IP
Black-A-Tech !

התחזות באימייל

Posted by epotex | Posted in , , , , ,

הטריק הזה כל כך ישן שיש לו זקן לבן ארוך, אבל יכול להיות שהוא יהיה יעיל למישהו אז בבקשה.


ביום יום אנחנו רגילים לשלוח מיילים באמצעות תוכנות כמו  outlook, incredimail, thunderbird   וכו' ישנה עוד דרך פשוטה לשלוח מייל ולבצע בו מניפולציות כגון מי שלח את המייל ותוכנו, ובכך לבדוק גם את ההגדרות על שרת הדואר SMTP האם הוא מאפשר לכל מי שרוצה לשלוח מייל דרכו?  (Mail Relay)  ובנוסף להתחכם קצת עם הנדסה חברתית.


 אנחנו נתחבר לשרת הדואר באמצעות הפקודה "telnet" ונכתיב לו מה לשלוח וממי לשלוח נניח שאנחנו רוצים לקבל סיסמא של משתמש בארגון בו אנו מבצעים בדיקת חדירות, אנחנו נברר מי הם האנשים שאחראים על מחלקת הIT בארגון ומה כתובות המייל שלהם, לאחר מכן שיהיו לנו את הפרטים המלאים נוכל לשלוח מייל בשם אותם אנשי הIT  שמבקש מהם את הסיסמא בטענה כזאת או אחרת (משאיר לכם מקום לקצת יצירתיות)




הנה סדר הפקודות לביצוע משורת הפקודה :


C:\>telnet  mail.somedomain.com 25
220 mail.somedomain.com Microsoft ESMTP MAIL Service, Version: 6.0.3790.3959 ready
at Mon, 22 Mar 2010 14:32:52 -0500
HELO
250 mail.somedomain.com Hello [domain ip]
MAIL FROM: ITMANAGER@somedomain.com
ITMANAGER@somedomain.com Sender OK 250 2.1.0
RCPT TO: someuser@somedomain.com
250 2.1.5 : someuser@somedomain.com
DATA
354 Start mail input; end with .
Hi someuser,   this is ITMANAGER ,    
Blabla bla blabla
Enter . Enter
QUIT
250 2.6.0 Queued mail for delivery

 המייל נכנס ל"תור" השליחה של שרת הדואר ללא  בקשת הזדהות וכדומה....

ניתן לראות ששלחנו מייל כביכול בשם ITMANAGER  אל someuser


הסבר על הפקודות:

telnet בפורט 25 יחבר אותנו אל השרת

HELO  יפתח את הדיאלוג עם השרת שבאמצעותו נשלח המייל

MAIL FROM ממי המייל ישלח, כאן אנחנו מזייפים את האימייל של השולח

RCPT TO אל מי המייל ישלח

DATA תוכן ההודעה

ENTER .EMTER סיום ההודעה ושליחתה

QUIT לצאת


ניתן להוסיף את הפקודה

Reply-To: על מנת שהשולח יחזיר את המייל אל הכתובת שאתם רוצים


 במידה והשרת לא מוגדר כ -  Mail Relay נקבל הודעה דומה לזו....


550 5.7.1 Relaying not allowed. Please use SMTP Authentication. For assistance:



לעולם אל תמסרו את הסיסמאות שלכם במייל!


כיצד עוקפים פרוקסי?

Posted by epotex | Posted in , , , ,



נניח ואנחנו נמצאים ברשת אשר מאפשרת לנו לגשת רק לאתר אחד נניח: -  http://Black-A-Tech.blogspot.com

אבל אנחנו ממש אבל ממש חייבים לעדכן סטטוס בפייסבוק מה עושים?!

כדי להבין איך העקיפה מתבצעת צריך להבין איך החסימה מיושמת.

ישנם שתי דרכים לחסום גישה לאתרים על פי כתובת מספרית -  IP או כתובת מילולית – hostname

לדוגמא במקרה שלנו פייסבוק חסום ומי שחסם אותו חסם את הכתובת IP:

69.63.187.19

וגם את hostname

Facebook.com

מה שאומר שאם נקליד את ה IP או את ה HOSTNAME נחסם על ידי הפרוקסי

כי כתובות אלו מוגדרות כחסומות.

אז איך בכל זאת נעקוף את החסימה?

