BinaryVision

Author Archive

איסוף מידע בעזרת תמונות

by on נוב.12, 2012, under כללי

מערכות וואב שונות (פורומים, בלוגים, מערכות תוכן) מאפשרות למשתמשים רגילים להוסיף תמונות משלהם שמאורחות על-גבי שרת אחר, זאת נעשה בכדי לחסוך משאבים (תעבורה, שטח אחסון) מהשרת שמריץ את המערכת עצמה. היתר זה נותן הזדמנות לאיסוף מידע של משתמשים על משתמשים אחרים ואף מנהלים. אפשר לבצע איסוף מידע פשוט על-ידי סקריפט צד-שרת ובכך למפות את המשתמשים באופן כללי.

(continue reading…)

2 Comments :, , , , , , , , more...

סקירת אפלקציות בנוקיה

by on אוק.12, 2012, under כללי

טלפונים ניידים הפכו לשער שלנו אל העולם החברתי (רשתות חברתיות) ורשת האינטרנט, אין מכשיר טלפון נייד חכם שאין לו אפלקציה חברתית כלשהי מותקנת בו או גישה לאחסון בענן. ברשותי טלפון של חברת נוקיה מסוג Nokia 500, ויש לי עליו מספר אפלקציות שאני רוצה לבחון,

  1. 'רשתות חברתיות', גירסה 1.5.216, Nokia.
  2. LinkedIn, גירסה 2.0.1063, Nokia.
  3. cuteBox, גירסה 1.02, Genera Software.
  4. YouTube, גירסה 2.4.10, Google.

הבדיקה תעשה על-ידי חיבור הטלפון הנייד לרשת Wifi מקומית וביצוע ARP poisoning, האזנה תהיה פאסיבית בלבד (מלבד הזיהום, אני לא אפעיל מתקפות MITM כנגד התעודות). התוכנות בהן אעשה שימוש הן Ettercap בכדי לזהם את טבלת ה-ARP ו-Wireshark בכדי לקבל ויזואליזציה של התעבורה.

# ettercap -T -M arp:remote /192.168.0.1/ //
# wireshark

(continue reading…)

3 Comments :, , , , , , , , , , , , more...

לוגים מוצפנים

by on ספט.16, 2012, under כללי

אחת הבעיות שניצבה בפני בחודשים האחרונים הייתה איך לשמור מידע רגיש באופן מוצפן, כך שאם המידע הזה יפול (או במקרה הגרוע יותר – השרת בשלמותו) בידי אנשים זרים, הוא יהיה חסר ערך. תחילה חשבתי לעשות שימוש במפתח סמטרי, אך פתרון שכזה אינו מבטיח את עמידות ההצפנה כאשר השרת כולו (שמחזיק גם כן את הסקריפט) נופל בידי אנשים זרים, יהיה להם את המידע המוצפן, ואיפשהו במערכת את המפתח לפענוח המידע.

הפתרון שמתאים למצב כזה הוא שימוש במפתחות א-סמטרים להצפנה ופענוח, מה שמאפשר לי להצפין את המידע עם המפתח הפומבי שלי, ורק בעזרת המפתח הפרטי שלי (שנמצא על מערכת נפרדת) לפענח את המידע בחזרה. הדוגמה כאן תהיה ספציפית למקרה שלי, שאני צריך לתפוס תעבורה בעזרת tcpdump והצפנה של המידע הזה בעזרת מפתח א-סמטרי כל שעה.

(continue reading…)

5 Comments :, , , , , , , , , , , , more...

הצפנת דו-שיח בין מחשבים בעזרת IPSec

by on אוג.14, 2012, under כללי

הפרוטוקול IPSec תוכנן תחילה עבור IPv6, אך עד מהרה הומר עבור IPv4 גם כן. הפרוטוקול דואג לאשש את זהות הלוקחים חלק בדו-שיח וכן הצפנה של התקשורת בין הצדדים. הדוגמה של היום תהיה פשוטה, הצפנת דו-שיח Host-to-Host בעזרת מפתח א-סמטרי.

