#Anti Sec

۱۰ مطلب در ارديبهشت ۱۳۹۴ ثبت شده است

سلام

چند روز پیش با یکی از دوستان آشیانه ای بر روی smemo و memo بحث مفید و علمی داشتم که نهایت منجر شد به کشف یه حفره امنیتی جالب .

اکثر دوستانی که از memo و smemo استفاده کردند می دونند که هر دو برنامه امکان قرار دادن پسورد , روی هر یادداشت رو در اختیار کاربر قرار میدن و ظاهرا شخص دیگه ای قادر به خواندن محتوای یادداشت های شما رو نداره, البته به گفته برنامه نویس برنامه ( کومپانی عریض و طویل سامسونگ) .

ولی.. نکته اینجاست که اگر برنامه و یا نفوذگر دسترسی روت داشته باشه امکان این رو داره که به راحتی با بیرون کشیدن محتواهای ذخیره شده از پایگاه داده برنامه مربوطه تمام یادداشت های رمز دار شما رو بخونه مثلا اگر مسیر برنامه memo به این صورت باشه دیتابیس رو از اینجا میتونه بخونه:


/data/data/com.sec.android.provider.snote/databasese                  


و موضوع وقتی جالب تر شد که این حفره حتی روی نرم افزار محبوب Gnotes هم وجود داشت


/org.dayup.gnotes/databases





عکس هایی از کنفرانس Defcon22 به دستم رسید, جالب بود هکر هایی با همه رنگ کلاه و شخصیت دور هم جمع بشن و ضمن اینکه اطلاعات و کشفیات جدیدشون رو به اشتراک بگذارن نقش جوانی رو داشته باشن که میگه: من 18 سالمه و میخوام این چند روز رو خوش باشم یعنی (بترکونم)!

این جوون های 18 ساله دورهمی کارای قشنگ و عجیبی انجام میدن مثله کارگاه های اهدا خون,بازکردن قفل,گریم های عجیب و..














مگنت



حس کاراگاهیمون رو تقویت کنیم,پست های من درباره استفاده از ابزارهای رایگان و کمتر شناخته شده روی اینترنته که قراره با استفاده از این ابزارها و یه خورده خلاقیت کارای جالبی بکنیم.

سناریو:فرض کنید ما به دنبال قاتل بروسلی هستیم و متوجه شدیم که قاتل به گروه داعش پیوسته,تنها سرنخ ما یه عکس به همراه کمی جزییاته, از اونحاییکه ما دسترسی به امکانات شنود و پیگیری دولتی رو نداریم به شیوه شرلوک هلمز میخوایم قاتل رو پیدا کنیم.
چطور کمپ داعش رو فقط با یک عکس پیدا کنیم؟
یکی از دوستان وبلاگنویس خوبمون آقای سیناپس مطلب رو از سایت بلینگ کت ترجمه فرمودند که واقعا جامع و کامل بود , و در عمل نشون میدن که چطور با استفاده از توانایی تگ گذاری عکس ها و کمی شم کاراگاهی مکان قاتل رو پیدا کنیم. بنابراین خود مطلب رو به نقل از ایشون اینجا قرار میدم .

تا حالا شده با خودتون فک بکنین که سازمانی به طول و عرض داعش، نیروهاش رو کجا اموزش میده؟ و اصلا اینکه تحت اموزش داعش باشی، چه حسی داره؟!

خوب ما میدونیم که هر کدوم از زیر مجموعه‌های داعش در هر شهر و روستایی، یا هر گردان اموزشی‌اش محل اموزش مخصوص خودش رو داره...بنابراین با پیدا کردن یکی از اونها و تحقیق کوتاهی در مورد اون، میشه به نتایج جالبی دست پیدا کرد.

کلیت این مطلب، فقط جالب و جذابه که دوست داشتم ترجمه‌اش بکنم و هدفش اینه که بگه چقد شناسایی این اراذل راحته برای سرویس های اطلاعاتی و بمباران کردنشون ولی متاسفانه صورت نمی‌گیره :(


داعش معمولا تو اکانت های توییترش دسته‌‌ای از تصاویر رو قرار میده که مربوط به یه خبر بخصوص هستش... اگر یکی از دسته‌های عکس مربوط به اموزش یه گردان( در حقیقت شاید گروهان!) از نیروهای جدید رو نگاه کنیم و مورد بررسی قرار بدیم، نتایج جالبی به دست میاد!

