Ήρθε η ώρα να προσπαθήσουμε να εκτελέσουμε buffer overflow (με ανακατεύθυνση) σε ένα λειτουργικό σύστημα Windows 11. Για να δούμε πόσο εύκολο είναι να το κάνεις αυτό… 😎
Θα ακολουθήσουμε την ίδια μέθοδο όπως στο Part ΙΙ.
Ας ξεκινήσουμε με τον πηγαίο κώδικα του μικρού μας προγράμματος επίδειξης, του bufferoverflow.c:
Για όσους θέλουν να αντιγράψουν τον κώδικα, για να γράψουν τα δικά τους παραδείγματα – tests, Ορίστε:
#include<iostream>#include<string>#pragma warning(disable : 4996) //_CRT_SECURE_NO_WARNINGS#pragma runtime_checks("", off)#pragma optimize("", off)
using namespace std;
bool checkProductKey(char*userKey){char key[12];strcpy(key, userKey);
bool n =(strcmp(userKey,"123-456")==0);return n;}intmain(int argc,char* argv[]){char key[255];if(argc !=2){
cout <<"Enter product key >";
cin >> key;}elsestrcpy(key, argv[1]);
bool iAllow =checkProductKey(key);if(!iAllow){
cout <<"Wrong key!\n";return-1;}
cout <<"Welcome to the DEMO SA Application.\n";
cout <<"(c) 2023 all rights reserved.\n";return0;}
Δεν θα μπω στον κόπο να εξηγήσω τι κάνει το παραπάνω πρόγραμμα μιας και ο κώδικας του είναι πολύ προφανής. Πρόκειται για πρόγραμμα σε C, που τρέχει από τη γραμμή εντολών των Windows Powershell .
Παρακάτω βλέπετε την εκτέλεση του προγράμματος με διάφορες παραμέτρους :
Ένα από τα πιο σημαντικά σημεία για να δουλέψετε το bof είναι να επιλέξετε τις σωστές παραμέτρους compiler & linker.
Χρησιμοποιώ ένα console project σε C++ στο Visual Studio 2022 και αλλάζω ορισμένες προεπιλεγμένες παραμέτρους όπως υποδεικνύουν οι παρακάτω εικόνες.
Σημειώστε ότι ορισμένες παραμέτρους τις έχω ήδη ρυθμίσει από τον πηγαίο κώδικα, χρησιμοποιώντας οδηγίες pragma, αλλά για λόγους σαφήνειας θα επαναλάβω όλη τη διαδικασία εδώ:
1. Απενεργοποιήστε το επίπεδο προειδοποίησης (όχι απολύτως απαραίτητο αλλά χρήσιμο για αυτό το μικρό πρόγραμμα για να αποφύγετε κάποια ενοχλητικά μηνύματα)
2. Απενεργοποιήστε τους ελέγχους κύκλου ζωής ανάπτυξης ασφαλούς κώδικα – SDL=Security Development Lifecycle.
Δεν θέλω ο Optimizer να αλλάξει τίποτα στον κώδικά μου… (και στις δύο παραπάνω περιπτώσεις)
1. Ορίζω τα runtime checks στο default
2. Απενεργοποιώ κάθε security check
1. Απενεργοποιώ το ASLR (Address Space Layout Randomization)
2. Απενεργοποιώ το DEP (Data Execution Prevention), για να μπορώ να εκτελέσω κώδικα στο τμήμα μνήμης του STACK.Αυτό είναι απαραίτητο μόνο εάν θα ήθελα να εκτελέσω έναν shell στo Stack, αλλά δεν είναι απαραίτητο εάν εκτελέσω ένα Buffer Overflow με και απλώς αντικαταστήσω τη διεύθυνση RET για να ανακατευθύνω το πρόγραμμά μου σε διαφορετική θέση στον ίδιο κώδικα (τμήμα) –όπως έκανα στο μέρος II σε ένα BOX Linux.
Για να συνοψίσω όλες τις επιλογές που έθεσα για τη μεταγλώττιση του προγράμματός μου: /JMC /permissive- /ifcOutput "Debug\" /GS- /analyze- /W0 /Zc:wchar_t /ZI /Gm- /Od /sdl /Fd"Debug\vc143.pdb" /Zc:inline /fp:precise /D "WIN32" /D "_DEBUG" /D "_CONSOLE" /D "_UNICODE" /D "UNICODE" /errorReport:prompt /WX- /Zc:forScope /Gd /Oy- /MDd /FC /Fa"Debug\" /EHsc /nologo /Fo"Debug\" /Fp"Debug\BufferOverflow.pch" /diagnostics:column
Ήρθε λοιπόν η ώρα να ξεκινήσω τις δοκιμές μου και να ελέγξω τη συμπεριφορά του προγράμματος. Θα κάνω δύο τύπους δοκιμών:
Στην πρώτη μου δοκιμή θα περάσω μια μεγάλη συμβολοσειρά ως παράμετρο, μεγαλύτερη από αυτή που ορίζεται στη γραμμή 9 (του πηγαίου κώδικα).
Στο δεύτερο τεστ θα περάσω μια σύντομη συμβολοσειρά ως παράμετρο, προκειμένου να ελέγξω την κανονική λειτουργία του προγράμματος.
Επιπλέον θα βάλω κάποια breakpoints και θα ελέγξω την κατάσταση της μνήμης και κάποιες σημαντικές σημαίες (flags).
Για την 1η δοκιμή μου (την υπερχείλιση) έβαλα αυτό το όρισμα γραμμής εντολών στο πρόγραμμα εντοπισμού σφαλμάτων:
Η γνωστή συμβολοσειρά (που χρησιμοποιείται σε δοκιμές bof) ενός μοτίβου 4 bytes (το μέγεθος μιας διεύθυνσης μνήμης σε συστήματα 32 bit): AAAABBBBCCCCDDDDEEEE.
Για το δεύτερο τεστ μου (το κανονικό!) εισάγω απλώς αυτό:
Μόλις 10 “Α”.
Ας δούμε τώρα τι θα συμβεί όταν εκτελέσω τις δοκιμές μου, μελετώντας τις παρακάτω εικόνες:
Έβαλα ένα σημείο διακοπής (breakpoint) στη γραμμή 24, εκεί που καλείται η συνάρτηση checkProductKey.
Επιπλέον, έχω ενεργοποιήσει τρία σημαντικά Windows για να έχω όσο το δυνατόν περισσότερες πληροφορίες. Σημαντική σημείωση : Για να δείτε και να επιλέξετε τις παρακάτω επιλογές, το πρόγραμμα πρέπει να εκτελείται και να διακοπεί κάποιο breakpoint – διαφορετικά αυτές οι επιλογές δεν είναι ορατές).
Το Disassembly window (επιλέγοντας: Debug | Windows | Disassebly).
Το Memory window (επιλέγοντας: Debug | Windows | Memory | Memory 1)
Το Registers window (επιλέγοντας: Debug | Windows | Registers)
Ενώ η εκτέλεση έχει σταματήσει στο συγκεκριμένο σημείο διακοπής (στη γραμμή 24) επιλέγω το παράθυρο Disassembly:
[Κύρια εικόνα] : Όπως μπορούμε να δούμε την κλήση checkProductKey που βρίσκεται στη διεύθυνση μνήμης: 0x00414215 (θυμηθείτε: οι διευθύνσεις δίνονται σε δεκαεξαδική μορφή).
Συμβουλή: βλέπετε το textbox πάνω από το disassembly window – εκεί που λέει “Address: main(int, char * *)”: Εδώ μπορούμε να εισάγουμε για να δούμε τον κώδικα της κύριας συνάρτησης ή μπορούμε να δώσουμε οποιαδήποτε άλλη function, όπως η checkProductKey.
Το ίδιο ισχύει και για το παράθυρο μνήμης (Memory window), εγώ το χρησιμοποιώ για να εισάγω διευθύνσεις μνήμης.
Συνεχίζω την εκτέλεση μέχρι το τελευταίο breakpoint, μέσα στη συνάρτηση checkProductKey , ακριβώς πριν η συνάρτηση επιστρέψει στον καλούντα της (στη γραμμή 12) παρακάτω:
Παραπάνω, βλέπω την κλασική δομή Stack.
Εάν ελέγξετε το παράθυρο Registers θα δείτε επίσης ότι ο Base Pointer βρίσκεται στη διεύθυνση 0x0019FD8C όπως φαίνεται στην εικόνα.
Αμέσως μετά τον Base Pointer βρίσκεται η Διεύθυνση RET. Αυτός είναι ο στόχος μου!
Συνεχίζοντας την εκτέλεση λαμβάνω ένα σφάλμα παραβίασης πρόσβασης :
Αν υποθέσουμε ότι διαβάσατε τα Parts IΙ και IIΙ, είναι πλέον εύκολο να καταλάβετε γιατί: Όταν τελειώσει ο έλεγχος της συνάρτησης ProductKey, ο EIP λαμβάνει τη διεύθυνση RET (που έχει γεμίσει με “E” – 45 το οποίο είναι ο 16δικός κωδικός ascii του “E”) και προσπαθεί να επιστρέψει σε αυτήν τη διεύθυνση, την 0x45.45.45.45. Ωστόσο, αυτή η διεύθυνση δεν υπάρχει, εξ ου και το μήνυμα λάθους “Access violation reading location 0x45454545”.
Για λόγους σαφήνειας, επιτρέψτε μου να σας υπενθυμίσω ξανά κάποια πράγματα που συζητήσαμε στο Μέρος ΙΙ:
Το παρακάτω είναι μια σχηματική αναπαράσταση αυτού που βλέπουμε στη Στοίβα μας ενώ εκτελείται η συνάρτηση checkProductKey :
Εισάγοντας μια πολύ μεγάλη συμβολοσειρά που περνάει ως παράμετρος η συνάρτησή μας, υπερκαλύπτει και αντικαθιστά και τις διευθύνσεις: EBP και RET!
Κοιτάξτε τώρα, πώς φαίνεται η ίδια δομή κατά την εκτέλεση της 2ης δοκιμής μας: Η κανονική: “AAAAAAAAAA”
Εδώ, τα πράγματα είναι πιο ξεκάθαρα: Αφού τελειώσει η συνάρτηση, θα επιστρέψει στη διεύθυνση καλούντος της, όπως υποδεικνύουν οι διευθύνσεις RET είναι: 0x00414221 (θυμηθείτε ότι ακολουθείται το μοντέλο little endian – διαβάζουμε από τη μνήμη με αντίστροφη σειρά).
Μπορείτε να διασταυρώσετε με το [Main Image] για να ελέγξετε την ακριβή διεύθυνση (το 0x00414221 ) που θα πάει η λειτουργικότητα του προγράμματός μας.
Αυτό σημαίνει επίσης (όπως είπαμε ήδη στα τρία προηγούμενα Parts των άρθρων μας), ότι ο EIP θα είναι 0x00414221.
Ή, με άλλα λόγια EIP = RET Address (at lines 12 & 13 above) είναι αυτό που ονομάζουμε Function Epilogue.
Μέχρι στιγμής όλα καλά: Γνωρίζουμε την ακριβή συμβολοσειρά που θα μπορεί να αντικαταστήσει τη διεύθυνση RET. Αυτή είναι η “AAAABBBBCCCCDDDDEEEE”
Τώρα αυτό που πρέπει να κάνουμε είναι να αντικαταστήσουμε το EEEE με μια υπάρχουσα διεύθυνση για να ανακατευθύνουμε το πρόγραμμα για να παρακάμψουμε τον έλεγχο ProductKey.
Μπορούμε να βρούμε αυτή τη διεύθυνση διαβάζοντας τον disassembly κώδικα: Βρισκόταν μερικές διευθύνσεις κάτω (δεν φαίνεται στην εικόνα) της [Κύριας Εικόνας]. Εκεί που εμφανίζουμε τα μηνύματα καλωσορίσματος.
Είναι ακριβώς εδώ:
Αυτή είναι η διεύθυνση που ψάχνουμε: 0x41424D !!
Είμαστε έτοιμοι,… σχεδόν!!
Όπως γνωρίζουμε, βρισκόμαστε σε λειτουργία εντοπισμού σφαλμάτων (debug mode). Η πραγματική διεύθυνση του προγράμματος όταν εκτελείται σε release mode είναι συνήθως μια ελαφρώς διαφορετική διεύθυνση…
Αυτό που χρειαζόμαστε στην πραγματικότητα είναι την διεύθυνση σε release mode. Για αυτόν τον λόγο δημιουργούμε το τελικό εκτελέσιμο αρχείο σε release mode:
Προσοχή στην παγίδα: Όταν αλλάζετε το πρόγραμμα από Debug σε Release mode, όλες οι παράμετροι compiler & linker επαναφέρονται στις προεπιλεγμένες τους τιμές { 👿 👿 }, επομένως πρέπει να τις επαναφέρετε ακολουθώντας τις ρυθμίσεις που έκανα στην αρχή του άρθρου.
Τέλος, δημιούργησα ένα εκτελέσιμο αρχείο που είναι πολύ μικρότερο από αυτό που είχα με τις πληροφορίες εντοπισμού σφαλμάτων.
Αλλά πώς στο καλό, μπορώ να βρώ αυτήν τη διεύθυνση τώρα, με δεδομένο ότι δεν μπορώ πια να ψάξω σε debug mode, μέσω του Visual Studio;
Χμ… εδώ χρειάζεται λίγο Reversing ακόμα… και για αυτό το λόγο θα χρησιμοποιήσω ένα παλιό εργαλείο που ονομάζεται: Olly Debugger v.1.1 . Φυσικά μπορείτε να χρησιμοποιήσετε όσες άλλες επιλογές θέλετε, πολλές από αυτές χρησιμοποιούνται για τον εντοπισμό σφαλμάτων / αποσυναρμολόγηση ενός εκτελέσιμου αρχείου, όπως x32dbg , IDA κ.λπ…
Εκτελώντας το τελικό εκτελέσιμο αρχείο στο Olly, μπορώ εύκολα να εντοπίσω τη διεύθυνση της συνάρτησης checkProductKey :
Όπως μπορείτε να δείτε παραπάνω, έχω αναδημιουργήσει το ίδιο περιβάλλον που είχα στη λειτουργία εντοπισμού σφαλμάτων του Visual Studio.
Όπως μπορείτε επίσης να δείτε (στο κάτω δεξιό μέρος – στο τμήμα της μνήμης), η διεύθυνση υπερχείλισης είναι λίγο… μεταγενέστερη σε σχέση με τη λειτουργία εντοπισμού σφαλμάτων. Το EBP συμπληρώνεται με 66.66.66.66 (“f”) ενώ εισάγω τη συμβολοσειρά “aaaaabbbbccddddeeeeeffff”. Αυτό σημαίνει ότι η διεύθυνση RET είναι αμέσως μετά το EBP, δηλαδή εδώ: aaaaabbbbccddddeeeeffffXXXX
Το ερώτημα τώρα είναι: Πού είναι η διεύθυνση που εμφανίζουμε τα μηνύματα καλωσορίσματος;
Αυτή είναι η διεύθυνση που πρέπει να βάλουμε στη θέση του XXXX παραπάνω για να αναγκάσουμε το πρόγραμμα να παρακάμψει όλους τους ελέγχους ProductKey.
Λοιπόν, δεν είναι τόσο δύσκολο να το βρείτε χρησιμοποιώντας τον Olly:
Ο μαγικός αριθμός είναι: 0x0040138B
Τώρα, ας δημιουργήσουμε το exploit μας σε ένα αρχείο χρησιμοποιώντας έναν Επεξεργαστή HEX. Αυτό είναι το εύκολο μέρος:
Θυμηθείτε, εισάγουμε το aaaaabbbbccccdddeeeeeffff 8B134000 . Θυμηθείτε τη διεύθυνση με αντίστροφη σειρά ανά byte: 8B.13.40.00 είναι η διεύθυνση διεύθυνση στόχος μας: 00.40.13.8B
και αποθηκεύω το αρχείο με το όνομα args στο δίσκο.
Λοιπόν… Ας το δοκιμάσουμε τώρα, για να δούμε τι έχουμε καταφέρει μέχρι τώρα:
Bingo! Καταφέραμε μια επιτυχημένη παράκαμψη των μέτρων ασφαλείας του προγράμματος με ανακατεύθυνση υπερχείλισης buffer!
Όπως μπορείτε να δείτε παρακάτω, η εκμετάλλευσή της αδυναμίας λειτουργεί επίσης και χωρίς να περάσω αναγκαστικά τα ορίσματα από την γραμμή εντολών. Χρησιμοποιώ την ανακατεύθυνση,…
Επίλογος
Αυτό είναι το τέλος της στοιχειώδους σειράς άρθρων μου σχετικά με τον τρόπο εκτέλεσης υπερχείλισης buffer και δοκιμής των αποτελεσμάτων και αποφυγής ορισμένων παγίδων.
Αυτό που θα ήθελα να δείξω στην πραγματικότητα, ΔΕΝ είναι μόνο πώς να κάνω το πραγματικό bof. Πιστεύω ότι αυτό που μετράει δεν είναι μόνο ο προορισμός αλλά το ίδιο το ταξίδι.
