי בצורה

כזאת או אחרת.

יום שישי, 14 בינואר 2011

Online Hash Crackers Web Sites

חשבתי לרכז לעצמי ולאחרים רשימה מסודרת של

online hash crackers web sites

MD5

(IRC Bots)
plain-text.info (irc.Plain-Text.info #rainbowcrack - irc.rizon.net #rainbowcrack)
md5.overclock.ch (irc.rizon.net #md5)
c0llision.net (irc.after-all.org #md5crack - ircd.hopto.org #md5crack - ix.dal.net #md5crack)

NTLM

LM

SHA1

SHA 256-512

MySQL

WPA-PSK (free)
(costs $$$)

מקור