Πιστεύω όλοι έχουμε πάει να κάνουμε ηλεκτρονικές αγορές, ή να φτιάξουμε λογαριασμός στα Social Media σωστά;
Πιστεύω όλοι έχουμε δει αυτό την επιλογή που λέει να προσθέσουμε τον αριθμό κινητού μας έτσι ώστε να μας στείλουν έναν κωδικό επιβεβαιώσεις σωστά;
Πάρα πολλά άτομα ξενερώνουν με την Ανωνυμία επειδή αναγκάζονται να προσθέσουν τα προσωπικά τους στοιχεία ( όπως τον αριθμό τους ).
Σήμερα θα σας δείξω έναν πολύ απλό τρόπο έτσι ώστε να κάνετε αγορές καθώς και λογαριασμούς χωρίς να προσθέτετε τα προσωπικά σας στοιχεία.
Temp-SMS
https://temp-sms.org/sms/642108797516
Αυτός ο ιστότοπος είναι πολύ παρόμοιος με το temp mail – sms, αλλά σε αυτόν τον ιστότοπο μπορείτε να πάρετε έναν αριθμό EN , υπάρχει όμως μια μικρή περίπτωση
μερική ιστότοποι να μην μπορούν να επιβεβαιώσουν τον αριθμό αυτόν οπότε πρέπει να δείτε και άλλους συνδέσμους.
7sim
https://7sim.org/free-phone-number-45MwGrzN
Αυτός ο ιστότοπος είναι ένας άλλος πολύ καλός ιστότοπος που έχω χρησιμοποιήσει και δίνει έναν πραγματικά περίεργο αριθμό όπως το 570, αλλά μπορείτε να πάρετε έναν αριθμό από το Ηνωμένο Βασίλειο ( παράδειγμα ) και να περάσετε από το yahoo και άλλους ιστότοπους με αυτό το ελεύθερο site ελέγχου sms.
http://freesmsverification.com/
k7.net – Αυτή η χρήση για δωρεάν Verifications δουλεύει τέλεια σε όλα τα site για οποιαδήποτε χώρα!
Το site αυτό έχει κατασκευαστή για να σας δώσει έναν αριθμό που ήταν σαν έναν πραγματικό αριθμό τηλεφώνου και ήταν glitchy δεδομένου ότι δεν προσφέρουν sms, αλλά θα μπορούσατε να χρησιμοποιήσετε τη φωνητική επαλήθευση επειδή με την επιβεβαίωση του αριθμού αμέσως θα πάρετε ένα φωνητικό μήνυμα και θα λάβετε τους κωδικούς επαλήθευσης σας δυστυχώς, ξεκίνησαν αυτό το site αντιμετωπίζει μερικές φορές θέματα όταν πηγαίνετε στο k7 και προσπαθήστε να πάρετε έναν αριθμό, αν το κάνετε αυτό και σας βγάλει κάποιο σφάλμα, απλά θα σας ανακατευθύνει σε εκεί νέο site που προσφέρει μόνο 800 αριθμούς.
Οι 800 αριθμοί ενδέχεται να μην δουλεύουν σχεδόν καθόλου για την επαλήθευση.
Για να περάσει την επαλήθευση των sms στο gmail παράδειγμα δοκιμάστε της παραπάνω μεθόδους που έγραψα.
Είναι μια μέθοδος που για εμένα δούλεψε, αυτό θα σας βοηθήσει στο να ξεφύγετε ακόμη και να χρειαστεί να χρησιμοποιήσετε έναν αριθμό τηλεφώνου, σας προτείνω αυτή τη μέθοδο.
Μερικά ακόμα links για δωρεάν verifications numbers:
Οι Crypter(όπως όλοι νομίζω ξέρουμε), έχουν σκοπό να εισάγουν το payload μας, μέσα σε ένα “καθαρό” stub, και την ώρα που κάποιος τρέξει αυτό το stub… το μαζί με το stub να ανοίξει και το payload μας… στη μνήμη(αυτός είναι ένας runtime crypter). Μέχρι στιγμής είναι ο ποιο αποτελεσματικός τρόπος εισαγωγής ενός payload σε σύστημα/συστήματα. Το πρόβλημα όμως, είναι ότι η αγορά ενός crypter… μεν μας απαλλάσσει από τα… ενοχλητικά antivirus… όμως τελικά, δεν μας βοηθάει και πάρα πολύ. Έναν από τους λόγους, θα τον αναλύσω παρακάτω !!
Χρήσιμο λεξιλόγιο:
Shared stub: Μετάφραση: Κοινόχρηστο stub.
Burned stub: Μετάφραση: Stub το οποίο δεν είναι πλέον FUD.
Το 98-99% των crypters επί πληρωμή, χρησιμοποιούν shared stub. Αυτό σημαίνει ότι το stub(που μεν είναι FUD), το χρησιμοποιούν και όλοι οι άλλοι πελάτες αυτού του crypter. Αυτό σημαίνει ότι γίνετε πάρα πολύ εύκολα burned. Θα μου πείτε όμως: “Και? Ο προγραμματιστής που το έφτιαξε θα το ξανά κάνει FUD”. Κι εγώ θα σας απαντήσω.. ότι ναι.. πολύ σωστά, ο προγραμματιστής θα το κάνει ξανά FUD. Ας φανταστούμε ένα φανταστικό σενάριο όμως:
1) Είμαι κάτοχος ενός φανταστικού crypter.(Ας τον ονομάσουμε Crypter FFF)
2). Κάνω FUD έναν RAT client, με το FUD stub που μου παρέχει το Crypter FFF.
3) Παίρνω(το πλέον FUD) payload μου, και το κάνω spread εκεί που θέλω… ώστε να μπορώ να έχω “slaves”.
4) Το stub με το οποίο έκανα FUD το payload μου, γίνετε burned.
Μαντεύεται τι γίνετε παρακάτω ? ΑΚΡΙΒΩΣ !!! Όσους υπολογιστές(η τουλάχιστον τους περισσότερους που) μόλυνα και είχαν ένα καλό antivirus.. θα τους χάσω από slave οριστικά… και για να τους έχω slave ξανά, θα πρέπει να τους ξανά μολύνω. Αυτό καθιστά την χρήση κάθε crypter επί πληρωμή, που σας δίνει shared stubs εντελώς άχρηστη!!
Πάμε όμως στο πως θα το λύσουμε αυτό το “πρόβλημα”. Έχετε τις εξής λύσεις διαθέσιμες:
1) Φροντίζεται να αγοράσετε crypter, όπου ο προγραμματιστής του σας δίνει ένα unique stub. Δηλαδή stub μόνο για εσάς, και δεν είναι κοινόχρηστο.
2) Αγοράζετε unique stubs(οι τιμές είναι λίγο τσιμπημένες) από τον προγραμματιστή του crypter σας, και προσέχετε πως τα χρησιμοποιείτε.
3. Μαθαίνετε προγραμματισμό, και φτιάχνεται δικό σας crypter.
Δυστυχώς η ευτυχώς, αυτές είναι μοναδικές λύσεις που ένας χρήστης που θέλει να έχει στην κατοχή του έναν κάπως καλό, λειτουργικό crypter έχει διαθέσιμες.
Ακούμε πολλές φορές στις ειδήσεις ότι hackers επιτέθηκαν εδώ, hackers κάνανε αυτό, εκείνο, το παρα-άλλο… λάθος!
Η λέξη hacker φυσικά είναι δημοφιλής, γοητευτική, πιασάρικη και ”πουλάει” πολύ, άρα δεν μας κάνει εντύπωση, ενώ η λέξη cracker, μας θυμίζει περισσότερο… μπισκοτάκια! 🙂
Η αλήθεια όμως είναι διαφορετική, παρόλο που οι hackers με τους crackers είναι κάτι σχεδόν ίδιο…
Μπερδευτήκατε ε; Ας δούμε!
Τι είναι ο hacker
Hacker είναι ένα άτομο το οποίο έχει βαθιά γνώση των υπολογιστών και/ή του προγραμματισμού, γνώση πολύ ανώτερη από τους απλούς χρήστες.Οι hackers γνωρίζουν σχεδόν όλα τα in και τα out των υπολογιστών και εκμεταλλευόμενοι αυτή την γνώση, μπορούν να κάνουνε πράγματα που ”δεν γίνονται”, όπως επίσης και πολλά άλλα, που δεν μπορούν να κάνουν οι απλοί χρήστες.Για παράδειγμα μπορούνε να παρακάμψουνε συστήματα ασφαλείας και να αποκτήσουνε πρόσβαση εκεί που δεν πρέπει, γιατί γνωρίζουνε πάρα πολλά πράγματα (στην πραγματικότητα τίποτα δεν είναι 100% ασφαλές, απλά παίζει ρόλο πόση γνώση έχει ο άλλος ώστε να καταφέρει να αποκτήσει πρόσβαση…)
Οι hackers κινούνται στα πλαίσια της νομιμότητας και δεν παραβιάζουν τους νόμους με τις πράξεις τους.
Τι είναι ο cracker
Cracker είναι αυτός που είναι μεν hacker, είναι δηλαδή κι αυτός ”expert” στους υπολογιστές, αλλά χρησιμοποιεί αυτή τη γνώση για να κάνει κάτι παράνομο.
Οι crackers χρησιμοποιούν όλη αυτή την γνώση για να ”σπάσουν” προγράμματα, να δημιουργήσουν ζημιά σε μια ιστοσελίδα, να κλέψουν δεδομένα, να φτιάξουν ιούς με κακό
Διαφορά hacker – cracker
Άρα, καταλαβαίνετε λίγο πολύ ποια είναι η διαφορά hacker – cracker…Ο cracker κάνει ό,τι και ο hacker, αλλά δημιουργεί ζημιές και παραβιάζει τους νόμους.
Για παράδειγμα, αν κάποιος καταφέρει και βρει – ”σπάσει” τους κωδικούς από μία ιστοσελίδα, αποκτώντας πρόσβαση στα πάντα, και μείνει εκεί χωρίς να συνεχίσει, τότε ονομάζεται hacker.