Η εμπειρία, τα εργαλεία, οι συμβουλές, τα κόλπα και οι παγίδες που αντιμετωπίζετε κατά τη διάρκεια του ταξιδιού, είναι ο πραγματικός στόχος.
Και αυτό δεν ισχύει μόνο για ένα ταπεινό Buffer Overflow… 😉
Μια νέα κακόβουλη δραστηριότητα Google Search στοχεύει σε χρήστες που επιθυμούν να κατεβάσουν το δημοφιλές πρόγραμμα επεξεργασίας κειμένου Notepad++, χρησιμοποιώντας προηγμένες τεχνικές για να αποφύγουν την ανίχνευση και την ανάλυση.
Οι φορείς απειλών κάνουν όλο και περισσότερο κατάχρηση των διαφημίσεων Google σε κακόβουλες καμπάνιες για την προώθηση ψεύτικων ιστότοπων λογισμικού που διανέμουν κακόβουλο λογισμικό.
Σύμφωνα με τη Malwarebytes, η οποία εντόπισε την κακόβουλη διαφημιστική καμπάνια Notepad++, ήταν ζωντανή εδώ και αρκετούς μήνες, αλλά κατάφερε να περάσει κάτω από το ραντάρ όλο αυτό το διάστημα.
Το τελικό ωφέλιμο φορτίο που παραδίδεται στα θύματα είναι άγνωστο, αλλά η Malwarebytes λέει ότι πιθανότατα πρόκειται για το Cobalt Strike, το οποίο συνήθως προηγείται των ιδιαίτερα επιζήμιων αναπτύξεων ransomware.
Κατάχρηση διαφημίσεων της Google
Το κακόβουλο Notepad++ προωθεί διευθύνσεις URL που είναι προφανώς άσχετες με το πρόγραμμα λογισμικού, αλλά χρησιμοποιούν παραπλανητικούς τίτλους που εμφανίζονται στις διαφημίσεις αποτελεσμάτων αναζήτησης της Google.
Αυτή η στρατηγική SEO χρησιμοποιείται σε μεγάλο βαθμό σε αυτή την περίπτωση, και δεδομένου ότι οι τίτλοι είναι πολύ μεγαλύτεροι και πιο ορατοί από τις διευθύνσεις URL, πολλοί άνθρωποι είναι πιθανό να πέσουν στην παγίδα.
Μόλις τα θύματα κάνουν κλικ σε κάποια από τις διαφημίσεις, ένα βήμα ανακατεύθυνσης ελέγχει την IP τους για να φιλτράρει τους χρήστες που πιθανόν να είναι crawlers, VPN, bots κ.λπ. και τους οδηγεί σε έναν ιστότοπο δόλωμα που δεν ρίχνει τίποτα κακόβουλο.
Αντίθετα, οι νόμιμοι στόχοι ανακατευθύνονται στο “notepadxtreme[.]com”, το οποίο μιμείται τον πραγματικό ιστότοπο του Notepad++, με συνδέσμους λήψης για διάφορες εκδόσεις του επεξεργαστή κειμένου.
Όταν οι επισκέπτες κάνουν κλικ σε αυτούς τους συνδέσμους, εκτελείται ένας δεύτερος έλεγχος δακτυλικών αποτυπωμάτων συστήματος από ένα τμήμα JavaScript για να επικυρωθεί ότι δεν υπάρχουν ανωμαλίες ή ενδείξεις ότι ο επισκέπτης χρησιμοποιεί ένα sandbox.
Στα θύματα που χαρακτηρίζονται ως κατάλληλοι στόχοι σερβίρεται στη συνέχεια μια δέσμη ενεργειών HTA, στην οποία αποδίδεται ένα μοναδικό αναγνωριστικό, το οποίο πιθανότατα επιτρέπει στους επιτιθέμενους να παρακολουθούν τις μολύνσεις τους. Αυτό το ωφέλιμο φορτίο σερβίρεται μόνο μία φορά ανά θύμα, οπότε μια δεύτερη επίσκεψη οδηγεί σε σφάλμα 404.
Η εξέταση του HTA από το Malwarebytes δεν παρήγαγε χρήσιμες πληροφορίες λόγω του ότι δεν ήταν οπλισμένο εκείνη τη στιγμή, αλλά οι αναλυτές βρήκαν το ίδιο αρχείο σε ένα VirusTotal upload από τον Ιούλιο.
Αυτό το αρχείο προσπάθησε να συνδεθεί σε έναν απομακρυσμένο τομέα σε μια προσαρμοσμένη θύρα, με τους ερευνητές να πιστεύουν ότι ήταν πιθανότατα μέρος μιας ανάπτυξης του Cobalt Strike.
Για να αποφύγετε τη λήψη κακόβουλου λογισμικού όταν αναζητάτε συγκεκριμένα εργαλεία λογισμικού, παραλείψτε τα προωθημένα αποτελέσματα στην Αναζήτηση Google και ελέγξτε ξανά ότι έχετε προσγειωθεί στον επίσημο τομέα.
Αν δεν είστε σίγουροι για τον πραγματικό ιστότοπο του προγράμματος, ελέγξτε τη σελίδα “Σχετικά”, την τεκμηρίωση, τη σελίδα της Wikipedia και τα επίσημα κανάλια κοινωνικής δικτύωσης.
Η ταϊβανέζικη εταιρεία κατασκευής εξοπλισμού δικτύωσης D-Link επιβεβαίωσε παραβίαση δεδομένων που συνδέεται με πληροφορίες που εκλάπησαν από το δίκτυό της και τέθηκαν προς πώληση στο BreachForums νωρίτερα αυτό το μήνα.
Ο επιτιθέμενος ισχυρίζεται ότι έκλεψε τον πηγαίο κώδικα για το λογισμικό διαχείρισης δικτύου D-View της D-Link, μαζί με εκατομμύρια καταχωρίσεις που περιείχαν προσωπικές πληροφορίες πελατών και εργαζομένων, συμπεριλαμβανομένων λεπτομερειών για τον διευθύνοντα σύμβουλο της εταιρείας.
Τα κλεμμένα δεδομένα φέρονται να περιλαμβάνουν ονόματα, emails, διευθύνσεις, αριθμούς τηλεφώνου, ημερομηνίες εγγραφής λογαριασμών και τις τελευταίες ημερομηνίες σύνδεσης των χρηστών.
Ο δράστης παρείχε δείγματα 45 κλεμμένων εγγραφών με χρονοσφραγίδες μεταξύ 2012 και 2013, γεγονός που ώθησε έναν άλλο συμμετέχοντα στο νήμα να σχολιάσει το γεγονός ότι τα δεδομένα φαίνονταν πολύ παλιά.
Η D-Link ανέφερε ότι η παραβίαση της ασφάλειας συνέβη λόγω του ότι ένας υπάλληλος έπεσε θύμα επίθεσης phishing, παρέχοντας στον επιτιθέμενο πρόσβαση στο δίκτυο της εταιρείας.
Ως απάντηση στην παραβίαση, η εταιρεία έκλεισε αμέσως τους διακομιστές που ενδεχομένως επηρεάστηκαν και απενεργοποίησε όλους τους λογαριασμούς χρηστών εκτός από δύο που χρησιμοποιήθηκαν κατά τη διάρκεια της έρευνας.
Ενώ επιβεβαίωσε την παραβίαση, η D-Link διευκρίνισε ότι ο εισβολέας απέκτησε πρόσβαση σε ένα σύστημα καταχώρισης προϊόντων μέσα σε ένα περιβάλλον που περιέγραψε ως “εργαστήριο δοκιμών”, λειτουργώντας σε ένα ξεπερασμένο σύστημα D-View 6 που έφτασε στο τέλος της ζωής του το 2015.Ο λόγος για τον οποίο ένας διακομιστής τέλους ζωής εξακολουθούσε να λειτουργεί στο δίκτυο της D-Link, παραμένοντας ενδεχομένως εκτεθειμένος στην πρόσβαση στο Διαδίκτυο για επτά χρόνια, παραμένει ασαφής.
Σε αντίθεση με τον ισχυρισμό του επιτιθέμενου ότι έκλεψε τα δεδομένα εκατομμυρίων χρηστών, η D-Link δήλωσε ότι το παραβιασμένο σύστημα περιείχε περίπου 700 εγγραφές, με πληροφορίες για λογαριασμούς που υπάρχουν εδώ και τουλάχιστον επτά χρόνια.
Η D-Link υποψιάζεται επίσης ότι ο δράστης της απειλής παραποίησε σκόπιμα τις πρόσφατες χρονοσφραγίδες σύνδεσης για να δημιουργήσει την ψευδαίσθηση μιας πιο πρόσφατης κλοπής δεδομένων. Επιπλέον, η εταιρεία δήλωσε ότι οι περισσότεροι από τους υφιστάμενους πελάτες της είναι απίθανο να επηρεαστούν από αυτό το περιστατικό.
Οι ερευνητές ασφαλείας διαπίστωσαν ότι οι διαχειριστές πληροφορικής χρησιμοποιούν δεκάδες χιλιάδες αδύναμους κωδικούς πρόσβασης για την προστασία της πρόσβασης στις πύλες, αφήνοντας την πόρτα ανοιχτή σε κυβερνοεπιθέσεις στα δίκτυα των επιχειρήσεων.
Από τα περισσότερα από 1,8 εκατομμύρια διαπιστευτήρια διαχειριστών που αναλύθηκαν, πάνω από 40.000 καταχωρήσεις ήταν “admin”, γεγονός που δείχνει ότι ο προεπιλεγμένος κωδικός πρόσβασης είναι ευρέως αποδεκτός από τους διαχειριστές πληροφορικής.
Προεπιλεγμένοι και αδύναμοι κωδικοί πρόσβασης
Τα δεδομένα ελέγχου ταυτότητας συλλέχθηκαν μεταξύ Ιανουαρίου και Σεπτεμβρίου του τρέχοντος έτους μέσω του Threat Compass, μιας λύσης πληροφοριών απειλών της εταιρείας κυβερνοασφάλειας Outpost24.
Η Outpost24 αναφέρει ότι τα διαπιστευτήρια ελέγχου ταυτότητας προέρχονται από κακόβουλο λογισμικό κλοπής πληροφοριών, το οποίο συνήθως στοχεύει εφαρμογές που αποθηκεύουν ονόματα χρηστών και κωδικούς πρόσβασης.
Παρόλο που τα δεδομένα που συλλέχθηκαν δεν ήταν σε απλό κείμενο, οι ερευνητές λένε ότι “οι περισσότεροι από τους κωδικούς πρόσβασης στη λίστα μας θα μπορούσαν εύκολα να έχουν μαντέψει σε μια μάλλον μη εξελιγμένη επίθεση μαντείας κωδικών πρόσβασης”.
Ανάλογα με το σκοπό της, μια πύλη διαχειριστή μπορεί να παρέχει πρόσβαση σχετικά με τη διαμόρφωση, τους λογαριασμούς και τις ρυθμίσεις ασφαλείας. Θα μπορούσε επίσης να επιτρέπει την παρακολούθηση πελατών και παραγγελιών ή να παρέχει ένα μέσο για λειτουργίες δημιουργίας, ανάγνωσης, ενημέρωσης, διαγραφής (CRUD) για βάσεις δεδομένων.
Μετά την ανάλυση της συλλογής διαπιστευτηρίων ελέγχου ταυτότητας για πύλες διαχείρισης, η Outpost24 δημιούργησε μια λίστα με τα 20 πιο αδύναμα διαπιστευτήρια ελέγχου ταυτότητας:
01.
admin
11.
demo
02.
123456
12.
root
03.
12345678
13.
123123
04.
1234
14.
admin@123
05.
Password
15.
123456aA@
06.
123
16.
01031974
07.
12345
17.
Admin@123
08.
admin123
18.
111111
09.
123456789
19.
admin1234
10.
adminisp
20.
admin1
Οι ερευνητές προειδοποιούν ότι αν και οι παραπάνω καταχωρήσεις “περιορίζονται σε γνωστούς και προβλέψιμους κωδικούς πρόσβασης”, σχετίζονται με πύλες διαχείρισης και οι φορείς απειλών στοχεύουν σε προνομιούχους χρήστες.
Η υπεράσπιση του εταιρικού δικτύου ξεκινά με την εφαρμογή βασικών αρχών ασφαλείας, όπως η χρήση μεγάλων, ισχυρών και μοναδικών κωδικών πρόσβασης για κάθε λογαριασμό, ειδικά για τους χρήστες με πρόσβαση σε ευαίσθητους πόρους.
Για να είστε ασφαλείς από κακόβουλο λογισμικό που κλέβει πληροφορίες, η Outpost24 συνιστά τη χρήση μιας λύσης απόκρισης τελικού σημείου και ανίχνευσης, την απενεργοποίηση των επιλογών αποθήκευσης κωδικού πρόσβασης και αυτόματης συμπλήρωσης στα προγράμματα περιήγησης στο διαδίκτυο, τον έλεγχο των τομέων όταν γίνεται ανακατεύθυνση και την απομάκρυνση από σπασμένο λογισμικό.
Οι ερευνητές προειδοποιούν ότι αν και οι παραπάνω καταχωρήσεις “περιορίζονται σε γνωστούς και προβλέψιμους κωδικούς πρόσβασης”, σχετίζονται με πύλες διαχείρισης και οι φορείς απειλών στοχεύουν σε προνομιούχους χρήστες.
Η υπεράσπιση του εταιρικού δικτύου ξεκινά με την εφαρμογή βασικών αρχών ασφαλείας, όπως η χρήση μεγάλων, ισχυρών και μοναδικών κωδικών πρόσβασης για κάθε λογαριασμό, ειδικά για τους χρήστες με πρόσβαση σε ευαίσθητους πόρους.
Για να είστε ασφαλείς από κακόβουλο λογισμικό που κλέβει πληροφορίες, η Outpost24 συνιστά τη χρήση μιας λύσης απόκρισης τελικού σημείου και ανίχνευσης, την απενεργοποίηση των επιλογών αποθήκευσης κωδικού πρόσβασης και αυτόματης συμπλήρωσης στα προγράμματα περιήγησης στο διαδίκτυο, τον έλεγχο των τομέων όταν γίνεται ανακατεύθυνση και την απομάκρυνση από σπασμένο λογισμικό.
Το Signal messenger διερεύνησε τις φήμες που εξαπλώθηκαν στο διαδίκτυο το Σαββατοκύριακο σχετικά με μια ευπάθεια ασφαλείας μηδενικής ημέρας που σχετίζεται με τη λειτουργία “Δημιουργία προεπισκόπησης συνδέσμου”, δηλώνοντας ότι δεν υπάρχει καμία απόδειξη ότι αυτή η ευπάθεια είναι πραγματική.
Αφού επικοινώνησαν με τη Signal σχετικά με το zero-day χθες το βράδυ, δημοσίευσαν μια δήλωση στο Twitter, στην οποία αναφέρουν ότι διερεύνησαν τις φήμες και δεν βρήκαν καμία απόδειξη ότι αυτό το ελάττωμα είναι πραγματικό.
Επικαλούμενη κυβερνητικές πηγές των ΗΠΑ, η είδηση του Zero-day εξαπλώθηκε γρήγορα στο διαδίκτυο και στην κοινότητα κυβερνοασφάλειας το απόγευμα του Σαββάτου.
Αυτές οι ανώνυμες πηγές της κυβέρνησης των ΗΠΑ δήλωσαν ότι η ευπάθεια μπορεί να μετριαστεί με την απενεργοποίηση της ρύθμισης “Generate Link Previews” στο Signal.
Ενώ το Signal έχει δηλώσει ότι δεν έχει αποδείξεις για ένα νέο zero-day, εξακολουθεί να ζητάει από όσους έχουν νέες και “πραγματικές” πληροφορίες να επικοινωνήσουν με την ομάδα ασφαλείας της.
Καθώς πρόκειται για μια συνεχιζόμενη έρευνα και ο μετριασμός είναι απλά η απενεργοποίηση της λειτουργίας Link Previews, οι χρήστες ίσως θελήσουν να απενεργοποιήσουν αυτή τη ρύθμιση προς το παρόν μέχρι να επιβεβαιωθεί πλήρως ότι δεν είναι πραγματική.
Οι Ισραηλινοί χρήστες Android έχουν στοχοποιηθεί από μια κακόβουλη έκδοση της εφαρμογής “RedAlert – Rocket Alerts”, η οποία, ενώ προσφέρει την υποσχόμενη λειτουργικότητα, λειτουργεί ως λογισμικό κατασκοπείας στο παρασκήνιο. Το RedAlert – Rocket Alerts είναι μια νόμιμη εφαρμογή ανοιχτού κώδικα που χρησιμοποιείται από τους Ισραηλινούς πολίτες για να λαμβάνουν ειδοποιήσεις για εισερχόμενες ρουκέτες που στοχεύουν τη χώρα. Η εφαρμογή είναι ιδιαίτερα δημοφιλής, με πάνω από ένα εκατομμύριο λήψεις στο Google Play.
