יום שישי, 4 בדצמבר 2009

IPHONE תולעת חדשה


מי לא פורץ את ה - IPHONE שלו, כמעט כל חבר שלי שיש לו IPHONE ביצע תהליך של

פריצה על ה - IPHONE שלו. הבעיה המרכזית היא שברוב המקרים משאירים את ה - SSH

עם סיסמת ברירת המחדל כאשר ה - Service נמצא במצב של ON.

אז עד עכשיו זה לא הזיז לאף אחד אבל כאשר יצאה התולעת הראשונה ששינתה את

ה - wallpaper אנשים התחילו להתעורר.

אבל לא על התולעת הזאת אני רוצה לדבר אלא על תולעת חדשה שאותרה השבוע.

התולעת גונבת סיסמאות ומידע נוסף מה - IPhone ומעבירה אותם לאתר התוקף הנמצא בכתובת

92.61.38.16

להלן תמונת מסך של חלק מהפקודות שהתולעת מבצעת:

בנוסף התולעת מאפשרת לתוקף להריץ פקודות מרוחקות על המכשיר דרך אתר השליטה.

מסקנות סגרו את ה - Serivce של ה - SSH או שנו את הסיסמא לסיסמא מורכבת.

הסבר קצר איך לשנות את הסיסמא:

0: Install MobileTerminal Package
MobileTerminal Package

1: Run MobileTerminal

This program will be on your SpringBoard are called "Terminal".

2: Obtain Administrator Access

Run "su root" and provide the root password. The default password as provided by Apple is "alpine".

Here I also run "cd" only to shorten the otherwise very long prompt.
iPhone:~ mobile$ su root
Password:
iPhone:/var/mobile root# cd
iPhone:~ root#

3: Change the root Password

Run "passwd" and type in your new password twice. Please note that your keypresses will not be displayed on the terminal screen (for security).
iPhone:~ root# passwd
Changing password for root.
New password:
Retype new password:
iPhone:~ root#

4: Change the mobile Password

This is the regular user account on the device. Run "passwd mobile" and repeat as directed above.
iPhone:~ root# passwd mobile
Changing password for mobile.
New password:
Retype new password:
iPhone:~ root#

5: Close MobileTerminal

Congratulations! Your job is done!


יום שבת, 28 בנובמבר 2009

Wireless Keylogger

Keylogger הוא רכיב המאפשר לבצע האזנה להקלדות תווים על המקלדת, רכיב ה - Keylogger

יכול להיות הן חומרתי והן תוכנתי.

קיים היתרון משמעותי לרכיב Keylogger חומרתי מכיוון שהוא יכול לתפוס את כל הקלדות

המשתמש ללא תלות ב - Process קיים או לחילופין באיום של תוכנת ה - Antivirus הקיימת

על המחשב.

אבל הבעיה הקיימת ברכיב זה שהוא דורש פעם אחת התקנת פיזית ופעם שנייה שליפה של

הרכיב ולכן דורש שני גישות פיזיות למחשב.

אבל בשביל זה אני פה מה דעתכם על Keylogger עם התקנה פיזית הדורש גישה אחת בלבד,

למה אני מתכוון חישבו מה היה קורה אם היה לכם Keylogger שהתקנתם על המחשב וכל התווים

היו משודרים על גבי גלי רדיו למחשב שלכם ללא צורך לקבל גישה פיזית נוספת למחשב.

מי רוצה לבנות אחד כזה ? :)

Introduction

Familiar with the concept of hardware keylogging? A hardware keylogger is a perfect solution for monitoring user activity, at very low risk of disclosure. A hardware keylogger is a purely electronic device, so no access to the operating system is required, no traces are left, and software has no possibility of detecting such a device. However, the hardware keylogger concept inherits one weakness: physical access to the keylogger is required for retrieving captured data. This problem has finally found its solution: a Wireless Keylogger.

KeeLog has already released one open source PS/2 hardware keylogger design to the public. Now, we are doing it again with the DIY Wireless Keylogger. This design is fully free for private and commercial use, with the following restrictions:
  1. All materials presented on this web page are the intellectual property of KeeLog and using them constitutes acceptance of the license terms below and the general User Agreement.
  2. This Wireless Keylogger project is provided as is, with all faults, and with no warranty whatsoever.
  3. Reproduction of this article, or any materials contained within, are allowed only if given proper credit to it's authors in the form of a link to the source webpage:
    http://www.keelog.com/wireless_keylogger.html

You should not use the Wireless Keylogger to intercept data you are not authorized to possess, especially passwords, banking data, confidential correspondence etc. Most countries recognize this as a crime.

The Wireless Keylogger consists of two main building blocks: the transmitter, and the receiver. The actual keylogging takes place in the transmitter, which is in fact a PS/2 hardware keylogger, with a built-in 2.4 GHz wireless module. Captured keystroke data is transmitted through the radio-link in real-time, rather than getting stored. The receiver on the other hand, is a wireless acquisition unit with a USB interface. All keystroke data received from the transmitter is sent to the host computer via USB. From the software side, this data is available through a virtual COM port, allowing any terminal client to be used for visualizing keystroke data.

Wireless Keylogger block scheme
Wireless Keylogger block scheme
The entire system works in real-time, so text typed on the remote computer is seen immediately on the receiver side. The system has a maximum range of around 50 yards (meters). This corresponds to an effective range of around 20 yards (meters) through 2-4 walls, depending on their thickness.
Wireless Keylogger transmitter Wireless Keylogger receiver
Wireless Keylogger transmitter
Wireless Keylogger receiver
Both the transmitter and the receiver are based on the same schematics and circuit board. Both have the same form factor, and are intended for mounting on PS/2 and USB extension cables. The recommended housing is an EMC-balun enclosure, which makes the device resemble a standard extension cable.

