Jump to content

Blackman

Members
  • Posts

    1970
  • Joined

  • Last visited

  • Days Won

    15

Everything posted by Blackman

  1. Συνεχίζοντας από το PART 1 ήρθε η στιγμή να δούμε πως εξελίχθηκε το θέμα… Σε μία συνάντηση με τον φίλο μου Γιάννη πίνοντας καφέ, του ζήτησα να μου εξηγήσει τι συμβαίνει ώστε να ξέρω αν θα συνεχίσω να τον βοηθάω περεταίρω. Στην αρχή αρνήθηκε να μου δώσει περισσότερες εξηγήσεις και επέμενε να με ρωτάει μόνο αν μπορώ να το κάνω. Φυσικά του απάντησα ότι μπορώ να προσπαθήσω να κάνω κάποια πράγματα, χωρίς εγγυημένα αυτό να σημαίνει ότι θα καταφέρω να πάρω πρόσβαση στο σύστημα ή ότι σχετικό. Τότε μου ξεφουρνίζει ότι όλο αυτό είναι μέρος ενός στοιχήματος που έχουν βάλει τα 2 άτομα. Φυσικά για να γίνει πιο πιστικό το όλο θέμα, πήρε τηλέφωνο από το δικό του τον τηλέφωνο που είχαμε και μίλησε με ανοιχτή ακρόαση. Τότε οκ πείστηκα ότι υπάρχει στοίχημα, αλλά στην όλη διαδικασία σαν μέρος αυτού ο Γιάννης δεν του ανέφερε ότι ήδη έχει ξεκινήσει να το εφαρμόζει. Το στοίχημα ήταν να καταφέρει ο Γιάννης με οποιοδήποτε τρόπο να πάρει πρόσβαση είτε στο μηχάνημα του Νίκου ή σε κάποιον από τους λογαριασμού του. Δεν μου το είπε εξαρχής για να προσπαθήσει να γίνει η όλη διαδικασία καλύτερα και πιο σωστά (όπως πίστευε). Έτσι ξεκινήσαμε να προχωράμε στο επόμενο στάδιο. ΦΑΣΗ 4η Αποφασίζουμε ότι θα είναι πιο εύκολο να γίνει η όλη δουλειά αν πολύ απλά ο Νίκος θα καθόταν σε κάποιον υπολογιστή που έχουμε πρόσβαση στον οποίο θα μπορούσε να υπάρχει ένα keylogger που θα έκανε την δουλειά για εμάς. Δυστυχώς όμως αυτό δεν υπήρχε πιθανότητα, καθώς έτσι όπως τα είχε οργανώσει το θέμα ο Γιάννη, εγώ έπρεπε να συνεχίσω με τα δεδομένα που μου είχε δώσει σαν να μην ήξερα για κανένα στοίχημα μεταξύ τους. Αποφασίζω λοιπόν, να προχωρήσω σε άλλη λύση για να αποκτήσω απομακρυσμένη πρόσβαση. Με μία απλή αναζήτηση στο google, λύσεις υπάρχουν διάφορες και συνήθως είναι επί πληρωμή. Μία από αυτές τις λύσεις θεωρώ αξιόλογη την λύση του SniperSpy. Με το συγκεκριμένο κάνεις configure το αρχείο που πρέπει να στείλει με τα στοιχεία του λογαριασμού σου και του ρυθμίζεις τι θες να κάνει για σένα. στην πορεία ετοιμάζεται ένα αρχείο που είναι έτοιμο προς εγκατάσταση. Φυσικά θέλει προσοχή να μην το εκτελέσει κάποιος τοπικά για τους ευνόητους λόγους. Μόλις αυτό γίνει εγκατάσταση, τότε και εμείς θα είχαμε σύνδεση. (Σαν να είναι σε live μετάδοση αγώνα). Το θετικό του συγκεκριμένου είναι ότι μετά μπορείς να το παρακολουθήσεις από οπουδήποτε υπάρχει Internet και αυτά μέσω https (!!!). Φυσικά μιλάμε για ένα Trojan Horse με τα όλα του. ΦΑΣΗ 5η Καταλήξαμε στο τι θα χρησιμοποιήσουμε, αλλά το θέμα είναι πως γίνεται εγκατάσταση στο υπολογιστή του χρήστη; Αυτό είναι μεγάλο θέμα, καθώς το συγκεκριμένο είναι νόμιμο και φυσικά ανιχνεύσιμο από όλα τα antiviruses, οπότε το πρόβλημα μεγάλωνε ακόμα περισσότερο. Με μία απλή αποστολή σε άλλη μορφή αρχείου, ή χωρίς την κατάληξη .exe ακόμα και στο hotmail, το αρχείο διαγραφόταν αυτόματα από το σύστημα. Χμ, κάτι μου θυμίζει η όλη διαδικασία. Α ναι… θυμήθηκα τον Κυπριανό στο IT Pro|Dev Connections 2011 που έκανε κάτι δοκιμές με κάποια αρχεία πριν τα στείλει καμουφλάροντας τα για να μην τα πιάσει το antivirus. Προφανώς αυτό ήταν η λύση. Χρειαζόμουνα ένα FUD crypter για να κάνω το αρχείο undetectable. Φυσικά πάλι στο google θα βρείτε αρκετά τέτοια με μία απλή αναζήτηση. Στην δική μου περίπτωση χρησιμοποίησα το Chrome Crypter v2.2 (τώρα είναι πέρα από την 4 έκδοση). Φυσικά αυτό θέλει προσοχή γιατί όπως τα antiviruses εξελίσσονται καθώς μαθαίνουν και τις αλλαγές των crypters, πρέπει να χρησιμοποιηθεί η ποιο τελευταία έκδοση ώστε να αποφύγει κάποιος την όποια πιθανότητα να γίνει trace το αρχείο του από το antivirus/antimalware κλπ. Όπως γίνεται κατανοητό, εκτός ότι μπορούν να αλλαχτούν τα signatures του αρχείου ώστε να μην μπορεί να εντοπιστεί, μπορεί με την βοήθεια του crypter να γίνει BIND μαζί με