בדוגמה שלי יהיה שימוש במחשב א' עם הכתובת 192.168.1.1 ומחשב ב' עם הכתובת 192.168.2.2, מבחינה טופולוגית הם מחשבים שונים ברשתות שונות, אך הם מסוגלים ליצור קשר ישיר אחד עם השני. המטרה היא להצפין את הדו-שיח בין שני המחשבים.

192.168.1.0/24            Internet           192.168.2.0/24
192.168.1.1                                  192.168.2.2
מחשב ב                                               מחשב א

(continue reading…)

2 Comments :, , , , more...

יוצרים אסימון תוכנה משלנו

by on יונ.11, 2012, under כללי

בפוסט הזה אני אדבר על אסימון תוכנה אשר יהיה מבוסס על מפתח משותף. המטרה של אסימון תוכנה (או אסימון זהות) היא להוסיף שכבה נוספת של אבטחה (אמצעי זיהוי) אל מנגנון הזיהוי של המשתמש. הדוגמה תהיה קונקרטית לכניסה לשרת באמצעות SSH, לאחר הזדהות ראשונית (בעזרת סיסמא או בעזרת מפתח א-סמטרי) עם הכניסה למערכת יופעל מנגון זיהוי נוסף – אסימון תוכנה.

(continue reading…)

2 Comments :, , , more...

SSL as ACL

by on אפר.28, 2012, under כללי

מנהלי שרתים רבים עושים שימוש ב-SSL בכדי להגן על מערכות כניסה (למנוע ממידע שעובר בין השרת והלקוח לזלוג), אך אין הם לרוב עושים שימוש במנגון הקיים בכדי לזהות את הלקוח עצמו, הם מסתמכים שאם הלקוח יודע את השם משתמש והסיסמה, אז הוא כנראה מי שהוא טוען שהוא. במקרה הזה, תפקיד התעודה הוא כפול, הזדהות של השרת בפני הלקוח (אני זה מי שאני טוען להיות), ומניעת האזנה של צד שלישי לדו שיח המתקיים בין השרת והלקוח (המידע שאני שולח לא שונה בדרך). אך אם השרת היה דורש מהלקוח תעודה (אתה זה מי שאתה טעון להיות), התפקיד היה משולש וגם זהות הלקוח הייתה מאוששת באותו תהליך. מנגנון זה אינו תחליף לשימוש בשם משתמש וסיסמה, אלא אמור לשמש רק כמנגון סינון ראשוני לבעלי הגישה למערכת כניסה.(continue reading…)

2 Comments :, , , , , , , more...

לנהל את השרת, מהטלפון הנייד

by on אפר.03, 2012, under כללי

עם השתכללות הטלפונים הניידים, התחליפיות בינם לבין מחשבים ניידים תגבר, זו דעתי בכל מקרה. היו מקרים שבהם היה בידי טלפון הנייד בלבד והייתי צריך לגשת לשרת בכדי לבדוק את מצבו, השימוש בקונסול דרך טלפון נייד הוא לא הכי נוח, בעיקר כאשר יש בידי טלפון נייד שהוא לא מהכי משוכללים, אולי בטלפונים ניידים חדשים יותר המצב שונה. עניין נוסף שהייתי צריך לטפל בו זה עניין ההרשאות והאבטחה של השרת, אני לא מעוניין שמהטלפון הנייד תהיה גישה בלתי מוגבלת לשרת.

השרת שלי מבוסס CentOS ויש לי טלפון נייד מבוסס סימביאן, הקלינט SSH שלי הוא PuTTY שהומר לסימביאן ואני עושה שימוש בהזדהות על-ידי מפתחות א-סמטרים (אני לא אכסה איך יוצרים מפתחות כאלה, איך מגדירים את השימוש שלהם בשרת ואיך ממירים מהסטדנרט של OpenSSH לסטדנדרט של PuTTY או PPK). ההתחברות לשרת קלילה, אך ברגע שאני מגיע לקונסול אני מגלה קושי לשלוח פקודות לשרת, כמו כן אני מעדיף שהמשתמש יהיה מוגבל בפקודות שהוא יכול להריץ. העניין הופך להיות מורכב כי יש פקודות שאני כן מעוניין שהוא יהיה מסוגל להריץ – אך הן דורשות הרשאות מנהל מערכת.