Αν όμως προχωρήσει και κάνει μεταβολές στο περιεχόμενο εν αγνοία του ιδιοκτήτη της ιστοσελίδας, ή και δημιουργήσει ζημιά, τότε αυτός είναι cracker!Τέλος, αξίζει να σημειώσουμε το αυτονόητο: όλοι οι crackers είναι και hackers, αλλά το αντίθετο δεν ισχύει.
Άρα όλοι αυτοί που αναφέρονται στις ειδήσεις ως ”hackers που δημιουργήσανε πρόβλημα ή ζημιά”, δεν είναι τίποτα άλλο, παρά crackers…Οπότε κλείνοντας, η διαφορά hacker-cracker έγκειται στο πως χρησιμοποιεί ο καθένας τη γνώση του: με σκοπό μόνο να μάθει, ή με σκοπό να δημιουργήσει ζημιά.
Πολλοί θέλουν να μάθουν hacking χωρίς να ξέρουν τα βασικά πράγματα πάνω στην ιδεολογία του συγκεκριμένου τομέα. Σε αυτό το θέμα θα πω δύο λόγια για την ιδεολογία του hacking, θα προσπαθήσω να είμαι όσο ποιο πολύ κατανοητός μπορώ να είμαι.
Αρχικά θα πρέπει να σας πω ότι το hacking δεν είναι το ίδιο με το hacktivism και το penetration testing. Αυτά είναι 3 διαφορετικά πράγματα. Μπορεί το hacking να περιέχει μέσα τα άλλα δύο αλλά το αντίθετό δεν γίνετε. Δεν θα επεκταθώ σε αυτό όμως.
Η βασική αρχή του hacking βασίζεται στην ελευθερία του λόγου και το μοίρασμα της γνώσεις ώστε να αναπτυχθεί ολόκληρος ο κόσμος. Η δημιουργία τον linux είχε αυτό το σκεπτικό. Ο παραπάνω είναι ο λόγος της υπάρξεις τους. Θα τονίσω ότι δεν είναι το ίδιο με τον κομουνισμό. Η βασική διαφορά τους είναι ότι ο κομουνισμός σε αναγκάζει να μοιραστής κάτι ενώ το hacking απλά στο επιτρέπει.
Θα δείτε πόλους χακερς να αναπτύσσουν πράγματα ανοικτού κώδικα, πολλές φορές χωρίς να έχουν κάποιο ιδιαίτερό κέρδος τα άτομα που το έφτιαξαν.
Επίσης το hacking είναι μια συνεχής αναζήτηση γνώσεων.
Υπάρχουν κάποιοι κανόνες στο hacking. Κάτι σαν κώδικας. Η αλήθεια είναι ότι όταν το πρώτο διάβασα μου φάνηκε αστείο και ίσως ήταν. Αλλά χρόνια αργότερα κατάλαβα ότι είναι πράγματα που κάνεις είτε το θες είτε όχι γιατί δεν μπορείς να τα αποφύγεις. Αν τα αποφύγεις συνήθως υπάρχουν κακές συνέπειες για εσένα.
Όλες οι πληροφορίες πρέπει να είναι ελεύθερες. Πόλοι παρεξηγούνται με αυτόν τον κανόνα. Ναι σημαίνει ότι πρέπει να είναι όλα ελευθέρα αλλά δεν σημαίνει ότι όλα πρέπει να είναι και τσάμπα ή ότι εσύ πρέπει να δώσεις πληροφορίες σε κάποιον επειδή στο ζητάει και υπάρχει αυτός ο κανόνας. Με απλά λόγια λέει ότι πρέπει να έχουμε την δυνατότητα να μοιραζόμαστε πράγματα όταν το θέλουμε. Σε πολλά συστήματα δεν επιτρέπετε αυτό (βλέπε windows). Επίσης σημαίνει ότι όλοι πρέπει να έχουν πρόσβαση στην μάθηση και στους υπολογιστές/internet και άλλες πηγές γνώσεις.
Λήψη εμπιστοσύνης στην εξουσία. Για να είναι κάτι πραγματικά ανοικτό τότε πρέπει να αναπτυχθεί και να συνεχίσει να αναπτύσσετε από όλους. Όχι μόνο μια επιχείρηση.
Δεν μετράνε τα χαρτιά. Κρίνεσαι από τις γνώσεις και τις ικανότητες σου και όχι από τα πτυχία σου. Κάτι που συμβαίνει σπάνια πλέον.
Δημιουργία. Μπορείς να φτιάξεις πράγματα που θα βοηθήσουν κόσμο με έναν υπολογιστή.
Οι υπολογιστές μπορούν να κάνουν τον κόσμο καλύτερο.
Οι ShadowSyndicate χάκερ συνδέονται με πολλαπλές επιθέσεις ransomware
Οι ερευνητές ασφαλείας εντόπισαν υποδομές που ανήκουν σε έναν απειλητικό παράγοντα που τώρα εντοπίζεται ως ShadowSyndicate, ο οποίος πιθανότατα χρησιμοποίησε επτά διαφορετικές οικογένειες ransomware σε επιθέσεις κατά το περασμένο έτος.
Οι αναλυτές της Group-IB που συνεργάζονται με την Bridewell και τον ανεξάρτητο ερευνητή Michael Koczwara αποδίδουν με διάφορους βαθμούς εμπιστοσύνης τη χρήση από το ShadowSyndicate των ransomware Quantum, Nokoyawa, BlackCat/ALPHV, Clop, Royal, Cactus και Play σε πολλαπλές παραβιάσεις που παρατηρήθηκαν από τον Ιούλιο του 2022.
Με βάση τα ευρήματά τους, οι ερευνητές πιστεύουν ότι ο δράστης της απειλής θα μπορούσε να είναι ένας αρχικός διαμεσολαβητής πρόσβασης (IAB), αν και τα στοιχεία δείχνουν ότι το ShadowSyndicate είναι συνεργάτης σε πολλαπλές επιχειρήσεις ransomware.
Οι ερευνητές βασίζουν τα συμπεράσματά τους σε ένα ξεχωριστό δακτυλικό αποτύπωμα SSH που ανακάλυψαν σε 85 διακομιστές IP, οι περισσότεροι από τους οποίους χαρακτηρίζονται ως μηχανές εντολών και ελέγχου Cobalt Strike.
Οι αναλυτές είδαν για πρώτη φορά το fingerprint στις 16 Ιουλίου 2022 και εξακολουθούσε να χρησιμοποιείται τον Αύγουστο του 2023.
ShadowSyndicate arsenal
Η ομάδα ερευνητών βασίστηκε σε διάφορα εργαλεία για την έρευνά της, τα οποία περιλάμβαναν μηχανές εντοπισμού όπως οι Shodan και Censys, μαζί με διάφορες τεχνικές OSINT. Αυτό τους επέτρεψε να ανακαλύψουν ένα εκτεταμένο αποτύπωμα δραστηριότητας του ShadowSyndicate.
Εξετάζοντας τους διακομιστές ShadowSyndicate που εντοπίστηκαν με βάση το αποτύπωμα SSH, οι ερευνητές “έπεσαν πάνω σε οκτώ διαφορετικά υδατογραφήματα [κλειδιά άδειας χρήσης] της Cobalt Strike”.
Οι οκτώ διακομιστές Cobalt Strike επικοινωνούσαν με τα ransomware Cactus, Royal, Quantum, Nokoyawa, Play, Clop και BlackCat/ALPHV που αναπτύχθηκαν σε διάφορα δίκτυα θυμάτων.
Οι ερευνητές ανακάλυψαν επίσης διαμορφώσεις του Cobalt Strike που αναπτύχθηκαν σε δύο διακομιστές, αλλά μόνο ο ένας από αυτούς σε ένα μηχάνημα που διέθετε το αποτύπωμα SSH του ShadowSyndicate.
Σε ορισμένες επιθέσεις, το ShadowSyndicate χρησιμοποίησε το εργαλείο διείσδυσης Sliver, το οποίο θεωρούνταν προηγουμένως ως πιθανός αντικαταστάτης του Cobalt Strike.
Άλλα εργαλεία που παρατηρήθηκαν σε επιθέσεις του ShadowSyndicate περιλαμβάνουν τον φορτωτή κακόβουλου λογισμικού IcedID, τον φορτωτή MaaS Matanbuchus και το ωφέλιμο φορτίο Meterpreter Metasploit.
Ανάλυση server
Οι αναλυτές εξέτασαν την υπόθεση ότι και οι 85 διακομιστές με το ίδιο δακτυλικό αποτύπωμα κλειδιού SSH που συνδέονται με το ShadowSyndicate συνδέονται με έναν ενιαίο πάροχο φιλοξενίας, αλλά βρήκαν 18 διαφορετικούς ιδιοκτήτες, 22 διαφορετικά ονόματα δικτύου και 13 διαφορετικές τοποθεσίες.
Η ανάλυση των παραμέτρων του Cobalt Strike C2, όπως η ημερομηνία ανίχνευσης, τα υδατογραφήματα ή οι ρυθμίσεις του χρόνου αναστολής λειτουργίας, βοήθησε στην παραγωγή αποδεικτικών στοιχείων υψηλής αξιοπιστίας που συνδέουν το ShadowSyndicate με τα ransomware Quantum, Nokoyawa και ALPHV/BlackCat.
Συγκεκριμένα, οι αναλυτές συνέδεσαν τους διακομιστές με μια επίθεση Quantum από τον Σεπτέμβριο του 2022, τρεις επιθέσεις Nokoyawa από το τέταρτο τρίμηνο του 2022 και τον Απρίλιο του 2023 και μια επίθεση ALPHV από τον Φεβρουάριο του 2023.
Η Group-IB και τα προαναφερθέντα συνεργαζόμενα μέρη βρήκαν πρόσθετα στοιχεία που συνδέουν το ShadowSyndicate με λιγότερη εμπιστοσύνη με τις επιχειρήσεις κακόβουλου λογισμικού Ryuk, Conti, Trickbot, Royal, Clop και Play.
Ειδικά για το Clop, η έκθεση της Group-IB αναφέρει ότι τουλάχιστον 12 διευθύνσεις IP που προηγουμένως συνδέονταν με τους διαβόητους χειριστές ransomware μεταφέρθηκαν στο ShadowSyndicate από τον Αύγουστο του 2022 και τώρα χρησιμοποιούνται για το Cobalt Strike.
Παρά τα πολλά ευρήματα που υποδηλώνουν μια πιθανή σύνδεση, μια άμεση σύνδεση υψηλής εμπιστοσύνης μεταξύ του ShadowSyndicate και του Clop παραμένει ασύλληπτη.
Οι εμπειρογνώμονες πληροφοριών της Group-IB καταλήγουν στο συμπέρασμα ότι η ShadowSyndicate είναι πιθανότατα μια θυγατρική εταιρεία που συνεργάζεται με διάφορες επιχειρήσεις ransomware-as-a-service (RaaS). Ωστόσο, απαιτούνται πρόσθετα στοιχεία για να υποστηριχθεί αυτή η θεωρία.
Παρ’ όλα αυτά, το έργο αυτό είναι ζωτικής σημασίας για τον εντοπισμό και την καταπολέμηση του εγκλήματος στον κυβερνοχώρο και, με αυτό το πνεύμα, η εταιρεία κυβερνοκατασκοπείας καλεί εξωτερικούς ερευνητές να συνεργαστούν ανοιχτά μαζί της και να βοηθήσουν στην αποκάλυψη των υπόλοιπων ασαφών τμημάτων.
Για λεπτομέρειες που θα μπορούσαν να βοηθήσουν τους αμυντικούς να εντοπίσουν και να αποδώσουν τη δραστηριότητα του ShadowSyndicate, η Group-IB δημοσίευσε σήμερα μια έκθεση με τεχνικά δεδομένα από την έρευνά της.
Πώς να χακάρετε ένα WPA/WPA2 WPS Router με το Android σας και το bcmon
Θέλετε να ελέγξετε την ασφάλεια του δικτύου σας;
Κάποτε μπορεί να χρειαζόταν να εγκατασταθεί ένα desktop λειτουργικό σύστημα με μια συγκεκριμένη κάρτα ασύρματου δικτύου. Τώρα, όμως, μπορείτε να χρησιμοποιήσετε ορισμένες Android συσκευές να ανιχνεύσετε και να σπάσετε ασύρματα δίκτυα. Αυτά τα εργαλεία είναι διαθέσιμα δωρεάν εφόσον η συσκευή σας είναι συμβατή. Το χακάρισμα των routers χωρίς άδεια είναι παράνομο. Αυτά τα βήματα παρέχονται για να ελέγξετε την ασφάλεια του δικού σας δικτύου!
Πάμε να δούμε, λοιπόν, ποια είναι τα απαραίτητα βήματα:
1.Rootάρετε μια συμβατή συσκευή.
Δεν είναι κάθε Android τηλέφωνο ή tablet θα είναι σε θέση να σπάσει ένα WPS PIN.
Η συσκευή πρέπει να έχει ένα Broadcom bcm4329 ή bcm4330 ασύρματο chipset και πρέπει να είναι root-αρισμένη. Η Cyanogen ROM θα σας δώσει τις μεγαλύτερες πιθανότητες επιτυχίας. Μερικές από τις γνωστές υποστηριζόμενες συσκευές είναι οι:
Nexus 7
Galaxy Ace / S1 / S2 / S3
Nexus One
Desire HD
2.Κατεβάστε και εγκαταστήστε το bcmon.
Αυτό το εργαλείο ενεργοποιεί το Monitor Mode στο Broadcom chipset, που είναι απαραίτητο για να μπορέσει να σπάσει το PIN. Το bcmon APK αρχείο είναι διαθέσιμο δωρεάν από την bcmon σελίδα στην Google Code ιστοσελίδα.
Για να εγκαταστήσετε ένα APK αρχείο, θα πρέπει να επιτρέψετε την εγκατάσταση από άγνωστες πηγές στο Security μενού σας.
3.Εκτελέστε το bcmon.
Αφότου εγκαταστήσετε το APK αρχείο, εκτελέστε την εφαρμογή.
Εάν σας ζητηθεί, εγκαταστήστε το firmware και τα εργαλεία. Πατήστε την επιλογή «Ενεργοποίηση του Monitor Mode«.
Εάν η εφαρμογή κρασάρει, ανοίξτε την και δοκιμάστε ξανά. Εάν αποτύχει και για τρίτη φορά, είναι πολύ πιθανό να μην υποστηρίζεται η συσκευή σας.
Η συσκευή σας πρέπει να είναι root-αρισμένη, για να τρέξει το bcmon.
4.Κατεβάσετε και εγκαταστήσετε το Reaver.
Το Reaver είναι ένα πρόγραμμα που αναπτύχθηκε για να σπάει το WPS PIN για να μπορεί να ανακτηθεί η WPA2 φράση πρόσβασης (passphrase).
Το Reaver APK μπορείτε να το κατεβάσετε από το thread των προγραμματιστών στα XDA-developers forums.
5.Εκκίνηση το Reaver.
Πατήστε το εικονίδιο του Reaver στο Android από το App drawer.
Μετά την επιβεβαίωση ότι δεν το χρησιμοποιείτε για παράνομους σκοπούς, το Reaver θα σαρώσει για διαθέσιμα σημεία πρόσβασης.
Επιλέξτε το σημείο πρόσβασης που θέλετε να σπάσετε για να συνεχίσετε.
Μπορεί να χρειαστεί να επιβεβαιώσετε την Monitor Mode πριν προχωρήσετε. Σε αυτή την περίπτωση, το bcmon θα ανοίξει και πάλι.
Το σημείο πρόσβασης που θα επιλέξετε πρέπει να δέχεται WPS αυθεντικοποίηση. Δεν το υποστηρίζουν όλοι οι δρομολογητές αυτό.
6.Επιβεβαιώστε τις ρυθμίσεις σας.
Στις περισσότερες περιπτώσεις, μπορείτε να αφήσετε τις προεπιλεγμένες ρυθμίσεις. Βεβαιωθείτε ότι το «Αυτόματες ρυθμίσεις για προχωρημένους» κουτάκι είναι επιλεγμένο.
7.Ξεκινήστε την cracking διαδικασία.
Πατήστε το κουμπί «Start attack» στο κάτω μέρος του μενού Ρυθμίσεις του Reaver. Η οθόνη θα ανοίξει και θα δείτε τα αποτελέσματα του εν εξελίξει crack να εμφανίζονται.
Το cracking του WPS μπορεί να διαρκέσει από 2 έως 10 + ώρες μέχρι να ολοκληρωθεί και δεν είναι πάντα επιτυχές.
Εγκατάσταση
Κατεβάστε/εγκαταστήστε το bcmon.apk και το RfA.apk από εδώ(Ή μόνοι σας). Το RfA μπορεί να κατεβάσει το bcmon αυτόματα.
Τρέξτε το bcmon, αν κρασάρει ξαναδοκιμάστε.
Αν όλα πάνε καλά,τρέξτε το RfA. Αν όχι,μπορεί η συσκευή σας να μην είναι συμβατή με το bcmon.
Αφού διαλέγοντας ένα WPS-enabled router, πατήστε πάνω στο “Test Monitor-Mode”.
Τώρα μπορείτε να χρησιμοποιπήσετε το Rfa. Μην απεγκαταστήσετε το bcmon.
Τα βήματα 1-4 είναι μόνο για την εγκατάσταση, δεν χρειάζεται να τα επαναλάβετε.
EnCase: Η Κλειδαριά για την Ψηφιακή Ερευνητική Επιστήμη
Η Ψηφιακή Ερευνητική Επιστήμη (Digital Forensics) αποτελεί έναν ζωτικό κλάδο της τεχνολογίας που αφορά τη συλλογή, την ανάλυση και την παρουσίαση ηλεκτρονικών αποδεικτικών στοιχείων σε δικαστικές διαδικασίες και ανακρίσεις. Σε αυτόν τον σύνθετο και αναπτυσσόμενο τομέα, το εργαλείο EnCase έχει κερδίσει τη φήμη του ως ένα από τα πλέον ισχυρά και πλήρως εξειδικευμένα λογισμικά ψηφιακής ερευνητικής.
Τι είναι το EnCase:
Το EnCase είναι ένα λογισμικό ψηφιακής ερευνητικής που αναπτύχθηκε από την Guidance Software (τώρα OpenText) και αποτελεί ένα ολοκληρωμένο σύστημα για την ανάλυση και την εξαγωγή στοιχείων από ηλεκτρονικές συσκευές και αποθηκευτικούς χώρους. Στην πορεία, το EnCase εξελίχθηκε σε μια σουίτα λογισμικού που παρέχει εργαλεία για την ανάλυση ψηφιακών στοιχείων από υπολογιστές, κινητά τηλέφωνα, συσκευές αποθήκευσης και πολλά άλλα.
Πώς χρησιμοποιείται το EnCase:
Συλλογή Δεδομένων: Το EnCase χρησιμοποιείται για τη συλλογή ψηφιακών στοιχείων από συσκευές και αποθηκευτικούς χώρους. Αυτή η διαδικασία περιλαμβάνει τον ακριβή αντίγραφο του περιεχομένου των συσκευών, διασφαλίζοντας τη διατήρηση της ακεραιότητας των δεδομένων.
Ανάλυση Δεδομένων: Με το EnCase, οι ερευνητές μπορούν να αναλύσουν τα ψηφιακά στοιχεία που συλλέχθηκαν. Αυτό περιλαμβάνει την ανάκτηση διαγενεαλογικών αποδείξεων, όπως καταγραφές κλήσεων, μηνύματα, φωτογραφίες, αρχεία και πολλά άλλα.
Αναφορές και Παρουσιάσεις: Το EnCase διαθέτει εργαλεία που επιτρέπουν στους χρήστες να δημιουργήσουν εκθέσεις και παρουσιάσεις για τα αποδεικτικά στοιχεία που βρέθηκαν. Αυτές οι αναφορές είναι σημαντικές για να υποστηρίξουν τις δικαστικές διαδικασίες.
Διατήρηση ακεραιότητας: Το EnCase είναι γνωστό για την τήρηση ακεραιότητας των δεδομένων κατά την εξέταση. Αυτό είναι κρίσιμο σε δικαστικές διαδικασίες, καθώς τα αποδεικτικά στοιχεία πρέπει να είναι αναλλοίωτα.
Διαχείριση Αλυσίδων Εντολών: Το EnCase διαθέτει μια εντυπωσιακή λειτουργία για τη διαχείριση αλυσίδων εντολών, που επιτρέπει την αυτοματοποίηση διαδικασιών και τη δημιουργία προσαρμοσμένων εργαλείων.
Συνοψίζοντας, το εργαλείο EnCase είναι ένα αναπόσπαστο κομμάτι της ψηφιακής ερευνητικής επιστήμης και της δικαστικής έρευνας. Οι ερευνητές, οι εκπαιδευτικοί και οι επαγγελματίες ασφαλείας βασίζονται στο EnCase για την αξιόπιστη συλλογή, ανάλυση και παρουσίαση ψηφιακών αποδεικτικών στοιχείων, βοηθώντας έτσι στη διασφάλιση της δικαιοσύνης και της ασφάλειας στον ψηφιακό κόσμο.
CSRF: Όταν οι Κρυφές Επιθέσεις Κατά των Δικτυακών Εφαρμογών απειλούν την Ασφάλειά μας
Στην εποχή της ψηφιακής επανάστασης, η ασφάλεια στον κυβερνοχώρο αποτελεί προτεραιότητα. Μέσα σε αυτό το πλαίσιο, μια σοβαρή απειλή που απειλεί την ασφάλεια των δικτυακών εφαρμογών και των χρηστών τους είναι η CSRF (Cross-Site Request Forgery). Σε αυτό το άρθρο, θα διερευνήσουμε αναλυτικά την ευπάθεια CSRF, τον τρόπο λειτουργίας της και τα σημαντικά μέτρα που μπορούμε να λάβουμε για την προστασία μας.
Τι είναι η CSRF;
Η CSRF, ή Cross-Site Request Forgery, είναι μια ευπάθεια ασφαλείας που επιτρέπει σε επιτιθέμενους να προσομοιώνουν αιτήματα από διαδικτυακές εφαρμογές που εμπιστεύονται τον χρήστη, εξαπατώντας το σύστημα και να εκτελούν εντολές χωρίς τη συναίνεση του χρήστη.
Πώς λειτουργεί η CSRF;
Κατά τη διάρκεια μιας επίθεσης CSRF, ο επιτιθέμενος προσποιείται ότι είναι ο χρήστης και προσπαθεί να προωθήσει αιτήματα προς μια διαδικτυακή εφαρμογή που ο χρήστης έχει συνδεθεί. Αν ο χρήστης έχει ανοιχτή τη σύνδεσή του στην εφαρμογή, το αίτημα εκτελείται με τα δικαιώματα του χρήστη, κάνοντας την επίθεση ακόμη πιο επικίνδυνη.
Πώς μπορούμε να προστατευτούμε;
Η προστασία από CSRF απαιτεί σωστό σχεδιασμό και εφαρμογή των δικτυακών εφαρμογών. Ορισματικά μέτρα περιλαμβάνουν:
Χρήση Tokens (CSRF Tokens): Μια από τις κύριες πρακτικές για την προστασία από CSRF είναι η χρήση CSRF tokens. Αυτά τα τυχαία δημιουργημένα tokens ενσωματώνονται στα αιτήματα του χρήστη και στον εξυπηρετητή. Αν το αίτημα δεν περιλαμβάνει το σωστό token, απορρίπτεται.
Χρήση του SameSite Attribute: Οι cookies που χρησιμοποιούνται για την αυθεντικοποίηση πρέπει να έχουν το SameSite attribute ορισμένο σωστά. Αυτό μπορεί να αποτρέψει την αποστολή cookies από άλλες τομές του διαδικτύου.
Έλεγχος Προέλευσης (Origin): Ο έλεγχος της προέλευσης (origin) των αιτημάτων μπορεί να βοηθήσει στην αποτροπή επιθέσεων CSRF. Οι διαδικτυακές εφαρμογές πρέπει να ελέγχουν ότι τα αιτήματα προέρχονται από την αναμενόμενη προέλευση.
Χρήση Προθεμάτων (Prefixes) στα Cookies: Η προσθήκη προθεμάτων στα cookies μπορεί να βοηθήσει στον περιορισμό της διαδικασίας ανάγνωσης και εγγραφής cookies από ανεπιθύμητες προσπάθειες.
Ενημέρωση και Εκπαίδευση: Οι προγραμματιστές και οι διαχειριστές συστημάτων πρέπει να είναι ενημερωμένοι για τις ευπάθειες CSRF και να εκπαιδεύονται σχετικά με τις βέλτιστες πρακτικές για την προστασία των εφαρμογών τους.
Η ευπάθεια CSRF αποτελεί μια σοβαρή απειλή για την ασφάλεια των δικτυακών εφαρμογών και των δεδομένων των χρηστών. Με την εφαρμογή των παραπάνω μέτρων, μπορούμε να περιορίσουμε τον κίνδυνο και να διασφαλίσουμε την ασφαλή λειτουργία των εφαρμογών μας στον ψηφιακό κόσμο.
**Η SQL injection μπορεί να χωριστή σε 3 κατηγορίες**
INBAND:
Τα δεδομένα εξάγονται χρησιμοποιώντας το ίδιο κανάλι με αυτό που χρησιμοποιείτε για το injection στην SQL. Αυτός είναι ο πιο απλός τύπος επιθέσεις SQL όπου τα δεδομέναπαρουσιάζονται απευθείας στην ιστοσελίδα.
OUT_OF_BAND:
Τα δεδομένα εξάγονται χρησιμοποιώντας διαφορετικό κανάλι (π.χ κάποιο email) δηλαδή τα δεδομένα από το injection στέλνονται σε ένα email που έχει προκαθοριστεί.
INFERENTIAL:
Δεν υπάρχει πραγματική μεταφορά δεδομένων αλλα ο επιτιθέμενος είναι σε θέσει να ανακατασκευάσει τις πληροφορίες με την αποστολή συγκεκριμένου αιτήματος προς την βάση δεδομένων και παρατηρώντας την “συμπεριφορά” αντίδραση του website.
**ΤΥΠΟΙ SQL INJECTION**
ERROR-BASED: Ρωτάμε την Database κάτι που θα προκαλέσει κάποιο error
UNION-BASED:Το SQL union χρησιμοποιείτε για να συνδυάσει τα αποτελέσματα δυο η περισσοτέρων SELECT SQL σε ένα και μονο αποτέλεσμα
#παράδειγμα: http://example.com/page.asp?id=1UNION SELECT ALL 1,2,3,4--
http://example.com/page.asp?id=1UNION SELECT ALL 1,USER,3,4–
BLIND-BASED:Κάνουμε στην Database μια true/false ερώτηση και περιμένουμε εάν θα πάρουμε θετική απαντήσει, δηλαδή εάν θα εμφανιστεί το αποτέλεσμα που ρωτήσαμε, η αλλιώςχρησιμοποιώντας τον χρόνο ως μια παράμετρο
Υπάρχουν δυο τύποι injection που βασίζονται στο εάν ο τύπος του ευπαθές site είναι βασισμένο σε Integer η σε String. Στην περίπτωση του Integer για το injection δεν χρειαζόμαστε αυτό που λέμε single quote(‘)
Στην άλλη περίπτωση όμως του String τότε το single quote(‘) είναι απαραίτητο
Το κακόβουλο λογισμικό DarkGate εξαπλώνεται μέσω παραβιασμένων λογαριασμών Skype
Μεταξύ Ιουλίου και Σεπτεμβρίου, οι επιθέσεις κακόβουλου λογισμικού DarkGate χρησιμοποίησαν παραβιασμένους λογαριασμούς Skype για να μολύνουν στόχους μέσω μηνυμάτων που περιείχαν συνημμένα σενάρια VBA loader.
Σύμφωνα με τους ερευνητές ασφαλείας της Trend Micro που εντόπισαν τις επιθέσεις, το σενάριο αυτό κατεβάζει ένα σενάριο AutoIT δεύτερου σταδίου, το οποίο έχει σχεδιαστεί για να ρίξει και να εκτελέσει το τελικό payload του κακόβουλου λογισμικού DarkGate.
Η Trend Micro παρατήρησε επίσης ότι οι χειριστές της DarkGate προσπαθούσαν να προωθήσουν το ωφέλιμο φορτίο του κακόβουλου λογισμικού τους μέσω του Microsoft Teams σε οργανισμούς όπου η υπηρεσία είχε ρυθμιστεί ώστε να δέχεται μηνύματα από εξωτερικούς χρήστες.
Οι εκστρατείες phishing της Teams που χρησιμοποιούν κακόβουλη VBScript για την ανάπτυξη κακόβουλου λογισμικού DarkGate είχαν εντοπιστεί στο παρελθόν από την Truesec και την MalwareBytes.
Όπως εξήγησαν, οι κακόβουλοι φορείς στόχευαν τους χρήστες του Microsoft Teams μέσω παραβιασμένων λογαριασμών Office 365 εκτός των οργανισμών τους και ενός δημόσια διαθέσιμου εργαλείου με την ονομασία TeamsPhisher. Αυτό το εργαλείο επιτρέπει στους επιτιθέμενους να παρακάμπτουν τους περιορισμούς για εισερχόμενα αρχεία από εξωτερικούς μισθωτές και να στέλνουν συνημμένα phishing σε χρήστες του Teams.
Οι εγκληματίες του κυβερνοχώρου έχουν υιοθετήσει όλο και περισσότερο τον φορτωτή κακόβουλου λογισμικού DarkGate για αρχική πρόσβαση σε εταιρικά δίκτυα, μια τάση που παρατηρήθηκε μετά τη διακοπή της λειτουργίας του botnet Qakbot τον Αύγουστο λόγω διεθνών συνεργατικών προσπαθειών.