κάποιο άλλο αρχείο (.exe μόνο στην έκδοση 2) ώστε να γίνει ακόμα πιο δύσκολος ο εντοπισμός του. Μετά από αλλεπάλληλες δοκιμές το αρχείο μπορεί και αποστέλλεται και συμπιεσμένο χωρίς να το κόβει το hotmail και χωρίς να το εντοπίζει το antivirus. ΦΑΣΗ 6η Ζητούμενο πλέον είναι να το στείλουμε στον χρήστη, αλλά όπως αναφέρθηκε στο part 1, είχαμε μόνο διαθέσιμο το email του φίλου και συγκάτοικου του Βασίλη. Χμ… προχωράμε στο βήμα να δημιουργήσουμε μερικούς email λογαριασμούς μέσω των οποίων θα στέλναμε τα γνωστά phising emails. Έχοντας την ελπίδα ότι ο Βασίλης θα εκτελέσει το αρχείο που του στείλαμε. Τις πρώτες ημέρες δοκιμάσαμε διάφορα που θα μπορούσε να τον κάνουν να το εκτελέσει, χρησιμοποιώντας ελληνικά κείμενα και παριστάνοντας κοπέλα που ζητάει επικοινωνία. Είναι γεγονός ότι τα θύματα του phising ποσοστιαία την πατάνε από τέτοιου τύπου emails. Παρόλα αυτά μετά από 3 ημέρες δεν φαίνεται να είχαμε κάποια εξέλιξη, καθώς από την σελίδα του snyper spy όσες φορές και να πατήσαμε αυτό το “Fetch Logs”, δεν είδαμε τίποτα. Επόμενο βήμα για να προχωρήσουμε πιο πέρα ήταν να στείλουμε ένα spoofed email. Πάλι με μία απλή αναζήτηση στο google βρίσκεις αρκετές υπηρεσίες που μπορούν να κάνουν spoof και αν στείλεις ένα email που να δείχνει ότι είσαι ο πρόεδρος της δημοκρατίας, που είναι και ακόμα καλύτερος τρόπος phising email. Φυσικά όλα αυτά δεν είναι νόμιμα και το καταλαβαίνετε άμεσα…. φυσικά πρέπει να βρήκε και μία υπηρεσία που να λειτουργεί, καθώς δεν φαίνεται ότι λειτουργούν όλες. Κάποιες είναι τόσο προχωρημένες που το spoofing είναι σε άλλα επίπεδα Έτσι δημιουργήσαμε ένα ψεύτικο email που φαινόταν ότι αποσταλθεί από το αντίστοιχο της ομάδας που υποστήριζε τόσο ο Βασίλης όσο και ο Νίκος, με σκοπό την εκτέλεση του αρχείου ώστε να συμμετέχουν αυτόματα σε κλήρωση ενός εισιτηρίου διαρκείας για την επόμενη αγωνιστική περίοδο. Εφόσον έφυγε αυτό… απλά πάλι περιμέναμε… και περιμέναμε… και περιμέναμε… μετά από 2-3 ημέρες μιλάω με τον Γιάννη και του λέω ότι βαρέθηκα να ασχολούμαι άλλο με το θέμα και να το συνεχίσει μόνος του, καθώς δεν έβλεπα να έχουμε πετύχει τίποτα μέχρι τότε. Καθώς το συζητούσαμε μπαίνω μία τελευταία φορά στην σελίδα του snyper spy και ξαναπατάω το fetch logs… λίγα δευτερόλεπτα μετά…τσουπ…έχω δεδομένα…στο keylog BINGO!!! Δεν χρειαζόμασταν κάτι άλλο σε αυτή την φάση. Αποκτήσαμε τον κωδικό του email του. Το χρησιμοποιήσαμε και μπήκαμε με τα στοιχεία του Βασίλη και βρήκαμε αμέσως την διεύθυνση του Νίκου. ΤΕΛΙΚΗ ΦΑΣΗ Άμεσα έγινε αποστολή του ίδιου spoofed email και στον Νίκο και λίγες ώρες μετά… πράγμα που τελικά αποδείχτηκε ότι δεν ήταν τόσο αναγκαίο καθώς και οι δύο φαίνεται ότι χρησιμοποιούσαν από κοινού 1 ή 2 υπολογιστές. Έτσι πλέον είχαμε πρόσβαση και στο email του αργότερα με το οποίο είχε φτιάξει το νέο Profile του αλλά επίσης και Printscreens και διάφορα άλλα… και επίσης όση ώρα ήταν online είχαμε και LIVE σύνδεση Σαν αποδεικτικό στοιχείο του ανεβάσαμε ένα αρχείο στο σκληρό δίσκο του και επίσης ο Γιάννης κράτησε 2-3 printscreens για επιπλέον απόδειξη, μαζί με τους κωδικούς του για τα email/paypal/facebook/itunes κλπ. Ο Γιάννης καλεί τον Νίκο στο τηλέφωνο και του λέει “αύριο για καφέ στο γνωστό μέρος, μαζί με τα 200 ευρώ του στοιχήματος ή βράδυ για φαγητό όπου θέλω εγώ”. Ο Νίκος σάστισε καθώς δεν κατάλαβε τι του έλεγε ο Γιάννης και το πήρε στην πλάκα. “Νίκο έχασες το στοίχημα… απέκτησα πρόσβαση σε ότι έχεις και ότι είχαμε πει και ακόμα παραπέρα…” ήταν η ατάκα του Γιάννη. Την επόμενη ημέρα βρεθήκαμε όλοι παρέα για καφέ όπου γνώρισα τελικά και τον Νίκο. Φυσικά άμεσα και μπροστά στα μάτια του έγινε η απεγκατάσταση του προγράμματος και σβήσαμε ότι logs είχε μαζέψει το πρόγραμμα Στην συζήτηση τα συμπεράσματα πολλά μέσα σε κλίμα χαβαλέ… καθώς το στοίχημα μπήκε όταν ο Γιάννης του είπε ότι δεν παίρνει σωστά την ασφάλεια ο Νίκος και ότι εύκολα θα μπορούσε να μπει κάποιος στο σύστημα του και ο Νίκος τον προκάλεσε με την ατάκα “στοίχημα 200€ ότι εσύ δεν μπορείς να το κάνεις αυτό εσύ”. Φυσικά το “εσύ” δεν σήμαινε ότι δεν θα μπορούσε να έχει βοήθεια… ΣΥΜΠΕΡΑΣΜΑΤΑ (part 2) 1) Δεν ανοίγουμε emails και ειδικά επισυναπτόμενα από άτομα που δεν ξέρουμε ή ακόμα και να τα ξέρουμε μην το κάνουμε χωρίς να το ελέγξουμε πρώτα. 2) Αν υπήρχε dual factor authentication δεν θα μπορούσαμε να αποκτήσουμε πρόσβαση. 3) Λίγες ημέρες αργότερα με το συγκεκριμένο crypter πλέον περισσότερες μηχανές έβρισκαν το άρχείο. 4) Κάποια πράγματα μπορούν να γίνουν εύκολα (σχετικά) και με αρκετή δόση τύχης από άτομα που δεν είναι Hackers, αλλά ένα επίπεδο πάνω από script kiddies… 5) Όλα τα εργαλεία ήταν προσβάσιμα σε όλο τον κόσμο με την προειδοποίηση ότι δεν θα πρέπει να παραβιάζουν το νομικό πλαίσιο (φαντάζομαι όλοι για δοκιμές τα χρησιμοποιούν 6) Ποτέ μην λες ποτέ… ΣΗΜΕΙΩΣΗ: Η ΧΡΗΣΗ ΤΩΝ ΠΡΟΓΡΑΜΜΑΤΩΝ/ΙΣΤΟΣΕΛIΔΩΝ ΠΟΥ ΑΝΑΦΑIΡΟΝΤΑΙ ΣΕ ΑΥΤΌ ΤΟ ΑΡΘΡΟ ΔΕΝ ΠΡΕΠΕΙ ΝΑ ΧΡΗΣΙΜΟΠΟΙΗΘΟΥΝ ΜΕ ΑΝΗΘΙΚΟ ΣΚΟΠΟ Η ΤΡΟΠΟ ΠΟΥ ΝΑ ΠΡΟΣΒΑΛΕΙ ΤΗΝ ΙΔΙΩΤΙΚΗ ΖΩΗ ΤΡΙΤΩΝ. ΤΟ ΑΡΘΡΟ ΑΥΤΟ ΕΙΝΑΙ ΚΑΘΑΡΑ ΕΚΠΑΙΔΕΥΤΙΚΟΥ ΧΑΡΑΚΤΗΡΑ, ΜΕ ΣΚΟΠΟ ΝΑ ΤΟΝΙΣΕΙ ΤΗΝ ΕΥΚΟΛΙΑ ΠΟΥ ΜΠΟΡΕΙ ΚΑΠΟΙΟΣ ΝΑ ΑΠΟΚΤΗΣΕΙ ΠΡΟΣΒΑΣΗ ΣΕ ΕΝΑ ΣΥΣΤΗΜΑ Η ΕΝΑ ΛΟΓΑΡΙΑΣΜΟ ΑΝ Ο ΧΡΗΣΤΗΣ ΔΕΝ ΚΑΝΕΙ ΤΙΣ ΠΡΟΤΕΙΝΟΜΕΝΕΣ ΚΙΝΗΣΕΙΣ. DO NOT USE AT HOME…OR ANY OTHER HOME…
  2. Analyzing one of American corporate history’s greatest mysteries—the lost decade of Microsoft—two-time George Polk Award winner (and V.F.’s newest contributing editor) Kurt Eichenwald traces the “astonishingly foolish management decisions” at the company that “could serve as a business-school case study on the pitfalls of success.” Relying on dozens of interviews and internal corporate records—including e-mails between executives at the company’s highest ranks—Eichenwald offers an unprecedented view of life inside Microsoft during the reign of its current chief executive, Steve Ballmer, in the August issue. Today, a single Apple product—the iPhone—generates more revenue than all of Microsoft’s wares combined. Read Paul Allen on First Meeting Steve Ballmer: He Looked Like a Stalinist Police Officer Eichenwald’s conversations reveal that a management system known as “stack ranking”—a program that forces every unit to declare a certain percentage of employees as top performers, good performers, average, and poor—effectively crippled Microsoft’s ability to innovate. “Every current and former Microsoft employee I interviewed—every one—cited stack ranking as the most destructive process inside of Microsoft, something that drove out untold numbers of employees,” Eichenwald writes. “If you were on a team of 10 people, you walked in the first day knowing that, no matter how good everyone was, 2 people were going to get a great review, 7 were going to get mediocre reviews, and 1 was going to get a terrible review,” says a former software developer. “It leads to employees focusing on competing with each other rather than competing with other companies.” When Eichenwald asks Brian Cody, a former Microsoft engineer, whether a review of him was ever based on the quality of his work, Cody says, “It was always much less about how I could become a better engineer and much more about my need to improve my visibility among other managers.” Ed McCahill, who worked at Microsoft as a marketing manager for 16 years, says, “You look at the Windows Phone and you can’t help but wonder, How did Microsoft squander the lead they had with the Windows CE devices? They had a great lead, they were years ahead. And they completely blew it. And they completely blew it because of the bureaucracy.” According to Eichenwald, Microsoft had a prototype e-reader ready to go in 1998, but when the technology group presented it to Bill Gates he promptly gave it a thumbs-down, saying it wasn’t right for Microsoft. “He didn’t like the user interface, because it didn’t look like Windows,” a programmer