Components

This article describes the entire assembly process of the DIY Wireless Keylogger. Depending on your skills, you may choose to create your own Wireless Keylogger from scratch, or order a preassembled one from us. We can deliver a set of components with pre-programmed microcontrollers and standard casing (as seen on pictures), or a fully assembled and tested set of devices. Please scroll to the kits section for more details.

If you decide to create your own Wireless Keylogger, you should have some basic experience with electronics and soldering, ideally with SMT (Surface Mounted Technology). The easiest option includes ordering a kit with components from us, and doing the soldering, cabling, and final assembly on your own. This involves having a temperature-controlled soldering iron and quite good soldering skills. If you decide to design and produce the PCBs yourself, you should have significant experience in this field and proper equipment.

The table below summarizes the BOM (Bill of Materials) contained in a single transmitter or receiver unit. An additional PS/2 extension cable is required for the transmitter, and a USB type A connector or cable is required for the receiver.

Set of electronic components Cables, enclosure, and PCBs
Set of electronic components
Cables, enclosure, and PCBs
Designator Description Footprint Qty
U1 Microcontroller AT91SAM7S64 TQFP64 1
U2 Transceiver nRF2401 QFN24 1
U3 Voltage regulator MCP1700T-330 SOT-23 1
Q1 Crystal 18.432 MHz HC-49 SMD 1
Q2 Crystal 16 MHz HC-49 SMD 1
R1, R2 Resistor 1.5 kΩ 0805 2
R3, R4 Resistor 27 Ω 0805 2
R5 Resistor 1 MΩ 0805 1
R6 Resistor 22 kΩ 0805 1
C1, C27 Capacitor 10 nF 0805 2
C2, C28 Capacitor 1 nF 0805 2
C3, C4, C6, C7, C8 Capacitor 22 pF 0805 5
C5 Capacitor 33 nF 0805 1
C9 Capacitor 2.2 pF 0805 1
C10, C11 Capacitor 1 pF 0805 2
C12, C22, C23, C24, C25, C26, C32, C33, C34, C42, C43 Capacitor 100 nF 0805 11
C21, C31, C41 Capacitor 1 µF 0805 3
L1 Ferrite Bead 0805 1
L2 Inductor 3.6 nH 0805 1
L3 Inductor 18 nH 0805 1
Wireless Keylogger BOM (PDF version)
Both the transmitter and the receiver use the same PCB and the same set of components (they differ by cabling and firmware). The Atmel AT91SAM7S64 microcontroller and the nRF2401 wireless transceiver are the core components. Both require crystals for proper operation. Besides the MCP1700 voltage regulator, all other components are passive (resistors, capacitors, and a few inductors). A simple wire is recommended for the dipole antenna. The double-sided two-layer PCB is shown on the pictures below.
PCB layout - top side PCB layout - bottom side
PCB layout - top side (PDF version)
PCB layout - bottom side (PDF version)
If you feel skilled enough to manufacture PCBs yourself, you may use the 1:1 mask set available below. The reference design uses FR4 with 1.0 mm thickness.
PCB mask - top side PCB mask - bottom side
PCB mask - top side (PDF version)
PCB mask - bottom side (PDF version)
Building the DIY Wireless Keylogger can be a lot of fun for electronics enthusiasts. However, we're perfectly aware, that hunting for components retail and soldering 0603 footprints can take all that pleasure away. That's why we've prepared two different kits, with the most common component sets:
  • Complete component set for transmitter or receiver ($40 or €30 per set)
  • Assembled transmitter or receiver mini-board ($90 or €70 per piece)
If you wish to purchase any of the above kits, have an additional request, or want more information, please contact our Sales Department.

Assembly

The Wireless Keylogger electrical circuit is composed of two main building-blocks: the AT91SAM7S64 microcontroller and the nRF2401 transceiver. The accompanying passive components are mainly oscillator and RF circuitry. The entire circuit is powered with 3.3V, generated by the MCP1700 regulator and filtered by a set of capacitors. Power is drawn directly through the PS/2 bus (transmitter), or USB (receiver). If you already have assembled mini-boards, skip to the wiring section. If you have decided to assemble the circuit boards yourself, you'll need to follow the schematics and guidelines below.

Wireless Keylogger electrical schematics
Wireless Keylogger electrical schematics (PDF version)
Use a fine tip for soldering (typically smaller than 0.5 mm) and soldering flux (for example RMA7). Don't overheat the components. Start the assembly with the nRF2401 transceiver, as it has the most difficult footprint. Proceed with the AT91SAM7S64 microcontroller and the MCP1700 voltage regulator. Always make sure pin 1 matches the first pad on the PCB. Finally, solder all the auxiliary circuitry: crystals, resistors, capacitors, and inductors. Leave the antenna for the end. You can use a dedicated ISM 2.4 GHz antenna, or simply make a quarter-wave dipole antenna from a piece of wire. The optimal length is 1.23" (3.125 cm). Assembled mini-boards should look similar to the ones on the pictures below.
Assembled PCB top side with microcontroller Assembled PCB bottom side with transceiver
Assembled PCB top side with microcontroller
Assembled PCB bottom side with transceiver
After assembling the circuit boards, it's time for the cabling. Apart from firmware, this is the place where the transmitter differs from the receiver. The transmitter should be coupled in parallel with the PS/2 bus. The PCB has pads for connections leading both to the computer, and to the keyboard. The receiver, on the other hand, should have a standard connection to the USB port. The images below show how the connections should be made.
Transmitter PS/2 wiring diagram Receiver USB wiring diagram
Transmitter PS/2 wiring diagram (PDF version)
Receiver USB wiring diagram (PDF version)
Use PS/2 and USB extension cables, cut them open, and isolate the signal lines. The tricky part is to identify how the wires inside correspond to signal lines. Some PS/2 and USB cables have standardized colors, however trusting in this is very risky. The recommended solution would be to use a short-circuit tester or ohmmeter to find out which wire corresponds to which signal. The diagrams below will be helpful.

