Author Archive
איסוף מידע בעזרת תמונות
by iTK98 on נוב.12, 2012, under כללי
מערכות וואב שונות (פורומים, בלוגים, מערכות תוכן) מאפשרות למשתמשים רגילים להוסיף תמונות משלהם שמאורחות על-גבי שרת אחר, זאת נעשה בכדי לחסוך משאבים (תעבורה, שטח אחסון) מהשרת שמריץ את המערכת עצמה. היתר זה נותן הזדמנות לאיסוף מידע של משתמשים על משתמשים אחרים ואף מנהלים. אפשר לבצע איסוף מידע פשוט על-ידי סקריפט צד-שרת ובכך למפות את המשתמשים באופן כללי.
סקירת אפלקציות בנוקיה
by iTK98 on אוק.12, 2012, under כללי
טלפונים ניידים הפכו לשער שלנו אל העולם החברתי (רשתות חברתיות) ורשת האינטרנט, אין מכשיר טלפון נייד חכם שאין לו אפלקציה חברתית כלשהי מותקנת בו או גישה לאחסון בענן. ברשותי טלפון של חברת נוקיה מסוג Nokia 500, ויש לי עליו מספר אפלקציות שאני רוצה לבחון,
- 'רשתות חברתיות', גירסה 1.5.216, Nokia.
- LinkedIn, גירסה 2.0.1063, Nokia.
- cuteBox, גירסה 1.02, Genera Software.
- YouTube, גירסה 2.4.10, Google.
הבדיקה תעשה על-ידי חיבור הטלפון הנייד לרשת Wifi מקומית וביצוע ARP poisoning, האזנה תהיה פאסיבית בלבד (מלבד הזיהום, אני לא אפעיל מתקפות MITM כנגד התעודות). התוכנות בהן אעשה שימוש הן Ettercap בכדי לזהם את טבלת ה-ARP ו-Wireshark בכדי לקבל ויזואליזציה של התעבורה.
# ettercap -T -M arp:remote /192.168.0.1/ // # wireshark
לוגים מוצפנים
by iTK98 on ספט.16, 2012, under כללי
אחת הבעיות שניצבה בפני בחודשים האחרונים הייתה איך לשמור מידע רגיש באופן מוצפן, כך שאם המידע הזה יפול (או במקרה הגרוע יותר – השרת בשלמותו) בידי אנשים זרים, הוא יהיה חסר ערך. תחילה חשבתי לעשות שימוש במפתח סמטרי, אך פתרון שכזה אינו מבטיח את עמידות ההצפנה כאשר השרת כולו (שמחזיק גם כן את הסקריפט) נופל בידי אנשים זרים, יהיה להם את המידע המוצפן, ואיפשהו במערכת את המפתח לפענוח המידע.
הפתרון שמתאים למצב כזה הוא שימוש במפתחות א-סמטרים להצפנה ופענוח, מה שמאפשר לי להצפין את המידע עם המפתח הפומבי שלי, ורק בעזרת המפתח הפרטי שלי (שנמצא על מערכת נפרדת) לפענח את המידע בחזרה. הדוגמה כאן תהיה ספציפית למקרה שלי, שאני צריך לתפוס תעבורה בעזרת tcpdump והצפנה של המידע הזה בעזרת מפתח א-סמטרי כל שעה.
הצפנת דו-שיח בין מחשבים בעזרת IPSec
by iTK98 on אוג.14, 2012, under כללי
הפרוטוקול IPSec תוכנן תחילה עבור IPv6, אך עד מהרה הומר עבור IPv4 גם כן. הפרוטוקול דואג לאשש את זהות הלוקחים חלק בדו-שיח וכן הצפנה של התקשורת בין הצדדים. הדוגמה של היום תהיה פשוטה, הצפנת דו-שיח Host-to-Host בעזרת מפתח א-סמטרי.
בדוגמה שלי יהיה שימוש במחשב א' עם הכתובת 192.168.1.1 ומחשב ב' עם הכתובת 192.168.2.2, מבחינה טופולוגית הם מחשבים שונים ברשתות שונות, אך הם מסוגלים ליצור קשר ישיר אחד עם השני. המטרה היא להצפין את הדו-שיח בין שני המחשבים.
192.168.1.0/24 Internet 192.168.2.0/24 192.168.1.1 192.168.2.2 מחשב ב מחשב א
יוצרים אסימון תוכנה משלנו
by iTK98 on יונ.11, 2012, under כללי
בפוסט הזה אני אדבר על אסימון תוכנה אשר יהיה מבוסס על מפתח משותף. המטרה של אסימון תוכנה (או אסימון זהות) היא להוסיף שכבה נוספת של אבטחה (אמצעי זיהוי) אל מנגנון הזיהוי של המשתמש. הדוגמה תהיה קונקרטית לכניסה לשרת באמצעות SSH, לאחר הזדהות ראשונית (בעזרת סיסמא או בעזרת מפתח א-סמטרי) עם הכניסה למערכת יופעל מנגון זיהוי נוסף – אסימון תוכנה.