involved in the project recalls. “The group working on the initiative was removed from a reporting line to Gates and folded into the major-product group dedicated to software for Office,” Eichenwald reports. “Immediately, the technology unit was reclassified from one charged with dreaming up and producing new ideas to one required to report profits and losses right away.” “Our entire plan had to be moved forward three to four years from 2003–04, and we had to ship a product in 1999,” says Steve Stone, a founder of the technology group. “We couldn’t be focused anymore on developing technology that was effective for consumers. Instead, all of a sudden we had to look at this and say, ‘How are we going to use this to make money?’” A former official in Microsoft’s Office division tells Eichenwald that the death of the e-reader effort was not simply the consequence of a desire for immediate profits. The real problem for his colleagues was the touch screen: “Office is designed to inputting with a keyboard, not a stylus or a finger,” the official says. “There were all kinds of personal prejudices at work.” According to Microsoft executives, the company’s loyalty to Windows and Office repeatedly kept them from jumping on emerging technologies. “Windows was the god—everything had to work with Windows,” Stone tells Eichenwald. “Ideas about mobile computing with a user experience that was cleaner than with a P.C. were deemed unimportant by a few powerful people in that division, and they managed to kill the effort.” When one of the young developers of MSN Messenger noticed college kids giving status updates on AOL’s AIM, he saw what Microsoft’s product lacked. “That was the beginning of the trend toward Facebook, people having somewhere to put their thoughts, a continuous stream of consciousness,” he tells Eichenwald. “The main purpose of AIM wasn’t to chat, but to give you the chance to log in at any time and check out what your friends were doing.” When he pointed out to his boss that Messenger lacked a short-message feature, the older man dismissed his concerns; he couldn’t see why young people would care about putting up a few words. “He didn’t get it,” the developer says. “And because he didn’t know or didn’t believe how young people were using messenger programs, we didn’t do anything.” “I see Microsoft as technology’s answer to Sears,” said Kurt Massey, a former senior marketing manager. “In the 40s, 50s, and 60s, Sears had it nailed. It was top-notch, but now it’s just a barren wasteland. And that’s Microsoft. The company just isn’t cool anymore.” “They used to point their finger at IBM and laugh,” said Bill Hill, a former Microsoft manager. “Now they’ve become the thing they despised.” ΠΗΓΗ: VanityFair Daily
  3. Ένας φίλος ήρθε μία μέρα και μου ζήτησε μία χάρη. Ήθελε να βρει έναν τύπο στο Internet και δεν ήθελε να ξέρει εκείνος ότι τον αναζητά. Οι λόγοι προσωπικοί, αλλά είναι ενδιαφέρον το πως μπορεί κάποιος να συλλέξει πληροφορίες και να πάρει μαθήματα από κάτι τέτοιο. Ας ξεκινήσουμε με τα δεδομένα σαν μία μαθηματική άσκηση. Τα δεδομένα: Ξέραμε το όνομα του “Νίκος”, το κινητό του και ένα “φίλο” του. ΦΑΣΗ 1η Η πρώτη φάση για να βρούμε τις πληροφορίες που ζητούσαμε για τον Νίκο, ήταν αρχικά το να προσπαθήσουμε να επικοινωνήσουμε με τον φίλο του μήπως εκείνος μπορούσε να μας δώσει κάποιες από τις πληροφορίες που ο δικός μου φίλος ήθελε. Παρόλες τις προσπάθειες όμως αυτό δεν έγινε, καθώς από ότι φάνηκε ο φίλος του οποίου είχαμε το τηλέφωνο, είχε εξαφανιστεί και είχε αλλάξει προφανώς και νούμερο. Δεν πτοηθήκαμε, αφού δεν μπορούσαμε να τον βρούμε σε φυσικό επίπεδο, επιχειρήσαμε να επικοινωνήσουμε σε επίπεδο διαδικτύου. Δυστυχώς πέσαμε πάλι σε τοίχο, καθώς το profile του στο Facebook δεν υπήρχε πλέον. (χμ… μυστήρια πράγματα ε; ) Υπήρχε η λύση να βρούμε φίλο του φίλου, αλλά τότε περιπλέκαμε το θέμα και το