#Anti Sec

۱۲ مطلب با موضوع «Security» ثبت شده است

ه گزارش گرداب، لابراتوار کسپرسکی و کمپانی B۲B بین المللی در تحقیقات اخیر خود در مورد برنامه های پیام رسان به نتایجی دست پیدا کرده اند. براساس این تحقیقات مشخص شده که ۶۲ درصد از کاربران اصلا به امنیت برنامه های پیام رسان فکر نمی کنند. ۶۱ درصد به خدمات سرویس VoIP اعتماد ندارند. ۶۰ درصد هنگام چت تصویری احساس امنیت نمی کنند. ۳۷ درصد ترجیح می دهند که فقط از این برنامه ها استفاده کنند. ۲۵ درصد از کاربران از برنامه های پیام رسان شبکه های اجتماعی استفاده می کنند. ۱۵ درصد هم VoIP را ایمن می دانند.

علاوه بر این ۱۷ درصد از این کاربران استفاده از ابزارهای الکترونیکی ارتباطی را به نرم افزارهای ارتباطی ترجیح می دادند و این بسیار مهم است که آنان نمی دانند تا چد حد اطلاعات خود را در معرض خطر قرار می دهند.

تمامی امنیت برنامه های پیام رسان برای کاربران شک برانگیز است. تحقیقات بنیاد مرکزی الکترونیک (EFF) نشان داده است که اکثر برنامه های محبوب پیام رسان در بین کاربران از سطوح امنیتی بالایی برخوردار نیستند.

بالاترین نمره ای که یک برنامه پیام رسان در این تحقیق دریافت کرد ۷ از ۱۰ بود. متاسفانه برنامه های اسکایپ، AIM و بلک بری در بخش نمرات ۱ از ۱۰ گرفتند و برنامه های وایبر، گوگل Hangouts، پیام رسان فیسبوک و اسنپ چت ۲ نمره از ۱۰ دریافت کردند.

در میان این برنامه ها WhatsUp هم ۲ نمره دریافت کرد اما این برنامه همچنان در مرحله توسعه خود قرار دارد و به زودی می تواند بروز رسانی داشته باشد تا قابلیت رمزگذاری بر روی اطلاعات صورت گیرد و این به دلیل راه اندازی یک پروتکل امنیتی است که توسط WhatsUp پشتیبانی می شود.

همه این برنامه ها در ارتباطات خود از رمزگذاری استفاده می کنند اما هنوز هیچ یک از آنها در کلیدهای رمزگذاری شان هویت مخاطب را نمی توانند تایید کنند. علاوه بر این تمامی تولیدکنندگان اینگونه برنامه ها می توانند مکاتبات خصوصی کاربرانشان را بخوانند. تمامی عوامل این نقایص توسط EFF ارزیابی شد و با توجه به ماهیت آسیب پذیری این جریان مشخص شد که حتی کارکنان این کمپانی ها هم می توانند به مکاتبات کاربران دسترسی داشته باشند.

در بین تمامی برنامه های محبوب پیام رسان اپل iMessage، نمره ۴ و پیام رسان تلگرام ۵ نمره را دریافت کردند. اما مشخص شد که توسعه دهندگان تلگرام شروع به خواندن مکاتبات و بلاک کردن کانالهای نامربوط برخی کاربران کرده اند. این کاربران کسانی بوده اند که متهم به داشتن رابطه با سازمانهای تروریستی بوده اند. در بین برنامه های ارتباط تصویری امن برنامه Facetime اپل هم نمره ۴ را به دست آورد.

طبق این تحقیقات، مشخص شد در مورد تضمین امنیت کاربر در برنامه های پیام رسان نیز برنامه های انگشت شماری وجود دارند که دارای چنین شرایطی هستند. آیا اسامی CryptoCat، Chatsecure، Signal و یا SilentText به گوشتان خورده است؟ احتمالا خیر. اما باید بدانید که این برنامه ها در نظر سنجی EFF بالاترین امتیازها را بدست آوردند. برخی دیگر از نوع برنامه ها هم بودند که دارای محبوبیت کمی بودند اما امنیت بالاتری نسبت به بقیه داشتند. مانند: پیامهای OTR که توسط Adium و Pidgin ارسال می شد و همچنین دو برنامه Retroshare و Subrosa که هر کدام ۶ نمره در نظرسنجی دریافت کردند.

