امنیت

هک شدن تاچ آی‌دی آیفون ۵

گروه Chaos Computer Club (CCC)  ادعا کرده که تونسته تاچ آی‌دی رو هک کنه و اگه ادعاشون تایید بشه می تونن جایزه ۱۶ هزار دلاری رو از آن خودشون کنن.

طبق گفته خودشون اونها تونستن با استفاده از وسایل عادی که در اختیار همه می تونه باشه، اثر انگشت رو شبیه سازی بکنن و نشون بدن که استفاده از اثر انگشت به جای پسورد کار اشتباهیه.

تفاوت سنسورهای استفاده شده در آیفون ۵ با سنسورهایی که پیش از این استفاده می شد فقط در رزولوشنیه که استفاده می شه. هکر تنها کاری که باید بکنه اینه که اثر انگشت فیکی که می سازه کیفیت بهتری نسبت به گذشته داشته باشه. روش اینجوریه که از اثر انگشت مالک گوشی که روی یه شیشه باقی مونده عکس می گیرن.عکس با کیفیت ۲۴۰۰ dpi گرفته شده.

اصلاح عکس گرفته شده از اثر انگشت

اصلاح عکس گرفته شده از اثر انگشت

عکس اصلاح شده رو با کیفیت ۱۲۰۰ dpi روی یک صفحه شفاف و با تنظیم تونر به صورت برجسته پرینت می گیریم. بعد روی این اثر انگشت پرینت شده رو با چسب چوب سفید و یا لاتکس می پوشونیم که پترن رو به خودشون بگیرن.

پوشوندن اثر انگشت با چسب چوب یا لاتکس

پوشوندن اثر انگشت با چسب چوب یا لاتکس

بعد از خشک شدن لایه رویی، صفحه رو جدا می کنیم و از یه لایه نازک لاتکس به عنوان اثر انگشت تقلبی رو انگشت خودمون استفاده می کنیم.

روشی که استفاده کردند کمترین تفاوت رو با شیوه های عادی ساخت اثر انگشت تقلبی داره. یک فیلم هم از پروسه هک گذاشتن که می تونید ببینید.

وبه نکته خوبی هم اشاره کردن. خیلی احمقانه است از چیزی به عنوان پسورد استفاده کنید که نمی تونید تغییرش بدید و همه جا ازتون به جا می مونه. همچنین سخنگوشون جمله من رو هم گفته. اینکه امن نبودن اطلاعات کاربرهای اپل با استفاده از اثر انگشت به جای پسورد نه تنها به خاطر امکان شبیه سازی اونه بلکه شما رو می تونن مجبور کنن انگشتتون رو روی دکمه بذارید و گوشی رو برای دزدها بازکنید.

امیدوارم اپل و شرکت های دیگه با حساسیت بیشتری به حفظ اطلاعات کاربرها نگاه کنند.

Standard
امنیت

نقطه ضعف های سریالی iOS7

در همین ۳ یا ۴ روزی که گذشت سه تا ضعف امنیتی در صفحه قفل کننده iOS7 گزارش شد. جالبه که اپل قول داده بود این ضعف ها رو که در نسخه های قبل هم بوده در نسخه جدید برطرف کنه در حالیکه الان داره یکی یکی مشخص می شه که هنوز وجود دارند.

یکیش رو که جادی در موردش نوشته.

باگ بعدی امکان دور زدن قفل ورودی و دسترسی به اطلاعات فرد، عکس هاش، ایمیل، توییتر و غیره رو می ده.

دور زدن Lock Screen

دور زدن Lock Screen

روش:
دستتون رو از پایین Lock Screen به بالا کشیده تا کنترل پنل بیاد و اپ ساعت رو اجرا کنید
بخش آلارم اپ ساعت رو بیارید و دکمه پاور رو نگهدارید
به سرعت کنسل رو بزنید و روی دکمه home دبل کلیک کنید و در کلیک دوم دستتون رو برای مدت طولانی تری روی دکمه نگهدارید
حالا می تونید به دوربین و عکس ها دسترسی داشته باشید و عکس ها رو توی توییتر و فیسبوک شر کنید و یا ایمیل کنید.