ζητούμενο του φίλου μου με όνομα Γιάννης ήταν να μην ξέρει ο Νίκος ότι κάποιος ασχολείται και αναζητάει πληροφορίες για τον ίδιο. Αφήνουμε αυτό εκτός και προχωράμε στο επόμενο βήμα… Χμ, το τηλέφωνο του. Με το να καλέσουμε δεν θα καταφέρναμε τίποτα και ο Γιάννης το είχε διαγράψει αυτό το σενάριο. Ας κάνουμε μία κλήση στις εταιρείες κινητής να δούμε τι θα μας δώσουν. BINGO! Στην πρώτη εταιρεία που καλέσαμε μπόρεσαν να μας δώσουν άμεσα στοιχεία καθώς ο αριθμός δεν ήταν απόρρητός. Έτσι αποκτήσαμε επιπλέον το επίθετο, και την πλήρης διεύθυνση του. ΦΑΣΗ 2η Εφόσον έχουμε πλέον πλήρες ονοματεπώνυμο ξεκινάμε μία απλή αναζήτηση στο Google, για να βρούμε αν υπάρχει κάπου η φάτσα του τύπου. Ο Γιάννης δεν τον ήξερε ούτε φυσιογνωμικά τον τύπο και έπρεπε να ξέρει ποιος είναι ακριβώς όταν χρειαστεί να έρθουν σε επαφή. (χμ, παράξενο και αυτό ε; ) Στην αναζήτηση βρίσκουμε ένα profile στο Facebook & ένα profile στο Badoo. Τα υπόλοιπα που βρήκαμε ήταν από άτομα που μένουν στην Αμερική, οπότε τα αποκλείσαμε άμεσα. Στο Facebook όμως το profile είχε διαγραφεί και δεν ήμασταν σίγουροι ότι ήταν αυτό το profile. Στο Badoo όμως είχε 1-2 φωτογραφίες δικές του καθώς και του σκύλου του. Στην αναζήτηση για να επιβεβαιώσουμε ότι είναι αυτός, ξαναπήγαμε στο google και στο αποτέλεσμα του facebook, αντί να μπούμε μέσα επιλέξαμε να μας φέρει ότι είναι Cached από την μηχανή αναζήτησης. Και τσουπ… μας φέρνει ένα Profile που ναι μεν δεν έχουμε πρόσβαση, αλλά φαίνονται κάποια πράγματα (όχι η φώτο του), αλλά ότι είναι πχ φίλαθλος μίας μεγάλης ομάδας (από τα groups που έχει κάνει join), καθώς και 1-2 groups που έχουν σχέση με σκυλιά και ζώα. Σε ένα από αυτά είναι η φωτογραφία του σκύλου που βρήκαμε στο profile στο Badoo. Οπότε παρόλο που πλέον το Profile στο facebook έχει διαγραφεί, η φώτο μέσα στο group υπάρχει καθώς επίσης και σε συνδυασμό με το open profile στο άλλο social media επιβεβαιώνουμε ότι αυτός είναι ο άνθρωπος που ψάχνουμε. Δίνω τα στοιχεία στον φίλο μου, αλλά εκείνος δεν είναι ικανοποιημένος. Θέλει να βρει το email του και γενικότερα κάποιο τρόπο να μπει είτε στο email του ή στον υπολογιστή του. Τον προειδοποιώ ότι αυτό που ζητάει ξεπερνάει τα όρια της νομιμότητας. Μου απαντάει ότι παίρνει εκείνος κάθε ευθύνη και αν δεν το κάνω εγώ τουλάχιστον να τον βοηθήσω να ακολουθήσει μία πρακτική. Μου είπε επίσης ότι στο τέλος θα μου εξηγήσει περισσότερα για την όλη ιστορία. (για να δούμε) ΦΑΣΗ 3η Πριν προχωρήσουμε σε οτιδήποτε θα ήταν αντιδεοντολογικό σκεφτήκαμε μήπως τον ψαρώσουμε μέσω του Badoo με κάποιο μήνυμα που θα του έστελνε κάποια κοπέλα (αφού για κάτι τέτοιο ήταν εκεί μέσα). Καθώς το εν λόγο μέσω έχει μία ενδιαφέρουσα αναφορά για κάθε μέλος του για να ξέρεις πόσο συχνά επισκέπτεται το profile του. Τελικά την ιδέα αυτή την αφήσαμε γιατί δεν ξέραμε πότε θα μπορούσε να απαντήσει και ο φίλος μου ήθελε να κάνουμε όσο πιο γρήγορα μπορούσαμε. Έπρεπε να βρούμε το email του…έτσι θα είχαμε περισσότερες πιθανότητες να πετύχουμε κάτι. Λίγες ημέρες μετά τυχαίνει και συζητάω με ένα άλλο φίλο μου στο Facebook για το όλο θέμα. Ο φίλος μου ο Άκης μου λέει ότι ξέρει τον φίλο του Νίκου που ψάχναμε και ότι τον είχε φίλο στο facebook. Καταλαβαίνει όμως και αυτός ότι ο φίλος αυτός είχε διαγράψει το profile του επίσης, κάτι που είχαμε ήδη δει εμείς από την πρώτη στιγμή. Όμως εκεί μου αναφέρει ότι έχει φίλο και τον αδερφό του. Χμ, ενδιαφέρον… Του ζητάω να κοιτάξει λίγο τους φίλους του για εμένα και να μου πει αν βρει είτε το Νίκο, είτε τον αδερφό του παιδιού. Παρόλο που ο Άκης έκατσε και κοιτούσε αρκετή ώρα, δεν βρήκε τίποτα και αυτό έκανε το πράγματα ακόμα πιο περίεργο… ώσπου κάποια στιγμή μου λέει… “είναι ένας τύπος στους φίλους του που λέγεται Nick (ομάδα) καθώς και άλλος ένας που λέγεται Bill Ill (το όνομα του φίλου του Νίκου ήταν Βασίλης και το Ill ήταν το πρώτο συνθετικό του επιθέτου του)” BINGO! Για ακόμα μία φορά, καθώς φαίνεται ότι τόσο ο Νίκος