Πριν από την εξάρθρωση του Qakbot, ένα άτομο που ισχυριζόταν ότι είναι ο προγραμματιστής του DarkGate επιχείρησε να πουλήσει συνδρομές σε ένα φόρουμ χάκερ, αναφέροντας ετήσια αμοιβή έως και 100.000 δολάρια.
Το κακόβουλο λογισμικό φέρεται να προσφέρει ένα ευρύ φάσμα χαρακτηριστικών, όπως ένα κρυφό VNC, δυνατότητες παράκαμψης του Windows Defender, ένα εργαλείο κλοπής ιστορικού προγράμματος περιήγησης, έναν ενσωματωμένο αντίστροφο διακομιστή μεσολάβησης, έναν διαχειριστή αρχείων και έναν κλέφτη διακριτικών Discord.
Μετά από αυτή την ανακοίνωση, υπήρξε μια αξιοσημείωτη αύξηση των αναφορών που τεκμηριώνουν μολύνσεις από το DarkGate μέσω διαφόρων μεθόδων διανομής, όπως phishing και malvertising.
Αυτή η πρόσφατη αύξηση της δραστηριότητας του DarkGate υπογραμμίζει την αυξανόμενη επιρροή αυτής της λειτουργίας malware-as-a-service (MaaS) στη σφαίρα των κυβερνοεγκληματιών.
Τονίζει επίσης την αποφασιστικότητα των φορέων απειλής να συνεχίσουν τις επιθέσεις τους, προσαρμόζοντας τις τακτικές και τις μεθόδους τους παρά τις διαταραχές και τις προκλήσεις.
Κυβερνοεγκληματίες Στρέφονται στα Email για Χριστουγεννιάτικες Απάτες
Επιστήμονες έχουν εκδώσει προειδοποίηση προς τους χρήστες των υπηρεσιών ηλεκτρονικού ταχυδρομείου, όπως Gmail και Outlook, καθώς αναμένεται να αυξηθεί ο όγκος των απάτες μέσω email κατά τη διάρκεια των Χριστουγέννων. Μετά από εβδομάδες online αγορών και προσοχή στις επερχόμενες εκπτώσεις, οι ευκαιρίες για κυβερνοεπιθέσεις μέσω ηλεκτρονικού ταχυδρομείου αυξάνονται.
Σύμφωνα με την Vonny Gamot, Υπεύθυνη της ΕΜΕΑ στην McAfee, κυβερνοεγκληματίες χρησιμοποιούν απάτες μέσω ηλεκτρονικού ταχυδρομείου ή ψεύτικες ιστοσελίδες για να παρασύρουν ανθρώπους. Με την προβλεπόμενη εμφάνιση 10 εκατομμυρίων επιπλέον διαδικτυακών απειλών κατά την περίοδο των Χριστουγέννων, είναι σημαντικό να είμαστε επιφυλακτικοί με γορτινές προσφορές και ενημερώσεις παραγγελίας.
Η εταιρεία McAfee προειδοποιεί ότι αν κάτι φαίνεται υπερβολικά καλό για να είναι αληθινό, πιθανότατα δεν είναι. Κατά τη διάρκεια των Χριστουγέννων, οι απάτες μέσω email ή απάτες παράδοσης γίνονται πιο επικίνδυνες. Είναι σημαντικό να επιβεβαιώνετε τις πληροφορίες πριν από κλικ σε συνδέσμους ή ανοίγματος συνημμένων σε emails.
Για προστασία από απάτες μέσω email, αποφύγετε να ανοίξετε ανεπιθύμητα emails ή να κάνετε κλικ σε ύποπτου περιεχομένου συνδέσμους. Προσέξτε επίσης τις προσπάθειες phishing που ζητούν προσωπικές πληροφορίες. Χρησιμοποιήστε ισχυρούς κωδικούς πρόσβασης και ενημερώνετε τους περιοδικά. Τέλος, εγκαταστήστε και ενημερώστε το λογισμικό ασφαλείας στη συσκευή σας για αποτροπή απατών μέσω ηλεκτρονικού ταχυδρομείου.
Η Apple κυκλοφόρησε επείγουσες ενημερώσεις ασφαλείας για την επιδιόρθωση τριών νέων ευπαθειών μηδενικής ημέρας που αξιοποιήθηκαν σε επιθέσεις με στόχο χρήστες iPhone και Mac, για συνολικά 16 μηδενικές ημέρες που διορθώθηκαν φέτος.
Δύο σφάλματα εντοπίστηκαν στη μηχανή του προγράμματος περιήγησης WebKit (CVE-2023-41993) και στο πλαίσιο ασφαλείας (CVE-2023-41991), επιτρέποντας στους επιτιθέμενους να παρακάμψουν την επικύρωση υπογραφών χρησιμοποιώντας κακόβουλες εφαρμογές ή να αποκτήσουν αυθαίρετη εκτέλεση κώδικα μέσω κακόβουλα διαμορφωμένων ιστοσελίδων.
Η τρίτη εντοπίστηκε στο Kernel Framework, το οποίο παρέχει APIs και υποστήριξη για επεκτάσεις του πυρήνα και οδηγούς συσκευών που κατοικούν στον πυρήνα. Οι τοπικοί επιτιθέμενοι μπορούν να εκμεταλλευτούν αυτό το ελάττωμα (CVE-2023-41992) για να κλιμακώσουν τα προνόμιά τους.
Η Apple διόρθωσε τα τρία σφάλματα μηδενικής ημέρας στο macOS 12.7/13.6, στο iOS 16.7/17.0.1, στο iPadOS 16.7/17.0.1 και στο watchOS 9.6.3/10.0.1 αντιμετωπίζοντας ένα πρόβλημα επικύρωσης πιστοποιητικών και μέσω βελτιωμένων ελέγχων.
“Η Apple γνωρίζει μια αναφορά ότι αυτό το ζήτημα μπορεί να έχει γίνει ενεργά αντικείμενο εκμετάλλευσης σε εκδόσεις του iOS πριν από το iOS 16.7”, αποκάλυψε η εταιρεία στις συμβουλές ασφαλείας που περιγράφουν τα κενά ασφαλείας.
Ο κατάλογος των επηρεαζόμενων συσκευών περιλαμβάνει παλαιότερα και νεότερα μοντέλα συσκευών και περιλαμβάνει:
iPhone 8 και νεότερες εκδόσεις
iPad mini 5ης γενιάς και νεότερη έκδοση
Mac που τρέχουν macOS Monterey και νεότερα
Apple Watch Series 4 και νεότερες εκδόσεις
Και τα τρία zero-days βρέθηκαν και αναφέρθηκαν από τον Bill Marczak του Citizen Lab στο Munk School του Πανεπιστημίου του Τορόντο και τη Maddie Stone της ομάδας ανάλυσης απειλών της Google.
Ενώ η Apple δεν έχει παράσχει ακόμη πρόσθετες λεπτομέρειες σχετικά με την εκμετάλλευση των ελαττωμάτων στη φύση, οι ερευνητές ασφαλείας του Citizen Lab και του Google Threat Analysis Group έχουν συχνά αποκαλύψει σφάλματα μηδενικής ημέρας που έχουν χρησιμοποιηθεί σε στοχευμένες επιθέσεις κατασκοπευτικού λογισμικού με στόχο άτομα υψηλού κινδύνου, συμπεριλαμβανομένων δημοσιογράφων, πολιτικών της αντιπολίτευσης και αντιφρονούντων.
Η Citizen Lab αποκάλυψε δύο άλλα zero-day (CVE-2023-41061 και CVE-2023-41064), τα οποία επίσης διορθώθηκαν από την Apple σε επείγουσες ενημερώσεις ασφαλείας νωρίτερα αυτό το μήνα και καταχράστηκαν ως μέρος μιας αλυσίδας εκμετάλλευσης με μηδενικό κλικ (που ονομάστηκε BLASTPASS) για να μολύνουν πλήρως επιδιορθωμένα iPhones με το εμπορικό spyware Pegasus της NSO Group.
Από την αρχή του έτους, η Apple έχει επίσης επιδιορθώσει:
δύο zero-days (CVE-2023-37450 και CVE-2023-38606) τον Ιούλιο
τρία zero-days (CVE-2023-32434, CVE-2023-32435 και CVE-2023-32439) τον Ιούνιο
τρία ακόμη zero-days (CVE-2023-32409, CVE-2023-28204 και CVE-2023-32373) τον Μάιο
δύο zero-days (CVE-2023-28206 και CVE-2023-28205) τον Απρίλιο
και ένα ακόμη zero-day του WebKit (CVE-2023-23529) τον Φεβρουάριο
Χάκερς παραβίασαν τα συστήματα του Διεθνούς Ποινικού Δικαστηρίου την περασμένη εβδομάδα
Το Διεθνές Ποινικό Δικαστήριο (ΔΠΔ) αποκάλυψε μια κυβερνοεπίθεση την Τρίτη, αφού ανακάλυψε την περασμένη εβδομάδα ότι τα συστήματά του είχαν παραβιαστεί. Ανέφεραν ότι επί του παρόντος διερευνά το περιστατικό με τη συνδρομή των ολλανδικών αρχών, καθώς οι Κάτω Χώρες λειτουργούν ως χώρα υποδοχής του ΔΠΔ. Το ΔΠΔ περιέγραψε επίσης σχέδια για την εντατικοποίηση των προσπαθειών για την ενίσχυση της άμυνας του στον κυβερνοχώρο, συμπεριλαμβανομένης της επιτάχυνσης της υιοθέτησης της τεχνολογίας cloud.
Προς το παρόν, δεν υπάρχουν διαθέσιμες πληροφορίες σχετικά με την έκταση της φύσης της κυβερνοεπίθεσης και τον αντίκτυπο στα συστήματα του ΔΠΔ ή αν οι δράστες κατάφεραν να αποκτήσουν πρόσβαση ή να εξαφανίσουν δεδομένα ή αρχεία από το δίκτυό του. Το Δικαστήριο αποκάλυψε μόνο ότι “συνεχίζει να αναλύει και να μετριάζει τον αντίκτυπο αυτού του περιστατικού”, εστιάζοντας στη “διασφάλιση της συνέχισης του βασικού έργου του Δικαστηρίου”.