من چک نکردم این ضعف رو ولی گفته شده که روی آیفونهای ۴S، ۵، ۵C و ۵S امتحان شده همچنین روی جدیدترین مدل های آیپد هم جواب می ده. (منبع)

تصاویری از دسترسی به عکس ها و امکان ارسالشون در آیفون 4S

تصاویری از دسترسی به عکس ها و امکان ارسالشون در آیفون ۴S

و ضعف امنیتی سوم هم روز گذشته گزارش شد. کرم داوود یک فلسطینی ۲۷ ساله ساکن شهر رام الله این باگ رو اعلام کرد. مشکلی که اجازه می ده هرکسی بتونه از آیفون شما تماس تلفنی بگیره.

مشکلات متعدد Lock Screen در نسخه 7 سیستم عامل اپل

مشکلات متعدد Lock Screen در نسخه ۷ سیستم عامل اپل

باگ در سیستم تماس اضطراری این نسخه است.

شخص باید دکمه تماس اضطراری رو بزنه، یه شماره رو بگیره و سریع دکمه تماس (call) رو بزنه و نگهداره تا تلفن به یه صفحه خالی با لوگوی اپل در وسط صفحه بره و با اون شماره تماس گرفته بشه.

نویسنده سایت فوربس می گه این باگ رو روی ۵S با دو تا شبکه مختلف چک کرده و هر دو جواب داده. فقط در دومی حدود یک دقیقه طول کشیده تا صفحه مشکی بیاد.

خود دواود هم که روی یک گوشی قدیمی تر با نسخه آخر سیستم عامل این موضوع رو چک کرده. (منبع)

اپل اعلام کرده که به زودی یه پچ برای برطرف کردن این باگ ارائه می ده.

اینجور که معلومه این قفس طلایی اپل خیلی هم طلایی نیست. باید منتظر ماند و دید.

 

پ ن: علی در کامنت به نکته خوبی اشاره کرد. تا زمانی که پچ های لازم از طرف اپل برای برطرف کردن این نقص، ارائه نشده می تونید در منوی Settings و در بخش Control Center گزینه Access on Lock Screen را غیرفعال کنید.

Standard
امنیت

فیشینگ چطور انجام می شه؟

توی پست های گذشته زیاد در مورد فیشینگ گفتم. الان اما میخوام که قدم به قدم یه حمله فیشینگ رو جلو ببریم. البته تا یک مرحله مونده به آخر 🙂 چون قرار نیست که واقعا کسی رو هک کنیم. قراره فقط بدونیم هکرها چکار می کنن تا بتونیم جلوشون رو بگیریم.

هدف: نیویورک تایمز

ابزار: متا اسپلویت، یه براوزر (فرقی نمی کنه کدوم)، یه هاست رایگان و البته یه سرویس یافتن سرور ایمیل

از اینجا به بعد باید مثل یه هکر فکر کنیم.

قصد داریم به سرور نیویورک تایمز نفوذ کنیم و شیوه رو هم فیشینگ انتخاب کردیم که بتونیم به یه سری ایمیل داخلی دسترسی داشته باشیم که اگر تونستیم با اون ایمیل ها وارد سایت بشیم و خبری منتشر کنیم و یا کنترل اکانت توییتر صاحب ایمیل رو به دست بگیریم و کلی ایده دیگه.

اول باید یه سری ایمیل داخلی گیر بیاریم. برای اینکار از متا اسپلویت استفاده می کنیم. یه ابزار قدرتمند برای استفاده از اکسپلویت های مختلف که می تونه مورد استفاده ترکیبی با ابزارهای دیگه مثل ست (SET) هم قرار بگیره و رایگان هم است. متا اسپلویت رو می تونیم در سیستم عامل های مختلف استفاده کنیم که من با کالی لینوکس کار می کنم. کاری که ما اینجا برعهده اش میذاریم اینه که با گوگل و یاهو و بینگ بگرده و هرچی می تونه برامون ایمیل کارکنان نیویورک تایمز رو پیدا کنه.