על מנת לעקוף את החסימה נצטרך לדעת מהי כתובת הIP של האתר החסום (בדוגמא שלנו פייסבוק)

נבצע את הפקודה הבאה בחלון שורת הפקודה CMD


C:\>ping facebook.com

Pinging facebook.com [69.63.181.12] with 32 bytes of data:

אוקיי אז מצאנו את הIP אבל מה עושים איתו?

אנחנו נפרק אותו למספר עשרוני

כתובת הIP מחולקת ל4 אוקטטות (מקטעים)

אנחנו נמיר כל חלק מהכתובת למספר עשרוני בן 8 ספרות (במידה ויצא פחות משמונה ספרות נוסיף אפסים בתחילת המספר)

נחבר את כל המספרים ונבצע המרה למספר בינארי על ידי שימוש במחשבון של מערכת ההפעלה במצב "מחשבון מדעי"

(מקלידים את הספרות של האוקטטה ולוחצים על BIN)

טוב יש לנו את הכתובת 69.63.187.19

אוקטטה ראשונה "69" שווה בהמרה למספר בינארי ל - 1000101  * יצא רק שבעה ספרות ולכן נוסיף 0 בהתחלה

01000101

אוקטטה שנייה "63" שווה בהמרה למספר בינארי ל – 111111 * נוסיף שני אפסים

00111111

אוקטטה שלישית "187" שווה בהמרה למספר בינארי ל – 10111011

אוקטטה רביעית "19" שווה בהמרה למספר בינארי ל -  10011  * נוסיף שלושה אפסים

 00010011

_______________________________________________________
אוקיי אז עד עכשיו יש לנו את המספרים הבאים:

69     =    01000101
63     =    00111111
187   =    10111011
19     =    00010011

עכשיו נחבר את כל המספרים הבינאריים לשורה אחת

01000101001111111011101100010011

נעתיק את השורה למחשבון כאשר אנחנו תחת אופציית הBIN  ונלחץ על DEC

נקבל את המספר 1161804563

מה יקרה אם נקליד אותו בשורת הכתובת בדפדפן?

http://1161804563


כרגע עקפתם את הפרוקסי.

 

ולכל מי שלא נוח לחשב, יש את השיטה של העצלנים, אתר שעושה את זה בשבילכם:

כאן




דיסק מוצפן - לקוח מעוצבן

Posted by epotex | Posted in , , , ,


לאחרונה פנה אלי אחד הלקוחות שלי ושאל לגבי פריצה של דיסק מוצפן תחת מערכת הפעלה מסוג CENTOS 4.4, שאלתי למה הוא צריך לפרוץ את הדיסק?

הוא הסביר שלפני כמה שנים הוא רכש מספק XXX (לא מעוניין לתת לו במה) מרכזיית טלפוניה מבוססת קוד פתוח  (elastix) ועד עכשיו הוא היה מקבל את השירותים מאותו ספק. לאחרונה הוא ביקש לעזוב את XXX,  ולקבל את שירותי ניהול שרת  הטלפוניה מחברה אחרת. לגיטימי אמרתי....

רק שבXXX לא חשבו ככה, הם לא אהבו את העניין והחליטו לא לספק ללקוח את הסיסמא לשרת הטלפוניה(או להחליפה לסיסמא לבקשת הלקוח), למרות שמדובר בחומרה של הלקוח, למרות שחלק מכריע מהתנהלות העסק מתבסס על המרכזייה הזו (ללקוח מספר סניפים ברחבי הארץ) ולמרות שהלקוח מחויב מבחינה חוקית לשמור את כל ההקלטות של השיחות ששמורות על הדיסק הקשיח המוצפן.

ההתנהלות של חברת XXX נוגדת את כל מה שהקוד הפתוח אמור לייצג, הם חשבו שהם תפסו את הלקוח בביצים, הרי הוא חייב את הנתונים ורק הם יכולים לספק את הסיסמא....

פשוט כדי להבין מה הם עשו הם לקחו מערכת הפעלה  בקוד פתוח משולבת ביכולות VOIP אשר גם היא בקוד פתוח שניתן להוריד אימייג' שלה בלי תשלום, מכרו אותה בסכום "נכבד" ללקוח ונעלו את המערכת בצורה שרק הם יוכלו לספק את השירותים השוטפים.

לגיטימי בעניי לנעול את המערכת בשימוש השוטף למניעת תקלות וסתם חטטנים שלא אמורים לגעת במערכת, אבל האם זה לגיטימי להשאיר את הלקוח עם דיסק מוצפן שבמקרה הטוב ישמש כמשקולת נייר?