Ο εκπρόσωπος Fadi El-Adballah δήλωσε ότι το ΔΠΔ δεν μπορεί να παράσχει περαιτέρω λεπτομέρειες ή πληροφορίες. Το ΔΠΔ είναι ένα διεθνές δικαστήριο που ερευνά και διώκει τα σοβαρότερα αδικήματα που επηρεάζουν τη διεθνή κοινότητα, συμπεριλαμβανομένων των εγκλημάτων πολέμου, της γενοκτονίας και των εγκλημάτων κατά της ανθρωπότητας. Για παράδειγμα, τον Μάρτιο του 2023, το ΔΠΔ εξέδωσε ένταλμα σύλληψης για τον Ρώσο πρόεδρο Βλαντιμίρ Πούτιν σχετικά με εγκλήματα που συνδέονται με την εισβολή της Ρωσίας στην Ουκρανία.
Το ΔΠΔ ιδρύθηκε το 2002 μετά τη θέση σε ισχύ του Καταστατικού του Διεθνούς Ποινικού Δικαστηρίου της Ρώμης (Καταστατικό της Ρώμης) και από τον Μάρτιο του 2023 έχει 123 κράτη μέλη.
Έκλεψαν κλειδιά SSH από ροή κακόβουλων πακέτων PyPI και npm
Μια σειρά κακόβουλων πακέτων npm και PyPi έχουν βρεθεί να κλέβουν ένα ευρύ φάσμα ευαίσθητων δεδομένων από προγραμματιστές λογισμικού στις πλατφόρμες αυτές.
Η εκστρατεία ξεκίνησε στις 12 Σεπτεμβρίου 2023 και ανακαλύφθηκε για πρώτη φορά από τη Sonatype, οι αναλυτές της οποίας ανακάλυψαν 14 κακόβουλα πακέτα στο npm.
Η Phylum αναφέρει ότι μετά από μια σύντομη διακοπή λειτουργίας στις 16 και 17 Σεπτεμβρίου, η επίθεση συνεχίστηκε και επεκτάθηκε στο οικοσύστημα PyPI.
Από την έναρξη της εκστρατείας, οι επιτιθέμενοι έχουν ανεβάσει 45 πακέτα στο npm (40) και στο PyPI (5), με παραλλαγές στον κώδικα που υποδηλώνουν ταχεία εξέλιξη της επίθεσης.
Κακόβουλα πακέτα
Ο πλήρης κατάλογος των κακόβουλων πακέτων που διανεμήθηκαν στο πλαίσιο αυτής της εκστρατείας βρίσκεται στο κάτω μέρος της έκθεσης της Phylum.
Ωστόσο, αξίζει να σημειωθεί ότι τα παρακάτω πακέτα χρησιμοποίησαν typosquatting για να μοιάζουν με νόμιμα δημοφιλή πακέτα, γεγονός που μπορεί να ξεγελάσει τους προγραμματιστές ώστε να τα εγκαταστήσουν:
shineouts και @dynamic-form-components/shineout – μιμούνται τη δημοφιλή βιβλιοθήκη React “Shineout”
apm-web-vitals – θα μπορούσε να περάσει ως “APM” (application performance monitoring) για τη βιβλιοθήκη “web-vitals” της Google που μετρά την απόδοση του ιστού
eslint-plugin-shein-soc-raw και @spgy/eslint-plugin-spgy-fe – προσποιούνται ότι είναι πρόσθετα ESLint
ssc-concurrent-log-handler & sc-concurrent-log-handler – προσποιούνται ότι είναι νόμιμα βοηθητικά προγράμματα καταγραφής
Σύμφωνα με τη Phylum, τουλάχιστον επτά διαφορετικά κύματα επίθεσης και αρκετές φάσεις περιείχαν τροποποιήσεις κώδικα για την ενίσχυση της μυστικότητας και την προσθήκη πιο συγκεκριμένης στόχευσης.
Τα πρώτα κύματα επιθέσεων εμφανίστηκαν μεταξύ 12 και 15 Σεπτεμβρίου, με τους απειλητικούς φορείς να ανεβάζουν καθημερινά νέα σύνολα πακέτων, φτάνοντας συνολικά τα 33 πακέτα.
Τα μεταγενέστερα κύματα επιθέσεων σημειώθηκαν στις 18 Σεπτεμβρίου (τρία πακέτα), στις 20 Σεπτεμβρίου (πέντε πακέτα) και στις 24 Σεπτεμβρίου (4 πακέτα).
Στα αρχικά κύματα, τα πακέτα διέθεταν σκληρά κωδικοποιημένες ρουτίνες συλλογής και διαφυγής δεδομένων, που περιείχαν εσωτερικά τον κώδικα συλλογής δεδομένων σε μορφή απλού κειμένου, γεγονός που τα καθιστούσε ευάλωτα στον εντοπισμό.
Οι μεσαίες επαναλήψεις εισήγαγαν πιο σύνθετους μηχανισμούς, όπως η ανάκτηση και η εκτέλεση του bash script συλλογής δεδομένων από έναν εξωτερικό τομέα.
Επίσης, οι συγγραφείς πρόσθεσαν ένα άγκιστρο “προεγκατάστασης” για την αυτόματη εκτέλεση κακόβουλων JavaScript κατά την εγκατάσταση.
Τα πιο πρόσφατα πακέτα χρησιμοποιούσαν κωδικοποίηση base64 για να αποφύγουν την ανάλυση, η οποία αργότερα αναβαθμίστηκε σε διπλή κωδικοποίηση base64.
Σε γενικές γραμμές, οι επιτιθέμενοι συμμετείχαν σε μια συνεχή διαδικασία δοκιμής και βελτίωσης του κώδικα και μάλιστα παρέδωσαν πακέτα που εξειδικεύονταν σε ορισμένες πτυχές της συλλογής δεδομένων περισσότερο από άλλες.
Απειλή για κλοπή πληροφοριών
Τα δεδομένα που εκλάπησαν από τα πακέτα περιλαμβάνουν ευαίσθητες πληροφορίες μηχανών και χρηστών.
Τα στοιχεία μηχανής και χρήστη που συλλέγονται περιλαμβάνουν το όνομα κεντρικού υπολογιστή, το όνομα χρήστη, την τρέχουσα διαδρομή, την έκδοση του λειτουργικού συστήματος, τις εξωτερικές και εσωτερικές διευθύνσεις IP και την έκδοση Python για τα πακέτα PyPI.
Αυτές οι λεπτομέρειες και οι ρυθμίσεις του Kubernetes που είναι αποθηκευμένες στα αρχεία kubeconfig και τα ιδιωτικά κλειδιά SSH στο ~/.ssh/id_rsa γράφονται σε ένα αρχείο κειμένου (ConceptualTest.txt) και αποστέλλονται στους διακομιστές των επιτιθέμενων.
Οι κλεμμένες πληροφορίες μπορούν να χρησιμοποιηθούν για την αποκάλυψη των πραγματικών ταυτοτήτων των προγραμματιστών και να δώσουν στους επιτιθέμενους μη εξουσιοδοτημένη πρόσβαση σε συστήματα, διακομιστές ή υποδομές που είναι προσβάσιμες μέσω των κλεμμένων ιδιωτικών κλειδιών SSH.
Εάν οι κλεμμένες διαμορφώσεις του Kubernetes περιέχουν διαπιστευτήρια πρόσβασης σε συστάδες, οι επιτιθέμενοι θα μπορούσαν να τροποποιήσουν τις αναπτύξεις, να προσθέσουν κακόβουλα containers, να αποκτήσουν πρόσβαση σε ευαίσθητα δεδομένα που είναι αποθηκευμένα στη συστάδα, να μετακινηθούν πλευρικά ή να εξαπολύσουν επίθεση ransomware.
Οι χρήστες των πλατφορμών διανομής κώδικα, όπως το PyPI και το npm, συνιστάται να είναι προσεκτικοί με τα πακέτα που κατεβάζουν και ξεκινούν στα συστήματά τους, καθώς υπάρχει συνεχής εισροή κακόβουλου λογισμικού σε αυτά τα οικοσυστήματα.
Ποιες είναι οι διαφορές μεταξύ VPN και Proxy Servers ( Διακοσμητές Μεσολάβησης ) + πλήρης οδηγός
Τόσο το VPN όσο και ο διακομιστής μεσολάβησης( Proxy ) χρησιμοποιούνται για τη διευκόλυνση της σύνδεσης μεταξύ του πελάτη και του διακομιστή με την απόκρυψη της διεύθυνσης IP και είναι ελαφρώς διαφορετικά στον τρόπο χειρισμού των δεδομένων.
Στον σύγχρονο κυβερνοχώρο, αντιμετωπίσαμε πολλές ανησυχίες για την ιδιωτική ζωή μας, τόσο τα VPN όσο και το Proxy το χειρίζονται σημαντικά.
Είναι πολύ σημαντικό να έχουμε τη γνώση της διαφοράς μεταξύ του VPN vs Proxy και του σεναρίου όπου μπορούμε να χρησιμοποιήσουμε και πού δεν μπορούμε.
Τι είναι το Proxy:
Ο Proxy Server ή διακομιστή μεσολάβησης είναι ένας ενδιάμεσος κόμβος μεταξύ πελάτη και διαδικτύου που λαμβάνει αίτημα από τον Πελάτη και τον μεταβιβάζει στον διαφορετικό διακομιστή και παρέχει έμμεσες υπηρεσίες δικτύου στον πελάτη. πρωταρχικός σκοπός του Proxy είναι να φιλτράρει την επικίνδυνη κίνηση στο Διαδίκτυο εφαρμόζοντας τον αυστηρό κανόνα για να εξασφαλίσει την ανωνυμία του πελάτη.
Μας επιτρέπει να κρύβουμε το IP του πελάτη και την τοποθεσία από την τοποθεσία που επισκέπτεται. συνδέοντας σε έναν από τους διακομιστές μεσολάβησης, το αίτημα πελάτη προωθείται στον proxy, τότε επεξεργάζεται το αίτημα του πελάτη και το αποτέλεσμα θα επιστραφεί στον πελάτη.
Τι είναι το VPN:
Το VPN ή το Proxy Server Δίκτυο είναι μια τεχνολογία που αναπτύχθηκε για την παροχή ασφαλούς πρόσβασης μέσω του Διαδικτύου για αιτήματα πελατών μέσω κρυπτογραφημένων σηράγγων. Το VPN ανακατευθύνει το αίτημα της πλευράς του πελάτη μέσω του απομακρυσμένου διακομιστή, ο οποίος εκτελείται από παρόχους υπηρεσιών VPN. βοηθά να διασφαλιστεί ότι τα ευαίσθητα δεδομένα παραμένουν ιδιωτικά κατά τη διάρκεια της μετάδοσης μέσω διαδικτύου από ένα μέρος σε άλλο.
VPN Ασπίδα των χρηστών περιήγηση δραστηριότητα και παρακάμπτοντας τη λογοκρισία του Διαδικτύου . Το λογισμικό VPN κρυπτογραφεί το αίτημα του χρήστη ακόμη και πριν να το δει ο Παροχέας Υπηρεσιών Διαδικτύου και να ανακατευθυνθεί σε διάφορους κόμβους VPN και σε απάντηση στον πελάτη.
Proxy vs VPN Security
Όταν πρόκειται για την ασφάλεια, το VPN βρίσκεται μπροστά από τους Proxy Server, τα VPN έχουν κρυπτογραφημένη σήραγγα για να μεταφέρουν τα δεδομένα με ασφάλεια, αλλά αυτό δεν συμβαίνει με το Proxy.
Με το VPN θα έχετε μια μοναδική διεύθυνση IP και ένα ασφαλές τούνελ που θα δημιουργηθεί ανάμεσα σε εσάς και τον στόχο που θέλετε να συνδεθείτε με αυτό.
Η σήραγγα κρυπτογράφησης VPN υποστηρίζει την κίνηση που δρομολογείται με όλα τα πρωτόκολλα Internet με εξελιγμένες δυνατότητες απορρήτου και ασφάλειας.
Τα VPN είναι γνωστά για την ασφάλεια και την αξιοπιστία, είναι εύκολο για οποιονδήποτε να απενεργοποιήσει ή να πάει στην υπηρεσία VPN.
Έχοντας μια κρυπτογραφημένη σήραγγα, τα VPN εξασφαλίζουν τα δεδομένα σας από τους χάκερ, ακόμη και αν είστε συνδεδεμένοι με ανοιχτά hotspots WiFi.
Η εφαρμογή VPN υποστηρίζει επίσης για διάφορες πλατφόρμες PlayStation, SmartTV, OS / X, iPhone, Windows, Android, και άλλες συσκευές όπως AppleTV , Chromecast , Roku, Xbox και τις συσκευές δικτύου υποστήριξης.
Με την κρυπτογράφηση AES-256 και τα πιστοποιητικά SSL, δεν υπάρχει πιθανότητα κάποιος εισβολέας να εισέλθει στα δεδομένα σας και ακόμη και οι κυβερνητικές αρχές δεν μπορούν να λάβουν τα δεδομένα σας. Για να κατασκευάσει σήραγγα χρησιμοποιεί υψηλής ασφαλείας πρωτόκολλα PPTP, L2TP, SSTP, OpenVPN.
Βοηθά στην απόκρυψη της πραγματικής θέσης και μπορείτε να φτάσετε στους αποκλεισμένους ιστότοπους, βίντεο και άλλο περιεχόμενο που έχει αποκλειστεί στην τοποθεσία σας με ασφάλεια.
Ασφάλεια Proxy Server
Οι Proxy Server γεφυρώνουν τη σύνδεση στο Internet, καλύπτουν μόνο τη διεύθυνση IP του υπολογιστή σας και δεν θα κρυπτογραφούν τα περιεχόμενα.
Χρησιμοποιούν για να επικοινωνούν με το πρωτόκολλο HTTP ή SOCKS έτσι υπάρχει κρυπτογράφηση με τους Proxy Servers, οι κυβερνοεγκληματίες μπορούν να ξεμπερδεύουν τα δεδομένα που ταξιδεύουν μέσω ενός διακομιστή μεσολάβησης.
Σε ορισμένες περιπτώσεις, ακόμη και οι κυβερνοεγκληματίες διαφημίζουν έναν Proxy Server ( διακοσμητή μεσολάβησης ) για να κλέψουν την ταυτότητά σας. Επίσης, γενικά οι διακομιστές μεσολάβησης είναι υπερφορτωμένοι με επισκέπτες και επηρεάζουν τρομερά την ταχύτητα σύνδεσης.
Οι διακομιστές μεσολάβησης ( Proxy Server ) HTTP είναι πιο εξοικειωμένοι και είναι γύρω από πολύ καιρό και οι διακομιστές Socket Secure (SOCKS5) χρησιμοποιούνται για τη σύνδεση με υπηρεσίες torrent, διακομιστές FTP και web. Σε σύγκριση με το κανονικό proxy SOCKS5 Βελτιωμένη ασφάλεια.
Ο διακομιστής μεσολάβησης SOCKS5 είναι πολύ καλός εάν πρόκειται να χρησιμοποιήσετε ένα torrent ή μια υπηρεσία P2P, αλλά στερείται ιδιωτικότητας. Εάν κάνετε πολλά surfing στο διαδίκτυο και απλά θέλετε να παρακάμψετε τους ιστοτόπους που μπλοκάρονται γεωγραφικά και μέσω του τείχους προστασίας, τότε οι διακομιστές μεσολάβησης είναι ιδανικοί για εσάς.
Proxy vs VPN Speed
Το VPN vs Proxy Speed είναι μία από τις πιο σημαντικές ανησυχίες κατά την πρόσβαση στο διαδίκτυο χρησιμοποιώντας Proxy και VPN. Όταν μιλάμε για ταχύτητα, ο διακομιστής μεσολάβησης ( Proxy Server ) είναι πάντα ταχύτερος από το VPN.
Κόστος Proxy έναντι VPN
ελάχιστος χρόνος downtime, λίστα API Accessible Proxy και όλες οι ταχύτητες ανερχόμενης ζεύξης διακομιστών μεσολάβησης.
τα βοηθητικά βοηθήματα περιέχουν πολλούς διακομιστές που επιτρέπουν στους χρήστες να επιλέξουν διακομιστές σε διαθέσιμες χώρες. Σε αυτή την περίπτωση, οι ελεύθεροι πληρεξούσιοι είναι περιορισμένοι και δίνουν χαμηλό εύρος ζώνης και επιβραδύνουν την πρόσβαση.
προγραμματίζετε να περάσετε οπουδήποτε από 5 ευρώ τον μήνα για βασικά σχέδια και η τιμή εξαρτάται επίσης από την ποιότητα των πληρεξουσίων και των παρόχων.
Τα δίκτυα VPN είναι τα καλύτερα για …
Τα VPN εξασφαλίζουν τα δεδομένα σας από τα αδιάκριτα μάτια, όλοι από τους χάκερ σε κυβερνητικούς αξιωματούχους που χρησιμοποιούν υπηρεσίες VPN για την προστασία των προσωπικών δεδομένων. Επιτρέπει στους χρήστες να στέλνουν και να λαμβάνουν δεδομένα και να παραμένουν ανώνυμα στο Διαδίκτυο.
Τα περισσότερα δίκτυα VPN προσφέρουν πολλαπλές ταυτόχρονες συνδέσεις, έτσι ώστε οι χρήστες να μπορούν να συνδέσουν όλες τις συσκευές στο σπίτι με το VPN.
Με το VPN, όλη η επισκεψιμότητά σας περνάει μέσω ενός δικτύου με συντονισμό, οπότε ακόμα και ο ISP δεν μπορεί να δει την κυκλοφορία που πηγαίνει με το δίκτυο σήραγγας.
Εάν είστε υπάλληλος, μπορείτε να συνδεθείτε με το δίκτυο του γραφείου σας με ασφάλεια μέσω του Smartphone, του tablet και του υπολογιστή μέσω ενός VPN.
Το VPN είναι το καλύτερο για την προστασία πολύτιμων πληροφοριών στο διαδίκτυο.
Σας επιτρέπει να αγοράσετε online με πιστωτικές κάρτες.
Σας επιτρέπει να περιηγείστε με ασφάλεια με δημόσια Hotspots Wi-Fi.
Με το VPN μπορείτε να προσεγγίσετε τους αγαπημένους σας κινηματογραφικούς ιστότοπους, παρόλο που έχουν αποκλειστεί στη χώρα σας.
Με τον χρήστη του VPN ca Να παρακάμψετε τη λογοκρισία του ιστού και την επιτήρηση περιεχομένου.
Το VPN σάς δίνει τη δυνατότητα να πραγματοποιήσετε ασφαλή επικοινωνία μεταξύ των τοποθεσιών.
Μερικοί από τους παρόχους VPN προσφέρουν επίσης τους αποκλεισμούς διαφημίσεων.
Προστατεύει ενώ συνδεθήκατε με τους ιστότοπους torrent.
Με το VPN στη θέση του, μπορείτε να αποκτήσετε πρόσβαση στους ιστότοπους που αποκλείστηκαν γεωγραφικά.
Τα VPN παρέχουν ακεραιότητα, γεγονός που διασφαλίζει ότι το πακέτο δεν μεταβάλλεται όταν μεταφέρεται.
Μια ανωνυμοποίηση VPN θα επέτρεπε την κοινή χρήση αρχείων Peer-to-Peer που έχει αποκλειστεί σε πολλές χώρες.
Για να πούμε λίγο ποιο απλά, το VPN είναι ένα δίκτυο ευρείας περιοχής που διατηρεί τη λειτουργικότητα και την ασφάλεια όπως στο ιδιωτικό δίκτυο. Αυτές είναι οι κύριες χρήσεις του VPN και η χρήση ποικίλει ανάλογα με τις απαιτήσεις των χρηστών.
Τα VPN δεν είναι για ..
