امنیت

۵ راه برای بیرون رفتن از نگاه ان‌اس‌ای

ان‌اس‌ای همیشه در حال تجسس بوده

ان‌اس‌ای همیشه در حال تجسس بوده

در دوران پسا ان‌اس‌ای به سر می بریم 🙂

البته همه کم و بیش می دونستیم که تحت نظریم ولی تا حالا جدی جدی بهمون نگفته بودن که عمق این نظارت چقدره. حالا که می‌دونیم دیگه دلیلی برای طفره نیست. باید یه فکری برای بیرون رفتن از این وضعیت کرد.

در پست دیگه ای توضیح داده بودم که چطور می شه با استفاده از جیمیل و یک ابزار جانبی، ایمیل امن فرستاد. توی این پست اما فراتر از ایمیل می گم. اینکه گشت و گذارهای اینترنتیمون چطور باشه، چت، تلفن و …

تور Tor
فکر کنم دیگه همه از تور شنیدیم. این ابزار که در نسخه ای از اون یک فایرفاکس پرتابل و هماهنگ هم همراه خودش داره، با کد کردن دیتای خروجی و وردودی و انتقال از طریق افرادی در نقاط دیگه ای از دنیا که بخشی از اینترنتشون رو هدیه کردن به آزادی بیان، ما رو قادر به اینترنت گردی به صورت ناشناس می کنه. تور همچنینی سرویسی به نام “پنهان” داره که اجازه می ده سایت هایی رو راه بندازید بدون اینکه آدرس واقعی اونها لو بره.
لینک

چت محرمانه Off-the-Record – OTR
این ابزار با موارد زیر به شما کمک می کنه که چت های امنی داشته باشید:

  • رمزگذاری: کسی نمیتواند متن چت های شما را بخواند
  • شناسایی: مطمئن می شوید با همان کسی چت می کنید که قصد داشته اید
  • قابلیت انکار: پیام‌هایی که می فرستید امضایی ندارند و قابل ردگیری وسیله شخص سومی نیستند. پس از چت هرکسی می تواند متن را جوری تغییر دهد که گویا از طرف شما ارسال شده با اینحال در زمان چت، دریافت کننده پیام می تواند مطمئن باشد که پیام ها از طرف شما و بدون تغییر به دستش رسیده است.
  • رمزگذاری رو به جلو: با این گزینه حتی اگر کلید خصوصی شما به دست کس دیگه ای بیافته، نمی تونه متن چت های قدیمی شما رو بخونه.

لینک

حلقه ساکت Silent Circle
این سرویس برای ارسال پیام های متنی و صوتی رمزگذاری شده است از کاربر به کاربر. در واقع زمانی که شما پیام رو محل ارسال رمزگذاری کنید دیگه اون بین حتی خود سرویس دهنده هم امکان چک کردن محتوا رو نخواهد داشت. این سرویس روی ویندوز، آیفون، آیپد و اندروید قابل استفاده است.
لینک

تلفن قرمز Redphone
این سرویس هم نرم افزار دیگری است برای ارتباط رمز گذاری شده دوو کاربر. نکته اینکه این نرم افزار با پشتیبانی مالی مالیت دهنده های آمریکایی و سازمان تکنولوژی باز. دولت آمریکا این پروژه را برای کمک به مخالفین حکومت های سرکوبگر خارجی پشتیبانی می کند! نکته اینجاست که برای جلب اطمینان کاربران سایر کشورها، باید نرم افزاری داشت که هیچ حکومتی نتواند جاسوس اش رو بکنه حتی آمریکا 🙂
این نرم افزار متن باز است و محققان و برنامه نویسان مستقل می تونند برای اطمینان، متن اون رو برای صحت ادعاهای سازندگان چک بکنند.
لینک