όσο και ο φίλος του έχουν κάνει νέα Profiles. Ο Nick (Ομάδα) λοιπόν, δεν έχει κλειδωμένο τελείως το profile του. Ρίχνω μία ματιά και βλέπω πότε το δημιούργησε (ήταν λίγες ημέρες πριν ο φίλος μου μου ζητήσει να βρούμε στοιχεία για αυτόν) και για τις επόμενες 2 εβδομάδες ότι post έκανε ήταν Public. Επίσης είχε public και όλες του τις φωτογραφίες. Email όμως δεν φαινόταν πουθενά. Σκέφτομαι λίγο τι εναλλακτικές έχω και προχωράει στην επόμενη κίνηση. Επικοινωνώ με ένα γνωστό μου που ξέρω ότι έχει πρόσβαση στην βάση δεδομένων των κατόχων διαρκείας της ομάδας αυτής, μήπως και βρούμε κάτι. Του δίνω όλα τα στοιχεία… Η απάντηση που πήρα λίγη ώρα μετά ήταν ότι δεν υπάρχει κανένας με αυτό το όνομα στην λίστα των τελευταίων ετών με διαρκείας… (τζίφος; ), αλλά υπάρχει άλλο άτομο με δηλωμένη την ίδια ακριβώς διεύθυνση κατοικίας (!!!!). Μπορείτε να καταλάβετε ότι ήταν ο φίλος του Νίκου, ο Βασίλης, με τον οποίο φαίνεται ότι ήταν συγκάτοικοι. Έτσι αποκτήσαμε το email του Βασίλη. End of part 1 – Συμπεράσματα Στο σημείο αυτό σταματάω την ιστορία, όπου έχει το μεγαλύτερο μέρος του information gathering. Στην όλη αναζήτηση χρησιμοποίησα και προγράμματα όπως το Maltego, για να με βοηθήσουν στην όλη διαδικασία, αλλά δεν μου έδωσαν κάτι παραπάνω από ότι μία απλή αναζήτηση στο Google… Ξεκινήσαμε με τα εξής δεδομένα: Όνομα: γνωστό Επίθετο: άγνωστο Ηλικία: άγνωστο Φωτογραφία: άγνωστο Social Media: deleted Email: άγνωστο Διεύθυνση: άγνωστο Λοιπά στοιχεία: άγνωστο και καταλήξαμε με τα παραπάνω να ξέρουμε Όνομα: γνωστό Επίθετο: γνωστό Ηλικία: γνωστό Φωτογραφία: γνωστό Social Media: γνωστό Email: φίλου/συγκάτοικου Διεύθυνση: γνωστό Λοιπά στοιχεία: ομάδα/χόμπυ Μέχρι αυτό το σημείο βγαίνουν κάποια εύκολα συμπεράσματα… 1) Πολλοί χρησιμοποιούν το ονοματεπώνυμο τους σε διάφορες σελίδες και αυτό κάνει πιο εύκολο τον εντοπισμό τους με απλή αναζήτηση στου Google 2) Ακόμα και να διαγραφεί κάτι, η μηχανή αναζήτησης κρατάει στην cache την τελευταία εικόνα πριν την διαγραφή (αν η αναζήτηση γίνει σχετικά κοντά στην ημερομηνία της διαγραφής) 3) Αν δεν δηλώσετε τον αριθμό σας ως απόρρητο στην εταιρεία κινητής, τότε από αυτό ο οποιοσδήποτε έχει πρόσβαση και στα υπόλοιπα στοιχεία σας (όπως η διεύθυνση του κατοικίας) 4) Εσείς μπορεί να έχετε κλειδωμένο το profile σας σε κάποιο Social Media, αλλά οι φίλοι σας που έχουν πρόσβαση στο δικό σας; 5) Η χρήση των Social Media όπως το Facebook δίχνει περισσότερα για εμάς από ότι θα θέλαμε οι άλλοι να ξέρουν για μας. 6) Φροντίστε σε οποιαδήποτε υπηρεσία, εταιρεία δίνετε τα στοιχεία σας, αυτά να είναι απόρρητα και να μην μπορούν να δοθούν σε οποιονδήποτε το ζητήσει. what follows to part 2? Το επόμενο μέρος είναι το πως καταφέραμε και αποκτήσαμε πρόσβαση και που… και τελικά τι μου αποκάλυψε ο Γιάννης μόλις φτάσαμε σε κάποιο κρίσιμο σημείο. stay tuned…
  4. SecurID ή πιο ολοκληρωμένα RSA SecureID είναι ένας μηχανισμός ασφαλείας για Two Factor Authentication το οποίο δημιουργήθηκε από το Security Division της EMC. Η λειτουργία του, όπως και αντίστοιχων μηχανισμών είναι κοινώς γνωστή και μέχρι τώρα πιστεύαμε ότι ήταν και η πιο ασφαλής. Το Μάρτιο του 2011 η RSA ανακοίνωσε ότι έπεσε θύμα μία πολύ εξειδικευμένης και επιδευμένης επίθεσης με αποτέλεσμα να χάσουν κάποια δεδομένα. Αν και τότε περιμέναν ότι από οικονομικής άποψης δεν θα υπήρχε κάποιο πρόβλημα με την εταιρεία, αυτή η διαρροή κόστισε στην μαμά εταιρεία EMC 66,3εκατ. δολάρια (για να ερευνήσουν το θέμα, για να κάνουν καλύτερη την ασφάλεια τους κλπ). Ένα μήνα μετά η L3-Communications δέχεται επίθεση λόγο της επίθεσης στην RSA, αν και αυτό δεν έχει ακόμα επιβεβαιωθεί. Δύο μήνες μετά την αρχική επίθεση και συγκεκριμένα τον Μάιο του 2011 η πασίγνωστη εταιρεία Lockheed Martin πέφτει θύμα επιθέσεων για τον ίδιο λόγο. Παρόλο που οι υπεύθυνοι ενημέρωσαν ότι το προσωπικό ασφαλείας τους κατάφερε και μείωσε στο ελάχιστο την διαρροή λόγο της επίθεσης, το αμερικανικό