האם זה הוגן לנעול את הלקוח מחוץ לשרת שלו?

מעוצבן ומאותגר הגעתי למשרד הלקוח חמוש בקייס הדיסקים שלי שלפתי משם את הדיסק עם הכיתוב

KON-BOOT

זהו דיסק livecd  שבעצם מאפשר לבצע מעקף של הסיסמאות השמורות במערכת ההפעלה ((Windows &Linux , לאחר שהדיסק עולה  הוא מעלה את המערכת ההפעלה מהדיסק הקשיח ומשתיל לתוך הקרנל משתמש  אדמיניסטרטיבי חדש.... אפשר לראות את הדיסק הזה כrootkit  חיובי...

לאחר מספר דקות התייצבנו בתוך המערכת שלפנו משם את השיחות המוקלטות והעברנו אותם למקום בטוח


ניתן לקרוא כאן הסבר כיצד להשתמש בKON-BOOT

מומלץ :)

 בפועל מה שXXX עשו זה להכניס לעצמם אצבע בעין.... הלקוח לא ימליץ עליהם לאחר שהבין עם מי יש לו עסק, בנוסף אחרי שהבין שמכרו לו תוכנה חופשית בקוד פתוח....

 כל מה שיש לי להגיד ל XXX הלקוח הוא לא כלי שלך, אתה כלי של הלקוח!

עד כמה השיחות שלנו פרטיות?

Posted by epotex | Posted in , , ,



תכירו את  Carwhisperer, זהו כלי שעובד תחת LINUX ומאפשר לבצע האזנה ושידור למיכשור שתומך בתקן בלוטוס,בעזרת הכלי מתאפשר לכל מי שחפץ בכך, לבצע הקלטה של שיחות שלמות שקלטנו מהאוויר אל המחשב, ולהפך לשדר אל האוזנייה או הדיבורית הודעות קוליות שהכנו מראש

החולשה שהכלי הזה מנצל היא לא דווקא חולשה טכנית בתכנון הפרוטוקולים וכדומה, אלה חולשה ידועה שברוב רובו המכריע של ציוד הבלוטוס, אין אפשרות לשנות את קוד ברירת המחדל... ורוב האוזניות מגיעות עם קוד 0000 או ו1234 וכדומה.

כלומר אם אני יודע שאוזניית הבלוטוס של הבוס, חבר, שכן, או אויב שלי היא מסוג סמסונג לדוגמא, אני גם יודע שהפין קוד הוא 0000, הסיסמא הזאת נותנת לנו מספיק נתונים על מנת להתחבר ולתקשר עם האוזנייה ולהאזין לכל מה שעובר דרכה – גם לא בשיחה ! האוזנייה פשוט תשמש כמיקרופון לכל דבר...

נניח שאני רוצה לרגל אחר אדם שמגיע לפגישה סודית, כל מה שאני צריך לעשות זה לברר איזה אוזניה יש לו ומה הפין קוד שלה(לרוב קוד מצחיק כמו 0000), לאחר מכן אני אוכל להאזין לכל מה שנאמר בחדר של הפגישה הסודית. כלי זה מסוגל להיות מנוצל בעת ריגול עיסקי ובכך לתת יתרון רב למאזין....

עצה שלי לקנות אוזנייה שמאפשרת החלפת הפין קוד על ידי המשתמש... או להימנע מלהסתובב עם אוזנייה כזאת במצב און ליין כשאין סיבה

* מי שמשתמש ב Backtrack   בגרסתה האחרונה Carwhisperer  כבר מותקנת שם



וידיאו שמדגים כיצד להתקין ולהשתמש בכלי:

חולשת אבטחה נוספת למשתמשי IE (אינטרנט אקספלורר)

Posted by epotex | Posted in , , ,


 ב28 לפברואר מיקרוסופט הודיעה  שהם בודקים חולשה שנתגלתה בדפדפן אינטרנט אקספלורר
החולשה תקפה לגרסאות 6,7,8 של IE, מהבדיקה שלהם עולה בי משתמשי vistta, win7 server2008 לא חשופים לניצול לחולשה.
ניצול החולשה מתבצע כאשר המשתמש גולש לאתר (כזה שנשתל בו קוד זדוני), קופצת הודעה שתשכנע בדרך כזו או אחרת, את הגולש ללחוץ על מקש ה-F1 (מקש העזרה) מרגע זה התוקף מסוגל להשתיל קוד זדוני אל המחשב ולנצל את הקוד לשלל מטרותיו הזדוניות.