PS/2 plug pinout (transmitter unit)

Signal Description PS/2 pin Comments
VCC +5V power 4 must be connected to module
GND Power ground 3
CLK Clock 5
DATA Data 1
NC Unused lines 2, 6 not used by module if present, leave in original state
SHLD Shield -
PS/2 connector Wireless Keylogger transmitter


USB plug pinout (receiver unit)

Signal Description USB pin Comments
VCC +5V power 1 must be connected to module
D- Data 2
D+ Data 3
GND Power ground 4
SHLD Shield - not used by module if present, leave in original state
USB connector Wireless Keylogger receiver
If the microcontrollers you're using aren't programmed yet, this is a good moment to upload firmware using the ISP (In-System Programming) technology. Read the firmware section to get more details. When this is done, the mini-boards should look similar to the ones on the pictures below.
Transmitter circuit board wired to PS/2 bus Receiver circuit board wired to USB
Transmitter circuit board wired to PS/2 bus
Receiver circuit board wired to USB
Before putting the enclosure on, we recommend to do one last check. Use a short-circuit tester or ohmmeter to check the resistance between the power supply (VCC) and ground (GND) on the USB and PS/2 connector. The presence of a short circuit here means, that the whole circuit should be revised, otherwise it could lead to damaging your computer. If everything's OK, mount the enclosure using glue or resin, and you're set to go.

Power-up

Once you have a transmitter-receiver pair of devices assembled, it's time for the first test. We recommend to use a single computer for testing both devices. First, power down the computer and connect the transmitter unit between the PS/2 keyboard and PS/2 port.
Connect the transmitter unit to the PS/2 port Connect the PS/2 keyboard to the transmitter unit
Connect the transmitter unit to the PS/2 port
Connect the PS/2 keyboard to the transmitter unit
When done, boot the computer and make sure the PS/2 keyboard is working properly (no influence of the keylogger should be noticeable). Now it's time to test the receiver unit. Before you proceed, please download the KeeLog driver files first. Unzip and save the files to the local hard disk on your computer. Then, plug the receiver unit into a free USB port (no need to power down the computer). Make sure it's in a position enabling reception of the radio signals coming from the transmitter.
Connect the receiver unit to a free USB port
Connect the receiver unit to a free USB port
The first time the receiver unit is connected, a driver installation dialog will appear. Strictly speaking, it will use the bundled virtual COM port driver delivered with most operating systems, such as Windows. However, the corresponding INF description file has to be selected manually. When the system asks for a driver, browse to the location where the driver file was saved. The pictures below illustrate the process.

Choose to locate and install driver software Choose to browse for driver
Choose to locate and install driver software
Choose to browse for driver
Choose to show browse option Browse to driver location
Choose to show browse option
Browse to driver location
If the driver installation process was successful, the receiver unit should be visible as a USB to serial converter. Open the Device Manager in Windows to find out, and check which virtual port was assigned to the device.

Receiver unit visible in the Device Manager
Receiver unit visible in the Device Manager
To start receiving keystroke data from the transmitter unit, you may use any terminal client, such as Hyperterminal. We recommend to use our free Simple Serial Monitor application for it's flexibility and ease of use.
Simple Serial Monitor
Simple Serial Monitor (free terminal client from KeeLog)
After launching Simple Serial Monitor (or any alternative application), remember to set the correct COM port. If everything proceeded correctly, the receiver unit will immediately show all keystrokes typed on the PS/2 keyboard.

Remote computer with PS/2 transmitter unit, Local computer with USB receiver unit
Remote computer with PS/2 transmitter unit
Local computer with USB receiver unit
The next step would be to test the same using two different computers. Make sure they are in transmission range. If you see text popping up in the terminal window, then your Wireless Keylogger set is ready for it's first real mission. Remember to use this device only for legitimate purposes!

יום חמישי, 12 בנובמבר 2009

?אנטי וירוס בחינם - טוב

הרבה פעמים חברים פונים אלי ומבקשים אנטי וירוס שלא עולה כסף

אך עדיין מגן בצורה תקינה על המחשב ברמת אבטחת המידע אז נכון שכולם מכירים

את AVG ואת AVAST.

לא מזמן נתקלתי באנטי וירוס שלפי דעתי נחשב לבין הטובים באנטי וירוסים החינמיים.

אני יודע שאפשר להוריד טורנטים של אנטי וירוסים מסחריים ולא לשלם עליהם אגורה.

אך עדיין קיימים אנשים ישרים שלא מוכנים לעשות דברים כאלה.

אז המלצתי החמה לאותם אנשים היא:

יום שישי, 30 באוקטובר 2009

סימולציות תקיפה

בדיקות תקיפה הם סימולציות המאפשרות לארגון לראות היכן הוא עומד ביחס לסטנדרטים המקצועיים אליהם הוא שואף להגיע.

אך מנקודת מבט של מישהו שעוסק במקצוע נראה כי הארגונים לא משתמשים בכלי זה בצורה מסודרת וקבועה (מלבד הארגונים הנתונים לרגולציות של המערכת הבנקאית או הביטוחית).

עכשיו זה לא שאני מנסה למכור את התחום הזה יותר אלא אני באמת מאמין שכלי זה הוא אחד הכלים המרכזיים אשר יכול לשפר את רמת האבטחה בארגון. והרבה פעמים אני נוטה לראות כי כלי זה הוא הרבה יותר חזק מכל המוצרים האחרים הנמכרים בתחום מכיוון שכלי זה מדגים בצורה מחולטת את הסכנה המידית בטווח הקצר ובטווח הארוך.

