امنیت

پرچم فلسطین بالاست

در این یه هفته تا ۱۰ روز گذشته موجی از هک سایت های معتبر رو داشتیم.

گروه  Kdms مسئول هک شدن این سایت ها بود. سایت های Alexa، Avira، AVG و Red Tube در مرحله اول و سپس Metasploit و Rapid7 و بعد هم Eset و Bitdefender.

418142

نکته مشترک سایت های گفته شده، سرویس دهنده های دامنه هاشونه. مثلا اون ۴ سایت اول همگی وسیله  Network Solutions ثبت شدند. شرایط هک، انگشت اتهام رو به سوی ثبت کننده های دامنه نشونه گرفته و خب درست هم است. مشخص شد که  Network Solutions به خاطر فریب خوردن یکی از کارمندهاش در یک حمله فیشینگ، بهش نفوذ شده. هکرها پس از نفوذ به این سرویس دهنده تونستند که DNS دامنه ها رو تغییر بدن به سرورهای خودشون که شامل پیام زیر بود:

whatsapp-hacked

بگذریم از حواشی و پیامشون و اینکه در ابتدا کارشناس ها چی فکر می کردن و بعدش به چه نتیجه ای رسیدن. اونها به جای خودش مهمه ولی از دید من نکته مهم تری وجود داره: نقطه شروع هک.

در سری بعدی سایت ها که متا اسپلویت و رپید۷ بود، شیوه تغییر DNS از فیشینگ هم ساده تر بود و یه جورایی شرم آور برای سرویس دهنده. هکرها با ارسال یه فکس تقلبی به register.com اونها رو فریب دادن تا DNS رو تغییر بدن. به قول HD Moore مدیر تحقیقات شرکت امنیتی rapid7 این هک شبیه اتفاق های سال ۱۹۶۴ بوده.

سرویس دهنده هایی در این سطح که کلاینت هایی در سطح جهانی دارند باید دقت بیشتری در سیستم های امنیتی داشته باشند. اول اینکه باید مروری بر دانش کارمندهاشون بکنند. در این شرایط معمولا کارشناس های امنیتی پیشنهاد برگذاری مانورهای امنیتی مثل حملات شبیه سازی شده فیشینگ رو می دن. دوم اینکه الگوریتم ثبت و تغییر اطلاعات کاربریشون رو به روز کنند و مطابق پیشرفت هکرها، خودشون رو ارتقا بدن.

من بارها و بارها در همین وبلاگ در مورد فیشینگ و حدودش گفتم و اینکه یک حمله موفق فیشینگ می تونه چه تبعاتی رو در پی داشته باشه. مهمترین نکته در فیشینگ اینه که کم دانش ترین کارمند شما می تونه کل سیستم رو زمین بزنه.

سایت IBTimes UK تونسته از طریق اکانت توییتر گروه KDMS و سپس از طریق ایمیلشون باهاشون یه مصاحبه رو ترتیب بده. جالبه بدونید که تا قبلا از هفته پیش کسی اسمی از این گروه نشنیده بود.

این گروه که از ۴ فلسطینی تشکیل شده و گویا نگارش انگلیسی خوبی هم نداشتن، گفته اند که ۳ هدف دارن:
آشنا کردن دنیا با فلسطین (از صطلاح قانونی Unlawfully murdered برای فلسطین استفاده کردند)
نشون بدن که امنیت کامل وجود نداره
سایت های معتبر و شناخته شده رو هک کنند تا پیامشون در تمام دنیا شنیده بشه

وقتی ازشون پرسیدن که بخشی از گروه انانیموس اند یا خیر، پاسخ همیشگی گروه های دیگه رو دادند: “ناراحت می شیم وقتی مردم فکر می کنند انانیموس یه گروهه، اون یه ایده است و هر کسی می تونه انانیموس باشه.”

منبع و منبع و منبع

Standard
امنیت, عکاسی

مشاهده مشخصات عکس و حفاظت از اطلاعات شخصی

چند روز پیش مقاله‌ای توی سایت نارنجی دیدم به اسم “آموزش غیر مستقیم توسط اساتید عکاسی با استفاده از EXIF” و چون علاقه زیادی به عکاسی دارم و خودم هم از این روش برای یادگیری استفاده می‌کنم، تصمیم گرفتم یکی دوتا ابزار تکمیلی رو برای استفاده بقیه بگم. ضمن اینکه یاد یه مورد امنیتی هم افتادم که بد نیست اینجا بهش اشاره کنم.

اگر نمی‌دونید Exif چیه می‌تونید همون مقاله نارنجی رو بخونید که به صورت خلاصه توضیح داده. فقط بگم که یک استاندارده برای تگ‌گذاری فایل‌های تصویری و صوتی و غیره. یه جور زبان مشترک برای دستگاه‌های مختلفی که با این فایل‌ها کار می‌کنند.

من به جای نرم‌افزارهای معرفی شده، از افزونه‌های گوگل کروم و فایرفاکس استفاده می‌کنم. برای مثال Image Properties Context Menu و Exif Viewer. کارکردن باهاشون سخت نیست. بعد از نصب Image Properties Context Menu در گوگل کروم، روی هر عکسی توی صفحه که کلیک راست رو بزنید، یه آیتم برای دیدن اطلاعات کامل عکس دارید.

خب بریم سراغ سوتی عجیب یکی از اعضای گروه CabinCr3w که پیرو ایده Anonymous بود. این گروه موفق شد که با هک سایت و ایمیل‌های پلیس تگزاس، حدود ۳ گیگ اطلاعات شامل اسناد محرمانه، ایمل‌ها، آدرس، شماره تلفن و غیره رو افشا کنه. هکر یک ادمین سیستم‌های لینوکسی ۳۰ ساله به اسم هیگینیو اوچوا بود که در ایالت تگزاس زندگی می‌کرد. هیگینیو بعد از هک کردن سایت، عکسی رو در صفحه هک شده قرار داد که یک خانم رو نشون می‌داد با متنی رو کاغذ که می‌گفت توسط فلانی و فلانی هک شده. چند روز بعد هیگینیو وسیله اف‌بی‌آی دستگیر شد.

عکس استفاده شده در تغییر چهره سایت

عکس استفاده شده در تغییر چهره سایت

مشکل کجا بود؟ عکس‌هایی که استفاده شده بود با آیفون اون خانم گرفته شده بود و اطلاعات Exif شامل مکان گرفته شدن عکس هم بود. جایی در حومه ملبورن. این آدرس اف‌بی‌آی رو می‌رسونه به خانمی که توی عکس بود و با شناسایی اون خانم و از طریق اطلاعات فیسبوکش متوجه می‌شن که ایشون دوست دختر آقای هکره. حالا همه نشونه‌ها به سمت هیگینیو بود.

کبین‌کرو و همکاران هیگینیو اوچوا مسئول هک بسیاری از سایت‌های پلیس و لو رفتن ایمیل‌های محرمانه بودند که براشون گرون تموم شد. البته هیگینیو برخلاف سابو (عضو گروه لولزسک که بعد از دستگیری به اف‌بی‌آی کمک کرد) اعضای دیگه گروه رو لو نداد ولی این اشتباهش شد مثال برای اشتباهات بچگانه افراد کار بلد. 🙂

Standard