יום ראשון, 26 בפברואר 2012

Phones apps as a tool to locate people

שמתי לב למשהו מעניין,
 כשמתחברים לאתר פייסבוק מהנייד ולא מכניסים שם למכשיר, התוכנה כותבת מאיזה IP התחברנו. מדובר בIP גיאוגרפי שמסופק על ידי חברת התקשורת.

כשניסיתי לבצע זאת בערים שונות הIP של חברת הסלולר השתנה. המיקום שקיבלתי בעיר שבה אני גר, היה מדויק, ואילו בערים אחרות הנתונים השתנו בהתאם.

 מישהו יודע איפה הנתונים מאוכסנים? אם נגיע להיסטורית המיקומים המצב יהיה מענין יותר. אפשר לקחת את הנושא קדימה גם על ידי אפליקציות שמהותן הוא מעקב אחר מיקומי הIP של המשתמשים.

אני מאמין שכבר עכשיו הנתונים הללו נאגרים וממפים את המיקום שלכם במחשבה שניה לפחות בפייסבוק הן נשמרות בחברה וגם המשתמש יכול לגשת לנתונים.

 במצב זה המיקום יכול להיות סטטי (wifi מקומי) דינמי מבוסס מודם (wifi של אוטובוס) ולעיתים גלישה מבוססת ספק סלולר. בדקתם פעם מי ספק השירות של האפליקציה שלכם, מי כתב אותה והיכן השרתים שלה ממוקמים?

 לפעמים עדיף אפליקציות מתוצרת מקומית לגבי פייסבוק עדיף תמיד לתת שם למכשיר שממנו גלשתם, אחרת המיקום שלכם נשלח בצורה גלויה לאימייל.

 מצטט: התחברות לפייסבוק באמצעות מכשיר לא ידוע מ-* , (מיקום גיאוגרפי), *‏ (כתובת IP=*.*.*.*‏)‏   התקן בלתי מוכר חדש נכנס לחשבונך בפייסבוק (יום * * * *‏ בשעה ****‏‏) מ-* *, *, *‏ (כתובת IP=*.*.*.*‏)‏.(הערה: מיקום זה מבוסס על מידע שהתקבל מספקית האינטרנט או התקשורת האלחוטית שלך.) זה היית אתה? אם כן, תוכל להתעלם מהמשך ההודעה.

יום שישי, 24 בפברואר 2012

A big damage by micro damage - Bruth force by SMS

תקיפות חד חד ערכיות כפי שהבנתי עד כה משמשות לשאיבה מניפולטיבית של מאגרי מידע, תוך כדי המחקר שאני עורך בנושא שמתי לב לתקיפה נוספת מעניינת לא פחות. על ידי שליחת בקשות לאיפוס סיסמא על ידי SMS ניתן בעצם לגרום למערכת לבזבז את מאגר הלקוחות שלה, ועל הדרך להטריד את כלל הלקוחות. פעולה זו של הזנת אלפי מספרי טלפון הינה פעולה מעניינת מאחר שעל כל תקיפה אפשרית הנתקף משלם בהודעת SMS שרכש... מאחר שאנו יכולים לנסות לשלוח הודעות בשם מספרי טלפון שאינם מוכרים במערכת המשמעות תהיה לרוב לדעת האם הלקוח מוכר, וכך שאיבה של מאגר לקוחות מסויים מהמערכת. בשלב השני תתחיל התקיפה, אנו נזין לתוך המערכת מספרי טלפון (Something the user know) ונשלח את הודעות האיפוס בSMS למכשירי הלקוחות (Something the user has). מאחר שכוונתנו בתסריט זה תהיה לפגוע להשיג מאגר ולהזיק לאובייקט, שליחת ההודעות תעשה בשעה 03:00 (Somthing the consumer don't like at all) מדובר פה על מצב שבו שאבנו מאגר מידע,ניצלנו אותו לפגוע כספית באופן מיידי ביעד (מישהו משלם על שליחת הודעות ה SMS) הלקוח נפגע (שלחנו אליו את ההודעות בשעה שהוא נוהג לישון) , היעד שיכול להיות עסק מקבל פניות נזעמות של לקוחות שהפריעו להם, יהיו כנראה לקוחות שיתעתקו מהשירות, ולאחר מכן כתבות בעיתון על תקיפת סייבר. התקיפה יכולה להיות ממוקדת ב50 משתמשים במשך מספר לילות, מדובר על תקיפה זעירה שיכולה להיות ממוענת דווקא לעובדי חברה בכירים, או כנגד עיתונאים שעלולים לאחר מכן לכתוב על הנושא ולפגוע ביעד. המסקנה שלי היא שמנגנוני איפוס סיסמא אשר מבוססים על מערכת לשליחת SMS אומנם מבטיחים הגעה מאובטחת יחסית ללקוח ) אבל על הדרך הם מסכנים את מאפס הסיסמא. כאשר מתבצעת פעולת איפוס כזו יש לבצעה בעזרת הזנה של מספר נייד יחד עם סיסמת הזדהות וקאפצ׳ה קשה לפיצוח.