אך כמו בכל כלי צריך לדעת איך להשתמש בו, ועל פי הנראה בשטח לא תמיד יודעים איך להשתמש דוגמא קלאסית היא השימוש בכלים אוטומטים כגון SKYBOX ודומים לו. האם באמת כלי שכזה יכול לאפשר לנו לראות היכן אנחנו עומדים?

בתשובתי לשאלה זו היא לא. כלי אוטומטי בחיים לא יכול לבצע מה שאדם חושב.

מניסיוני ניתן לראות כי הרבה פעמים מחשבה ושילוב של מספר דברים יחדיו משיגים את המטרה ולכלי אוטומטי אין את הבינה הזאת.
אני מעריך שחברות המוצרים הנ"ל יטענו כי הם מבצעים תשאול של הלקוח והבנת הרשת ופה זה מכוון אותי לשאלה הבא איך בוחרים מי יבצע את בחינת התקיפה שהזמנו.

האם לכל אחד יש רישיון להחזיק אקדח ולהשתמש בו ?

לא כל אחד שפותח חברה יכול לבוא ולבצע בדיקות חדירה ראו מקרה בנק הדואר למי שמכיר את הפרטים הקטנים אחד מהאנשים שביצע את התקיפה מכר שירותי יעוץ לאבטחה למספר רב של ארגונים.

אם לא זה אז מה הניסיון שלו, אם הוא יודע לדבר על אבטחת מידע האם זה אומר בהכרח שהוא יודע לבצע אבטחה ?!

איך בחרנו את החברה איתה אנחנו עובדים ?

האם עשינו השוואה במערכות שהם בחנו או שמענו שמועה שהם טובים?

מי מבצע את בדיקת החדירה אצלי, מה הניסיון שלו האם הוא יכול לראות את התמונה המלאה של הארגון שלי?

ועוד מספר רב של שאלות שאני מעריך שאם תעצרו ותישאלו את עצמכם תוכלו לדעת היכן אתם עומדים.
בנוסף אני נוטה לראות כי כלי זה מיושם בד"כ בסוף סקר במטרה לסגור את כל הפינות הקיימות ולראות האם ביצעו את סגירת מעגלי האבטחה כראוי אך האם זה נכון להשתמש בו אך ורק בסוף למה לא להשתמש בו בכל התהליך ולשפר את ההגנה תוך כדי. יכול להיות שבסוף זה יהיה מאוחר מדי ויעלה יותר מדי לתקן.

ותחשבו על זה ;)

יום שישי, 16 באוקטובר 2009

Digital Whisper

Digital Whisper הוא גיליון טכנולוגי חדש עם דגש על אבטחת מידע

הרעיון מאחורי Digital Whisper הוא ליצור נקודה אשר תספק לקורא

הישראלי תוכן בעברית על מחשבים, עם דגש כבד על הנושאים הבאים:
  • אבטחת מידע והאקינג.
  • הינדוס לאחור (Reverse Engineering) וניתוח קוד.
  • מערכות הפעלה וסביבות עבודה.
  • פרוטוקולים ורשתות תקשורת.
  • סטגנוגרפיה, קריפטוגרפיה וקריפטו-אנליזה.
  • פיתוח ואלגוריתמיקה.
  • ועוד כל מה שימצא לנכון כמעניין...

להלן לינק לגליון הראשון מקווה שתהנו



יום שבת, 10 באוקטובר 2009

הבלוג חוגג שנה

לאחר שנה של כתיבה, הבלוג חוגג שנת פעילות - מזל טוב :)

שמחתי לראות את כמות האנשים גדלה וגדלה במשך הזמן,

כאשר כמות נכבדת חזרה שוב ושוב.

חסר לי קצת ממכם תגובות להבין איפה פגעתי מה מעניין יותר ומה פחות.

וזהו מתחילים שנה חדשה עם כתבות חדשות ומעניינות.

מקווה שתהנו ותגיבו ;)




יום שישי, 25 בספטמבר 2009

konboot - מפתח גנבים

לא פעם בפריצה אנחנו מגיעים למחשב שהדרך להיכנס אליו היא שימוש בפריצה

"פיזית" כלומר לא להשתמש ב - EXPLOIT מרוחק אלא גישה פיזית למחשב והעלאת מערכת

הפעלה שלנו שתאפשר לנו לבצע דברים על המחשב הנתקף.

בעבר הייתי משתמש ב - LIVE LINUX, ERD,OPHCRACK או לחילופין לוקח את ה - SAM

ופורץ אותו במחשב שלי.

אבל לא מזמן נתקלתי בתוכנה מעניינת, לתוכנה קוראים Konboot והיא מאפשר לעלות

את המחשב הנתקף ולהיכנס לפרופיל המשתמש בלבד ללא שימוש בסיסמא.

זאת אומרת שניתן להיכנס לכל מחשב מהעלאת התוכנה על ידי Enter בלבד, נחמד לא?

רוצים לנסות - לינק להורדת התוכנה

http://www.piotrbania.com/all/kon-boot

החלק היפה שזה עובד גם ב - Linux וגם ב - Windows.







יום שישי, 11 בספטמבר 2009

קהילת אנשי ההיי-טק

יוזמה מעניינת לא קשורה לאבטחת מידע אבל עדיין חשובה מאוד.