در این سری، تصاویر منتشر شده از اموزش، رژه و تصویر فارغ‌التحصیلی یک گروه جدید در نینوا رو مورد بررسی قرار میدیم...






با توجه به رودخونه، پل‌های متعدد و جاده‌ی بزرگ، میتونیم به صورت حدودی منطقه‌ای که با محل تصاویر هماهنگه رو پیدا کنیم. برای مثال اینجا خیلی شبیه به منطقه‌ای هست که تصاویر ازش گرفته شده. پس با تطابق بیشتر تصاویر با این محل، به بررسی دقیق تر می‌پردازیم.



در تصویر مربوط به فارغ‌التحصیلی می‌بینیم که در پیش‌زمینه میشه یک پل و یک ساختمان بزرگ رو در محلی که کنار جاده درخت کاری شده ببینیم. تصاویر گوگل ارث قدیمی هستن بنابراین از فلش‌ارث برای بررسی بیشتر استفاده میکنیم.


و در تمام منطقه، فقط یک محل وجود داره که با دوربین به سمت جنوب باشه و بتونیم همچین بک‌گراندی رو پیدا کنیم.



همچنین با پل در پیش‌زمینه و درخت‌های کنار جاده، به نظر میرسه که کلاس‌های مربوط به اموزش جنگ تن‌به‌تن و دفاع شخصی نیز در همین محل برگذار شده است.





بعد، ما میتونیم از سایت پانورامیو برای بررسی سایر تصاویر استفاده کنیم. پانورامیو سایتی هست که تصاویر رو به محل گرفته شدنشون تگ میکنه.(معمولا توی گوگل‌ارث برای دیدن تصاویری که از محل های مختلف گرفته شده استفاده می‌کنیم اگر با گوگل ارث کار کرده باشید)...
در مثال زیر، میتوان این عکس رو پیدا کرد که همون چیزی هستش که در یکی از تصاویری که در حال بررسی اون هستیم هم قابل مشاهده‌است.


حتی تصویر لوگوی روی دیوار در هر دو تصویر نیز با هم یکسان است.


یا مثلا در این عکس، ما تصویری از چراغ های روشنایی جاده داریم که باز هم با یکی دیگر از تصاویر برابری میکند.


مجددا در همین تصویر(چراغ ها)، بنر هایی در کنار جاده نصب است که در تصویر دیگری از عناصر تحت اموزش داعش که برای لحظاتی توقف کرده، تا چند حرکت تمرینی را به اجرا بگذارند نیز برابری میکند.


از انجایی که تصاویر عموما مربوط به گذشته هستند، ساخت و ساز های جدید در تصاویر داعش را نمی‌توان همیشه در انها پیدا کرد.


برای بررسی بیشتر، در این عکس از پانورامیو، میتوان دکل های مخابراتی را مشاهده کرد.


البته تصویر گوگل‌ارث، سایه‌ی دکل را نشان می‌دهد اما ساختمان ها را خیر که احتمالا به این دلیل است که این ساخت و سازها به تازگی صورت گرفته.


و این حدس رو میشه با استفاده از تصاویر فلش ارث بررسی و تایید کرد. در این تصاویر، ساختمان های در حال ساخته شدن مشخص است.



با توجه به این تصاویر و مکان یابی تقریبی دسته‌ای از تصاویر منتشر شده توسط داعش، به نظر میرسه که این نیروها در منطقه‌ای به طول حدود 2.9 کیلومتر رژه رفته اند و کلاس ها و دوره‌های مختلفی برای انها برگذار شده.


برگرفته شده از senaps.blog.ir




چند روز پیش هاردیسک یکی از دوستان رو ریکاوری میکردم اکثر اطلاعات هارد از بین رفته بود اصلا یه وضعی در هر صورت کمی از اطلاعات رو بازیابی کردم و هارد رو تحویلشون دادم.