Από τότε που οι τρομοκράτες της Χαμάς εξαπέλυσαν την επίθεσή τους στο Νότιο Ισραήλ την περασμένη εβδομάδα, με χιλιάδες ρουκέτες, το ενδιαφέρον για την εφαρμογή έχει εκραγεί, καθώς οι άνθρωποι αναζητούσαν έγκαιρες προειδοποιήσεις για επερχόμενες αεροπορικές επιδρομές στην περιοχή τους. Σύμφωνα με την Cloudflare, χάκερ άγνωστης αιτιολογίας και προέλευσης εκμεταλλεύονται το αυξημένο ενδιαφέρον για την εφαρμογή και τον φόβο των επιθέσεων για να διανείμουν μια ψεύτικη έκδοση που εγκαθιστά λογισμικό κατασκοπείας.
Αυτή η κακόβουλη έκδοση διανέμεται από τον ιστότοπο “redalerts[.]me”, ο οποίος δημιουργήθηκε στις 12 Οκτωβρίου 2023 και περιλαμβάνει δύο κουμπιά για τη λήψη της εφαρμογής για τις πλατφόρμες iOS και Android. Η λήψη για το iOS ανακατευθύνει τον χρήστη στη σελίδα του νόμιμου έργου στο App Store της Apple, αλλά το κουμπί για το Android κατεβάζει απευθείας ένα αρχείο APK για να εγκατασταθεί στη συσκευή.
Ειδοποίηση Spyware
Το APK που κατεβάσατε χρησιμοποιεί τον νόμιμο κώδικα της πραγματικής εφαρμογής RedAlert, έτσι ώστε να περιέχει όλες τις κανονικές λειτουργίες και να εμφανίζεται ως ένα νόμιμο εργαλείο συναγερμού πυραύλων.
Ωστόσο, η Cloudflare διαπίστωσε ότι η εφαρμογή ζητά πρόσθετες άδειες από τα θύματα, συμπεριλαμβανομένης της πρόσβασης στις επαφές, τους αριθμούς, το περιεχόμενο SMS του χρήστη, τη λίστα του εγκατεστημένου λογισμικού, τα αρχεία καταγραφής κλήσεων, το IMEI του τηλεφώνου, τους συνδεδεμένους λογαριασμούς ηλεκτρονικού ταχυδρομείου και εφαρμογών και πολλά άλλα.
Κατά την εκκίνηση, η εφαρμογή ξεκινά μια υπηρεσία παρασκηνίου που κάνει κατάχρηση αυτών των δικαιωμάτων για να συλλέξει δεδομένα, να τα κρυπτογραφήσει με AES σε λειτουργία CBC και να τα φορτώσει σε μια σκληρά κωδικοποιημένη διεύθυνση IP.
Η εφαρμογή διαθέτει επίσης μηχανισμούς κατά της αποσφαλμάτωσης, κατά της εξομοίωσης και κατά των δοκιμών που την προστατεύουν από τους ερευνητές και τα εργαλεία αναθεώρησης κώδικα.
Συμβουλές ασφαλείας RedAlert
Ο ψεύτικος ιστότοπος είναι εκτός λειτουργίας τη στιγμή που γράφονται αυτές οι γραμμές. Ωστόσο, οι απειλητικοί φορείς πιθανότατα θα στραφούν σε νέο τομέα μετά την αποκάλυψη της επιχείρησής τους.
Ένας απλός τρόπος για να διακρίνετε μεταξύ της πραγματικής και της παγιδευμένης έκδοσης είναι να ελέγξετε τα δικαιώματα που ζητά η εφαρμογή κατά την εγκατάσταση ή στα οποία έχει πρόσβαση σε περίπτωση που είναι ήδη εγκατεστημένη στη συσκευή σας.
Για να το ελέγξετε αυτό, πατήστε παρατεταμένα το εικονίδιο της εφαρμογής, επιλέξτε “Πληροφορίες εφαρμογής” και πατήστε “Δικαιώματα”.
Επίσης, έχουν αναφερθεί περιπτώσεις αεροπειρατείας στην πραγματική εφαρμογή RedAlert, με χακτιβιστές να εκμεταλλεύονται ελαττώματα API για να προωθούν ψεύτικες ειδοποιήσεις στους χρήστες. Για να ελαχιστοποιήσετε την πιθανότητα τέτοιων περιστατικών, βεβαιωθείτε ότι χρησιμοποιείτε την τελευταία έκδοση της εφαρμογής που περιλαμβάνει όλες τις διαθέσιμες διορθώσεις ασφαλείας.
Η Google Ξεκινά τη Διαγραφή Ανενεργών Λογαριασμών: Πώς να Διατηρήσετε τον Δικό Σας Ασφαλή
Η Google ανακοίνωσε σήμερα ένα νέο βήμα στην πολιτική της για τη διαγραφή παλιών και ανενεργών λογαριασμών. Αν διαθέτετε έναν λογαριασμό Google που δεν έχετε χρησιμοποιήσει εδώ και μερικά χρόνια, είναι πιθανό να χρειαστεί να λάβετε μέτρα για να τον διατηρήσετε ενεργό.
Η Google ξεκινά αυτήν τη διαδικασία για λόγους ασφαλείας, καθώς οι ανενεργοί λογαριασμοί είναι πιο ευάλωτοι σε πιθανές παραβιάσεις. Αρχίζοντας με λογαριασμούς που δημιουργήθηκαν και δεν έχουν χρησιμοποιηθεί ποτέ, η Google επιδιώκει να διατηρήσει την ασφάλεια του οικοσυστήματός της.
Για να αποφύγετε τη διαγραφή του λογαριασμού σας, μπορείτε να συνδεθείτε ξανά σε αυτόν ή να αποστείλετε ένα email. Επίσης, η εγγραφή σε υπηρεσίες της Google, όπως το Google Drive, ή η παρακολούθηση περιεχομένου στο YouTube μπορεί να συνεισφέρει στη διατήρηση του λογαριασμού σας ως ενεργού.
Εάν χρησιμοποιείτε το Google Photos, θα πρέπει να συνδεθείτε σε αυτόν κάθε δύο χρόνια για να θεωρηθεί ενεργός και να διατηρήσει τις φωτογραφίες και το περιεχόμενο που έχετε αποθηκεύσει.
Είναι σημαντικό να σημειώσετε ότι οι λογαριασμοί Google που έχουν δημιουργηθεί για εργασία ή σχολείο, καθώς και οι λογαριασμοί που έχουν αγοράσει υπηρεσίες ή συνδρομές, δεν επηρεάζονται από αυτήν την πολιτική διαγραφής.
Προτού αποφασίσετε να αφήσετε ανενεργό έναν λογαριασμό, εξετάστε τις παραπάνω πληροφορίες και λάβετε τα απαραίτητα μέτρα για τη διατήρηση της ασφάλειας και της προστασίας των προσωπικών σας δεδομένων.
Το κακόβουλο λογισμικό DarkGate εξαπλώνεται μέσω παραβιασμένων λογαριασμών Skype
Μεταξύ Ιουλίου και Σεπτεμβρίου, οι επιθέσεις κακόβουλου λογισμικού DarkGate χρησιμοποίησαν παραβιασμένους λογαριασμούς Skype για να μολύνουν στόχους μέσω μηνυμάτων που περιείχαν συνημμένα σενάρια VBA loader.
Σύμφωνα με τους ερευνητές ασφαλείας της Trend Micro που εντόπισαν τις επιθέσεις, το σενάριο αυτό κατεβάζει ένα σενάριο AutoIT δεύτερου σταδίου, το οποίο έχει σχεδιαστεί για να ρίξει και να εκτελέσει το τελικό payload του κακόβουλου λογισμικού DarkGate.
Η Trend Micro παρατήρησε επίσης ότι οι χειριστές της DarkGate προσπαθούσαν να προωθήσουν το ωφέλιμο φορτίο του κακόβουλου λογισμικού τους μέσω του Microsoft Teams σε οργανισμούς όπου η υπηρεσία είχε ρυθμιστεί ώστε να δέχεται μηνύματα από εξωτερικούς χρήστες.
Οι εκστρατείες phishing της Teams που χρησιμοποιούν κακόβουλη VBScript για την ανάπτυξη κακόβουλου λογισμικού DarkGate είχαν εντοπιστεί στο παρελθόν από την Truesec και την MalwareBytes.
Όπως εξήγησαν, οι κακόβουλοι φορείς στόχευαν τους χρήστες του Microsoft Teams μέσω παραβιασμένων λογαριασμών Office 365 εκτός των οργανισμών τους και ενός δημόσια διαθέσιμου εργαλείου με την ονομασία TeamsPhisher. Αυτό το εργαλείο επιτρέπει στους επιτιθέμενους να παρακάμπτουν τους περιορισμούς για εισερχόμενα αρχεία από εξωτερικούς μισθωτές και να στέλνουν συνημμένα phishing σε χρήστες του Teams.
Οι εγκληματίες του κυβερνοχώρου έχουν υιοθετήσει όλο και περισσότερο τον φορτωτή κακόβουλου λογισμικού DarkGate για αρχική πρόσβαση σε εταιρικά δίκτυα, μια τάση που παρατηρήθηκε μετά τη διακοπή της λειτουργίας του botnet Qakbot τον Αύγουστο λόγω διεθνών συνεργατικών προσπαθειών.
Πριν από την εξάρθρωση του Qakbot, ένα άτομο που ισχυριζόταν ότι είναι ο προγραμματιστής του DarkGate επιχείρησε να πουλήσει συνδρομές σε ένα φόρουμ χάκερ, αναφέροντας ετήσια αμοιβή έως και 100.000 δολάρια.
Το κακόβουλο λογισμικό φέρεται να προσφέρει ένα ευρύ φάσμα χαρακτηριστικών, όπως ένα κρυφό VNC, δυνατότητες παράκαμψης του Windows Defender, ένα εργαλείο κλοπής ιστορικού προγράμματος περιήγησης, έναν ενσωματωμένο αντίστροφο διακομιστή μεσολάβησης, έναν διαχειριστή αρχείων και έναν κλέφτη διακριτικών Discord.
Μετά από αυτή την ανακοίνωση, υπήρξε μια αξιοσημείωτη αύξηση των αναφορών που τεκμηριώνουν μολύνσεις από το DarkGate μέσω διαφόρων μεθόδων διανομής, όπως phishing και malvertising.
Αυτή η πρόσφατη αύξηση της δραστηριότητας του DarkGate υπογραμμίζει την αυξανόμενη επιρροή αυτής της λειτουργίας malware-as-a-service (MaaS) στη σφαίρα των κυβερνοεγκληματιών.
Τονίζει επίσης την αποφασιστικότητα των φορέων απειλής να συνεχίσουν τις επιθέσεις τους, προσαρμόζοντας τις τακτικές και τις μεθόδους τους παρά τις διαταραχές και τις προκλήσεις.
3. Και βεβαια θα χρειαστούμε και ένα VM για να τρέξουμε το ευπαθές υπολογιστικό σύστημα μας, στον οδηγώ χρησιμοποιώ το VirtualBox
Aρχικά εφόσον έχουμε κατεβάσει το Metasploitable2 και το virtualbox και είμαστε έτοιμοι, ανοίγουμε το VB και ξεκινάμε !
Δημιουργούμε ένα νέο machine και βάζουμε τα στοιχεια όπως είναι στην εικόνα
στην μνημη ram τωρα μιας και το μηχάνημα μας δεν έχει γραφικό περιβάλλον παρα μονο ένα terminal ας αφήσουμε την ram στο προεπιλεγμένο αριθμό αλλιώς αν είστε παραπάνω από ένας υπολογιστές που θα επιτεθούν καλύτερα να την ανεβάσετε λίγο
στον εσωτερικό χώρο που θα δώσουμε στο μηχάνημα μας αφήστε το στα 8 gb που είναι το minimum
εφόσον τελειώσαμε την διαδικασία πηγαίνουμε στις ρυθμίσεις του μηχανήματος και μεταφερόμαστε στην καρτέλα storage. Πάνω δεξιά θα δούμε έναν δίσκο πατώντας πάνω του προσθέτουμε το metasploitable2 που είδει έχουμε κατεβάσει και το έχουμε κάνει extract
στην συνεχεια μεταφερόμαστε στην καρτέλα network και το αλλάζουμε από NAT σε Bridged έτσι ώστε το μηχάνημα μας να αποκτήσει δίκια του IP.
Eιμαστε ετοιμοι να τρεξουμε το ευπαθες μηχανημα μας
αφου το μηχανημα εχει ξεκινησει συνδεομαστε με username: msfadmin και password: msfadmin
τρεχοντας την εντολη ifconfig παρατηρουμε οτι το μηχανημα μας εχει δικια του local IP
Τα πάντα σχετικά με το RFID και τις νέες ταυτότητες
Τι είναι το RFID
Το RFID (Radio-Frequency Identification) είναι μια τεχνολογία που χρησιμοποιεί ραδιοκύματα για την ασύρματη αναγνώριση και παρακολούθηση αντικειμένων, ζώων ή ανθρώπων. Το σύστημα RFID αποτελείται από τρία βασικά στοιχεία:
RFID Tags (Ετικέτες RFID): Οι ετικέτες RFID είναι μικρές ηλεκτρονικές συσκευές που περιέχουν μια μικροκεραία και μια μνήμη. Κάθε ετικέτα έχει ένα μοναδικό αριθμητικό αναγνωριστικό (UID) που μπορεί να διαβαστεί με χρήση ραδιοκυμάτων.
RFID Reader (Αναγνώστης RFID): Ο αναγνώστης RFID είναι η συσκευή που εκπέμπει ραδιοκύματα και λαμβάνει τις ανταποκρίσεις από τις ετικέτες RFID. Ο αναγνώστης μπορεί να διαβάσει τα UID και άλλες πληροφορίες από τις ετικέτες.
Σύστημα Διαχείρισης και Εφαρμογής: Οι πληροφορίες που συλλέγονται από τις ετικέτες διαχειρίζονται συνήθως από ένα σύστημα διαχείρισης και εφαρμογής που επιτρέπει την αποθήκευση, την ανάκτηση και την επεξεργασία των δεδομένων.
Οι ετικέτες RFID χρησιμοποιούνται ευρέως σε πολλές εφαρμογές, συμπεριλαμβανομένων:
Συστήματα Παρακολούθησης Εμπορευμάτων: Χρησιμοποιούνται για την παρακολούθηση των αποθεμάτων και την διαχείριση της παραγωγής.
Συστήματα Συλλογής Δεδομένων: Χρησιμοποιούνται σε βιβλιοθήκες και αρχεία για τον αυτόματο εντοπισμό και καταγραφή των βιβλίων ή των εγγράφων.
Συστήματα Παρακολούθησης Ζώων: Χρησιμοποιούνται για την ταυτοποίηση και την παρακολούθηση ζώων, όπως κτηνοτροφικά ζώα ή κατοικίδια.
Πληρωμές με Κινητά: Ορισμένες κάρτες πληρωμών χρησιμοποιούν τεχνολογία RFID για γρήγορες ασύρματες πληρωμές.
Οι ετικέτες RFID προσφέρουν αποτελεσματικότητα και ευκολία στον τομέα της αναγνώρισης αντικειμένων και παρακολούθησης, αλλά πρέπει να λαμβάνονται μέτρα προστασίας για τη διασφάλιση της ασφάλειάς τους, όπως η κρυπτογράφηση των δεδομένων και η προστασία από ανεπιθύμητες αναγνώσεις.
Διαφορές RFID και GPS
Τα RFID (Radio-Frequency Identification) και τα GPS (Global Positioning System) είναι δύο διαφορετικές τεχνολογίες που χρησιμοποιούνται για διαφορετικούς σκοπούς:
RFID (Radio-Frequency Identification):
Τύπος Τεχνολογίας: Η RFID χρησιμοποιεί ραδιοκύματα για την ασύρματη αναγνώριση και παρακολούθηση αντικειμένων μέσω ετικετών RFID.
Εφαρμογές: Χρησιμοποιείται συνήθως για τον έλεγχο αποθεμάτων, τη διαχείριση παραγωγής, την ασφάλεια εισόδων, την αναγνώριση ζώων και ανθρώπων, και για πολλές άλλες εφαρμογές παρακολούθησης.
GPS (Global Positioning System):
Τύπος Τεχνολογίας: Το GPS είναι ένα δορυφορικό σύστημα που χρησιμοποιεί δορυφόρους για τον προσδιορισμό της γεωγραφικής θέσης σε πραγματικό χρόνο.
Εφαρμογές: Χρησιμοποιείται για την πλοήγηση αυτοκινήτων, πλοίων, αεροσκαφών και πεζών, τον εντοπισμό και την ανακτηση χαμένων ή κλεμμένων αντικειμένων, και για γεωγραφική παρακολούθηση σε διάφορες εφαρμογές.
Συνοψίζοντας, το RFID χρησιμοποιείται για την αναγνώριση και παρακολούθηση αντικειμένων μέσω ετικετών σε κοντινές αποστάσεις, ενώ το GPS χρησιμοποιείται για τον προσδιορισμό της γεωγραφικής θέσης σε μεγάλες αποστάσεις σε πραγματικό χρόνο. Και οι δύο τεχνολογίες έχουν ευρεία εφαρμογή σε διάφορους τομείς.