خارج کردن باتری گوشی
البته این برای خارجی هاست :). طبق گزارش گاردین ان‌اس‌ای نه تنها شماره هایی که باهاشون تماس گرفتیم رو چک می کنه بلکه محل تماس گیرنده رو هم جمع آوری می کنه. در واقع محل نزدیک ترین آنتن تلفن همراه رو ثبت می کنه، چه زمان تلفن کردن و یا حتی بدون اون. متاسفانه راهی برای خلاصی از این مورد وجود نداره چون سرویس دهنده های تلفن همراه باید بتونن محل شما رو شناسایی کنن تا امواج رو براتون بفرستن وقتی کسی باهاتون تماس گرفت. پس تنها راه خاموش کردن تلفنه و اگر پارانویا دارید می تونید باتری گوشیتون رو هم در بیارید یا بذاریدش خونه.

منبع

Standard
امنیت

نقشه برداری کل اینترنت در ۴۵ دقیقه

محققان دانشگاه میشیگان ابزاری را آماده کرده اند که به یک سرور امکان می دهد با داشتن پورت شبکه گیگابایتی، کل اینترنت را اسکن کرده و طی ۴۵ دقیقه نقشه ۹۸ درصد آی‌پی های نسخه ۴ به دست بیاورد.

نمونه ای از نقشه ندهای ینترنت

نمونه ای از نقشه ندهای ینترنت

اسکن کردن ندهای اینترنت کار جدیدی نیست. محققان قبلا هم اینکار را انجام می دادند ولی مستلزم وقت چند ماهه و یا استفاده از شبکه ای از اسکنرها و رایانش ابری بود اما زدمپ با بهینه کردن استفاده از شبکه و برنامه نویسی هوشمندانه، این کار طی چند دقیقه انجام می دهد.

نویسندگان این برنامه در مقاله ای ادعا کرده اند که زدمپ ۱,۳۰۰ برابر سریعتر از ان‌مپ کار می کند. تفاوت اینجاست که زدمپ به جای داشتن چک لیستی از ندهایی که به جستجوها پاسخ داده اند، اطلاعات ندها را در پک های دریافتی رمزگذاری می کند.

همچنین این ابزار می تواند از همه ظرفیت شبکه استفاده کرده و مطابق مقاله نویسندگان با بهینه سازی ۹۷ درصدی پورت گیگابایتی، سرعت کار را چندین برابر کند.

این سرعت یک هدیه است به محققان اینترنت. برای مثال با همین ابزار و چک کردن شرکت های صادر کننده گواهینامه های امنیتی (Certificate Authorities – CA) توانستند کشف کنند که دولت کره ۱۳۰۰ گواهینامه اشتباه برای مدارس و موسسات آموزشی صادر کرده است.

البته زدمپ می تونه یک خطر عمده برای امنیت باشه اگر که سازندگان بدافزارها به این تکنیک دست پیدا کنند. برای مثال اسکنی انجام شد برای یافتن کلیه دستگاه هایی که از پروتکل Universal Plug and Play (UPnP)  پچ نشده استفاده می کنند. یگ ضعف امنیتی چندین ماه پیش دراین پروتکل اعلام شد. با استفاده از یک ماژول، دستگاههای پچ نشده پیدا شدند و نتایج نشان داد که ۲۰ درصد دستگاهههای متصل به اینترنت تا کنون پچ نشده اند. کل اسکن کمتر از ۲ ساعت زمان برد. یک نفوذگر ماهر می تواند با تزریق کد به دستگاههای گفته شده، به سرعت یک شبکه از روبوتها (botnets) ایجاد بکنه.

طبق گفته نویسندگان مقاله: “این دستگاههای آسیب پذیر می توانند با یک پکت UDP آلوده بشوند. کلیه ۳.۴ میلیون دستگاه می توانند در زمانی معادل زمان اسکن آلوده شوند. بسیار سریعتر از آنکه مسئولین شبکه بتوانند واکنشی نشان دهند و یا پچ ها روی میزبان های آسیب پذیر نصب شوند.”