موضوع وقتی جالب شد که خیلی از عکس ها رو بنده به راحتی با استفاده از فایل های متا دیتا (Thumbs.db) بازیابی کردم
به این صورت که بعد بازیابی فایل Thumbs.db اون ها رو با ابزاری به اسمه vinetto تحت کالی ریستور میکردم و عکس ها رو برگردوندم

با سوییچ o خروجی رو به صورت عکس اکسپورت میگیرم
    $ vinetto -o /bl13/Res_output /media/hda2/Thumbs.db
و حتی میتونم تاریخ زمان و حجم فایل ها را به صورت یک فایل html خروجی بگیرم سوییچ H
    $ vinetto -Ho /bl13/Res_output /media/hda2/Thumbs.db
متادیتا مبحث جالبیه یادمه خبری رو میخوندم که FBI تونسته بود با استفاده از همین متادیتا های به ظاهر کم اهمیت هکری رو دادگاهی کنه.
سعی میکنم در آینده متا دیتا های پیچیده تری رو بررسی کنم
نکته پایانی با کمی خلاقیت حتی میتونیم متا دیتا های فیک بسازیم برای مواقع ضروری البته تحت لینوکس و سناریوهای مشابه دیگه
پیروز باشین و خندون
سلام
 عکس از رنگی رنگی                                                                           

چند روز پیش رمان قاب های خالی رو بالاخره تموم کردم رمان قشنگی بود با اینکه آخر داستان کمی غمناک بود (اینجاست که باید حس رنگ سبز دیدنتون قوی باشه. فارگو) ولی لذت بخش بود و البته جملات بولد و فلسفیه قشنگی داشت
رمان رو از فیدیبو تهیه کردم فکر میکنم 5400 تومن,
نویسنده :فهیم عطار
انتشارات هیلا
ممنون آقای عطار امیدوارم بازم بتونم رمان های قشنگتون رو بخونم


با سلام در این پست پروتکتور shield4j رو معرفی میکنم

این برنامه علاوه بر آندروید برنامه های جاوا چه تحت وب و چه تحت کلاینت رو پشتیبانی میکنه البته بعضی از عملیات ها رو روی بعضی از تکنولوژی های جاوا مثلا روی اپلت ها به صورت کامل انجام نخواهد داد جهت کسب اطلاعات بیشتر منوال رو مطالعه بفرمایید.
جهت استفاده از تمام امکانات shield4j حتما باید لایسنس برنامه رو تهیه کنیم هر چند نسخه ی آزمایشی جهت دانلود رو سایت هست ولی خیلی رضایت بخش نبود-بگیر نگیر داشت- و یا حتی به صورت آنلاین تمام این کارها رو انجام بدین برای فایل های أندروید سقف 100 مگ و دیگر تکنولوژی های جاوا 50 مگ در هر صورت بعد از دانلود نسخه بتا و یا خرید نسخه کامل دو راه جهت استفاده از برنامه دارین یکی استفاده از خط فرمان و دیگری کانفیگ xml

شکل کلی دستور تحت خط فرمان به این شکله :

[sudo] java [-Xms512m -Xmx768m] -jar shield4j-x.x.x.jar --in <inFile1> [... <inFileN>] [options] 

Xms512m -Xmx768m-: سوییچ هایی جهت تخصیص حافظه برای ماشین مجازی جاوا, بهتره استفاده بشه 

in-- : فایل یا فایل ها/برنامه ها/کلاس های مورد نظر رو به عنوان ورودی میگیره

out-- : مسیری که مایلیم خروجی نهایی اونجا ذخیره بشه, اگر سوییچ رو استفاده نکنید خروجی نهایی درون شاخه shield4j ذخیره خواهد شد

licenseFile-- : با استفاده از این سوییچ لایسنس خریداری شده رو معرفی خواهید کرد (shield4j.lic)

profile-- : با استفاده از این آپشن نوع پروفایل برنامه یعنی یکی از اینها( MAIN, JAVA_FX, ANDROID, APPLET, WEB_APP, UNDEFINED)رو به برنامه معرفی میکنیم البته اگر استفاده نشه خود برنامه به صورت خودکار شاخه ورودی رو میگرده و نوع رو مشخص میکنه,استفاده بشه بهتره

encryptStrings-- : رشته های استفاده شده در برنامه رو کد میکنه حتما استفاده کنید

برنامه آپشن های زیادی داره که بر اساس نوع پروفایلی(profile--) که تعریف میکنید میتونید از اونها در برنامتون استفاده کنید