RFID και Ταυτότητες
Οι RFID ταυτότητες χωρών είναι συνήθως γνωστές ως “Ηλεκτρονικά Διαβατήρια” ή “Ηλεκτρονικές Ταυτότητες” και χρησιμοποιούνται από διάφορες χώρες για την αναγνώριση των πολιτών τους και την επαλήθευση της ταυτότητάς τους. Αυτές οι κάρτες συνήθως περιέχουν ένα RFID chip που περιέχει δεδομένα όπως το όνομα, ο αριθμός διαβατηρίου, η διεύθυνση, και άλλες πληροφορίες. Επιτρέπουν επίσης την αποθήκευση βιομετρικών δεδομένων όπως η φωτογραφία του κατόχου.
Η τεχνολογία των RFID (Radio-Frequency Identification) μπορεί να χρησιμοποιηθεί για τη δημιουργία ταυτότητας (ID) για αντικείμενα, ζώα ή ανθρώπους. Αυτό σημαίνει ότι κάθε αντικείμενο ή οντότητα μπορεί να έχει μια μοναδική RFID ετικέτα ή ταυτότητα που την αναγνωρίζει και την παρακολουθεί με χρήση ραδιοκυμάτων.
Συγκεκριμένα:
RFID για Ανθρώπους: Με τη χρήση RFID ετικετών που μπορούν να ενσωματωθούν σε κάρτες, βραχιόλια ή άλλα αντικείμενα που φορούν οι άνθρωποι, μπορεί να δημιουργηθεί μια ταυτότητα που επιτρέπει την πρόσβαση σε κτίρια, την καταγραφή παραβίασης ασφάλειας ή τον έλεγχο της παραβίασης της ιδιωτικότητας.
RFID για Ζώα: Κτηνοτρόφοι, κτηνίατροι και ανάλογοι μπορούν να χρησιμοποιούν RFID για τη δημιουργία ταυτότητας για ζώα, όπως αγελάδες, αλογα, σκύλοι και γάτες. Αυτό μπορεί να βοηθήσει στην αναγνώριση και την παρακολούθηση των ζώων, καθώς και στη διαχείριση της υγείας τους.
RFID για Αντικείμενα: Τα RFID tags μπορούν να τοποθετηθούν σε αντικείμενα όπως πακέτα, προϊόντα ή εξοπλισμός, δημιουργώντας μια ταυτότητα για αυτά. Αυτό μπορεί να βοηθήσει στην παρακολούθηση αποθεμάτων, στον έλεγχο της γνησιότητας των προϊόντων ή σε άλλες εφαρμογές.
Οι RFID ταυτότητες μπορούν να είναι εξαιρετικά χρήσιμες σε διάφορους τομείς, όπως οικονομία, ασφάλεια, υγεία, και κτηνοτροφία. Ωστόσο, πρέπει να λαμβάνονται μέτρα ασφαλείας για την προστασία των δεδομένων που σχετίζονται με αυτές τις ταυτότητες και για την προστασία από ενδεχόμενες παραβιάσεις της ασφάλειας.
Χώρες που χρησιμοποιούν τεχνολογία RFID
Πολλές χώρες χρησιμοποιούν τεχνολογία RFID (Radio-Frequency Identification) για τα διαβατήριά τους και άλλα έγγραφα ταυτότητας. Αυτό συμβαίνει καθώς η τεχνολογία RFID παρέχει εύκολη και αποτελεσματική μέθοδο για την αναγνώριση και επαλήθευση της ταυτότητας των πολιτών. Αν και η χρήση της τεχνολογίας αυτής διαφέρει από χώρα σε χώρα, πολλές αναπτυγμένες χώρες έχουν υιοθετήσει το RFID στα διαβατήριά τους.
Ορισμένες χώρες που χρησιμοποιούν την τεχνολογία RFID για τα διαβατήριά τους και άλλα έγγραφα ταυτότητας περιλαμβάνουν:
Ηνωμένες Πολιτείες: Τα αμερικανικά διαβατήρια περιέχουν RFID chips που περιλαμβάνουν πληροφορίες ταυτότητας του κατόχου.
Καναδάς: Οι Καναδοί πολίτες έχουν RFID στα διαβατήριά τους για επιπρόσθετη ασφάλεια και επιβεβαίωση της ταυτότητάς τους.
Ηνωμένο Βασίλειο: Το Ηνωμένο Βασίλειο εισήγαγε τα ηλεκτρονικά διαβατήρια με RFID για την ταυτοποίηση των πολιτών του.
Γερμανία: Τα γερμανικά διαβατήρια περιλαμβάνουν RFID chips για επιπρόσθετη ασφάλεια και αποθήκευση των προσωπικών δεδομένων του κατόχου.
Αυστραλία: Οι Αυστραλοί πολίτες έχουν RFID στα διαβατήριά τους, τα οποία χρησιμοποιούνται για την ταυτοποίηση και την επιβεβαίωση της ταυτότητάς τους.
Γερμανία: Η Γερμανία χρησιμοποιεί την ηλεκτρονική ταυτότητα (nPA – Neue Personalausweis) για τους πολίτες της. Η nPA περιλαμβάνει ένα ηλεκτρονικό τσιπ που επιτρέπει την ασφαλή πρόσβαση σε υπηρεσίες και ιστότοπους.
Εσθονία: Η Εσθονία είναι γνωστή για την εκτενή χρήση της ηλεκτρονικής ταυτότητας (e-Residency), η οποία προσφέρει πρόσβαση σε διάφορες υπηρεσίες και επιχειρηματικές δυνατότητες για ανθρώπους που δεν είναι φυσικοί κάτοικοι της χώρας.
Σουηδία: Η Σουηδία χρησιμοποιεί την ηλεκτρονική ταυτότητα (e-legitimation) για πολλές ηλεκτρονικές υπηρεσίες, όπως το e-banking και η υποβολή φορολογικών δηλώσεων.
Βέλγιο: Η Βελγική ηλεκτρονική ταυτότητα (eID) περιλαμβάνει την τεχνολογία RFID και χρησιμοποιείται για πολλούς διαδικτυακούς και διοικητικούς σκοπούς.
Αυτές είναι μόνο μερικές από τις χώρες που χρησιμοποιούν τεχνολογία RFID.
Eλληνικά διαβατήρια και τεχνολογία RFID
Το ελληνικό διαβατήριο διαθέτει τεχνολογία RFID για την ασφαλή και γρήγορη αναγνώριση του κατόχου του. Το RFID chip ενσωματώνεται στο διαβατήριο και περιέχει προσωπικές πληροφορίες του κατόχου, όπως το όνομα, τον αριθμό του διαβατηρίου και άλλες σχετικές πληροφορίες.
Η χρήση του RFID στα ελληνικά διαβατήρια έχει τα ακόλουθα οφέλη:
Γρήγορη Επαλήθευση: Στα αεροδρόμια και τα σύνορα, οι αρμόδιες αρχές μπορούν να επαληθεύουν την ταυτότητα του κατόχου του διαβατηρίου γρήγορα και αποτελεσματικά με τη χρήση αναγνωστών RFID.
Ασφάλεια: Η τεχνολογία RFID προστατεύει τις πληροφορίες στο διαβατήριο από ανεπιθύμητη πρόσβαση μέσω κρυπτογράφησης και ασφαλιστικών μέτρων.
Ευκολία Χρήσης: Οι κάτοχοι των ελληνικών διαβατηρίων μπορούν να χρησιμοποιούν αυτόματες πύλες ελέγχου και άλλους αναγνώστες RFID για την ευκολότερη και ταχύτερη διέλευση.
Διεθνής Πρότυπος: Τα ελληνικά διαβατήρια πληρούν τα διεθνή πρότυπα για την αναγνώριση και την ασφάλεια των ταξιδιωτών.
Που αλλου συναντάμε την τεχνολογία RFID
Η τεχνολογία RFID (Radio-Frequency Identification) χρησιμοποιείται σε πολλούς τύπους καρτών για διάφορους σκοπούς.
Πιστωτικές Κάρτες: Πολλές πιστωτικές κάρτες, ειδικά οι πιο πρόσφατες, συχνά περιλαμβάνουν RFID chip για γρήγορες και ασύρματες συναλλαγές.
Χρεωστικές Κάρτες: Οι χρεωστικές κάρτες επίσης μπορεί να περιλαμβάνουν τεχνολογία RFID για ασύρματες πληρωμές.
Κάρτες Προσβασιμότητας: Ορισμένες κάρτες προσβασιμότητας για κτίρια, όπως τα ξενοδοχεία, τα γραφεία και οι υπεραγορές, χρησιμοποιούν την τεχνολογία RFID για την άνοιξη πορτών και την επαλήθευση ταυτότητας.
Κάρτες Μετακίνησης και Μετρό: Πολλές κάρτες μετακίνησης που χρησιμοποιούνται για τα μέσα μαζικής μεταφοράς, όπως το μετρό και τα λεωφορεία, επίσης, χρησιμοποιούν την τεχνολογία RFID.
Κάρτες Συστημάτων Ελέγχου Πρόσβασης: Σε επιχειρησιακά περιβάλλοντα, όπως γραφεία και εταιρείες, χρησιμοποιούνται κάρτες RFID για τον έλεγχο της πρόσβασης σε διάφορες περιοχές.
Κλειδιά Ξενοδοχείων: Σε πολλά ξενοδοχεία, τα κλειδιά των δωματίων είναι πλέον κάρτες RFID που απλώς κρατάτε κοντά στον αναγνώστη για να ξεκλειδώσετε την πόρτα.
Κάρτες Υγείας: Σε ορισμένες χώρες, οι κάρτες υγείας περιλαμβάνουν RFID για την αποθήκευση ιατρικών πληροφοριών του κατόχου.
Αυτοκίνητα και Διόδια: Ορισμένα συστήματα διοδίων στην Ελλάδα χρησιμοποιούν τεχνολογία RFID για την αυτόματη χρέωση των οδικών τελών χωρίς την ανάγκη να σταματήσετε το όχημά σας.
Ποδήλατα κοινόχρηστης χρήσης: Σε ορισμένες πόλεις της Ελλάδας, υπάρχουν προγράμματα ποδηλάτων κοινόχρηστης χρήσης που χρησιμοποιούν τεχνολογία RFID για την ενεργοποίηση και τη χρέωση των χρηστών.
Αυτά είναι μερικά παραδείγματα καρτών που περιλαμβάνουν τεχνολογία RFID. Η χρήση της τεχνολογίας RFID σε αυτές τις κάρτες διευκολύνει τις ασύρματες και γρήγορες συναλλαγές,
Τι στοιχεία θα περιέχουν οι νέες ταυτότητες
Φωτογραφία: Η φωτογραφία του κατόχου της ταυτότητας περιλαμβάνεται στην επιφάνεια της κάρτας.
Ονομασία: Το ονοματεπώνυμο και το πρώτο όνομα του κατόχου.
Αριθμός Ταυτότητας: Ένας μοναδικός αριθμός ταυτότητας που αναγνωρίζει τον κάτοχο.
Ημερομηνία Γέννησης: Η ημερομηνία γέννησης του κατόχου.
Διεύθυνση: Η τρέχουσα διεύθυνση κατοικίας του κατόχου.
Ημερομηνία Έκδοσης: Η ημερομηνία που εκδόθηκε η ταυτότητα.
Ημερομηνία Λήξης: Η ημερομηνία λήξης της ταυτότητας, όταν πρέπει να ανανεωθεί.
Δύο Δακτυλικά Αποτυπώματα: Στην καρτέλα RFID της ταυτότητας, αποθηκεύονται τα δύο δακτυλικά αποτυπώματα του κατόχου για επιπλέον ασφάλεια και αυθεντικότητα.
Κωδικός PIN: Ο κάτοχος της ταυτότητας πρέπει να γνωρίζει έναν κωδικό PIN που χρησιμοποιείται για την επαλήθευση κατά τη χρήση της κάρτας σε ηλεκτρονικές συναλλαγές και υπηρεσίες.
Αρνητικά RFID
Παρά τα πλεονεκτήματα της τεχνολογίας RFID στις ταυτότητες, υπάρχουν και ορισμένα αρνητικά σημεία που πρέπει να ληφθούν υπόψη:
Προστασία της Ιδιωτικότητας: Η τεχνολογία RFID μπορεί να επιτρέψει σε τρίτους να παρακολουθούν τη θέση και τις κινήσεις των ατόμων χωρίς τη συναίνεσή τους. Αυτό μπορεί να αποτελέσει παραβίαση της ιδιωτικότητας.
Κίνδυνος Διαρροής Δεδομένων: Η τεχνολογία RFID είναι ευάλωτη σε επιθέσεις που μπορούν να οδηγήσουν στην απάτη και τη διαρροή προσωπικών δεδομένων.
Αντιγραφή ή Κλοπή: Οι κάρτες RFID μπορούν να αντιγραφούν ή να κλαπούν αν δεν υπάρχουν επαρκείς ασφαλιστικές διατάξεις.
Κοινωνική Μερικότητα: Ορισμένοι άνθρωποι εκφράζουν ανησυχίες για την κοινωνική μερικότητα που δημιουργείται όταν οι κυβερνήσεις ή οι εταιρείες συλλέγουν μεγάλες ποσότητες προσωπικών δεδομένων με τη χρήση της τεχνολογίας RFID.
Κόστος και Συντήρηση: Η εγκατάσταση και η συντήρηση της υποδομής RFID μπορεί να είναι ακριβές, και αυτό το κόστος μπορεί να επιβαρύνει την κυβέρνηση ή τις επιχειρήσεις.
Υποκειμενικά Στοιχεία: Η τεχνολογία RFID ενδέχεται να είναι ευαίσθητη σε περίπτωση αλλαγών στην υγεία της επιδερμίδας ή σε άλλες συνθήκες, που μπορεί να προκαλέσουν δυσκολίες στην ανάγνωση.
Είναι σημαντικό να θυμάστε ότι η αξιολόγηση των πλεονεκτημάτων και των ανεπιθύμητων επιπτώσεων της τεχνολογίας RFID εξαρτάται από τον τρόπο χρήσης της και τις ασφαλιστικές μέτρησης που λαμβάνονται για την προστασία των δεδομένων και της ιδιωτικότητας των ατόμων.
Μπορεί με την τεχνολογια RFID κάποιος να εντοπίσει την θέση μας
Ναι, η τεχνολογία RFID (Radio-Frequency Identification) μπορεί να χρησιμοποιηθεί για την εντοπισμό της θέσης αντικειμένων ή ατόμων, αλλά με ορισμένους περιορισμούς:
Εμβέλεια: Η εμβέλεια των συσκευών RFID είναι συνήθως περιορισμένη, συνήθως σε αποστάσεις από μερικά εκατοστά έως μερικά μέτρα, ανάλογα με τον τύπο της τεχνολογίας RFID (ενεργή ή παθητική).
Αναγνώριση Κάρτας ή Ετικέτας: Για να εντοπιστεί κάτι μέσω RFID, πρέπει να υπάρχει μια κάρτα ή ετικέτα RFID που να είναι ενεργή και να αναγνωρίζεται από έναν αναγνώστη RFID.
Συνεχής Παρακολούθηση: Η εντοπισμός με τη χρήση RFID απαιτεί συνεχή παρακολούθηση από το σύστημα RFID. Αν η κάρτα ή η ετικέτα δεν βρίσκεται εντός εμβέλειας του αναγνώστη RFID, τότε δεν είναι δυνατός ο εντοπισμός.
Εμβέλεια παρακολούθησης με τεχνολογία RFID
Η εμβέλεια παρακολούθησης με τεχνολογία RFID εξαρτάται από τον τύπο της τεχνολογίας RFID που χρησιμοποιείται, δηλαδή αν πρόκειται για ενεργή ή παθητική RFID, και από άλλους παράγοντες όπως η ισχύς του σήματος και η περιβαλλοντική συνθήκη. Ας δούμε την εμβέλεια για κάθε τύπο:
Παθητική RFID: Οι παθητικές ετικέτες RFID δεν διαθέτουν τη δική τους πηγή ενέργειας. Αντλούν ενέργεια από το σήμα του αναγνώστη RFID. Η εμβέλεια των παθητικών RFID συσκευών είναι συνήθως περιορισμένη σε μερικά εκατοστά έως μερικά μέτρα, ανάλογα με την ισχύ του αναγνώστη.
Ενεργή RFID: Οι ενεργές ετικέτες RFID διαθέτουν τη δική τους πηγή ενέργειας (συνήθως μπαταρία). Αυτό τους επιτρέπει να έχουν μεγαλύτερη εμβέλεια σε σύγκριση με τις παθητικές ετικέτες. Η εμβέλεια μπορεί να φτάσει από μερικά μέτρα έως και πολλά εκατοντάδες μέτρα, ανάλογα με τον τύπο της ενεργής ετικέτας και τον αναγνώστη.
Παρακάτω είναι ορισμένα παραδείγματα εμβέλειας για κάθε τύπο:
Παθητική RFID: Μερικά εκατοστά έως μερικά μέτρα, ανάλογα με τη συγκεκριμένη τεχνολογία και τον αναγνώστη. Αυτή η εμβέλεια είναι συνήθως κατάλληλη για εφαρμογές όπως ο έλεγχος των αποθηκών και η διαχείριση των αποθεμάτων.