מיקרוסופט עוד לא סיימו לדווח על בדיקה של החולשה, וכבר אפשר למצוא ברשת את ה exploit לניצול החולשה


 משנה זהירות:
כל מי שברשותו מחשב עם מערכות ההפעלה Windows Xp ו Server2003  ומטה  נא לשים לב, ניתן לעבור להשתצש בדפדפן אחר בנתיים או פשוט לא ללחוץ על F1 כאשר משתמשים בדפדפן 


כלים של האקר

Posted by epotex | Posted in , , , , , , ,


הבהרה קטנה לפני שנתחיל:
האקר – "פורץ טוב"
קראקר – "פורץ רע"
ההבדל בין האקר לקראקר הוא שהאקר יבצע את אותן הפעולות של הקראקר, לעיתים אפילו ללא מטרת רווח כלשהוא(ראה כובע לבן\אפור\שחור\אדום), על מנת לחשוף חולשות במנגנוני האבטחה תחת האובייקטים אותם הוא בוחן, וידווח עליהן ללא ניצול החולשות אותן מצא.
ניתם לסווג האקרים לכמה סוגים:
סקריפט קידיס – לא באמת האקרים, כל אותם משתמשי תוכנות הפריצה שלא באמת מבינים מעבר ללחיצות העכבר (לרוב הם יעדיפו  לא להשתמש בCLI  כי זה נראה להם קשה\מורכב מידי), ואינם מבינים את מהלך הפריצה עצמה לרוב לא יעשו עבודת מחקר על האובייקט הנתקף, אלה פשוט ירוצו לתקוף כשהם חמושים בסקריפטים, תוכנות, ושאר ירקות שאחרים עמלו עליהם,
כובע לבן "הנשמות הטובות של אבטחת המידע",  חוקרי אבטחת מידע שידווחו על בעיות אבטחה לאחר שנתקלו בהם באקראי או במכוון ללא מטרת רווח, לרוב יעשו זאת למען הסיפוק האישי שבחשיפת הפירצה או החולשה.
כובע אפור – אלו האקרים\קראקרים שרוכבים על שני העולמות מצד אחד יגנו על מערכות ומצד שני יפרצו לאחרות
כובע שחור – "האנשים שלא כדאי שיכנסו לך למחשב :)" אלה אותם האנשים שמכונים בטעות האקרים, הם יפרצו וישחיתו על מנת לצבור רווח אישי  ובכוונת זדון
כובע אדום - אלה יהיו האקרים אשר מציעים את שירותיהם בתשלום, על מנת לעזור לארגון לבדוק את רמת האבטחה של  המוצר\ארגון,
הכלים:
ישנם מגוון רחב של כלים לביצוע פעולות האקינג, חלקם מותאמים לLinux חלקם לWindows ויש כאלה שהם לא תלויים במערכות ההפעלה,ישנם כלים חינמים שהקוד שלהם פתוח וישנם כלים בתשלום עם גרסאות מסחריות, קיימות גם מערכות הפעלה המיועדות לרכז את כלל הכלים, ועל ידי כך להקל על פעולת ההאקינג,
אני אנסה לפרוס כאן רשימת כלים מעניינים, שבאמצעותם לרוב נעשות פעולות ההאקינג, מאיסוף המידע לקראת התקיפה (החלק הפאסיבי) ועד למתקפה עצמה(החלק האקטיבי)
אני לא אתיימר להסביר על כל אחד ואחד מהכלים, חלקם ישמשו אותי בהדגמות בפוסטים בהמשך,אך אם כלי מסוים נשמע לכם מעניין או מתאים לכם, תחקרו אותו ואתהעיקרון שעליו הוא עובד לא חסר מידע ברשת.
אני ממליץ לכם להכיר את הכלים שאתם צריכים לעומק, זאת לא חוכמה להחזיק במגוון כלים, אלה להשתמש באלה שיתנו לך את התוצאה הרצויה.