SSL as ACL
by iTK98 on אפר.28, 2012, under כללי
מנהלי שרתים רבים עושים שימוש ב-SSL בכדי להגן על מערכות כניסה (למנוע ממידע שעובר בין השרת והלקוח לזלוג), אך אין הם לרוב עושים שימוש במנגון הקיים בכדי לזהות את הלקוח עצמו, הם מסתמכים שאם הלקוח יודע את השם משתמש והסיסמה, אז הוא כנראה מי שהוא טוען שהוא. במקרה הזה, תפקיד התעודה הוא כפול, הזדהות של השרת בפני הלקוח (אני זה מי שאני טוען להיות), ומניעת האזנה של צד שלישי לדו שיח המתקיים בין השרת והלקוח (המידע שאני שולח לא שונה בדרך). אך אם השרת היה דורש מהלקוח תעודה (אתה זה מי שאתה טעון להיות), התפקיד היה משולש וגם זהות הלקוח הייתה מאוששת באותו תהליך. מנגנון זה אינו תחליף לשימוש בשם משתמש וסיסמה, אלא אמור לשמש רק כמנגון סינון ראשוני לבעלי הגישה למערכת כניסה.(continue reading…)
לנהל את השרת, מהטלפון הנייד
by iTK98 on אפר.03, 2012, under כללי
עם השתכללות הטלפונים הניידים, התחליפיות בינם לבין מחשבים ניידים תגבר, זו דעתי בכל מקרה. היו מקרים שבהם היה בידי טלפון הנייד בלבד והייתי צריך לגשת לשרת בכדי לבדוק את מצבו, השימוש בקונסול דרך טלפון נייד הוא לא הכי נוח, בעיקר כאשר יש בידי טלפון נייד שהוא לא מהכי משוכללים, אולי בטלפונים ניידים חדשים יותר המצב שונה. עניין נוסף שהייתי צריך לטפל בו זה עניין ההרשאות והאבטחה של השרת, אני לא מעוניין שמהטלפון הנייד תהיה גישה בלתי מוגבלת לשרת.
השרת שלי מבוסס CentOS ויש לי טלפון נייד מבוסס סימביאן, הקלינט SSH שלי הוא PuTTY שהומר לסימביאן ואני עושה שימוש בהזדהות על-ידי מפתחות א-סמטרים (אני לא אכסה איך יוצרים מפתחות כאלה, איך מגדירים את השימוש שלהם בשרת ואיך ממירים מהסטדנרט של OpenSSH לסטדנדרט של PuTTY או PPK). ההתחברות לשרת קלילה, אך ברגע שאני מגיע לקונסול אני מגלה קושי לשלוח פקודות לשרת, כמו כן אני מעדיף שהמשתמש יהיה מוגבל בפקודות שהוא יכול להריץ. העניין הופך להיות מורכב כי יש פקודות שאני כן מעוניין שהוא יהיה מסוגל להריץ – אך הן דורשות הרשאות מנהל מערכת.
CDN למתחילים
by iTK98 on מרץ.26, 2012, under כללי
ככל שאתר הופך להיות פופלרי יותר, המשאבים הנדרשים מהשרת שמארח אותו עולים, ככל שיש יותר מבקרים השרת נאלץ לנצל יותר רוחב פס, להריץ יותר תהליכים ולבצע יותר קריאות לכונן קשיח. כל אלו יובילו בסופו של דבר לניצול מלא של השרת והוא לא יוכל לשרת מעבר לכמות מסויימת של מבקרים. הפתרון הפשוט הוא רכישה של שרת בעל מפרט טוב יותר (מהירות כונן, כמות זכרון, חיבור מהיר יותר…), אבל לאתרים קטנים שמתחילים לגדול זה לא תמיד אפשרי מבחינה כלכלית.
הפתרון שיוצג כאן מבוסס על CDN – Content Delivery Network, הוא יהיה ממוקד ברעיון של Reverse Proxy ופחות ברעיון של ביזור המידע, למרות שמידע סטטי מטבעו עם הגישה אליו הוא ישמר על שרתי CDN שונים ובכך יהפוך להיות מבוזר. הפתרונות כולם בחינם, אך דורשים דרכי יישום שונים ועליהם נעבור.
Going Deepnet, Part 2
by iTK98 on ינו.13, 2012, under כללי
חלק א' היה דיון מקדים, ניסתי להראות את החשיבות ואת החיוניות של אנונמיות ברשת האינטרנט אשר משרתת את חופש הביטוי באופן אשר מגן על אומר הדברים, וכך למעשה מונעת את עריצות השלטון כנגד ביטויים אשר אינו מעוניין שישמעו במרחב הציבורי. אנונימיות היא כנראה הכוח אשר מונע מדמוקרטיה פלורליסטית מלהפוך לדמוקרטיה טוטאליטרית (עריצות הרוב). בחלק ב', אדון באופן סצפיצי ברשתות נסתרות, אשר מוכרות גם בכינוי Deepnet, הדיון יהיה בעל גוון טכנולוגי וטכני במהותו.(continue reading…)
Going Deepnet, Part 1
by iTK98 on דצמ.31, 2011, under כללי
תכינו את הציוד צלילה, היום אנחנו הולכים לרדת לעומק הרשת. מה אם היו אומרים לכם כי הרשת היא כמו קרחון באוקיינוס, ויש חלק נכבד ממנה אשר נמצא מתחת לפני המים ורק עם ידע מסויים ניתן לגשת אל החלקים הללו. זה הוא ה-Deepnet או בשמות אחרים שהוא גם מוכר בהם Deep web, Invisible Web, Hidden Web, Undernet ו-Darknet.
אתרי Deepnet הם גם אתרים שלא נמצאים באינקדס חיפוש כלשהו, משמע שצריך ידע מקדים עליהם בכדי לגשת אליהם, ניתן לגשת אליהם רק באופן ישיר, לפעמים יש גם צורך בסיסמאות ו/או מפתחות – אני לא אדון באתרים כאלה, למרות שהם גם בעלי עניין משל עצמם. במאמר זה, אדון אך ורק באתרים הנמצאים ברשתות כמו Tor, I2P ו-Freenet ואנתח כיצד הם פועלים.