Ενεργή RFID: Από μερικά μέτρα έως και πολλά εκατοντάδες μέτρα, ανάλογα με την ενεργή ετικέτα και τον αναγνώστη. Αυτή η εμβέλεια είναι κατάλληλη για εφαρμογές όπως η παρακολούθηση φορτηγών και εμπορευμάτων σε μεγάλες αποστάσεις.
Σημειώστε ότι η ακριβής εμβέλεια εξαρτάται επίσης από το περιβάλλον (όπως εμπόδια και παρεμβολές) και τις τεχνικές ρυθμίσεις του συστήματος RFID.
♣ Να φτιάξουμε το δημόσιο προφίλ μας. Οπότε φτιάχνουμε λογαριασμούς σε Facebook,Yahoo,Paypal και skype
Όλοι οι λογαριασμοί πρέπει να έχουν τα ίδια στοιχεία!! Φυσικά σε καμία περίπτωση δεν δίνετε τα δικά σας.
Τι στοιχεία πρέπει να βάλω;
Μπορείτε να σκεφτείτε τα στοιχεία που θα έχει το ψεύτικο πρόσωπό σας, όπως όνομα, επώνυμο, ημ/γεν,καταγωγη κτλ
Για μεγαλύτερη ευκολία μπορείτε να χρησιμοποιήσετε την σελίδα https://www.fakenamegenerator.com/ όπου εισάγοντας το φύλο που επιθυμείτε (άνδρας η γυναίκα) την χώρα και κάποια ακόμα στοιχεία, θα σας δημιουργήσει για εσάς ένα ψεύτικο προφίλ, και θα σας δώσει και όλα τα στοιχεία σχετικά με αυτο
Όπως: Όνομα, επώνυμο, διεύθυνση, Ημερομηνία Γέννησης, Σωματότυπο, Αυτοκίνητο που υποτεθείτε οδηγεί, και δεκάδες ακόμα πληροφορίες.
♣ Προμηθευτείτε φωτογραφίες, αν θέλετε βίντεο και απαραιτήτως ένα live stream show!
Οι φωτογραφίες πρέπει να είναι ΟΛΕΣ ΑΠΟ ΤΟ ΙΔΙΟ ΚΟΡΙΤΣΙ και οσο περισσότερες τόσο καλύτερο
Βίντεο δεν είναι αναγκαστικό αλλα καλο είναι να εχετε ενα…
Οσο για Live Shows πρέπει να έχετε οπωσδήποτε ένα για να δείχνετε οτι είστε αληθινή.
Για όλα τα παραπάνω, μπορείτε να δημιουργήσετε δικα σας(αμα ξέρετε)να κατεβάσετε(λίγαπράγματα με ψάξιμο και δύσκολα) ή να αγοράσετε (ίσως το καλύτερο)
VPN
Το αμέσως επόμενο που θα χρειαστείτε είναι ένα VPN, προτείνω CyberGhost
♣♣ ♣ Για τέλος χρειαζόμαστε και Το manycam ♣ ♣♣
ManyCam είναι ένα πρόγραμμα το οποίο δίνει εφέ στη κάμερα μας και εχει πολλές άλλες ενέργειες για κaμερες.
Δυσλειτουργία της εφαρμογής της T-Mobile επιτρέπει στους χρήστες να βλέπουν τις πληροφορίες άλλων χρηστών
Σήμερα, οι πελάτες της T-Mobile δήλωσαν ότι μπορούσαν να δουν τις πληροφορίες λογαριασμού και χρέωσης άλλων χρηστών μετά τη σύνδεσή τους στην επίσημη εφαρμογή κινητής τηλεφωνίας της εταιρείας. Σύμφωνα με αναφορές χρηστών στα μέσα κοινωνικής δικτύωσης, οι εκτεθειμένες πληροφορίες περιλάμβαναν ονόματα πελατών, αριθμούς τηλεφώνου, διευθύνσεις, υπόλοιπα λογαριασμών και στοιχεία πιστωτικών καρτών, όπως οι ημερομηνίες λήξης και τα τέσσερα τελευταία ψηφία.
Όπως ανέφερε για πρώτη φορά το The Verge, ορισμένοι από τους πελάτες που επηρεάστηκαν από αυτό το πρόβλημα μπορούσαν να δουν τις ευαίσθητες πληροφορίες πολλών άλλων ατόμων ενώ ήταν συνδεδεμένοι στους δικούς τους λογαριασμούς. Ενώ ένας τεράστιος αριθμός αναφορών άρχισε να εμφανίζεται νωρίτερα σήμερα στο Reddit και το Twitter, ορισμένοι πελάτες της T-Mobile ισχυρίστηκαν επίσης ότι αντιμετωπίζουν αυτό το πρόβλημα καθ’ όλη τη διάρκεια των τελευταίων δύο εβδομάδων.
“Ανέφερα αυτό το ζήτημα όταν πρωτοεμφανίστηκε εδώ στο Reddit πριν από 2 εβδομάδες και έστειλα φωτογραφίες με τις πληροφορίες των άλλων ατόμων στην ομάδα ασφαλείας τους. Καμία απάντηση, αλλά ουάου, απλά ουάου”, δήλωσε ένας πελάτης.
“Έχω αναφέρει αυτό το θέμα στους εκπροσώπους της T-Mobile στο παρελθόν, καθώς και το πρόβλημά μου με τη δρομολόγηση στη γραμμή ενεργοποίησης του μετρό όταν οι υπηρεσίες του τηλεφώνου μου αναστέλλονται”, πρόσθεσε ένας άλλος.
Η T-Mobile αναφέρει ότι το περιστατικό δεν προκλήθηκε από κυβερνοεπίθεση και ότι τα συστήματά της δεν παραβιάστηκαν.
Επίσης, παρά το σημαντικό κύμα πελατών που ανέφεραν ότι επηρεάστηκαν από αυτό το ζήτημα, η T-Mobile αναφέρει ότι το περιστατικό είχε περιορισμένο αντίκτυπο, επηρεάζοντας μόνο λιγότερα από 100 άτομα.
“Δεν υπήρξε κυβερνοεπίθεση ή παραβίαση στην T-Mobile”, δήλωσε εκπρόσωπος της εταιρίας όταν του ζητήθηκαν περισσότερες λεπτομέρειες.
“Επρόκειτο για μια προσωρινή δυσλειτουργία του συστήματος που σχετιζόταν με μια προγραμματισμένη ολονύκτια τεχνολογική ενημέρωση που αφορούσε περιορισμένες πληροφορίες λογαριασμού για λιγότερους από 100 πελάτες, η οποία επιλύθηκε γρήγορα”.
Η ενημέρωση της Apple διορθώνει νέα zero-day που χρησιμοπούνται για iPhones hack
Η Apple κυκλοφόρησε επείγουσες ενημερώσεις ασφαλείας για να επιδιορθώσει ένα νέο κενό ασφαλείας μηδενικής ημέρας που αξιοποιείται σε επιθέσεις με στόχο χρήστες iPhone και iPad.
Η ευπάθεια (CVE-2023-42824) προκαλείται από μια αδυναμία που ανακαλύφθηκε στον πυρήνα XNU, η οποία επιτρέπει σε τοπικούς επιτιθέμενους να κλιμακώσουν τα προνόμιά τους σε iPhone και iPad που δεν έχουν επιδιορθωθεί.
Ενώ η Apple δήλωσε ότι αντιμετώπισε το ζήτημα ασφαλείας στο iOS 17.0.3 και στο iPadOS 17.0.3 με βελτιωμένους ελέγχους, δεν έχει αποκαλύψει ακόμη ποιος βρήκε και ανέφερε το ελάττωμα.
Ο κατάλογος των επηρεαζόμενων συσκευών είναι αρκετά εκτενής και περιλαμβάνει:
iPhone XS και νεότερα μοντέλα
iPad Pro 12,9 ιντσών 2ης γενιάς και μεταγενέστερα, iPad Pro 10,5 ιντσών, iPad Pro 11 ιντσών 1ης γενιάς και μεταγενέστερα, iPad Air 3ης γενιάς και μεταγενέστερα, iPad 6ης γενιάς και μεταγενέστερα και iPad mini 5ης γενιάς και μεταγενέστερα.
Η Apple αντιμετώπισε επίσης μια μηδενική ημέρα που εντοπίζεται ως CVE-2023-5217 και προκαλείται από μια αδυναμία υπερχείλισης buffer σωρού στην κωδικοποίηση VP8 της βιβλιοθήκης κωδικοποίησης βίντεο ανοικτού κώδικα libvpx, η οποία θα μπορούσε να επιτρέψει την εκτέλεση αυθαίρετου κώδικα μετά από επιτυχή εκμετάλλευση.
Το σφάλμα libvpx είχε επιδιορθωθεί προηγουμένως από την Google στο πρόγραμμα περιήγησης ιστού Chrome και από τη Microsoft στα προϊόντα Edge, Teams και Skype.
Το CVE-2023-5217 ανακαλύφθηκε από τον ερευνητή ασφαλείας Clément Lecigne, ο οποίος ανήκει στην Ομάδα Ανάλυσης Απειλών (TAG) της Google, μια ομάδα εμπειρογνωμόνων ασφαλείας που είναι γνωστή για τη συχνή εύρεση zero-days που χρησιμοποιούνται καταχρηστικά σε κυβερνητικά υποστηριζόμενες στοχευμένες επιθέσεις κατασκοπευτικού λογισμικού που στοχεύουν άτομα υψηλού κινδύνου.
17 zero-days που αξιοποιήθηκαν σε επιθέσεις, διορθώθηκαν φέτος
Το CVE-2023-42824 είναι η 17η ευπάθεια μηδενικής ημέρας που αξιοποιείται σε επιθέσεις και την οποία η Apple έχει διορθώσει από την αρχή του έτους.
Η Apple επιδιόρθωσε επίσης πρόσφατα τρία άλλα σφάλματα μηδενικής ημέρας (CVE-2023-41991, CVE-2023-41992 και CVE-2023-41993) που αναφέρθηκαν από ερευνητές των Citizen Lab και Google TAG και αξιοποιήθηκαν σε επιθέσεις spyware για την εγκατάσταση του spyware Predator της Cytrox.
Η Citizen Lab αποκάλυψε δύο άλλα zero-day (CVE-2023-41061 και CVE-2023-41064) -που διορθώθηκαν από την Apple τον περασμένο μήνα- και χρησιμοποιήθηκαν ως μέρος μιας αλυσίδας εκμετάλλευσης μηδενικού κλικ (που ονομάστηκε BLASTPASS) για να μολύνουν πλήρως επιδιορθωμένα iPhones με το spyware Pegasus της NSO Group.
Από τον Ιανουάριο του 2023, η Apple έχει αντιμετωπίσει συνολικά 17 zero-days που αξιοποιήθηκαν για να στοχεύσουν iPhones και Mac, μεταξύ των οποίων:
δύο zero-days (CVE-2023-37450 και CVE-2023-38606) τον Ιούλιο
τρία zero-days (CVE-2023-32434, CVE-2023-32435 και CVE-2023-32439) τον Ιούνιο
τρία ακόμη zero-days (CVE-2023-32409, CVE-2023-28204 και CVE-2023-32373) τον Μάιο
δύο zero-days (CVE-2023-28206 και CVE-2023-28205) τον Απρίλιο
και μια άλλη μηδενική ημέρα του WebKit (CVE-2023-23529) τον Φεβρουάριο
Η σημερινή έκδοση iOS 17.0.3 αντιμετωπίζει επίσης ένα γνωστό πρόβλημα που προκαλεί υπερθέρμανση των iPhones με iOS 17.0.2 και νεότερες εκδόσεις.
Σε αυτό το tutorial θα χρησιμοποιήσουμε το NMAP για να συγκεντρώσουμε πληροφορίες για ανοικτές πόρτες στο στόχο μας.
Ας ξεκινήσουμε με κάποια βασικά πράγματα για το NMAP.
Χρησιμοποιώντας το NMAP μπορούμε να βρούμε ανοικτές πόρτες και εκδόσεις υπηρεσιών οι οποίες τρέχουν σε ένα server και μπορούν να μας βοηθήσουν να λάβουμε άμεση πρόσβαση εκμεταλλεύοντας οποιαδήποτε λειτουργία ή μέσω bruteforce. Επίσης μπορούν να μας βοηθήσουν να καταλάβουμε σχετικά με υπηρεσίες οι οποίες τρέχουν στο server, έτσι ώστε αργότερα μπορεί να χρειαστούν ενώ κάνουμε pentesting.
Δύο βασικοί τύποι σκαναρίσματος οι οποίοι χρησιμοποιούνται συχνότερα στο NMAP είναι το TCP connect() scanning [-sT] και το SYN scanning (γνωστό επίσης και ως half-open, ή stealth scanning) [-sS].
Για ένα απλό σκανάρισμα για πόρτες:
Nmap <IP Address>
Για ένα Stealth σκανάρισμα για πόρτες:
Nmap -sS <IP Address>
Για να σκανάρουμε την έκδοση μιας υπηρεσίας η οποία τρέχει σε ανοικτές πόρτες χρησιμοποιούμε τη μεταβλητή -sV
Nmap -sV <IP Address>
Μερικές φορές αν ένας server μπλοκάρει το ping μας και δείχνει πως δε λειτουργεί, τότε μπορούμε να χρησιμοποιήουμε τη μεταβλητή -Pn για να το σκανάρουμε
Nmap -sV -Pn <IP Address>
Για να βρούμε το λειτουργικό σύστημα μπορούμε να χρησιμοποιήσουμε το τη μεταβλητή -O
Η WordPress κυκλοφόρησε αυτήν την εβδομάδα μια ενημέρωση ασφαλείας προκειμένου να διορθώσει μια ευπάθεια εκτέλεσης κώδικα απομακρυσμένου (RCE).
Χρησιμοποιώντας σε συνδυασμό με ένα άλλο ελάττωμα, οι χάκερ θα μπορούσαν να εκτελέσουν αυθαίρετο κώδικα PHP σε έναν ιστότοπο του WordPress και καθώς σχεδόν το μισό διαδίκτυο θεωρείται ότι τρέχει σε WordPress, η επιφάνεια επίθεσης είναι αρκετά ευρεία.
Στην ανακοίνωσή της, η WordPress σημειώνει ότι το σφάλμα RCE δεν είναι απευθείας εκτελέσιμο στον πυρήνα, αλλά που, σε συνδυασμό με ορισμένα πρόσθετα, ενδέχεται να συνιστά υψηλό κίνδυνο.
Το σφάλμα RCE επιδιορθώθηκε στην έκδοση WordPress 6.4.2. Συνιστάται στους ιδιοκτήτες και τους διαχειριστές ιστότοπων να ενημερώσουν στην επιδιορθωμένη έκδοση του CMS το συντομότερο δυνατό.
“Ενώ οι περισσότεροι ιστότοποι θα πρέπει να ενημερωθούν αυτόματα στο WordPress 6.4.2, συνιστούμε ιδιαίτερα τον χειροκίνητο έλεγχο του ιστότοπό σας για να εξασφαλίσετε ότι έχει γίνει η ενημέρωση”, σημειώνει η Wordfence.
Τι είναι οι επιθέσεις «ψαρέματος» και πως να τις αποφύγουμε.
Εκατομμύρια επιθέσεις ανά τον κόσμο, γίνονται καθημερινά από κακόβουλους «χάκερ» οι οποίοι θέλουν να υποκλέψουν προσωπικά δεδομένα από χρήστες.
Τις περισσότερες φορές πιστεύουμε πως αν η συσκευή μας είναι ασφαλής, τότε είμαστε και εμείς. Ωστόσο αυτό δεν ισχύει, διότι το μεγαλύτερο θύμα δεν είναι ένα σύστημα, αλλά ο άνθρωπος.
Γιατί όμως είναι ο άνθρωπος και τι κινήσεις μπορούμε να κάνουμε για να είμαστε έστω και λίγο ασφαλής;
Ας μιλήσουμε λοιπόν για τις επιθέσεις «ψαρέματος» γνωστές και ως phishing.
ΤΙ ΕΙΝΑΙ ΤΟ PHISHING?
Η μέθοδος phishing είναι αρκετά γνωστή και χρησιμοποιείται πολύ συχνά από τους «χάκερ». Σίγουρα θα σας έχει σταλεί μήνυμα στο κινητό σας τηλέφωνο από την δήθεν Εθνική Τράπεζα, από το δήθεν ταχυδρομείο για να παραλάβετε το δέμα σας, και άλλα πολλά.
Ο σκοπός λοιπόν του επιτιθέμενου είναι να σας προσελκύσει να πατήσετε τον σύνδεσμο, έτσι ώστε να ανακατευθυνθείτε σε μία σελίδα ΚΛΩΝΟ της ανάλογης official ιστοσελίδας που έχει χρησιμοποιήσει ο χάκερ, να βάλετε τα στοιχεία σας και να προσπαθήσει να πάρει πρόσβαση στους λογαριασμούς σας.