כמה מהכלים שמשמשים האקרים - הסדר אקראי לחלוטין:

Google –  צריך להרחיב?
exploitd-db  - מאגר של פירצות קיימות והדרך לנצל אותן, מסתמן כמאגר שיחליף את milw0rm
 Maltego - מצויין לאיסוף מידע
Metasploit  - חלומו הרטוב של כל סקריפט קידי
Nmap  -  סריקת פורטים (מבואות)
Nessus – מנוע שבודק פגיעות וחולשות קיימות על המחשב\רשת שנסרקת
Beef – האפליקציה הזאת תקרע לדפדן שלכם תצורה! מומלץ לחקור
Openvas – כמו Nessus רק שכtן מדובר בקוד פתוח לחלוטין
Ettercap – כמו שהדגמתי בעבר כאן מעולה לMITM ושאר מניפולציות אחרות
Aircrack-ng – חבילת כלים למגוון מניפולציות בתחום ה WI-FI
John The Ripper – אחד ממפצחי הסיסמאות הטובים ביותר שקיימים
Nikto – כלי בדיקות מול שירות הWEB
Wireshark – סניפר מצוין
Cain & Able – כלי מצוין למי שרוצה לעבוד תחת windows
Hping2 – כלי לבדיקת\יצירת התקפות שונות
 Netcat מצוין לשימוש כ “Backdoor”
Basic’s - Ping,Telnet,Dig,Traceroute,Whois,Netstat,Nslookup – כלי הבסיס יעילים לא פחות מכל כלי אחר, הפלט שנקבל מכל אחת מהפקודות הללו יספק לנו מידע רב במהלך איסוף המידע לתקיפה
Hydra – ברוט פורסר
Dsniff – כשמו כן הוא סניפר מעניין
Sysinternals Tools - חבילת כלים שימושים
Scapy - מניפולציה ברמת הפאקט מעניין מאוד שווה לחקור
L0phtcrack – פריצת סיסמאות של מערכות ההפעלה
Pwdump – על שלל גירסאותיה כלי לחילוץ ה hash  של סיסמאות מערכת ההפעלה
Yersinia - ניצול חולשות בפרוטוקולים ברמת LAYER 2


מערכות הפעלה:
בעניי זהו אחד המקרים שבברור Linux  מנצחת את  Microsoft בהליכה,  ל Microsoft אין יצוג ראוי בתחום, למרות שלא חסרים כלים שימושיים תחת Windows להאקינג, אני לא יודע איך אף אחד לא יצר עדיין  איזה unattended security XP   אחלה רעיון כשאני חושב על זה  :)
האפשרות ליצור מערכת הפעלה  שמשלבת את המגוון העצום של כלי הפריצה, נותנת למשתמש את היכולת לעבוד בצורה מהירה מאוד,
Backtrack - מערכת ההפעלה האולטימטיבית, עברה כמה גרסאות שונות לאחרונה יצאה בגרסה 4 השינוי המשמעותי הוא מעבר לשימוש ב  Kubuntu  כבסיס למערכת ובכך להשיג את היתרונות של מנהל החבילות (apt)  מה שלא היה קיים בגרסאות הקודמות (Slax)
ניתן להכניס לקטוגרייה את Erd Commander   ואת Bart Pe אבל לדעתי הדיסקים אלה שימושיים יותר לטכנאים מאשר לפעולות האקינג, אבל אם זה מה שיכניס אותי למחשב מסויים אני לא פוסל ;)

כל הכלים למעלה ישמשו לרוב באיסוף מידע לקראת התקפה ולאחר מכן בתקיפה עצמה
אבל על מנת להיות האקר אתה חייב להיות בעל ידע שיכלול יותר מאשר לחיצה על עכבר או הקלדה של פקודה,
כמה קישורים מחייבים:
חשיבה מחוץ לקופסא, היכולת לראות את מה שאחרים לא רואים, לתקוף בעיות מורכבות בגישה שונה,להפוך את מה שמסובך ונסתר, לקל וברור...
ידע בשפת תכנות כל שהיא פרל, פייתון, ו – C, הם דוגמאות מצוינות, זה נחמד שיש כלים מוכנים אבל לכתוב כלים משלך,או לנתח ולהבין תוכנות, זה כבר סיפור אחר,
מערכת ההפעלה שלך היא הנשק שלך בעיניי, זה ממש לא משנה אם אתה משתמש בWindows  או Linux  תלמד את הקרביים שלה איך היא עובדת מרמת הבוט ועד לתקשורת החוצה, וככל שתכיר ותבין את המערכת תוכל להתאים אותה לשימושים שלך,וכמובן התשוקה הטבעית אחר הרצון לחקור ולרדוף אחרי המידע...