יום חמישי, 9 בפברואר 2012

History of the phreaking- reqwest for info

הייתה לי שיחה עם מישהו שסיפר לי שכבר לפני עשרות שנים אנשים היו "מתקתקים" לטלפון כדי לגנוב שיחות.
אם יש למישהו מושג לגבי הנושא, אני אשמח לשמוע.

Hacking phone system by the flash buttom -כפתור האיתות בטלפון ציבורי במערכת נותנות שירות

טלפונים  ציבוריים ארגוניים

בטלפונים רבים קיימים כפתורי פלאש,
לעתים כפתורים אלו מותקנים בטלפונים שמיועדים לציבור הרחב  כלקוחות בתוך ארגון.
מאחר וכפתור פלאש מיועד בין היתר להעברת שיחות, הרי ששימוש בפונקציה המקורית שלו תאפשר ללקוח לחדור למערכת הטלפוניה בארגון.

במערכות טלפון ציבוריות רבות הלקוח מרים את השפופרת ומקבל צליל חיוג מיידי השולח אותו למענה אנושי/קולי של המערכת, לעתים הוא מתבקש להזדהות.

לקוח סביר יזדהה, לקוח סקרן עלול ללחוץ על כפתור האיתות (Flash)

בשלב הבא, יתכן שיהיה מצב שבו יתקבל צליל נקי (והשיחה החינמית שחויגה בחיוג האוטומטי ראשוני תישאר ב Hold)
לאחר מכן, הטלפון החינמי הופך להיות שלוחה ארגונית רגילה.

בשלב הבא הלקוח יוכל להתקשר לשלוחות אחרות, ובמקרים אחרים אף לבצע שיחות לקווי חוץ. (או קווי פרמיום)
אם מדובר באדם בעל כוונות לחדור לארגון יתכן והוא ינסה לשאוב מידע בשיטה זו.

חשוב להבין שניתן להפוך שלוחה טלפונית לשלוחה ארגונית לכל דבר.

אחת מהדרכים  המינימליות למנוע את הבעיה היא לשתק את כפתור האיתות בטלפון שמותקן לטובת הלקוחות במערכות ארגונים שמאפשרים שיחות חינם לשירות הלקוחות שלהם. (מתוך המבנה הפיזי של הארגון).

בנוסף, ניתן להגדיר את השלוחה בתוך המרכזיה בצורה שיכולת לבצע מעבר לתצורת טלפון רגילה לא תתאפשר.

לדוגמא:http://www.cisco.com/en/US/products/ps10033/products_qanda_item09186a0080a36627.shtml 








המצור הדיגיטלי של טינדר על רצועת עזה והאזורים שמעבר לקו הירוק, ומה הקשר לצפון קוריאה?

For my English reader: I've found that Passport  feature which is part of Tinder Plus services , is not supported in Gaza and behind ...