'חברים' הוא אתר קהילתי שבמרכזו עומדת מטרה אחת: להעצים את כוח הקנייה של חברי האתר – קהילת אנשי ההיי-טק. רתמנו כמה חברים שעובדים במגוון חברות היי-טק, חילקנו משימות ובזמננו החופשי בנינו את האתר. עכשיו יש לנו מקום לאגור בו כוח קנייה ולהתחיל ליהנות ממנו.
למה אנחנו צריכים כוח קנייה?
כמעט לכל חברה יש מה שנקרא 'רווחה', אבל כולנו יודעים שאין לנו מה לעשות עם 2.5% הנחה בחנות אופטיקה או 5% ברשת הלבשה. קהילת אנשי ההיי-טק בישראל היא כוח כלכלי חזק ומשמעותי. כשנאגד את הכוח הזה נוכל ליהנות מהנחות משמעותיות ומחירים מיוחדים שיתאימו לנו, אטרקציות זמינות במחירים של ''חבר'', נופשים במחירים זולים ומוצרים נבחרים בהנחה אמיתית.

להרשמה

יום ראשון, 6 בספטמבר 2009

HSBC FRANCE WAS HACKED

למי שלא הספיק לראות לפני שלושה ימים נפרץ HSBC בנק בצרפת על ידי

פעולת SQL INJECTION להלן תיאור הפריצה :


In February 2008, HSBC was named the world’s most valuable banking brand by The Banker magazine. As of April 2, 2008, according to Forbes magazine, HSBC was the fourth largest bank in the world in terms of
assets ($2,348.98 billion), the second largest in terms of sales ($146.50 billion), the largest in terms of market value ($180.81 billion). It was also the most profitable bank in the world with $19.13 billion in net income in 2007.
In Europe HSBC SA operates around 380 branches in France since the takeover of Credit Commercial de France, primarily operating under the HSBC brand. HSBC France is now the HSBC Group’s lead bank in the Eurozone, focusing on certain capital market products for a global audience, and high net worth and international business in France.
HSBC is one of world’s strongest banks by some measures.” … I quote from wikipedia. Hard power, especially as regards security of database, where an ordinary unsecured parameter allows full access to all the bank’s database. Very serious and dangerous, especially with a bank that has internet banking. The server is mssql and the error does not apear in page, like in mysql, so I will print this kind of screens. First we see available databases and some tables from the internet database:

Being mssql server, exploiting the vulnerability, we can access the whole server.In this print screen we can see those partitions and directories:

On the E partition we have the backup,where we can find all internet b. data:

Again important admin accounts passwords are stored in CLEAR TEXT:

Although, I’ve proposed to show everything on my blog and I will not blur print screens, I made an exception this time.I have not published syntax and the vulnerable parameter, as it was not secure and I would be jeopradized more data and more accounts.Probably many innocent people had suffered.What did i do?I had no contact address on website to report problems and i sent an email to webmaster, to admin, abuse and security.I got the answer? NONE, except some messagess automatically generated wich they have announced me as Mr X or Mr Y are gone on vacation !!!
Is unbelievable as a big bank not to find a competent person to answer mail, to ask more, possibly to thank for things reported.We can assume that nobody has read my email, but i see the distinguished gentlemen from HSBC France to visit my blog.Nobody was interested to ask who is the vulnerable parameter. I do not mind me, but the parameter was not secure.This parameter is not secure even now.THE PARAMETER IS NOW VULNERABLE.I wait. I expect to be contacted. I wait untill monday,then I will publish the vulnerable parameter and the syntax.Can so they will move their disgusting ass.

And to show that vulnerability is real and not secured, i have never done a print screen today:


יום שבת, 29 באוגוסט 2009

אתרי אינטרנט

לא פעם אתרי אינטרנט נפרצים על ידי בעיות אבטחה שונות ולפעמים

לוקח לא מעט זמן לבעל האתר לדעת בכלל שהאתר שלו נפרץ ושאחד הדפים

בו שונה.

מערכת חדשה של חברת sucuri מאפשרת לנו לבחון את האתר ב - Online

ולהודיע לנו על כל שינוי שהתבצע בו.

השירות חינם ומאפשר מענה פשוט ונוח לבעיה.

להלן קצת מידע על השירות:

Sucuri in Detail

Live DEMO Available here login using user: demo@sucuri.net, pass: demo


יום שבת, 15 באוגוסט 2009

USB

לא מזמן פנה אלי חבר וביקש ממני פיתרון לבעיה שנתקל בה,

הבעיה הייתה שהוא לא בטוח אם הוכנס Disk On Key לתחנה מסוימת למרות

שהנוהלים אוסרים זאת.

בתחילה אמרתי לו שניתן להוציא את הערך מה - Registry אבל אז נזכרתי בתוכנה

נחמדה שיכולה לעזור גם לכן לבחון בעיה דומה.

לתוכנה קוראים Usbdeview התוכנה מאפשרת לראות אילו רכיבים הותקנו במחשב,

איזה סוג, מתי הותקנו, ומתי חוברו בפעם האחרונה.

להלן תצלום מסך המציג את התוכנה:


לינק להורדה.

יום ראשון, 2 באוגוסט 2009

Defcon 17



Defcon הוא אחד מכנסיי האבטחה המובילים בעולם, קיימות בו לא מעט הרצאות

חדישות בתחום אבטחת המידע.

למי שלא הספיק ללכת חשבתי לצרף לינק להורדת ה - CD.

תהנו.

יום ראשון, 19 ביולי 2009

RFID

אני יודע שתחום ה - RFID הוא תחום לא חדש אבל עדיין לא פעם אני רואה בעיות אבטחה דיי גדולות בתחום הנ"ל, RFID לא רק משפיע על אבטחה פיזית אלא גם על אבטחת מידע.

אז בו נתחיל בהסבר מה זה Rfid

RFID הינה טכנולוגיה ותיקה לזיהוי באמצעות תדרי רדיו, שהחלה לצבור תאוצה בשנים האחרונות ומתחילה לחדור כמעט לכל תחומי חיינו. RFID הינם ראשי תיבות של Radio Frequency Identification, זאת אומרת, זיהוי באמצעות תדרי רדיו.
בעיקרה, טכנולוגית ה-RFID מאפשרת איתור פריטים וזיהוי חפצים בצורה אלחוטית, ללא צורך בשדה ראייה או במגע ישיר מול החפץ אותו רוצים לזהות.