Επίσης ο επιτιθέμενος έχει την δυνατότητα, να σας επισυνάψει ένα αρχείο στέλνοντας στο email σας με το οποίο θα μπορεί να πάρει απομακρυσμένη μη εξουσιοδοτημένη πρόσβαση στην συσκευή σας. Αφού λοιπόν εσύ ανοίξεις το αρχείο, ξεκινάει και το «παιχνίδι» του χάκερ. Παίρνοντας πρόσβαση στην συσκευή σου θα μπορεί με λίγες απλές εντολές να κάνει κάποια βασικά πράγματα όπως: Να ανοίξει την κάμερα σου live, να ηχογραφήσει από το μικρόφωνο, να κατεβάσει αρχεία στην δική του συσκευή και με την ησυχία του μετά να κάτσει να τα επεξεργαστεί ή να «ανεβάσει» αρχεία στην δική σου συσκευή και άλλα πολλά και διάφορα.
ΠΩΣ ΜΠΟΡΩ ΝΑ ΠΡΟΣΤΑΤΕΥΤΩ;
Δεν μπορούμε να εγγυηθούμε πως υπάρχει 100% ασφάλεια για κανέναν λόγο. Το πιο δυνατό σύστημα να έχεις και ο πιο έξυπνος άνθρωπος να είσαι, πάντα θα υπάρξει αυτό το κενό ασφαλείας. Είτε στο σύστημα σου, είτε από την απροσεξία σου.
Όμως, μπορούμε να κάνουμε κάποιες ενέργειες έτσι ώστε να αποφύγουμε κάθε είδους επίθεση phishing. Δεν ανοίγουμε ποτέ συνδέσμους από email, sms τα οποία μας φαίνονται άγνωστα ή περίεργα. Πάντα ελέγχουμε το link να δούμε αν είναι official και από εκεί κρίνουμε αν θα το ανοίξουμε ή όχι.
Δεν ανοίγουμε αρχεία για κανέναν λόγο τύπου (Αφαιρέθηκαν από τον λογαριασμό σας 1.000 ευρώ, κάνε κλικ στο PDF αρχείο για να δεις αναλυτικά) κ.τ.λ.
Μπορεί επίσης κάποιος να παριστάνει κάποιον φίλο σας. Η καλύτερη λύση εκεί ποιά είναι λοιπόν; Όχι πάντως να του στείλετε μήνυμα, αλλά να τον πάρετε κλήση και να τον ρωτήσετε αν ο ίδιος σας έστειλε το αρχείο. Διότι μπορεί ο κακόβουλος χάκερ να έχει φτιάξει ένα παρόμοιο email (ελέγχουμε πολύ καλά τα email) ή να έχει εισβάλει στον λογαριασμό του φίλου σας και να σας στέλνει διάφορα.
ΒΟΗΘΑΕΙ ΤΟ ΝΑ ΕΧΩ ANTIVIRUS ΑΝ ΤΥΧΩΝ ΑΝΟΙΞΩ ΚΑΚΟΒΟΥΛΟ ΑΡΧΕΙΟ;
Εννοείται βοηθάει αλλά όχι σε όλες τις περιπτώσεις. Διότι πλέον υπάρχουν αρκετά προγράμματα τα οποία περνάνε εύκολα το firewall, είτε το ακυρώνουν τελείως με την έναρξη τους.
ΠΩΣ ΜΠΟΡΩ ΝΑ ΔΩ ΑΝ ΕΝΑΣ ΣΥΝΔΕΣΜΟΣ ΕΙΝΑΙ ΚΑΚΟΒΟΥΛΟΣ;
Λοιπόν. Εδώ γίνονται λίγο περίεργα τα πράγματα. Έχουμε ακούσει αρκετές φορές την καραμέλα «Μην βάζετε τα στοιχεία σας στους συνδέσμους». Ωστόσο λίγοι έχουν μιλήσει για το cookie stealing. Τα cookies ουσιαστικά περιέχουν κάποιες πληροφορίες σχετικά με τις συνδέσεις σου και κάποιες άλλες πληροφορίες πάνω στο browser. Δεν θα αναλύσουμε σε αυτό το άρθρο τι είναι ακριβώς αλλά καλό θα ήταν αν σας φαίνεται άγνωστος αυτός που σας στέλνει το μήνυμα να μην το ανοίγεται διότι έστω και με ένα άνοιγμα μπορεί να γίνει υποκλοπή των cookies και να πάρουν πληροφορίες από το Browser σας. (Αν γνωρίζεις κάτι παραπάνω από υπολογιστές και θες να ανοίξεις σύνδεσμο, σου προτείνουμε το burpsuite).
Αν βλέπετε «περίεργη» την διεύθυνση URL , τότε κάτι πάει λάθος. Π.χ πες ότι ο επιτιθέμενος θέλει να σε πείσει ότι είναι από την Εθνική. (Το official site της εθνικής είναι www.nbg.gr) ο επιτιθέμενος λοιπόν μπορεί να έχει τον σύνδεσμο ως εξής “www.nbgg.com.gr”. Μπορείτε να διακρίνετε και μόνοι σας τις διαφορές.
Για το κλείσιμο θα θέλαμε να σας ενημερώσουμε πως δεν είστε μόνοι σας, την έχουμε πατήσει και εμείς όπως και όλοι. Όπως είπαμε και πριν, ο πιο έξυπνος άνθρωπος να είσαι ή ο καλύτερος προγραμματιστής ή ακόμα και χάκερ, υπάρχει περίπτωση να πέσεις στην παγίδα.
Χρησιμοποιώντας το Dirb για εντοπισμό κρυφών φακέλων και αρχείων σε ιστότοπους
Το Dirb είναι ένα εργαλείο ανοικτού κώδικα για την εξερεύνηση καταλόγων σε ιστότοπους. Πρόκειται για ένα εργαλείο σάρωσης καταλόγων (directory scanner) που χρησιμοποιείται συνήθως για τεστ ασφαλείας σε ιστότοπους.
Οι κυριότερες λειτουργίες του Dirb περιλαμβάνουν την ανίχνευση κρυμμένων καταλόγων και την εντοπισμό ανοικτών αρχείων. Χρησιμοποιεί λίστες κοινών ονομάτων αρχείων και καταλόγων για να δοκιμάσει την ύπαρξή τους σε έναν συγκεκριμένο ιστότοπο.
Εγκατάσταση του Dirb:
Καταρχάς, θα πρέπει να εγκαταστήσετε το Dirb.
Ανάλογα με το λειτουργικό σας σύστημα, ο τρόπος εγκατάστασης μπορεί να διαφέρει. Για παράδειγμα, σε συστήματα Debian/Ubuntu, μπορείτε να χρησιμοποιήσετε την εντολή:
sudo apt-get install dirb
Kali Linux
Στο Kali Linux, το εργαλείο Dirb συνήθως είναι προεγκατεστημένο.
Μπορείτε να το εκτελέσετε απευθείας από το τερματικό χρησιμοποιώντας την εντολή dirb.
Χρήση του Dirb:
Αφού εγκατασταθεί, μπορείτε να το χρησιμοποιήσετε για την εξερεύνηση ενός ιστότοπου ως εξής:
dirb http://example.com
Αυτή η εντολή θα αρχίσει μια σάρωση καταλόγων στον ιστότοπο http://example.com. Το Dirb θα χρησιμοποιήσει μια λίστα συνηθισμένων ονομάτων αρχείων και καταλόγων για να ελέγξει αν υπάρχουν προσβάσιμες διαδρομές.
Μπορείτε να προσαρμόσετε την εντολή ανάλογα με τις ανάγκες σας, π.χ.:
dirb http://example.com -o output.txt -r
-o output.txt: Αποθηκεύει τα αποτελέσματα σε ένα αρχείο κειμένου.
-r: Επαναλαμβάνει τον έλεγχο για υπάρχοντα subdirectories.
Χρήση WordList
Αν θέλετε να χρησιμοποιήσετε μια δική σας λίστα, μπορείτε να την περάσετε στο Dirb με την επιλογή -w. Για παράδειγμα:
Αν δεν καθορίσετε μια συγκεκριμένη λίστα, το Dirb θα χρησιμοποιήσει την ενσωματωμένη λίστα που έχει προκαθορισμένα.
Σε γενικές γραμμές, οι λίστες για εξερεύνηση καταλόγων περιλαμβάνουν συνηθισμένα ονόματα αρχείων (όπως index.html, admin.php, κλπ.) και γνωστά ονόματα καταλόγων (όπως admin/, images/, κλπ.).
Αν θέλετε να χρησιμοποιήσετε πολλαπλές wordlists με το Dirb, μπορείτε να το κάνετε παρέχοντας τα ονόματα αρχείων των wordlists ως επιπλέον παραμέτρους. Οι λίστες θα πρέπει να έχουν ένα όνομα αρχείου αντίστοιχο με το Dirb και πρέπει να βρίσκονται στον ίδιο κατάλογο ή να παρέχεται ο πλήρης διαδρομή.
Παράδειγμα:
dirb http://example.com -w wordlist1.txt -w wordlist2.txt Σε αυτό το παράδειγμα, το Dirb θα χρησιμοποιήσει τις λίστες wordlist1.txt και wordlist2.txt για την εξερεύνηση του ιστότοπου.
Αναζήτηση Συγκεκριμένων αρχείων σε μια ιστοσελίδα
Μμπορείτε να χρησιμοποιήσετε την επιλογή -X.
Παράδειγμα:
dirb http://example.com -X .php,.html,.txt
Σε αυτό το παράδειγμα, το Dirb θα εξερευνήσει τον ιστότοπο για αρχεία με κατάληξη .php, .html και .txt.
Μπορείτε να προσθέσετε ή να αφαιρέσετε καταλήξεις ανάλογα με τις ανάγκες σας.
Κακόβουλα πακέτα Solana, Kucoin μολύνουν τους προγραμματιστές του NuGet με το SeroXen RAT
Κακόβουλα πακέτα NuGet που εμφανίζονται να έχουν πάνω από 2 εκατομμύρια λήψεις υποδύονται τα πορτοφόλια κρυπτογράφησης, το ανταλλακτήριο κρυπτογράφησης και τις βιβλιοθήκες Discord για να μολύνουν τους προγραμματιστές με το trojan απομακρυσμένης πρόσβασης SeroXen.
Το NuGet είναι ένα σύστημα διαχείρισης πακέτων ανοικτού κώδικα και διανομής λογισμικού που λειτουργεί διακομιστές φιλοξενίας πακέτων για να μπορούν οι χρήστες να τα κατεβάζουν και να τα χρησιμοποιούν για τα αναπτυξιακά τους έργα.
Τα κακόβουλα πακέτα που ανέβηκαν στο NuGet από έναν χρήστη με το όνομα “Disti” ανακαλύφθηκαν από τους ερευνητές της Phylum, οι οποίοι δημοσίευσαν σήμερα μια έκθεση για να προειδοποιήσουν για την απειλή.
Και τα έξι πακέτα στο αποθετήριο του Disti περιέχουν το ίδιο αρχείο XML που κατεβάζει το “x.bin”, ένα συγκεκαλυμμένο αρχείο δέσμης των Windows που εκτελεί κακόβουλες δραστηριότητες στο σύστημα που έχει παραβιαστεί.
Τα πακέτα μιμούνται δημοφιλή έργα, ανταλλαγές και πλατφόρμες κρυπτονομισμάτων, εμφανίζοντας ακόμη και τα επίσημα λογότυπα για να ξεγελάσουν τους χρήστες.
Τα έξι πακέτα που ανέβασε ο Disti στο NuGet, και τα οποία είναι ακόμη διαθέσιμα τη στιγμή που γράφεται αυτή η αναφορά, είναι τα εξής:
Kraken.Exchange – 635k downloads
KucoinExchange.Net – 635k downloads
SolanaWallet – 600k downloads
Modern.Winform.UI – 100k downloads
Monero – 100k downloads
DiscordsRpc – 75k downloads
Οι αριθμοί λήψης θεωρούνται υπερβολικοί και ενδέχεται να μην είναι αντιπροσωπευτικοί της εμβέλειας αυτών των πακέτων στην κοινότητα NuGet.
Παρόλα αυτά, αυτοί οι αριθμοί λήψεων ενισχύουν αποτελεσματικά την αντιληπτή αξιοπιστία των πακέτων, κάνοντάς τα να φαίνονται σαν γνήσιες εκδόσεις των εφαρμογών ή των πλατφορμών που υπονοούνται από τα ονόματά τους.
Ο Disti μπορεί να διόγκωσε τα στοιχεία λήψης χρησιμοποιώντας αυτοματοποιημένα σενάρια, botnets, εικονικές μηχανές ή cloud containers που κατεβάζουν ένα πακέτο πολλές φορές.
Τα πακέτα ενσωματώνουν δύο σενάρια PowerShell που εκτελούν αρχεία CMD και Batch κατά την εγκατάσταση στον υπολογιστή του θύματος.
Η δέσμη ενεργειών κατεβάζει ένα αρχείο από μια εξωτερική διεύθυνση URL, το αποθηκεύει ως “.cmd” σε έναν προσωρινό κατάλογο και το εκτελεί χωρίς να εμφανίζει τίποτα στην οθόνη.
Αυτή η δέσμη ενεργειών ανακτά ένα άλλο αρχείο με όνομα “x.bin”, το οποίο, παρά το όνομά του, είναι μια συγκεκαλυμμένη δέσμη ενεργειών με πάνω από 12.000 γραμμές και σκοπός της είναι να κατασκευάσει και να εκτελέσει μια ακόμη δέσμη ενεργειών PowerShell.
Τελικά, αυτή η τελική δέσμη ενεργειών διαβάζει τμήματα από το αρχείο cmd για να αποκρυπτογραφήσει και να αποσυμπιέσει ένα κωδικοποιημένο ωφέλιμο φορτίο από το εσωτερικό του, το οποίο σύμφωνα με την Phylum είναι το SeroXen RAT.
Αυτό το πλούσιο σε χαρακτηριστικά trojan απομακρυσμένης πρόσβασης διατίθεται στην αγορά ως νόμιμο πρόγραμμα και πωλείται για $15/μήνα ή για μια εφάπαξ “ισόβια” αγορά των $60.
Τον Μάιο, η AT&T ανέφερε ότι το SeroXen RAT κερδίζει ολοένα και μεγαλύτερη δημοτικότητα μεταξύ των κυβερνοεγκληματιών που εκτιμούν τα χαμηλά ποσοστά εντοπισμού και τις ισχυρές δυνατότητές του.
Τι είναι οι επιθέσεις «ψαρέματος» και πως να τις αποφύγουμε.
Εκατομμύρια επιθέσεις ανά τον κόσμο, γίνονται καθημερινά από κακόβουλους «χάκερ» οι οποίοι θέλουν να υποκλέψουν προσωπικά δεδομένα από χρήστες.
Τις περισσότερες φορές πιστεύουμε πως αν η συσκευή μας είναι ασφαλής, τότε είμαστε και εμείς. Ωστόσο αυτό δεν ισχύει, διότι το μεγαλύτερο θύμα δεν είναι ένα σύστημα, αλλά ο άνθρωπος.
Γιατί όμως είναι ο άνθρωπος και τι κινήσεις μπορούμε να κάνουμε για να είμαστε έστω και λίγο ασφαλής;
Ας μιλήσουμε λοιπόν για τις επιθέσεις «ψαρέματος» γνωστές και ως phishing.
ΤΙ ΕΙΝΑΙ ΤΟ PHISHING?
Η μέθοδος phishing είναι αρκετά γνωστή και χρησιμοποιείται πολύ συχνά από τους «χάκερ». Σίγουρα θα σας έχει σταλεί μήνυμα στο κινητό σας τηλέφωνο από την δήθεν Εθνική Τράπεζα, από το δήθεν ταχυδρομείο για να παραλάβετε το δέμα σας, και άλλα πολλά.
Ο σκοπός λοιπόν του επιτιθέμενου είναι να σας προσελκύσει να πατήσετε τον σύνδεσμο, έτσι ώστε να ανακατευθυνθείτε σε μία σελίδα ΚΛΩΝΟ της ανάλογης official ιστοσελίδας που έχει χρησιμοποιήσει ο χάκερ, να βάλετε τα στοιχεία σας και να προσπαθήσει να πάρει πρόσβαση στους λογαριασμούς σας.
Επίσης ο επιτιθέμενος έχει την δυνατότητα, να σας επισυνάψει ένα αρχείο στέλνοντας στο email σας με το οποίο θα μπορεί να πάρει απομακρυσμένη μη εξουσιοδοτημένη πρόσβαση στην συσκευή σας. Αφού λοιπόν εσύ ανοίξεις το αρχείο, ξεκινάει και το «παιχνίδι» του χάκερ. Παίρνοντας πρόσβαση στην συσκευή σου θα μπορεί με λίγες απλές εντολές να κάνει κάποια βασικά πράγματα όπως: Να ανοίξει την κάμερα σου live, να ηχογραφήσει από το μικρόφωνο, να κατεβάσει αρχεία στην δική του συσκευή και με την ησυχία του μετά να κάτσει να τα επεξεργαστεί ή να «ανεβάσει» αρχεία στην δική σου συσκευή και άλλα πολλά και διάφορα.