لیست کامل آپشن ها :
java -jar shield4j-x.x.x.jar --help


Reference:

http://www.shield4j.com


استفاده از Proguard در آندروید استودیو

در Android Studio روش متفاوت هست.
برای این کار ، به build.gradle "پروژه" بروید و این لاین رو فایند کنید :

minifyEnabled false 

میبینید که false هست و یعنی Proguard استفاده نخواهد شد.
برای enable کردن کافیه کلمه true رو بجای false قرار دهیم ، پس :

buildTypes {
        
release {
            
minifyEnabled true
            proguardFiles getDefaultProguardFile
('proguard-android.txt'), 'proguard-rules.pro'
        
}
    } 

** حتما پروژه رو بعد از انجام این تغییرات Sync کنید.!
** دقت کنید که برای کامپایل از release استفاده میشه.
تا به اینجای کار proguard فعال شده اما برای rule ها و در واقع فایل proguard-rules.pro نیاز به یک سری قوانین دارید تا تعیین کنید تا چه حد برای مثال کدها obfuscate شوند و ... که بررسی همه موارد در این پست نمی گنجه و مطالعه رو بر عهده خودتون میگذارم :

Manual:

https://stuff.mit.edu/afs/sipb/project/android/sdk/android-sdk-linux/tools/proguard/docs/index.html#manual/introduction.html 

Configuring ProGuard :

http://developer.android.com/tools/help/proguard.html#configuring     


با تشکر از LinX64 بابت مطالب علمی ارزشمندشون
منبع:
Ashiyane.org                                                          







با آموزش پروگارد در خدمتون هستم
با فرض اینکه ما از Eclipse استفاده میکنیم ( معمولا محیط های برنامه نویسی جدید آندروید این ابزار رو دارند مثله Ant, Gradle, android Stoudio البته محیط های دیگه رو خودم تست نکردم) این مراحل رو انجام میدیم
قدم اول فایل پروژمون رو باز میکنیم, حالا این فایل یعنیproject.properties رو انتخاب میکنیم معمولا محتوای این فایل به صورت خطوط توضیحه
قدم بعد پیدا کردن خط کانفیگ پروگارد و پاک کردن # از ابتدای اون و یا در صورت نداشتن مسیر کانفیگ پرو گارد اون رو دستی اضافه میکنیم این خط:

proguard.config=${sdk.dir}/tools/proguard/proguard-android.txt:proguard-project.txt

انجام شد, حالا کافی از پروژتون فایل apk نهایی روExport بگیرین و نتیجه رو ببینید خواهید دید که فایل نهایی بهینه شده نوسط پروگارد از لحاظ حجم و نگارش توابع با هم متفاوت خواهند بود.



ProGuard :

این برنامه توانایی مبهم سازی ,بهینه سازی , فشرده سازی کد برنامه و حتی حذف کدهای اضافی و غیر لازم رو داره.از نقاط قوت ProGuard اپن سورس بودن این ابزاره.
اطلاعات تخصصی و تکمیلی در این آدرس

و از این لینک میتونید آخرین نسخه ابزار محبوب و اپن سورس ProGuard رو دریافت نمایید.





امسال آقای جادی چالش جالبی رو مطرح فرمودن
منم خوشم اومد و قبول کردم چالش جدیدم: فقط به خاطر طرح جلدش انتخابش کرده باشم, کتاب مورد نظرم Cryptography For Dummies .

Chapter 1 - A Primer on Crypto Basics
Chapter 2 - Major League Algorithms
Chapter 3 - Deciding What You Really Need
Chapter 4 - Locks and Keys
Part II - Public Key Infrastructure
Chapter 5 - The PKI Primer
Chapter 6 - PKI Bits and Pieces
Chapter 7 - All Keyed Up!
Part III- Putting Encryption Technologies to Work for You
Chapter 8 - Securing E-Mail from Prying Eyes
Chapter 9 - File and Storage Strategies
Chapter 10 - Authentication Systems
Chapter 11 - Secure E-Commerce
Chapter 12 - Virtual Private Network (VPN) Encryption
Chapter 13 - Wireless Encryption Basics
Part IV - The Part of Tens
Chapter 14 - The Ten Best Encryption Web Sites
Chapter 15 - The Ten Most Commonly Misunderstood Encryption Terms
Chapter 16 - Cryptography Do’s and Don’ts
Chapter 17 - Ten Principles of “Cryptiquette
Chapter 18 - Ten Very Useful Encryption Products
Part V - Appendixes
Appendix A - Cryptographic Attacks
Appendix B - Glossary
Appendix C - Encryption Export Controls