טכנולוגית ה-RFID פותחה הרחק בשנות ה-60, אך היא החלה לצבור תאוצה וקהל לקוחות רחב רק בשנים האחרונות. זאת מכיוון שבעבר, טכנולוגיית ה-RFID הייתה מאוד יקרה, טווחי הקריאה היו מצומצמים ועלות התגים הייתה מאוד גבוה.
כיום, עם ההתפתחויות הטכנולוגיות האחרונות ומזעור השבבים, עלות התגים ירדה משמעותית, מרחקי הקריאה השתפרו וגדלו והטכנולוגיה בשלה יותר ליישומים מעשיים כמו אחסנה, ניהול מלאי, לוגיסטיקה, מחסנים ממוחשבים, רפואה ועוד.

טכנולוגית RFID משתמשת בשדה אלקטרומגנטי הנוצר ע"י קורא קרבה (RFID reader) להעברת אנרגיה לתגי קרבה (RFID tags) בטווחים קצרים. בעזרת האנרגיה שנוצרת ע"י השדה, תגי הקרבה מסוגלים לפעול ללא צורך במקור מתח חיצוני ומשדרים לקורא קרבה את תוכן הזכרון הצרוב בתוכם.


מערכות RFID מורכבות בדרך כלל משני חלקים עיקריים:

תגי קרבה ( Transponder): תגי קרבה ( RFID Cards/Tags ) מיוצרים במגוון רחב של תדרים, צורות וגדלים, אך לכולם מכנה משותף: שבב מחשב (שבב זכרון), המסוגל לאחסן נתונים ולשדר אותם בחזרה לקורא קרבה כאשר התג מקבל אנרגיה מהשדה המגנטי. כל תג קרבה מורכב משבב (Integrated Circuit) ומאנטנה. האנרגיה מסופקת לשבב דרך השדה האלקטרומגנטי שנוצר ע"י הקורא, נאגר בקבל (Capacitor) שנמצא על התג ומספק אנרגיה לשבב ומאפשרת לו לשלוח את המידע השמור בזכרון בחזרה לקורא.
קיימים תגים בעלי גודל זכרון שונה, היכולים להכיל רק מספר סידורי של התג (64Bit) ועד לנתונים רבים היכולים להגיע ל-4Kb ויותר (כיום כבר קיימים תגי UHF בעלי זכרון של 64Kb).

קוראי קרבה (Interrogator): קוראי קרבה (RFID Readers) כוללים אנטנה חיצונית או אנטנה פנימית וקיימים קוראי קרבה היכולים להתחבר ליותר מאנטנה אחת. קורא RFID מייצר מסביבו שדה אלקטרומגנטי בתדר מסוים (…900Mhz, 13.56Mhz, 125Khz) וכל תג קרבה אשר נכנס לתחום השדה ומקבל מספיק אנרגיה משדר בחזרה לקורא קרבה את תוכן הזכרון הצרוב בו. גודל השדה המגנטי שנוצר תלוי בצורת האנטנה ובהספק של הקורא. קוראי הקרבה מחובר למחשב דרך כבל תקשורת רגיל או דרך הרשת.(לינק למקור)

להלן רשימה של סוגי RFID ומרחק הקליטה שלהם:



סוגי מידע האגורים על הכרטיסים UID,USER DATA ,META DATA.

קיימות אין סוף דוגמאות לשימושים ב – RFID כגון בקרות כניסה בארגונים (דלתות חניונים אזורים ממודרים), כרטיסי רכבת, כרטיסי אשראי, בארקוד על מוצרים בסופרמרקט, דרכונים,Login למחשבים ועוד.

התקפות שניתן לבצע על RFID:

Replay Attack : מאפשרת ביצוע פעולה של העתקת תוכן רכיב ה – RFID ושידורו מחדש.

Alter Attack : התקפה המאפשרת שינוי המידע הפנימי האגור ברכיב ה – RFID במהלך שידור האות ללא נגיעה ברכיב עצמו. כגון ה – UID אשר בהרבה מקרים מצביע על סוג המשתמש . האם הוא מורשה להיכנס בכל הדלתות או הוא מוגבל לאזורים מסוימים בלבד.

DOS ATTACK : חסימת אות השידור של ה – RFID.

רוב האנשים מחזיקים את כרטיס ה – RFID (כרטיס הכניסה לארגון,לרכבת, כרטיס אשראי) בכיסם, דבר זה מאפשר איתור אנשים מסוימים כגון התרחיש הבא:

נניח שאדם עובד במפעל סודי המאפשר כניסה בעזרת כרטיסי קירבה מסוג RFID והאדם הנ"ל מחזיק בארנקו את הכרטיס, אז כל התקרבות לאדם במרחק של כמה מטרים בסופר, בקניון או בכל מקום אחר תוכל לאשר לי כמרגל כי האדם הזה עובד במפעל הסודי ואולי גם לשכפל את נתוני הגישה הפיזית שלו בתוך אותו ארגון.


מניעת גישה לחדר המנכ"ל על ידי פעולת DOS.


כניסה למחשב - שיכפול וביצוע פעולת Replay Attack תאפשר כניסה אוטומטית לרשת.


קיימים גם לא מעט כלים, כאשר אחד הכלים המובילים הוא Rfdump .


אז השאלה הנשאלת היא האם הטכנולוגיה עוזרת באמת לאבטחת המידע או בעצם פותחת חורים חדשים?


להלן כמה סרטים הממחשים את הסיכונים בנושא ה -RFID







יום שבת, 18 ביולי 2009

הועידה ה - 10 לאבטחת מידע


אני מרצה בועידה ה - 10 לאבטחת מידע אשמח לראות את כולכם שם.