پ ن: با توجه به اینکه تخصصی در مورد شبکه ندارم نمی تونم چیزی بیشتر نوشته ای که بهش استناد کردم اینجا بیارم. امیدوارم به زودی این ضعف دانشم رو برطرف کنم

منبع

Standard
امنیت

هکر فیسبوک هک شد

aPzvnxb

چند روز پیش خبری منتشر شد از هک تایم لاین مارک زاکر برگ. قضیه از این قرار بود که یک ضعف امنیتی در فیسبوک اجازه می داد که از طرف هر فردی که بخواهید، استاتوسی را منتشر کنید. کسی که این ضعف را پیدا کرد، هکری فلسطینی به اسم خلیل شریتح بود. خلیل ابتدا این باگ را به تیم امنیتی فیسبوک اعلام کرد و پس مدت زمان زیادی با جواب غیرمنطقی رو به رو شد: “گزارش شما یک باگ واقعی نیست”.خب اینجا بود که خلیل تصمیم گرفت تایم لاین خود مارک زاکربرگ رو هک کند تا پیامش رو واضح به تیم امنیتی این سایت برسونه.

عکسی از صفحه هک شده مارک زوکربرگ

عکسی از صفحه هک شده مارک زوکربرگ

پس از این اتفاق، مدیر امنیتی فیسبوک در بیانه ای اعلام کرد که اطلاعات اولیه ای که هکر فرستاده بوده ناقص بوده و باعث شده که تیم امنیتی اهمیت موضوع رو متوجه نشن. او همچنین اضافه کرد که تغییراتی رو در سیستم گزارش باگ خواهند داد که این اشتباهات به حداقل برسه.

و حالا می رسیم به اتفاق روز گذشته. هکری ۱۷ ساله از مراکش به اسم محمد البوکیتوی Mohamed El Boukioty تونست ایمیل، فیسبوک و تویتر جناب خلیل شریتح رو هک کنه. ماجرا از اینجا شروع می شه که محمد ایمیلی به خلیل می زنه و می گه که ایمیلش ضعف امنیتی داره منتها خلیل اشتباه فیسبوک رو تکرار می کنه و به گزارش محمد توجهی نمی کنه. محمد هم برای اینکه جدی بودن ضعف امنیتی رو نشون بده سعی می کنه از طریق پرسش امنیتی، پسورد ایمیل رو بشکنه و موفق می شه. پس از دسترسی به ایمیل khalil1828@hotmail.com، محمد می تونه پسورد فیسبوک خلیل رو هم ریست کنه و توی  فیسبوک استاتوسی از طرف اون بذاره که: “من هکر نیستم، فقط می خوام به خلیل اعلام خطر کنم. او به زودی اکانتش رو به دست میاره. متاسفم.”

استاتوس عذرخواهی هکر

استاتوس اعلام هک کردن و عذرخواهی هکر

۳ ساعت بعد اکانت فیسبوک خلیل توقیف می شه و بعد از ۱ ساعت به اون برگردونده می شه. اما خلیل بعد از به دست آوردن اکانت به دروغ مدعی می شه که اکانتش از طریق BruteForce (حدس زدن پسورد) و طی اقدامی دو هفته ای هک شده.

استاتوس خلیل بعد از به دست آوردن اکانت

استاتوس خلیل بعد از به دست آوردن اکانت

بعد از این استاتوس، محمد ایمیلی به خلیل می زنه که می گه دروغ گفتی ومن پسورد رو حدس نزدم و فرانسوی هم نیستم و مراکشی ام. والبته باز هم مودبانه برخورد کرده و گفته ما به تو افتخار می کنیم:

ایمیل محمد به خلیل

ایمیل محمد به خلیل

و در انتها هم یه سری تصاویر از وبلاگ محمد که نشون می ده به ایمیل، فیسبوک و توییتر خلیل دسترسی داشته:

ایمیل هک شده خلیل

ایمیل هک شده خلیل

توییتر هک شده خلیل

توییتر هک شده خلیل

فیسبوک هک شده خلیل

فیسبوک هک شده خلیل

Standard