ابتدا کنسول متا اسپلویت رو اجرا می کنیم و با توجه به اینکه یه ابزار گسترده است، برای پیدا کردن اون ماژول خاصی که لازم داریم از دستور سرچ استفاده می کنیم.

یه پرانتز باز کنم. اگه بعد از دستور سرچ با این اعلام مواجه شدین:

معنیش اینه که یه مشکل در ارتباط با دیتابیس وجود داره. اول میایم چک می کنیم که آیا ارتباط برقراره یا نه و اگر مثل تصویر زیر کانکشن مشکل داشت:

پیام خطای جستجو و روش حل مشکل

پیام خطای جستجو و روش حل مشکل

ابتدا از کنسول خارج می شیم و بعد با این دستورها سرویس دیتابیس رو راه میندازیم و بعد دوباره وارد کنسول می شیم:

پرانتز بسته.

حالا با جستجوی کلمات زیر به ماژول مورد نظر می رسیم

و پس از مشخص کردن ماژول و انتخاب دامنه. دستور اجرا می دهیم:

اجرای دستور

اجرای دستور

می بینید که ۹۱ ایمیل پیدا شد که خب اگه بتونیم ۵ درصد آدما رو هم فریب بدیم می شه ۴ تا ایمیل که برای ادامه کار خیلی مناسبه.

نتایج جستجو

نتایج جستجو

بعد از پیدا کردن قربانی ها وقت آماده کردن صفحه تقلبی رسیده. باید صفحه لاگین ایمیل تحت وب سایت نیویورک تایمز رو پیدا کنیم. با استفاده از سرویس های آنلاین این دامنه رو چک میکنیم و می بینید که نیویورک تایمز از سرویس گوگل برای ایمیل استفاده می کنه و خب مشکل ما حل نشد:

mxtools

با یه آزمون و خطا سعی میکنیم آدرس رو پیدا کنیم. معمولا برای راحتی کاربرها از زیر دامنه mail  استفاده می شه. چک می‌کنیم و بله. پیدا شد:

صفحه ورود ایمیل نیویورک تایمز

صفحه ورود ایمیل نیویورک تایمز

حالا با راست کلیک روی صغحه و  مشاهده source می تونیم اون رو کپی کنیم و توی صفحه ای که روی سرور خودمون داریم ازش استفاده کنیم. می بینید که مو نمی زنه. البته غیر از آدرسش:

mail-fake

و یه تغییر توی کد صفحه می دیم. جایی که فرم دریافت مشخصات اطلاعات رو به سایت گوگل ارسال می کنه رو جوری تغییر می دیم که اطلاعات کاربر برای ما بیاد. مقصد اطلاعات می تونه یه فایل پی‌اچ‌پی باشه که اطلاعات دریافتی رو توی یه فایل روی سرور ذخیره کنه و یا اینکه بلافاصله برای ما ایمیل کنه که اگر کاربر شک کرد و خواست بعد از فکر کردن، پسوردش رو تغییر بده ما وقت داشته باشیم تا مرحله بعدی حمله رو انجام بدیم.

آدرس مقصد اطلاعات کاربر

آدرس مقصد اطلاعات کاربر

مرحله بعدی می تونه استفاده از ایمیل های هک شده برای فریب کاربرهای دیگه باشه که اونها هم اطلاعاتشون رو توی صفحه تقلبی وارد کنند. آدما خیلی راحت تر به کارهایی که دوست شون یا همکارشون گفته عمل می کنند (خنده شیطانی).

به این خاطر که قرار نیست کسی رو واقعا هک کنیم این پست رو همینجا تموم می کنم.

 

پ ن ۱ : دوستی پرسید که چطور بایدکاربرها رو ترغیب کنیم که اطلاعات کاربریشون رو توی صفحه تقلبی وارد کنند. خب اینجاش دیگه بحث مهندسی اجتماعیه. باید ببینیم هدفمون کیه و به چی علاقه داره. اینا خبرنگارن. پس می تونیم بگیم فلانی بیا یه خبر داغ برات ایمیل کردم که می تونی باهاش تتیر یک فردا رو بگیری. یا یه همچین چیزی. و بعد بفرستیش که بره با لینک به صفحه تقلبی، ایمیلش رو چک کنه.

Standard