בין הנושאים שיידונו בכנס:

  • האיום הגדל והולך של פשעי מחשב - מגמות באבטחת מידע בישראל ובעולם והקשר בין המיתון הכלכלי לגידול בפשעי המחשב.
  • פתרונות אבטחה לתשתיות המחשוב בהיבט האנושי והטכנולוגי - הדרכה והטמעת מדיניות אבטחת מידע פנימית והגברת המודעות בתוך הארגון.
  • אבטחת אפליקציות, אבטחת יישומי האינטרנט Web 2.0 - חסימת כניסת תוכנות זדוניות, חסימת פריצה לאתר האינטרנט, מניעת דלף מידע.
  • ניהול סיכונים בסביבת מערכות מידע - זיהוי הסיכונים הטכנולוגיים, הטמעת כלי בדיקה לעמידות ארגונים בפני התקפות האקרים, יישום תקן CobiT - הלכה למעשה.
  • ביצוע סקרי אבטחת מערכות מידע - בחינה, זיהוי וניתוח חוסנו ומידת חשיפתו של הארגון לסיכונים. החזר השקעה מהטמעת מערכות ופתרונות אבטחת מידע.
  • עקרונות רגולציה וחשיבותה בתחום אבטחת המידע – פיקוח ממוקד סיכון, החמרת תקני האבטחה הנהוגים בשוק ההון, יצירה ופיתוח יכולת להגיב במקרים של שינויים.
  • פיתוח תכנית המשכיות עסקית בשעת אסון.
  • Hacking The End Point User



  • בין הדוברים:

  • רוני בכר,ראש תחום תקיפה, Avnet
  • סנ"צ יצחק שופן, ראש מפלג עבירות מחשב , יחידת לה"ב
  • אשר אלעזר, מנהל תחום ייעוץ אבטחת מידע – CISSP, CSSI, BDO consulting group
  • Sergey Novikov, Senior Virus Analyst & Manager of corporate communication under Kaspersky Lab's Antivirus Research Department
  • Farrer Eion, Product Director, Websense
  • עודד רוטר, מנהל תחום פיתוח מוצרים ו- Presale, בזק בין לאומי
  • עמוס בר סלע, מנהל אבטחת מידע, ישראכרט
  • דורי פישר , CTO תחום אבטחת מידע We!
  • אריק נחמיאס, אנליסט אבטחת מידע בכיר We!
  • נדב אריכא , יועץ אבטחת מידע וידע, nasecurity
  • שחר מאור, אנליסט, STKI
  • שמעון גרופר,סגן נשיא לטכנולוגיות בחטיבת eSafe, Aladdin-safenet
  • עמי הופמן,מנהל אבטחת מידע, בזק בין לאומי

  • Enterasys תגריל קונסולה של Wii Nintendo בין משתתפי הכנס

    14:30 ארוחת צהריים

    ההשתתפות בכנס איננה כרוכה בעלות אך מחייבת הרשמה מוקדמת ואישור ההפקה

    לינק להרשמה

    יום חמישי, 2 ביולי 2009

    טלפונים סלולריים

    ככל שאני רואה את התקדמות הטכנולוגית אין לי ספק כי הטלפונים יהפכו להיות כלי מרכזי בחיים

    שלנו ויחזיקו מידע רגיש מאוד.

    היום כבר ניתן לראות התקפות על טלפונים סלולריים על ידי שליחת SMS והשתלטת סוסים טוריאני

    מקרה לדוגמא שקרה אתמול.

    מקרים נוספים כוללים גניבת מכשירים המכילים מידע רגיש ועוד.

    ההגנות הקיימות בתחום כוללות מגוון של מוצרים מ - ANTIVIRUS ועד ל - FW.

    אך לאחרונה הציגו בפני מוצר נוסף דיי מעניין שמציעה חברת Microsoft בחינם.

    MobileAdmin היא תוכנה המאפשרת למנהלי EXCHANGE לבצע מחיקה מלאה של כלל

    המידע הקיים על טלפונים המבצעים פעולת סינכרון אל מול הארגון.

    לתוכנה קיימות שתי פונקציות עיקריות:

    הראשונה היא לבחון מתי המכשיר ביצע את הסינכרון האחרון שלו אל מול ה - Exchange.


    השנייה היא אופציה המאפשרת ביצוע WIPE למכשיר בסנכרון הבא.



    עם זאת יש לקחת בחשבון כי כאשר המכשיר מדווח לחברות הסלולאר כמכשיר גנוב או

    אבוד יש ביכולתם למנוע מהמכשיר הנ"ל להתחבר שוב לרשת הסלולאר (אחת הפעולות הראשונות

    שמתבצעת).

    מצב זה יכול לפגוע בנו ולמנוע מאיתנו לבצע את פעולת ה - WIPE .

    ולכן רצוי בשלב הראשוני להימנע מפעולה שכזו.





    יום חמישי, 18 ביוני 2009

    סוסים טרויאנים לכספומטים

    כיום מרבית הכספומטים מריצים כבר מערכות מיקרוסופט מלאות דבר זה מביא לעולם הכספומטים

    התקפות חדשות ומתוחכמות.

    לאחרונה התגלה מקרה דיי מעניין בתחום הכספומטים. מתברר שבמזרח אירופה אותרו

    סוסים טרויאנים שרצו במשך 18 חודשים במערכות הכספומטים.

    הסוסים הטרויאנים ביצעו מספר פעולות:

    א. האזנה לפס המגנטי של כלל כרטיסי האשראי שעברו בכספומט כאשר

    במידה ומדובר בכרטיס אשראי השייך לבנק , הסוס שמר את הקוד האישי של הכרטיס

    הרלוונטי בלוגים הפנימיים שלו.