υπουργείο αμύνης προσέφερε βοήθεια για να μελετηθεί το μέγεθος της επίθεσης αλλά και των όποιων ζημείων. Γίνεται κατανοητό ότι το RSA SecurID χρησιμοποιείτε από πολλές και τεράστιου μεγέθους εταιρείες παγκοσμίως. Τέτοια συστήματα δίνουν για λόγους ασφαλείας στους υπαλλήλους τους ώστε να επιτευχθεί το μεγαλύτερο επίπεδο σιγουριάς στα δεδομένα τους. Μία ομάδα επιστημόνων (Romain Bardou, Lorenzo Simionato, Graham Steel, Joe-Kai Tsay, Riccardo Focardi, Yusuke Kawamoto) όμως, πρόσφατα (25/6/2012) εξέδωσαν μία εργασία/ανάλυση με όνομα “Efficient padding oracle attacks on cryptographic hardware”. (κλικ για να την δείτε). Όπου αναλύουν όλα τα vulnerabilities που έχουν όλοι οι μηχανισμοί που χρησιμοποιούν το PKCS#11 standard. Το συγκεκριμένο χρησιμοποιείτε από δίαφορες εφαρμογές και συστήματα όπως ο Mozilla Firefox, OpenSSL, Solaris κλπ. Η ομάδα αυτή κάταφερε να δημιουργήσει μία “επίθεση”, μέσω της οποίας χρειάζεται περίπου 13 λεπτά να σπάσει κάποιος το encryption ενός RSA SecurID 800 token (και όχι μόνο). Η RSA Security στην παρούσα φάση αναφαίρει ότι ερευνά το report των εν λόγω επιστημόνων για το πόσο ισχύει αυτό που ισχυρίζονται. http://www.net-security.org/secworld.php?id=13168 http://www.bostonglobe.com/business/2012/06/26/rsa-defends-flagship-product/ixvjQ37bqWZjgU70G1Qo3H/story.html Η επίθεση που ονομάζεται “million message attack” χρειάζεται συνήθως 215000 queries για να αποκαλυφθεί ένα κλειδί 1024bit. Η μέθοδος που αναλύεται στην αναφορά της ομάδας αυτής βελτιώνει τον αλγόριθμο της συγκεκριμένης επίθεσης και χρειάζεται μόνο 9400 queries για να επιτύχει το ίδιο αποτέλεσμα. Η επίτευξη αυτού έγινε με την χρήση ενός θεωρήματος που τους επιτρέπει να χρησιμοποιούν και διαιρέσεις (πέραν των πολλαπλασιασμών) για τον υπολογισμό ενός PKCS# v1.5 cipthertext ώστε να μετατραπεί σε plain text. Στην λίστα των συσκευών που φαίνεται ότι είναι στόχοι-θύματα της εν λόγο τεχνικής θα βρούμε: SafeNet iKey USB 2032 Aladdin eToken Pro Siemens CardOS Gemalto CyberFlex (το οποίο χρειάζεται με την ίδια τεχνική 92 λεπτά για να σπάσει) καθώς επίσης στην λίστα είναι και οι ηλεκτρονικές Ταυτότητες της Εσθονίας οι οποίες χρησιμοποιούν δύο ζεύγη από RSA keys. Ποια είναι η γνώμη σας;
  5. πλέον θα φορτώσω και άλλα στο ipad []
  6. BlackTrack is back… Για όσους δεν γνωρίζετε, εδώ και ένα χρόνο κάποια καλά παιδιά ασχολήθηκαν και δημιούργησαν ένα Android Build του γνωστού BackTrack 5. Το λειτουργικό είναι όπως αναφέρετε πλήρες Ubuntu, μέσα από το οποίο μπορεί να λειτουργήσει σαν κανονικό Desktop (δηλαδή μπορείτε να εκτελέσετε ότι και στο κανονικό, όπως πχ να εκτελέσετε τον Firefox). Οπότε μέσα σε όλα, έχετε ένα κινητό με δυνατότητες penetration, hacking, information gathering κλπ. καθώς η έκδοση αυτή χρησιμοποιεί το δίκτυο (WiFi, 3G) του κινητού για τις αντίστοιχες λειτουργίες. Ο δημιουργός αναφέρει ότι αυτό που έφτιαξε δεν παίζει με την εγκατάσταση και ότι όποιος θαραλέος ασχοληθεί να το κάνει θα πρέπει να κάνει κάποιες επιπλέον ρυθμίσεις μόνος του. Φυσικά για να γίνει αυτό πρέπει να έχει και root στο τηλέφωνο. Δυστυχώς μέχρι στιγμής το όλο σύστημα φαίνεται ότι είναι Unstable, με αποτέλεσμα σε άλλους να έχει λειτουργήσει ενώ κάποιοι άλλοι έχουν προβλήματα. τα σχετικά αρχεία και την εξέλιξη του έργου μπορείτε να την δείτε στο παρακάτω link, καθώς και καλό κουράγιο στις 58 σελίδες συζήτησης μέχρι σήμερα. http://forum.xda-developers.com/showthread.php?t=1079898 Ελπίζω σύντομα να βγει μία σταθερή έκδοση του, ώστε να την δοκιμάσουμε και οι υπόλοιποι Παρόλα αυτά η προσπάθεια είναι αξιέπαινη.
  7. ένα 9ωρο σίγουρα... όταν διαβάζω για καμιά πιστοποίηση αυτό ανεβαίνει κατά ένα 2ώρο την ημέρα ακόμα... και επίσης και τις περιόδους που μπορεί να έχω κολήσει με κανά παιχνίδι όπως τώρα με το Diablo που αφιερώνω καμιά ώρα την ημέρα επίσης. μετά έχουμε χρόνο για γυμναστήριο...προπόνηση Breakdance & popping...& καμία βόλτίτσα... για το ξελαμπικάρισμα...