Τα δίκτυα VPN ενδέχεται να επιβραδύνουν τη σύνδεση στο Internet
Ενδέχεται να παρουσιαστεί πτώση ταχύτητας με τη σύνδεσή σας στο διαδίκτυο όταν δρομολογείται μέσω VPN λόγω της υψηλής ποιότητας κρυπτογράφησης 256-bit. Μερικές φορές η σύνδεση VPN ενδέχεται να επιβραδύνει την ταχύτητα του Internet εάν υπάρχουν πάρα πολλοί χρήστες που είναι ενεργοί στο διακομιστή.
Γενικά, η ταχύτητα VPN εξαρτάται από την ταχύτητα του Internet σας, εάν βρίσκεστε στην Ινδία και χρησιμοποιείτε διακομιστή VPN στις Η.Π.Α. τότε η σήραγγα σύνδεσης σας πάνω από μια σειρά τελικών σημείων που μπορεί να επιβραδύνουν τη σύνδεση. Επομένως, συνιστάται στους χρήστες να μην χρησιμοποιούν σωστά το VPN.
Είμαι συνδεδεμένος σε ένα VPN, έτσι μπορώ να κάνω κάτι online;
Εάν βρίσκεστε υπό VPN τότε δεν μπορούμε να πούμε ότι είστε 97% ανώνυμοι, ο πάροχος VPN μπορεί να δει τα αρχεία καταγραφής πρόσβασης και θα κρατήσει τα αρχεία καταγραφής για τουλάχιστον 6 μήνες, ανάλογα με τη χώρα.
Όλα τα VPN δεν είναι τα ίδια και υπάρχουν διάφοροι παράγοντες που πρέπει να ληφθούν υπόψη κατά την ταξινόμησή τους με βάση τις ανάγκες, τις υποστηριζόμενες πλατφόρμες, τον αριθμό των διαθέσιμων εξυπηρετητών.
Επίσης, οι χρήστες θα πρέπει να γνωρίζουν ότι τα δίκτυα VPN δεν θα σας εξασφάλιζαν από το Phishing ή από τις επιθέσεις malware και ransomware .
Μπορείτε να αποκτήσετε το δωρεάν VPN, αλλά η σύνδεση θα είναι τρομερή και θα υποφέρει σοβαρά με τους περιορισμούς σχετικά με το χαμηλό εύρος ζώνης και ορισμένοι πάροχοι πωλούν ακόμη και τα προσωπικά σας δεδομένα.
Οι Proxy Servers είναι οι καλύτεροι για …
Οι Proxy χρησιμοποιούνται ευρέως για να παρακάμψουν τους αποκλεισμένους ιστότοπους στο ISP ή σε επίπεδο οργανισμού.
Proxy Server που χρησιμοποιούνται σε εταιρικά περιβάλλοντα για να προστατεύουν την εσωτερική τους υποδομή δικτύου.
Το Proxies περιέχει έναν πολύ καλό μηχανισμό προσωρινής αποθήκευσης, ώστε να μπορεί να χρησιμοποιηθεί για να επιταχύνει τη διαδικασία περιήγησης.
Κρύβει την αρχική σας διεύθυνση IP και εμφανίζει τη διεύθυνση IP κατά της παραποίησης , οπότε ο ιστότοπος προορισμού δεν μπορεί να διαβάσει την αρχική σας διεύθυνση IP.
Οι Proxy Server σας κάνει να παραμείνετε ανώνυμοι σε απευθείας σύνδεση, αλλά δεν θα κρυπτογραφήσει την κίνηση όπως το VPN.
Με μερικούς από τους Proxy μπορείτε να έχετε διπλή προστασία καθώς έχουν ενσωματωμένο το τείχος προστασίας που σταματάει τις εισβολές.
Οι διαχειριστές των διακομιστών μπορούν να χρησιμοποιούν διακομιστές μεσολάβησης ( Proxy Servers ) για να αποκλείουν ιστότοπους που σχετίζονται με την κοινωνική δικτύωση, τα παιχνίδια, τους ιστότοπους για ενήλικες για τους υπαλλήλους του οργανισμού.
Υπάρχουν χιλιάδες δωρεάν Proxy Servers στο διαδίκτυο, επιλέγοντας ένα Proxy πρέπει να εξετάσετε προσεκτικά το χρόνο διακοπής.
Με τη βοήθεια των διακομιστών μεσολάβησης ( Proxy Servers ), μπορείτε να φτάσετε στους ιστότοπους που έχουν αποκλειστεί γεωγραφικά.
Η εφαρμογή του Proxy Server είναι πολύ απλή και τα Proxy είναι τόσο περιορισμένα με τα προγράμματα περιήγησης.
Ορισμένα από τα πρωταρχικά Proxy θα έσωζαν το εύρος ζώνης των εταιρειών.
Οι Proxy δεν είναι για …
Οι διακομιστές μεσολάβησης δεν είναι ασφαλείς για επικοινωνία μέσω ηλεκτρονικού ταχυδρομείου και πρωτόκολλα μεταφοράς αρχείων και οι διακομιστές μεσολάβησης είναι καλή μόνο για την επικοινωνία μέσω διαδικτύου.
Είναι λιγότερο ασφαλής από την αποθήκευση όλων των κωδικών πρόσβασης των χρηστών στον ενεργό κατάλογο. Δεν είναι συμβατά με όλα τα πρωτόκολλα δικτύου.
Με τα τείχη προστασίας του διακομιστή μεσολάβησης, η διαμόρφωση είναι πολύ δύσκολη σε σύγκριση με άλλα σύγχρονα τείχη προστασίας ημέρας.
Εάν ο διακομιστής μεσολάβησης παραβιάζεται, τότε υπάρχει πιθανότητα κλοπής ταυτότητας, τότε θα πρέπει να αποφύγετε την εισαγωγή τραπεζικών διαπιστευτηρίων σύνδεσης όταν συνδέεστε μέσω διακομιστή μεσολάβησης.
Ο διαχειριστής του διακομιστή μεσολάβησης μπορεί να ξεγελάσει όλες τις λεπτομέρειες που ταξιδεύουν μέσω του διακομιστή και επίσης είναι κακοί στο χειρισμό λειτουργιών όπως τα σενάρια Flash, Java και JavaScript.
Οι διακομιστές μεσολάβησης έχουν μερικά σοβαρά μειονεκτήματα ασφαλείας εάν η μεμονωμένη θύρα ανοιχτή με τον διακομιστή μεσολάβησης και οι επιτιθέμενοι μπορούν να απαριθμήσουν μαζί τους.
Εάν υπάρχει κάποιο πρόβλημα κατά τη δημιουργία μιας σύνδεσης, τότε με το διακομιστή μεσολάβησης είναι δύσκολο να αντιμετωπίσετε προβλήματα και δεν είναι συμβατά με όλα τα πρωτόκολλα δικτύου.
Συζητήσαμε ήδη ότι η μνήμη cache αυξάνει την ταχύτητα, αλλά από την άλλη υπάρχουν ορισμένα μειονεκτήματα. Η κρυφή μνήμη εμφανίζει την εμφάνιση των παλαιών περιεχομένων.
Δεν είναι όλες οι Proxy Servers καλή, θα πρέπει να αφιερώσετε πολύ χρόνο για να βρείτε ένα σωστό πληρεξούσιο. Μια καλή αλυσίδα μεσολάβησης παρέχει μόνο καλύτερες επιδόσεις.
Συμπέρασμα:
Απλά και το Proxy Server και το VPN δημιουργήθηκαν για να κρύψουν την κίνηση στο διαδίκτυο και με το VPN η κυκλοφορία θα περάσει μέσω σήραγγας δικτύου, αλλά τα VPN χαμηλής ποιότητας θα εκθέσουν σοβαρές απειλές.
Οι Proxy Servers είναι πολύ δύσκολο να εγκατασταθούν και δεν θα κρυπτογραφήσουν τα δεδομένα, χρησιμοποιώντας ένα VPN και ο πληρεξούσιος μπορεί να επιβραδύνει δραματικά τη σύνδεση. Όταν πρόκειται για την κρυπτογράφηση, τα VPN είναι τα καλύτερα και προσφέρουν κρυπτογράφηση με το πρότυπο keyize.
Κάποιος πρέπει να είναι πολύ προσεκτικός στην επιλογή ενός διακομιστή μεσολάβησης, επειδή οι επιτιθέμενοι επίσης εκτελούν τους διακομιστές μεσολάβησης για να εμποδίζουν την κίνηση του δικτύου.
Όταν πρόκειται για διακομιστή μεσολάβησης, μπορείτε να αποκρύψετε μόνο την επισκεψιμότητα HTTP, αλλά με VPN, μπορείτε να αποκρύψετε την επισκεψιμότητα που αποστέλλεται μέσω όλων των πρωτοκόλλων.
Αν θέλετε να συγκρίνετε το VPN και το Proxy που είναι καλύτερα, εξαρτάται εντελώς από τις απαιτήσεις σας. Δεν έχει σημασία αν επιλέξετε να χρησιμοποιήσετε έναν διακομιστή μεσολάβησης ή το VPN, αλλά πρέπει να διασφαλίσετε ότι η υπηρεσία που επιλέξατε μπορεί να λύσει την απαίτηση.
Πως να πιάσετε συχνότητα WiFI ακτίνας 2-5 Χιλιομέτρων ( + Amplified Aircrack )
Γενικές Πληροφορίες
Σε αυτόν τον οδηγό θα σας δείξω πως μπορείτε να πιάσετε σήμα WiFi σε ακτίνα 2 – 5 χιλιομέτρων. Τώρα θα μου πει κάποιος είναι εφικτό αυτό; Φυσικά και ναι. Οπότε πάω στον οδηγό κατευθείαν.
Τι Θα χρειαστούμε;
Αρχικά θα χρειαστούμε κάποια πράγματα προς αγορά για να τελέσουμε τον οδηγό μας και φυσικά κοστίζουν καθώς είναι υλικά αγαθά οπότε έχουμε και λέμε.
1. Yagi Antenna Είναι τύπος κεραίας ώστε να πιάσουμε μεγάλες συχνότητες. ( RP-SMA connector / DBI )