    ב. הסוס הטוריאני ידע לזהות קוד ייחודי אשר הוחדר לכרטיס האשראי שמחזיק הפורץ ,

    ובכך אפשר לפורץ לקבל ממשק ניהול המכיל כ - 10 פקודות ייחודיות המיועדות

    למטרת ניהול הסוס הטרויאני.

    ג. כחלק מאופציות הניהול היה ניתן להדפיס דרך הכספומט את כלל מספרי כרטיסי האשראי

    שנאגרו על ידי הסוס הטוריאני וכמובן הקוד הסודי של כל אחד ואחד מהם.

    מחיקת הלוג של הסוס הטוריאני באופן שלא יהיה ניתן לאתר אותו.

    יכולת הסרת הסוס הטוריאני מהכספומט הנגוע.

    הוצאת כלל הכסף הקיים במכונה.

    מקרים דומים לאלה ניתן למנוע על ידי ביצוע מספר פעולות כגון:

    א. שימוש בתוכנה לחתימת כלל הקבצים במערכת (TRIPWIRE).

    ב. השוואה של הקבצים הקיימים בין כל כספומט וכספומט במטרה לאתר

    קובץ שונה במערכת ההפעלה.

    ג. התראה במידה ונכנס קובץ חדש למערכת או לחילופין נפתחה דלת

    הכספומט על ידי טכנאי.

    ד. נהלים ברורים לגבי עבודה של טכנאים בשטח הכספומטים.


    לינק לכתבה הראשונה בנושא

    לינק לכתבה השנייה בנושא

    יום שלישי, 9 ביוני 2009

    Wireless כלי לפריצת

    לא פעם קרה לי שחברים או עובדים שעובדים איתי חיפשו כלי קל וטוב לפריצת Wifi.

    תמיד המלצתי על Aircrack אבל גם זה היה להם קצת מסובך.

    אז קבלו כלי פשוט ונוח שעושה הכל בעצמו באופן אוטומטי

    להורדת הכלי

    הכלי עדיין מבוסס על Aircrack ועדיין דורש הרצת Linux על אף שניתן להריץ

    אותו גם תחת Windows רק צריך את ה - Drivers הרלוונטים.

    להלן חלק מהאופציות שהכלי מאפשר:

    • Mac address filtering bypass (via mac spoofing)
    • Auto reveal hidden SSID
    • Client-less Access Point injection
    • Shared Key Authentication
    • WEP Decloaking (future version)
    • Whitelists (crack only APs included in the list)
    • Blacklists (do not crack APs included in the list)

    יום שבת, 30 במאי 2009

    אובמה מדבר על אבטחת מידע

    אובמה מתייחס ל - Cybersecurity הוא מזכיר כי בבחירות האקרים הצליחו לחדור

    למחשבים שלהם לאימיליים, למידע רגיש לגבי נסיעות שלהם ברחבי אמריקה ועוד.

    אומבה מעריך כי 1 טרליון נגנב מפעילויות פשע בתחום הטכנולוגיה,

    הוא מזכיר בנוסף איך פורצים הצליחו להפסיק את החשמל בערים, בנוסף הוא מזכיר

    את וירוס ה - Confilker ואיך הוא פגע בצבא.

    מדהים לראות כי אובמה מבין את החשיבות לעניין ואת המרחק של אמריקה מהמקום

    שהם צריכים להיות ומהם הצעדים הנחוצים להגן על הרשת בצורה טובה יותר.



    יום שלישי, 26 במאי 2009

    ILHACK כנס

    כמה תמונות מכנס ה - ILHACK באדיבות כלכליסט






    יום ראשון, 24 במאי 2009

    Checkpoint כנס

    ב- 9.6.09 אני מבצע הרצאה מעניינת בתחום אבטחת המידע כאשר המיקוד

    הוא נושא ה - Wireless, וכיצד השימוש ב - Wireless יכול להשפיע על חדירה ישירה

    למחשב האישי של כל אחד מאיתנו, כולכם מוזמנים.

    להרשמה לכנס ניתן ללחוץ


    יום שבת, 16 במאי 2009

    איסוף מידע

    כל בדיקת תקיפה מתחילה עם תהליך איסוף מידע על היעד.

    קיימים לא מעט דרכים לאסוף מידע שכזה אך לאחרונה נתקלתי בכלי

    שמשיג פרטים מעניינים מסריקה פשוטה של אתר היעד של החברה.

    הכלי הוצג לראשונה ב - Blackhat Europe 09.

    הכלי מאפשר לנתח את ה – Metadata של מסמכי Office,Pdf,Open Office

    ועוד מספר רב של תוכנות.

    לאחר הניתוח הכלי מוציא מידע כגון:
    • שמות משתמשים
    • ספריות
    • שמות מדפסות
    • כתובות דואר
    • גרסאות התוכנות שבשימוש – טוב מאוד לביצוע תקיפה ממוקדת על תחנת משתמש.
    להלן מספר תמונות מסך של הכלי:


    לאחר העלאת הכלי יש ללחוץ על Project –> New ובו לבחור את שם האתר

    אותו אנחנו הולכים לתקוף ולאן ישמרו הקבצים עם הורדתם.


    לאחר בחירת הפרויקט יופיע החלון הבא בו ניתן לבחור את סוג

    הקבצים להורדה (המלצה שלי להשאיר את זה על כל הקבצים).



    לצורך ההדגמה אני יוריד קבצים מאתר של Blackhat



    לאחר ההורדה ניתן ללחוץ על הקובץ בעזרת מקש ימין של העכבר

    ועל ידי כך למשוך את ה – MetaData של הקובץ




    לינק להורדה

    אין ספק שהרצה פשוטה של הכלי יכולה לעלות את רמת אבטחת המידע

    ולמנוע זליגה של נתונים רגישים החוצה.