ΠΩΣ ΜΠΟΡΩ ΝΑ ΠΡΟΣΤΑΤΕΥΤΩ;
Δεν μπορούμε να εγγυηθούμε πως υπάρχει 100% ασφάλεια για κανέναν λόγο. Το πιο δυνατό σύστημα να έχεις και ο πιο έξυπνος άνθρωπος να είσαι, πάντα θα υπάρξει αυτό το κενό ασφαλείας. Είτε στο σύστημα σου, είτε από την απροσεξία σου.
Όμως, μπορούμε να κάνουμε κάποιες ενέργειες έτσι ώστε να αποφύγουμε κάθε είδους επίθεση phishing. Δεν ανοίγουμε ποτέ συνδέσμους από email, sms τα οποία μας φαίνονται άγνωστα ή περίεργα. Πάντα ελέγχουμε το link να δούμε αν είναι official και από εκεί κρίνουμε αν θα το ανοίξουμε ή όχι.
Δεν ανοίγουμε αρχεία για κανέναν λόγο τύπου (Αφαιρέθηκαν από τον λογαριασμό σας 1.000 ευρώ, κάνε κλικ στο PDF αρχείο για να δεις αναλυτικά) κ.τ.λ.
Μπορεί επίσης κάποιος να παριστάνει κάποιον φίλο σας. Η καλύτερη λύση εκεί ποιά είναι λοιπόν; Όχι πάντως να του στείλετε μήνυμα, αλλά να τον πάρετε κλήση και να τον ρωτήσετε αν ο ίδιος σας έστειλε το αρχείο. Διότι μπορεί ο κακόβουλος χάκερ να έχει φτιάξει ένα παρόμοιο email (ελέγχουμε πολύ καλά τα email) ή να έχει εισβάλει στον λογαριασμό του φίλου σας και να σας στέλνει διάφορα.
ΒΟΗΘΑΕΙ ΤΟ ΝΑ ΕΧΩ ANTIVIRUS ΑΝ ΤΥΧΩΝ ΑΝΟΙΞΩ ΚΑΚΟΒΟΥΛΟ ΑΡΧΕΙΟ;
Εννοείται βοηθάει αλλά όχι σε όλες τις περιπτώσεις. Διότι πλέον υπάρχουν αρκετά προγράμματα τα οποία περνάνε εύκολα το firewall, είτε το ακυρώνουν τελείως με την έναρξη τους.
ΠΩΣ ΜΠΟΡΩ ΝΑ ΔΩ ΑΝ ΕΝΑΣ ΣΥΝΔΕΣΜΟΣ ΕΙΝΑΙ ΚΑΚΟΒΟΥΛΟΣ;
Λοιπόν. Εδώ γίνονται λίγο περίεργα τα πράγματα. Έχουμε ακούσει αρκετές φορές την καραμέλα «Μην βάζετε τα στοιχεία σας στους συνδέσμους». Ωστόσο λίγοι έχουν μιλήσει για το cookie stealing. Τα cookies ουσιαστικά περιέχουν κάποιες πληροφορίες σχετικά με τις συνδέσεις σου και κάποιες άλλες πληροφορίες πάνω στο browser. Δεν θα αναλύσουμε σε αυτό το άρθρο τι είναι ακριβώς αλλά καλό θα ήταν αν σας φαίνεται άγνωστος αυτός που σας στέλνει το μήνυμα να μην το ανοίγεται διότι έστω και με ένα άνοιγμα μπορεί να γίνει υποκλοπή των cookies και να πάρουν πληροφορίες από το Browser σας. (Αν γνωρίζεις κάτι παραπάνω από υπολογιστές και θες να ανοίξεις σύνδεσμο, σου προτείνουμε το burpsuite).
Αν βλέπετε «περίεργη» την διεύθυνση URL , τότε κάτι πάει λάθος. Π.χ πες ότι ο επιτιθέμενος θέλει να σε πείσει ότι είναι από την Εθνική. (Το official site της εθνικής είναι www.nbg.gr) ο επιτιθέμενος λοιπόν μπορεί να έχει τον σύνδεσμο ως εξής “www.nbgg.com.gr”. Μπορείτε να διακρίνετε και μόνοι σας τις διαφορές.
Για το κλείσιμο θα θέλαμε να σας ενημερώσουμε πως δεν είστε μόνοι σας, την έχουμε πατήσει και εμείς όπως και όλοι. Όπως είπαμε και πριν, ο πιο έξυπνος άνθρωπος να είσαι ή ο καλύτερος προγραμματιστής ή ακόμα και χάκερ, υπάρχει περίπτωση να πέσεις στην παγίδα.
Το Xenomorph Android στοχεύει αμερικανικές τράπεζες και crypto wallets
Ερευνητές ασφαλείας ανακάλυψαν μια νέα εκστρατεία που διανέμει μια νέα έκδοση του κακόβουλου λογισμικού Xenomorph σε χρήστες Android στις Ηνωμένες Πολιτείες, τον Καναδά, την Ισπανία, την Ιταλία, την Πορτογαλία και το Βέλγιο.
Οι αναλυτές της εταιρείας κυβερνοασφάλειας ThreatFabric παρακολουθούν τη δραστηριότητα του Xenomorph από τον Φεβρουάριο του 2022 και σημειώνουν ότι η νέα εκστρατεία ξεκίνησε στα μέσα Αυγούστου.
Η τελευταία έκδοση του Xenomorph στοχεύει χρήστες πορτοφολιών κρυπτονομισμάτων και διάφορα χρηματοπιστωτικά ιδρύματα των ΗΠΑ.
Ιστορικό του Xenomorph
Το Xenomorph εμφανίστηκε για πρώτη φορά στη φύση στις αρχές του 2022, λειτουργώντας ως τραπεζικό trojan που στόχευε 56 ευρωπαϊκές τράπεζες μέσω του screen overlay phishing. Διανεμήθηκε μέσω του Google Play, όπου μέτρησε πάνω από 50.000 εγκαταστάσεις.
Οι δημιουργοί του, η “Hadoken Security”, συνέχισαν την ανάπτυξή του και τον Ιούνιο του 2022 κυκλοφόρησαν μια ξαναγραμμένη έκδοση που έκανε το κακόβουλο λογισμικό αρθρωτό και πιο ευέλικτο.
Μέχρι τότε, το Xenomorph βρισκόταν στην πρώτη δεκάδα των πιο διαδεδομένων τραπεζικών trojans της Zimperium, οπότε είχε ήδη αποκτήσει το καθεστώς “μεγάλης απειλής”.
Τον Αύγουστο του 2022, το ThreatFabric ανέφερε ότι το Xenomorph διανέμεται μέσω ενός νέου dropper με την ονομασία “BugDrop”, ο οποίος παρακάμπτει τα χαρακτηριστικά ασφαλείας του Android 13.
Τον Δεκέμβριο του 2022, οι ίδιοι αναλυτές ανέφεραν για μια νέα πλατφόρμα διανομής κακόβουλου λογισμικού με την ονομασία “Zombinder”, η οποία ενσωμάτωσε την απειλή στο αρχείο APK νόμιμων εφαρμογών Android.
Πιο πρόσφατα, τον Μάρτιο του 2023, η Hadoken κυκλοφόρησε την τρίτη μεγάλη έκδοση του Xenomorph, η οποία διαθέτει ένα σύστημα αυτόματης μεταφοράς (ATS) για αυτόνομες συναλλαγές στη συσκευή, παράκαμψη MFA, κλοπή cookies και τη δυνατότητα να στοχεύει πάνω από 400 τράπεζες.
Νέα καμπάνια
Στην τελευταία εκστρατεία, οι διαχειριστές του κακόβουλου λογισμικού επέλεξαν να χρησιμοποιήσουν σελίδες phishing, παρασύροντας τους επισκέπτες να ενημερώσουν το πρόγραμμα περιήγησης Chrome και εξαπατώντας τους να κατεβάσουν το κακόβουλο APK.
Το κακόβουλο λογισμικό συνεχίζει να χρησιμοποιεί επικαλύψεις για την κλοπή πληροφοριών. Ωστόσο, έχει πλέον επεκτείνει το πεδίο στόχευσής του και περιλαμβάνει χρηματοπιστωτικά ιδρύματα από τις Ηνωμένες Πολιτείες και πολλαπλές εφαρμογές κρυπτονομισμάτων.
Η ThreatFabric εξηγεί ότι κάθε δείγμα Xenomorph είναι φορτωμένο με περίπου εκατό επικαλύψεις που στοχεύουν διαφορετικά σύνολα τραπεζών και εφαρμογών κρυπτογράφησης, ανάλογα με τη στοχευόμενη δημογραφική ομάδα.
Πιο πρόσφατη έκδοση
Παρόλο που τα νέα δείγματα του Xenomorph δεν διαφέρουν σημαντικά από τις προηγούμενες παραλλαγές, διαθέτουν ορισμένα νέα χαρακτηριστικά που υποδεικνύουν ότι οι δημιουργοί του συνεχίζουν να βελτιώνουν και να βελτιώνουν το κακόβουλο λογισμικό.
Πρώτον, ένα νέο χαρακτηριστικό “μίμησης” μπορεί να ενεργοποιηθεί με μια αντίστοιχη εντολή, δίνοντας στο κακόβουλο λογισμικό τη δυνατότητα να ενεργεί ως άλλη εφαρμογή.
Επιπλέον, το mimic διαθέτει μια ενσωματωμένη δραστηριότητα με το όνομα IDLEActivity, η οποία λειτουργεί ως WebView για την εμφάνιση νόμιμου περιεχομένου ιστού από το πλαίσιο μιας αξιόπιστης διεργασίας.
Αυτό το σύστημα αντικαθιστά την ανάγκη απόκρυψης εικονιδίων από τον εκκινητή εφαρμογών μετά την εγκατάσταση, η οποία επισημαίνεται ως ύποπτη συμπεριφορά από τα περισσότερα εργαλεία ασφαλείας για κινητά τηλέφωνα.
Ένα άλλο νέο χαρακτηριστικό είναι το “ClickOnPoint”, το οποίο επιτρέπει στους χειριστές του Xenomorph να προσομοιώνουν πατήματα σε συγκεκριμένες συντεταγμένες της οθόνης.
Αυτό επιτρέπει στους χειριστές να περνούν από τις οθόνες επιβεβαίωσης ή να εκτελούν άλλες απλές ενέργειες χωρίς να χρησιμοποιούν την πλήρη μονάδα ATS, η οποία μπορεί να προκαλέσει προειδοποιήσεις ασφαλείας.
Τέλος, υπάρχει ένα νέο σύστημα “antisleep” που εμποδίζει τη συσκευή να απενεργοποιήσει την οθόνη της μέσω μιας ενεργής ειδοποίησης.
Αυτό είναι χρήσιμο για την παράταση της εμπλοκής και την αποφυγή διακοπών που απαιτούν την αποκατάσταση των επικοινωνιών διοίκησης και ελέγχου.
Άλλα ευρήματα
Εκμεταλλευόμενοι τα αδύναμα μέτρα ασφαλείας του χειριστή του κακόβουλου λογισμικού, οι αναλυτές του ThreatFabric είχαν πρόσβαση στην υποδομή φιλοξενίας του ωφέλιμου φορτίου.
Εκεί, ανακάλυψαν πρόσθετα κακόβουλα ωφέλιμα φορτία, συμπεριλαμβανομένων των παραλλαγών κακόβουλου λογισμικού Android Medusa και Cabassous, των Windows information stealers RisePro και LummaC2 και του φορτωτή κακόβουλου λογισμικού Private Loader.
Οι χρήστες θα πρέπει να είναι προσεκτικοί με τις προτροπές στα κινητά για ενημέρωση των προγραμμάτων περιήγησής τους, καθώς αυτές είναι πιθανό να αποτελούν μέρος εκστρατειών διανομής κακόβουλου λογισμικού.
Η διανομή του Xenomorph μαζί με ισχυρό κακόβουλο λογισμικό των Windows υποδηλώνει συνεργασία μεταξύ φορέων απειλών ή την πιθανότητα το trojan Android να πωλείται ως Malware-as-a-Service (MaaS).
Να είστε πιο προσεκτικοί όταν δίνετε τον αριθμό του κινητού σας τηλεφώνουσεάλλους.Μπορεί να αρχίσετε να λαμβάνετε ανεπιθύμητες κλήσεις και μηνύματα.
Τακινητάτηλέφωναπρέπειπάνταναβρίσκονται υπό την επίβλεψή σας. Μηνταδανείζετε σε τρίτους,εκτόςαν είναι απολύτως απαραίτητο και είστε παρόντες.
Αποφύγετε να συναντάτεάτομα που γνωρίσατε στοκινητόσας τηλέφωνο.
Χρησιμοποιήστε το κινητό σας τηλέφωνο μόνο για να επικοινωνήσετε με κάποιον όταν τοχρειάζεστε και μηνστέλνετε ανεπιθύμητα μηνύματα. Πώς θα νιώθατε αν λαμβάνατε έναανεπιθύμητομήνυμα στο κινητό σας τηλέφωνο;
Εάνλάβετεμήνυμα ή φωνητικό μήνυμα στο κινητό σας τηλέφωνο απόκάποιονπουδενγνωρίζετε, διαγράψτε το χωρίς να απαντήσετε.
Για να φωτογραφίσετεέναάλλοάτομο, πρέπει πρώτα να λάβετε την άδειά του.Ναθυμάστεότιμόλις ανεβάσετε μιαφωτογραφία στο διαδίκτυο,θαπαραμείνειεκεί για πάντα και πιθανόταταθαχρησιμοποιηθεί με τρόπο πουδενείχατεαρχικά σκοπό.
1337 Admin P4Ge Find3r v5 – The new version -The best Admin finder in the world
[+] Δημιουργός :Bk
[+]Γράφτηκε σε perl και μετατράπηκε σε εκτελέσιμο για λόγους ευκολίας εκτέλεσης και προστασίας του κώδικα
[+] Τύπος prive
[+]Ener site url : Τοποθετήστε το url στο κενό πεδίο
[+]Enable Response time: Η επιλογή αυτή μας δίνει την δυνατότητα να ενεργοποιήσουμε τον χρόνο ανταπόκρισης.Για παράδειγμα αν επιλέξουμε για χρόνο ανταπόκρισης 20 δευτερόλεπτα και δεν ανταποκριθεί ο server αυτομάτως θα περάσει στο επόμενο αίτημα.
[+]Select time to Response : Εδώ διαλέγουμε τον χρόνο ανταπόκρισης
[+]Select User Angend: Επιλέγουμε τον User Angend που θέλουμε να εμφανίζετε κατά τα αιτήματα.
[+]Select Method: Εδώ επιλεγούμε την μέθοδο που θα χρησιμοποιήσουμε
[+]PHP: Αν ο πηγαίος κώδικας είναι php επιλεγούμε php
[+]ASP: Αν ο πηγαίος κώδικας είναι ASP επιλεγούμε ASP
[+]Mix List: Η Mix List είναι μια πολύ καλή λίστα από τον ~codex~ που περιλαμβάνει PHP και ASP paths.Μπορείτε να την χρησιμοποιήσετε σε php και asp .
[+]New Method: Αυτή η μέθοδος είναι μοναδική καθώς δεν υπάρχει πουθενά εργαλείο που να κάνει αυτήν την δουλεία.
Οι διαχειριστές σκαρφίζονται πάντα νέους τρόπους για να κρύψουν την σύνδεση του διαχειριστή. Πολλές φορές ένας πονηρεμένος διαχειριστής κάνει το εξής.
Ας υποθέσουμε πώς το login διαχείρισης είναι — > http://www.tosite.gr/administrator/
Ο πονηρεμένος διαχειριστής το αλλάζει σε—- > http://administrator.tosite.gr/
Έτσι αυτομάτως βγάζει εκτός μάχης όλους τους admin panel finder που κυκλοφορούν εκεί έξω.Οχι όμως τον δικό μας.
[+]PHPMyAdmin:Με την επιλογή αυτόν έχουμε την δυνατότητα να ψάξουμε το phpmyadmin τις σελίδας
[+]Dir Bruter: H επιλογή Dir Bruter περιλαμβάνει μια υπερβολικά τεράστια λίστα όπου χρησιμοποιείτε και από τον BirBuster για επιθέσεις καταλόγων.
[+]Use custom Dir list : Εδώ μπορείτε να προσθέσετε τα δικά σας ονόματα αρχείων στο dir.txt και να δημιουργήσετε την δικιά σας λίστα
[+]Use custom Admin list: Το ίδιο και εδώ μπορείτε να προσθέσετε και να δημιουργήσετε την δικιά σας λίστα με admin και phpmyadmin διαδρομές στο αρχείο admin.txt
[+]Use mass Scan-Reverse ip First:Η επιλογή αυτή μας επιτρέπει να σκαναρουμε μαζικά σελίδες χρησιμοποιώντας ένα path τις επιλογής μας.Θα πρεπει προτα να κανουμε reverse την ip η να προσθέσουμε τα δικά μας site στο αρχείο reversed sites.txτ.