(continue reading…)

2 Comments :, , , , , , , more...

CDN למתחילים

by on מרץ.26, 2012, under כללי

ככל שאתר הופך להיות פופלרי יותר, המשאבים הנדרשים מהשרת שמארח אותו עולים, ככל שיש יותר מבקרים השרת נאלץ לנצל יותר רוחב פס, להריץ יותר תהליכים ולבצע יותר קריאות לכונן קשיח. כל אלו יובילו בסופו של דבר לניצול מלא של השרת והוא לא יוכל לשרת מעבר לכמות מסויימת של מבקרים. הפתרון הפשוט הוא רכישה של שרת בעל מפרט טוב יותר (מהירות כונן, כמות זכרון, חיבור מהיר יותר…), אבל לאתרים קטנים שמתחילים לגדול זה לא תמיד אפשרי מבחינה כלכלית.

הפתרון שיוצג כאן מבוסס על CDN – Content Delivery Network, הוא יהיה ממוקד ברעיון של Reverse Proxy ופחות ברעיון של ביזור המידע, למרות שמידע סטטי מטבעו עם הגישה אליו הוא ישמר על שרתי CDN שונים ובכך יהפוך להיות מבוזר. הפתרונות כולם בחינם, אך דורשים דרכי יישום שונים ועליהם נעבור.

(continue reading…)

5 Comments :, , , , , more...

Going Deepnet, Part 2

by on ינו.13, 2012, under כללי

חלק א' היה דיון מקדים, ניסתי להראות את החשיבות ואת החיוניות של אנונמיות ברשת האינטרנט אשר משרתת את חופש הביטוי באופן אשר מגן על אומר הדברים, וכך למעשה מונעת את עריצות השלטון כנגד ביטויים אשר אינו מעוניין שישמעו במרחב הציבורי. אנונימיות היא כנראה הכוח אשר מונע מדמוקרטיה פלורליסטית מלהפוך לדמוקרטיה טוטאליטרית (עריצות הרוב). בחלק ב', אדון באופן סצפיצי ברשתות נסתרות, אשר מוכרות גם בכינוי Deepnet, הדיון יהיה בעל גוון טכנולוגי וטכני במהותו.(continue reading…)

3 Comments :, , , , , , , , , , , , , , , more...

Going Deepnet, Part 1

by on דצמ.31, 2011, under כללי

תכינו את הציוד צלילה, היום אנחנו הולכים לרדת לעומק הרשת. מה אם היו אומרים לכם כי הרשת היא כמו קרחון באוקיינוס, ויש חלק נכבד ממנה אשר נמצא מתחת לפני המים ורק עם ידע מסויים ניתן לגשת אל החלקים הללו. זה הוא ה-Deepnet או בשמות אחרים שהוא גם מוכר בהם Deep web, Invisible Web, Hidden Web, Undernet ו-Darknet.

אתרי Deepnet הם גם אתרים שלא נמצאים באינקדס חיפוש כלשהו, משמע שצריך ידע מקדים עליהם בכדי לגשת אליהם, ניתן לגשת אליהם רק באופן ישיר, לפעמים יש גם צורך בסיסמאות ו/או מפתחות – אני לא אדון באתרים כאלה, למרות שהם גם בעלי עניין משל עצמם. במאמר זה, אדון אך ורק באתרים הנמצאים ברשתות כמו Tor, I2P ו-Freenet ואנתח כיצד הם פועלים.

(continue reading…)

5 Comments :, , , , , , , , , , , , , more...

מחפש משהו?

תשתמש בטופס למטה כדי לחפש באתר: