About...

Napi betevő adag elírás, elütés és helyesírási hiba egy helyen! Amúgy meg #információbiztonság #webcserkészet néha #élettudomány

bardóczi ákos @post.r

blogavatar

minőségi kontent-egyveleg

RSS

cimketenger

ITsec (37),privacy (17),Facebook (17),social media (11),itsec (11),egyéb (10),social web (9),biztonság (8),mobil (8),OSINT (6),jog (6),magánszféra (6),tudomány (6),szellemi tulajdon (6),Google (5),molbiol (5),felzárkóztató (5),webcserkészet (5),szájbarágó (5),plágium (4),Nobel-díj (4),kriminalisztika (4),terrorizmus (4),kultúra (4),big data (4),email (4),genetika (3),pszichológia (3),molekuláris biológia (3),biztonságpolitika (3),CRISPR (3),Android (3),online marketing (3),sajtó (3),élettudomány (3),gépi tanulás (3),Onedrive (3),üzenetküldés (3),jelszó (3),2015 (3),orvosi-fiziológiai (3),Apple (3),Gmail (3),reklám (3),konferencia (3),webkettő (3),biztonságtudatosság (3),kriptográfia (3),levelezés (3),magatartástudomány (3),azelsosprint (3),popszakma (3),hype (3),open source intelligence (3),torrent (3),nyelvtechnológia (3),bejutas (2),tweak (2),villámokosság (2),cas9 (2),Yoshinori Ohsumi (2),Hacktivity (2),génterápia (2),fiziológia (2),természetes nyelvfeldolgozás (2),Reblog Sprint (2),bűnügy (2),Pécs (2),nyílt forrású információszerzés (2),webkamera (2),deep web (2),P2P (2),Netacademia (2),arcfelismerés (2),DDoS (2),Balabit (2),bűnüldözés (2),TOR (2),kulturális evolúció (2),ransomware (2),hitelesítés (2),SPF (2),Whatsapp (2),neuropszichológia (2),szabad információáramlás (2),FUD (2),DKIM (2),2-FA (2),bolyai-díj 2015 (2),molekuláris genetika (2),jövő (2),sudo (2),IDC (2),cyberbullying (2),social engineering (2),malware (2),tartalomszolgáltatás (2),meetup (2),facebook (2),reblog (2),videó (2),titkosítás (2),kutatás (2),epic fail (2),pedofília (2),netkultúra (2),nyelvtudomány (2),vírus (2),hírszerzés (2),iOS (2),farmakológia (2),szociálpszichológia (2),tanulás (2),biológia (2),gépház (2),bulvár (2),bug (2),Tinder (2),öröklődő betegség (2),Yandex (2),könyv (2),beszélgetés rögzítése (2),pszeudo-poszt (2),Twitter (2)

Facebook-fiók megszerzése kamu ismerősökön keresztül


Többször emlegettem már, hogy ha egy világméretű szolgáltatásról van szó, arról hajlamosak vagyunk azt hinni, hogy a rajta működő fiókunk teljes biztonságban van, főleg a relatíve egyszerű, azaz invazív törési technikákat nem igénylő módszerekkel szemben védett. Nos, nem. Már-már könyvet tudnék írni, hogy ilyen-olyan közösségi szolgáltatásokban hogyan lehet idegen fiókot megszerezni vagy eltéríteni, a felhozatalban pedig a Facebook előkelő helyen lenne. A módszerek többségéhez minimális programozási tudás szükséges vagy még annyi se, én most a legfrissebbet mutatom be.

A Facebook egy nem túl régen bevezetett újításaként a https://www.facebook.com/settings?tab=security&section=trusted_friends&view tabon meg lehet jelölni olyan ismerősöket, akiknek a segítségét lehet kérni abban az esetben, ha a fiókunk hozzáférhetetlenné válik, azaz nem tudunk belépni, de nem küldhető jelszó-helyreállító token sem emailen, sem mobilon SMS-ben, nem állítottunk be biztonsági kérdést és még egy okostelefon sincs hozzárendelve a fiókhoz. Ilyenkor van rá lehetőség, hogy a 3-5 kijelöl megbízható ismerősnek a Facebook küldjön egy-egy kódocskát, amiket hozzánk eljuttatva, majd aokat általunk beütve a Facebook fiók ismét elérhetővé válik. A nem kis probléma pedig az, hogy a Trusted contacts beállítása nem kötelező és a felhasználók többségénél nincs is bekapcsolva, a most bemutatásra kerülő account-hijacking erre alapul.

Tételezzük fel, hogy valaki fel akarja nyomni az accountomat, így a Facebook nyitóoldalán a "Forgot your password?" pontot választja. Itt kereshető az áldozat a "helyreállításra szoruló" fiók egyedi azonosítója, rövid, ún. user-friendly neve, teljes neve, email címe(i), telefonszáma(i) alapján egyaránt. Ekkor valami ilyesmi tárul a szemünk elé:

facebook feltörés

Mivel itt lehetőség van azt az opciót választani, hogy a megadott elérhetőségek egyikéhez sincs hozzáférésünk, ezt követően a Facebook bekér egy tetszőleges email címet, amin felveheti velünk a kapcsolatot szükség esetén.

Továbblépve ezután választhatjuk azt a lehetőséget, hogy a barátainktól kérünk segítséget a fiók visszaállításához és itt jön a csavar: abban az esetben, ha korábban az áldozat nem jelölt ki megbízható kontaktokat az előbb emlegetett Trusted contacts tabon, az összes ismerős közül, teljesen tetszőlegesen lehet választani, hogy kitől kérünk segítséget. Jól ismert, hogy az átlag felhasználó igencsak tapintatos tud lenni, ha ismerősnek jelölik, gyakorlatilag visszajelöl boldogot-boldogtalant, így az sem ritka, hogy egy fogát csikorgató ex vagy éppen egy kirúgott beosztott van fent az ismerősök közt kamu néven, ezen kívül minden további nélkül fent lehet néhány kémkedő - szakargóban stalker - kamu felhasználó is, amit pont a támadó tett oda mondjuk több hónap alatt, hogy ne legyen túl feltűnő. Ha tehát legalább három olyan kamu felhasználót vett fel az áldozat, amit maga a támadó hozott létre és vetette fel velük magát ismerősnek az áldozattal korábban, nem nehéz megjósolni a következményt. Ezen a ponton ha a támadó kijelöli a saját három alvó ügynökét, akiknek a postafiókjába landol a három helyreállításhoz szükséges tokenkódocska és amint a támadó azokat megadja, már meg is szerezte az áldozat Facebook-fiókját.

facebook hacking

Egyedüli részmegoldásként azzal lehet csökkenteni a kockázatot, ha kijelölünk megbízható kontaktokat, így egy ilyen típusú támadás esetén a támadó nem tud tetszőlegesen választani az ismerőseink közül, amik némelyike esetleg mind hozzá tartozik.

Megj.1: a leírás messze nem tér ki minden leetséges scenariora, ezért nem biztos, hogy mindenkinél működik
Megj 2: a Facebook azért nem teljesen hülye, ha valaki amatőr módon, azaz anonimizálási technikák nélkül fog neki egy ilyennek, a Facebook millió meg egy dolog alapján azonosíthatja és végleg kirúghatja a támadót az összes accountjával együtt, ideértve a valódit is. Azaz ne próbáld ki otthon.

6 Tovább

WinXP hardening egyszerűen


Most, hogy megszűnt a Windows XP hivatalos támogatása, sejthető volt, hogy nem kevesen alaposan meg fogják lovagolni ezt a témát vagy azért, hogy a felhasználói tájékozatlanságra apellálva ezzel is keressenek vagy éppenséggel azért, mert zugfirkászként csak azért is, ők is akarnak mondani valamit ebben az XP-hardening témában valami okosat, ezen cikkek többsége viszont olyan, hogy írhatták volna akár a Windows 2000 korában is, akkora arcpirító banalitásokat tartalmaz.

Ami világos, hogy a felhasználók tényleg nem látják a kockázatot ebben az egészben, az armageddon pedig még várat magára egy picit és persze nem úgy fog bekövetkezni, ahogy azt az egység sugarú felhasználó elképzeli: nem gonosz hekkerek kukáznak össze több hegynyi mennyiségű információt sérülékeny rendszerekről [azt eddig is megtehették és teszik is, viszont általában nem az oprendszer a bűnös, hanem a biztonságtudatosság hiánya], hanem sérülékeny gépeket felhasználják majd botnet hálózat smurfjeként DDoS támadásokhoz vagy spammeléshez, aztán emberünk csak leshet, amikor a postafiókjából küldött leveleket kutya sem kapja meg, mert még a rendszeres levelezőpartnereinél is spambe landolnak a levelei, lévén, hogy blacklisten lesz az IP-címe, mailcíme vagy bármi más miatt, mivel a tudta nélkül, ő gépén keresztül küldtek jó sok viagrareklámot Fülöp-szigeteki látogatók. A kockázat elsősorban azokat a felhasználókat érinti, akiknél a dinamikus IP viszonylag ritkán változik, márpedig ez a gyakoribb: UPC.

Nos, a felhasználók többsége nyilván nem is eléggé involvált, másrészt nem is eléggé ért hozzá, hogy a windowsos rendszerét - legyen az XP vagy újabb - valóban biztonságossá tegye az általános user awarenesstől kezdve a fölösleges szolgáltatások kikapcsolásán és a kétes eredetű szoftverek legyilkolásán át a registry fúrás-faragásig. Ebből alighanem lejön, hogy mindezt külön tudomány, nyilván nem megyek bele, inkább kiemelek egy könnyen kivitelezhető részmegoldást, amivel nagyban fokozható akár egy XP-s gép biztonsága is.

Azok az idők már rég elmúltak, amikor a komplett antivirus-personal firewall-host intrusion detection megoldásokért egy rakás pénzt kellett volna fizetni, mi több, a legpatinásabb független szervezet, az AV-comparatives elemzése szerint a világ 10 leghatékonyabb antivírus- és személyi tűzfal terméke közt jobban teljesítenek, amik nem-fizetősek, hanem például donation vagy freemium alapon működnek, azaz nem kell közvetlenül fizetni értük. Személyes kedvenc wines környezetben a Comodo Internet Security terméke, amit az is kényelmesen tud telepíteni és használni, akit végképp nem érdekel ez az egész, tényleg csak használni akarja a gépet, viszont az is imádni fogja, aki megrögzött geekként imád minden apró részletet saját maga beállítani.

A Comodo Internet Security tartalmazza az antivírus motort, a legalább ennyire fontos HIPS-et és a persze személyi tűzfalat, amik mindegyike egészen gyorsan tanul, ha arról van szó, hogy a felhasználói szokásokat figyelve eléri, hogy minimálisak legyen a fals pozitív riasztások száma, viszont a disznóságokat szinte 100%-os hatékonysággal szűrje. A CIS free és CIS pro [előfizetéses] változata közt mindössze annyi a különbség, hogy az utóbbihoz jár terméktámogatás, azaz a végképp hozzá nem értő felhasználó telefonon, chaten és egyéb-egyéb módon zargathatja a CIS támogatási csoportját. A másik forrás, ami miatt a CIS fejlesztésére nem keveset tudnak költeni, mégis ingyenesen tudják adni, nem más, minthogy a Comodo bevétele döntő részt enterprise level megoldások értékesítéséből származik, viszont egy nagyon erős, felhasználóknak szánt antivírus-terméknek nagyon erős márkaépítő ereje van.

Ami ezen poszt megírásának alapötletét adta, a Comodo szintén ingyenes törésteszt-szoftvere. Miről is van szó? Az online tűzfaltesztekkel ellentétben itt arról kapunk nagyon jó képet, hogy milyen eséllyel kerül fel egy malware a gépünkre és ha már felkerült, akkor milyen károkat képes okozni. A szoftver letöltése után 300-400 tipikus windowsos sebezhetőséget vizsgál végig a progi, amik jórésze sokaknak nem mond semmit, viszont igen hasznos lehet, ha megmutatod valakinek, aki ért is hozzá. A tesztet erősen ajánlott lefuttatni frissítetlen windowsos rendszeren, frissített, de biztonsági csomag nélküli rendszeren és tetszőleges biztonsági megoldást használó rendszeren egyaránt. Ideális esetben a 400 test case átvizsgálása során a tűzfalprogramod és az AV-d - legyen az bármelyik - többször is sipákol, miszerint valószínűleg valami disznóság folyik a háttérben, ami biztos, hogy wines rendszer, ami mind a 400 akadályt csont nélkül veszi, ritka, mint a fehér holló, a saját, Win7-es gépemet Windows Server tapasztalatok alapján, több száz alapbeállítás megváltoztatása után sikerült 100%-ra biztosítani a teszt alapján.

9 Tovább

Meanwhile in Russia: LiveJournal


Aki lemaradt volna: LiveJournal-ékat ismét alaposan DDoS-olták :(

0 Tovább
5678910
»