  8. αυτό με το TCP Chimney...όλο το ξεχνάω και είναι τόσο κλασικό...
  9. χρηστιμοποιείς καμία λίστα για να ελέγξει τα email σου;τα φιλτράρεις κάπως; 1)τσέκαρε αν εσύ ή η άλλη πλευρά είναι Blacklisted για κάποιο λόγο σε κάποια public list http://www.mxtoolbox.com/blacklists.aspx 2)έλεγξε τα mx records του άλλου domain μήπως δεις κάτι εκεί... (nslookup -q=mx domain.com) 3)μπορεί με τα mx records να παρατηρήσεις ότι πχ το email.domain.com δεν είναι Blocked αλλά το mail.domain.com είναι blocked σε κάποια λίστα ...τότε ίσως να έχει να κάνει με το που πάει ο server σου να συνδεθεί (προφανώς με βάση προτεραιότητας στο Preference) 4)έχεις ρυθμισμένο το reverse lookup; γιατί κάποιοι servers δεν δέχονται connections από domains που δεν αφήνουν reverse lookup 5)το server mail queue τι σου δίχνει; από εκεί και πέρα είναι θέμα connector πιστεύω και στο πως προσπαθεί να επικοινωνήσει ο server σου με το άλλο domain δες και αυτό: http://forums.msexchange.org/m_1800546002/mpage_1/key_/tm.htm#1800546002 και αυτό http://www.mountainvistatech.com/2012/01/31/exchange-2010-error-this-message-hasnt-been-delivered-yet/ http://serverfault.com/questions/363329/exchange-2010-delivery-delayed .... δες αυτά και βλέπουμε την συνέχεια...
  10. ποιος είναι αυτός ο τυχάρπαστος ; που είναι οι φώτος με τις γυναίκες στις παραλίες ; []
  11. ενδιαφέρον... για τον παλιό κωδικό στο email μου θέλει 4+ μήνες και για σχεδόν όμοιο με αυτόν στο fb μου, θέλει 3600+ αιώνες... χαχαχαχαχα παρόλα αυτά, τους απλούς τους βγάζει σε μία μέρα...
  12. να δω και εγώ το mailbox μου?
  13. αυτα ειναιιιιιιιιιιι θα παίζω λίγο εδώ και από αύριο Diablo III
  14. Νάσο... στα υπόλοιπα κενά ασφαλείας που εμφανίζονται κατά καιρούς, δεν βλέπω να σχολιάζουμε με χαρακτηρισμούς "γκάφας" Νίκο...ναι συμφωνώ αν είναι να σχολιαστεί κάτι σαν "γκάφα" είναι ότι δεν έχουν πάρει θέση (που βασικά γενικότερα αντιδρούν έτσι)
  15. δεν μου αρέσουν οι χαρακτηρισμοί... τύπου "γκάφας" ... [:S] γιατί και οι υπόλοιποι...από γκάφες....αμέτρητες... γενικότερα η Apple δεν ανταποκρίνεται τόσο άμεσα σε τέτοια θέματα...που χρειάζονται patching...
  16. το έκανα όταν έπρεπε και τώρα βλέπω ότι έχω 7gb... έκανα κάτι λάθος;
  17. o Exchange κάνει αυτά που θες και πολλά περισσότερα...
  18. Blackman

    bing vs google

    εγώ θεωρώ το bing ακόμα σε νυπιακό στάδιο... το google φέρνει αυτά που ψάχνω... το bing hack δεν παίζει...ή τουλάχιστον δεν το έχω καταφέρει να παίξει...
  19. εγώ δεν τα βάζω πλέον τα Rollup στον Exchange... 3 φορές την πάτησα... περιμένω SP και μόνο...
  20. το γεγονός ότι πρόσφατα με πήραν από το anti-piracy dpt της Microsoft και μου ζητάνε κάτι αντίστοιχο να δώσω είναι τακτική που ακολουθείτε γενικώς; να αποστείλω υπογεγραμμένο ότι οι άδειες που έχω είναι νόμιμες; ο άνθρωπος που μίλησα δεν είχε δει καν τις ποσότητες και πόσες αγορές έχω σε Open License όταν του είπα ότι είχα την βεβαίωση από συνάδελφο του ότι οι άδειες μας μοιράζονται μεταξύ ανθρώπων του ίδιου ομίλου (διαφορετικές εταιρείες), αλλά με κοινό μηχανογραφικό σύστημα και μου είναι πιο εύκολο να στείλω γενική λίστα, εκείνος μου ανέφερε ότι πρέπει να συμπληρωθούν και να υπογραφούν για κάθε εταιρία ξεχωριστά και ότι το θέμα χρήσης των αδειών είναι ευθύνη του τμήματος Marketing... (!!!!) Νάσο... μπορείς να με κατατοπίσεις λίγο εσύ που είσαι εκ των έσω;
  21. Σπύρο και εγώ απέκτησα σήμερα το ίδιο στο transcript μου... απλά προς διόρθωση του πρώτου post σου... εγώ έγινα MCSA έχοντας τον τίτλου του MCITP Ent Admin & όχι του Server Admin... προφανώς ένας MCITP Server Admin γίνεται MCSA ακολουθόντας τον ίδιο δρόμο για να γίνει Ent Admin...
  22. εγώ να πω ότι έχω μπερδευτεί; θα βάλουν όλα τα σενάρια online; Να δω σαν MCITP Ent Admin τι MCSE γίνομαι; damn...changes...damn...
×
×
  • Create New...