Μπορούμε να εξάγουμε όλα τα joomla που φιλοξενούνται στον ίδιο server ,WordPress η οτιδήποτε άλλο.
[+]shows user ip: Αποτυπώνει την ip του χρήστη
[+]shows site ip : Αποτυπώνει την ip του site
[+]shows reverse dns:Μας εμφανιζει το όνομα του dns
[+]Auto IP Reverser: Μας εμφανίζει όλα τα site που φιλοξενούνται στον server απλά με ένα κλικ ενο παράλληλα δημιουργεί και τυπώνει τις ιστοσελίδες στο αρχείο reversed sites.τxτ οπου χρησιμοποιείτε για μαζικό σκανάρισμα .
[+]shows sites hosted on the same ip: Εμφανίζει τον αριθμό ιστοσελίδων με την ίδια ip
[+]shows robots.txt if it can be read:Μας ενημερώνει αν το αρχείο robotx.τχτ μπορεί να διαβαστεί και μας δίνετε η δυνατότητα τα να μεταβούμε σε αυτό με ένα click. Download
Η Εμφάνιση του MrAnon Stealer σε Επιθέσεις Phishing
Το λογισμικό αυτό προσποιείται ότι προέρχεται από υπηρεσία κρατήσεων δωματίων σε ξενοδοχεία μέσω PDF, παραπλανώντας ανυποψίαστα θύματα. Το MrAnon Stealer, βασισμένο σε Python και συμπιεσμένο με το cx-Freeze, είναι σχεδιασμένο να κλέβει διαπιστευτήρια και πληροφορίες σχετικά με το σύστημα.
Οι ερευνητές παρατηρούν ενδείξεις που υποδηλώνουν ότι η Γερμανία είναι ο κύριος στόχος της επίθεσης. Το ανεπιθύμητο ηλεκτρονικό μήνυμα παριστά εταιρεία κρατήσεων δωματίων, περιλαμβάνοντας ένα PDF αρχείο που μολύνει το σύστημα μετά το άνοιγμά του. Το λογισμικό εκτελεί εκτελέσιμα αρχεία .NET και σενάρια PowerShell, συλλέγοντας δεδομένα και μεταφέροντάς τα σε δημόσιους ιστότοπους και κανάλια Telegram.
Το MrAnon Stealer προσφέρεται στους δημιουργούς του στην τιμή των 500 δολαρίων το μήνα, συνοδευόμενο από κρυπτογράφο και stealthy loader. Η επίθεση παρουσιάζει μια στρατηγική προσέγγιση με συνεχείς επιθέσεις phishing μέσω ηλεκτρονικών μηνυμάτων.
Επιπλέον, αναφέρεται ότι η ομάδα Mustang Panda, που συνδέεται με την Κίνα, εμπλέκεται σε επίθεση phishing κατά της κυβέρνησης και των διπλωματών της Ταϊβάν, με σκοπό την ανάπτυξη του SmugX, μιας νέας παραλλαγής του backdoor PlugX.
Bluetooth Hacking, Μέρος 1: Ξεκινώντας με το Bluetooth
Σήμερα, το Bluetooth είναι ενσωματωμένο σε σχεδόν όλες τις συσκευές και gadgets μας. Στους υπολογιστές μας, τα smartphones, τα iPods, τα tablets, τα ηχεία, τα χειριστήρια παιχνιδιών, τα πληκτρολόγια και πολλές άλλες συσκευές.
Εμείς θα επικεντρωθούμε στο χακάρισμα κινητών συσκευών, και tablets Η δυνατότητα να χακάρετε το Bluetooth απο μια συσκευή μπορεί να οδηγήσει στην παραβίαση οποιασδήποτε πληροφορίας στη συσκευή (φωτογραφίες, emails, κείμενα, κλπ.), τον έλεγχο της συσκευής και τη δυνατότητα αποστολής ανεπιθύμητων πληροφοριών στη συσκευή.
Πριν ξεκινήσουμε να χακάρουμε το Bluetooth, όμως, πρέπει να κατανοήσουμε την τεχνολογία, τους όρους και την ασφάλεια που έχει ενσωματωθεί στο Bluetooth, αν θέλουμε να το χακάρουμε με επιτυχία. Σε ένα σύντομο άρθρο όπως αυτό, δεν μπορώ να δώσω πολλές πληροφορίες, αλλά πιστεύω ότι μπορώ να σας παρέχω τα βασικά έστι ώστε να φτάσουμε και στο χακάρισμα στους επόμενους οδηγούς.
Βασικά για το Bluetooth:
Το Bluetooth είναι ένα κοινό πρωτόκολλο για επικοινωνία χαμηλής ισχύος σε κοντινή απόσταση, λειτουργώντας στα 2,4 – 2,485 GHz και αλλαγή συχνότητας σε 1.600 αλλαγές ανά δευτερόλεπτο (αυτή η αλλαγή συχνότητας είναι μέτρο ασφαλείας). Αναπτύχθηκε το 1994 από την εταιρεία Ericsson της Σουηδίας και ονομάστηκε προς τιμήν του Δανού βασιλιά Χάραλντ Μπλουτούθ του 10ου αιώνα.
Η ελάχιστη προδιαγραφή για την εμβέλεια του Bluetooth είναι 10 μέτρα, αλλά δεν υπάρχει όριο για την εμβέλεια που οι κατασκευαστές μπορούν να εφαρμόσουν στις συσκευές τους. Πολλές συσκευές έχουν εμβέλειες έως και 100 μέτρα. Με ειδικές κεραίες, μπορούμε να επεκτείνουμε ακόμα περισσότερο την εμβέλεια.
Όταν συνδέονται δύο συσκευές Bluetooth, αυτό αναφέρεται ως σύζευξη (pairing). Σχεδόν οποιεσδήποτε δύο συσκευές Bluetooth μπορούν να συνδεθούν μεταξύ τους. Κάθε συσκευή Bluetooth μεταδίδει τις παρακάτω πληροφορίες:
Όνομα
Κατηγορία
Λίστα υπηρεσιών
Τεχνικές πληροφορίες
Κατά τη σύζευξη των δύο συσκευών, ανταλλάσσουν ένα προ-κοινόχρηστο μυστικό κλειδί σύνδεσης. Κάθε συσκευή αποθηκεύει αυτό το κλειδί σύνδεσης για να αναγνωρίζει την άλλη σε μελλοντικές συζεύξεις.
Κάθε συσκευή έχει ένα μοναδικό αναγνωριστικό 48-bit (σαν διεύθυνση MAC) και συνήθως ένα όνομα που έχει ανατεθεί από τον κατασκευαστή.
Παρακάτω είναι ένα διάγραμμα της διαδικασίας σύζευξης Bluetooth. Παρόλο που είναι πολύ πιο ασφαλές τα τελευταία χρόνια, παραμένει ευάλωτο, όπως θα δούμε και σε μελλοντικούς οδηγούς.
Βασικά Εργαλεία Bluetooth στο Linux
Το BlueZ διαθέτει αρκετά απλά εργαλεία που μπορούμε να χρησιμοποιήσουμε για τη διαχείριση και τελικά το χακάρισμα Bluetooth. Σχεδόν όλες οι διανομές Linux το έχουν εγκατεστημένο
Αυτά περιλαμβάνουν:
hciconfig: Αυτό το εργαλείο λειτουργεί παρόμοια με το ifconfig στο Linux, με τη διαφορά ότι λειτουργεί στις συσκευές Bluetooth.
hcitool: Αυτό είναι ένα εργαλείο ερεύνησης (inquiry). Μπορεί να μας παρέχει το όνομα της συσκευής, το αναγνωριστικό της, την κατηγορία της και την ώρα της συσκευής.
hcidump: Αυτό το εργαλείο μας επιτρέπει να “κατασκοπεύουμε” την επικοινωνία Bluetooth.
Πρωτόκολλα Bluetooth:
Τα πρωτόκολλα Bluetooth αποτελούν το σύνολο κανόνων και διαδικασιών που καθορίζουν τον τρόπο επικοινωνίας μεταξύ συσκευών που χρησιμοποιούν την τεχνολογία Bluetooth. Εδώ είναι μερικά από τα βασικά πρωτόκολλα Bluetooth:
Baseband (LMP, L2CAP, SDP): Το Baseband περιλαμβάνει το Link Manager Protocol (LMP) για τη διαχείριση συνδέσμων, το Logical Link Control and Adaptation Protocol (L2CAP) για τον έλεγχο ροής και το Service Discovery Protocol (SDP) για τον εντοπισμό υπηρεσιών.
RFCOMM: Το πρωτόκολλο αντικατάστασης καλωδίων που επιτρέπει την εικονική σύνδεση σειριακής πόρτας μέσω Bluetooth.
Telephony Control Protocol (TCS Binary, AT-commands): Πρωτόκολλο έλεγχου τηλεφωνίας που χειρίζεται τις τηλεφωνικές κλήσεις και τις εντολές AT.
Adopted Protocols (PPP, UDP/TCP/IP, OBEX, WAP, vCard, vCal, IrMC, WAE): Διάφορα πρωτόκολλα που έχουν υιοθετηθεί για επιπλέον λειτουργικότητα, συμπεριλαμβανομένων του Point-to-Point Protocol (PPP), του User Datagram Protocol (UDP), του Transmission Control Protocol (TCP), του Object Exchange Protocol (OBEX), και πολλά άλλα.
Αξίζει να σημειωθεί ότι τα πρωτόκολλα Bluetooth καθορίζουν τον τρόπο μεταφοράς δεδομένων, την αυθεντικοποίηση, την κρυπτογράφηση και άλλες λειτουργίες που είναι απαραίτητες για την ασφαλή και αποτελεσματική επικοινωνία μεταξύ συσκευών Bluetooth.
Ασφάλεια Bluetooth:
Η ασφάλεια στην τεχνολογία Bluetooth είναι ένα σημαντικό θέμα, καθώς εξασφαλίζει ότι οι χρήστες μπορούν να επικοινωνούν ασφαλώς και να μεταφέρουν δεδομένα χωρίς να αντιμετωπίζουν κινδύνους από τυχόν ανεπιθύμητη παρεμβολή ή επιθέσεις. Ορισμένα σημαντικά στοιχεία της ασφάλειας Bluetooth περιλαμβάνουν:
Αλλαγή Συχνοτήτων (Frequency Hopping): Το Bluetooth χρησιμοποιεί μια τεχνική αλλαγής συχνοτήτων για τη μείωση του κινδύνου παρεμβολής. Και ο αποστολέας και ο παραλήπτης ακολουθούν ένα προκαθορισμένο πρότυπο αλλαγής συχνοτήτων, πράγμα που δυσκολεύει τους ανεξουσίαστους παρατηρητές να παρεμβαίνουν.
Προ-Κοινόχρηστο Κλειδί (Pre-Shared Key): Κατά τη διαδικασία σύζευξης, οι συσκευές ανταλλάσσουν ένα προ-κοινόχρηστο κλειδί. Αυτό το κλειδί χρησιμοποιείται για την αυθεντικοποίηση και την κρυπτογράφηση των δεδομένων, προσθέτοντας επίπεδο ασφαλείας.
Καταστάσεις Ασφάλειας Bluetooth: Υπάρχουν τρεις καταστάσεις ασφάλειας για το Bluetooth.
Κατάσταση 1: Δεν υπάρχει ενεργή ασφάλεια. Κατάσταση 2: Ασφάλεια επιπέδου υπηρεσίας, όπου ο κεντρικός διαχειριστής ασφαλείας χειρίζεται την ταυτοποίηση, τη διαμόρφωση και την εξουσιοδότηση. Κατάσταση 3: Ασφάλεια επιπέδου συσκευής, με ταυτοποίηση και κρυπτογράφηση βασισμένη σε μυστικό κλειδί. Επαλήθευση Συσκευών (Device Authentication): Κατά τη διαδικασία σύζευξης, οι χρήστες συνήθως πρέπει να επιβεβαιώσουν τη σύνδεσή τους με τη συσκευή ή να επιτρέπουν τη σύνδεση μόνο σε εξουσιοδοτημένες συσκευές.
Ενεργοποίηση Ασφαλούς Σύνδεσης (Secure Connections): Η πρόσφατη έκδοση του πρωτοκόλλου Bluetooth περιλαμβάνει τη δυνατότητα των ασφαλών συνδέσεων, προσφέροντας προηγμένη ασφάλεια κατά τη διάρκεια της σύνδεσης.
Η τεχνολογία Bluetooth συνεχίζει να εξελίσσεται για να ανταποκρίνεται στις σύγχρονες απαιτήσεις ασφαλούς ασύρματης επικοινωνίας.
Επιπλέον πληροφορίες σχετικά με την ασφάλεια Bluetooth περιλαμβάνουν:
Αποφυγή Ορατότητας (Invisibility): Ορισμένες συσκευές Bluetooth μπορούν να ρυθμίζονται ώστε να μην είναι ορατές για άλλες συσκευές. Αυτό περιορίζει την ευκαιρία για επιθέσεις από ανεπιθύμητους χρήστες.
Ενημερώσεις Λογισμικού: Η εγκατάσταση των πιο πρόσφατων ενημερώσεων λογισμικού για τις συσκευές Bluetooth είναι σημαντική για την αντιμετώπιση τυχόν αδυναμιών ασφαλείας και για τη βελτίωση της γενικής ασφάλειας.
Ελέγχος Ονομάτων Συσκευών: Η αλλαγή του ονόματος της συσκευής μπορεί να προσθέσει επιπλέον επίπεδο ασφαλείας, καθώς δυσκολεύει την αναγνώριση της συσκευής από τρίτους.
Προστασία PIN και Κωδικών Πρόσβασης: Οι χρήστες μπορούν να εφαρμόσουν κωδικούς πρόσβασης ή PIN κατά τη σύζευξη για επιπρόσθετη προστασία. Αυτοί οι κωδικοί πρέπει να είναι γνωστοί μόνο στους εξουσιοδοτημένους χρήστες.
Ασφαλές Συνδεδεμένο Περιβάλλον (Secure Pairing): Η διαδικασία του ασφαλούς συνδέσμου προσφέρει επιπλέον ασφάλεια κατά τη διάρκεια της σύνδεσης μεταξύ συσκευών.
Καταγραφή Δραστηριότητας (Activity Logging): Ορισμένες συσκευές Bluetooth διαθέτουν λειτουργίες καταγραφής δραστηριότητας, οι οποίες μπορούν να χρησιμοποιηθούν για τον έλεγχο τυχόν ανεπιθύμητης πρόσβασης ή δραστηριότητας.
Εργαλεία Χάκινγκ Bluetooth στο Kali
Το Kali είχε κάποτε πολλά εργαλεία χάκινγκ Bluetooth ενσωματωμένα. Στο Kali 2020, μειώθηκαν σε ένα μόνο, το spooftooth. Αυτό δεν σημαίνει ότι δεν υπάρχουν άλλα. Υπάρχουν αρκετά και στο github.com. Θα χρησιμοποιήσουμε πολλά από αυτά σε μελλοντικούς οδηγούς.
Ας ρίξουμε μια σύντομη ματιά σε μερικά άλλα εργαλεία χάκινγκ Bluetooth.
Bluelog: Ένα εργαλείο έρευνας τοποθεσίας Bluetooth. Σαρώνει την περιοχή για εντοπισμό όσων περισσότερων ανακαλύψιμων συσκευών υπάρχουν και καταγράφει τα αποτελέσματα σε ένα αρχείο.
Bluemaho: Ένα σύνολο εργαλείων με γραφικό περιβάλλον για τον έλεγχο της ασφάλειας των συσκευών Bluetooth.
Blueranger: Ένα απλό σενάριο Python που χρησιμοποιεί i2cap pings για να εντοπίσει συσκευές Bluetooth και να προσδιορίσει τις περίπου αποστάσεις τους.
Btscanner: Αυτό το εργαλείο με γραφικό περιβάλλον σαρώνει για ανακαλύψιμες συσκευές εντός εμβέλειας.
Redfang: Αυτό το εργαλείο μας επιτρέπει να βρούμε κρυφές συσκευές Bluetooth.
Spooftooph: Ένα εργαλείο πλαστογράφησης Bluetooth. Μερικές Επιθέσεις Bluetooth
Blueprinting: Η διαδικασία του footprinting.
Bluesnarfing: Αυτή η επίθεση αποσπά δεδομένα από τη συσκευή με δυνατότητα Bluetooth. Αυτά μπορεί να περιλαμβάνουν μηνύματα SMS, πληροφορίες ημερολογίου, εικόνες, το βιβλίο τηλεφώνου και συνομιλίες.
Bluebugging: Ο επιτιθέμενος μπορεί να αναλάβει τον έλεγχο του τηλεφώνου του θύματος. Το Bloover αναπτύχθηκε ως εργαλείο απόδειξης της έννοιας.
Bluejacking: Ο επιτιθέμενος στέλνει μια “επαγγελματική κάρτα” (μήνυμα κειμένου) που, αν ο χρήστης επιτρέψει να προστεθεί στη λίστα επαφών του, επιτρέπει στον επιτιθέμενο να συνεχίσει να στέλνει επιπλέον μηνύματα.
Bluesmack: Επίθεση DoS κατά των συσκευών Bluetooth.