در خصوص امنیت ارتباط VoIP هم باید به سه برنامه RedPhone و Silent Phone و Jitsi اشاره کرد که هر کدام ۶ نمره کسب کردند.

کاربران باید توجه داشته باشند که یک برنامه امن پیام رسان به هیچ عنوان به تنهایی به رمزگذاری اطلاعات نمی پردازد. این برنامه ها با استفاده از کلیدهای رمزگذاری پویا به شکلی که مهاجمین سایبری قادر به نفوذ نباشند کار می کند و اساسا این یک مزیت است که برنامه های پیام رسان متکی به کدهای با منبع قابل دسترس هستند تا اجازه دهند کاربران اشکالات و نقاط آسیب پذیر این مسائل را ببینند و آنها را رفع کنند. علاوه بر این، توسعه دهندگان این خدمات نمی خواهند با اطلاعات خصوصی که در مکاتبات رد و بدل شده دست پیدا کنند بلکه می خواهند طراحی درستی برای این حریم خصوصی داشته باشند.

بنابراین اگر تصمیم دارید که در پیامهایتان امنیت را برقرار کنید به شما توصیه می کنیم از برنامه های پیام رسانی استفاده کنید که کمترین محبوبیت را در کنار بالاترین امنیت دارند. به طور کلی استفاده از برنامه های پیام رسان ثابت می کند که مردم در جهت حفظ حریم خصوصی شان بسیار سهل انگاری می کنند. اکثر مردم علاقه مند هستند که از نرم افزارهایی استفاده کنند که آشنایی بیشتری با آن دارند و بدون در نظر گرفتن سطح امنیت و حفظ حریم خصوصی و بدون داشتن هیچ تضمینی این انتخاب را انجام می دهند.

کسپرسکی تاکید کرده است: اگر می خواهید بدانید اقداماتی که در محیطهای آنلاین انجام می دهید تا چه حد در معرض تهدید و یا برعکس در جهت حفاظت از زندگی سایبری تان تاثیرگذار است می توانید در امتحان cybersavvy شرکت کنید. قطعا از نتیجه امتحان شگفت زده خواهید شد.


به نقل از گرداب

دوربین

استفاده از Safe camera به جای camera قابلیت هایی که این برنامه داره گرفتن امن و کنترل شده تصاویر و ذخیره اونها بصورت رمزنگاریه,مزیت دیگه این برنامه در تعیین سطح دسترسی به کاربره یعنی مثلا بنده برنامه ای مینویسم که از API دوربین استفاده کنه به همین راحتی ولی در Safe camera ابتدا کاربر یا برنامه احراز هویت میشه و بعد اجاز ورود داده خواهد شده .
سیستم کلی بر پایه رمزنگاری قدرتمند AES 256 در حالت (cbc) قرار داره و کار رمزنگاری فایل ها رو بر عهده داره علاوه بر این برنامه از الگوریتم PBKDF2 تا 2048 تکرار کلید نهایی رو جهت رمزنگاری و رمزگشایی استفاده میکنه.



البته ایرادی که به این برنامه وارده, نداشتن کنترل روی برنامه هایی هست که میتونن از صفحه دیوایس اندرویدی عکس یا فیلم بگیرن

مزیت های برنامه نسبت برنامه های معمول در آندروید بصورت خلاصه:
1.احراز هویت جهت دسترسی به دوربین و عکس و فیلم های گرفته شده
2.رمزنگاری و استفاده از الگوریتم قدرتمند AES 256
3.استفاده از کلید های میانبر جهت گرفت عکس
4.قابلیت قفل خودکار بر اساس زمان
5.رمزنگاری شاخه و پوشه
6.تعیین مسیر دلخواه پیش فرض جهت ذخیره فایل ها

تکمیلی

سلام

چند روز پیش با یکی از دوستان آشیانه ای بر روی smemo و memo بحث مفید و علمی داشتم که نهایت منجر شد به کشف یه حفره امنیتی جالب .

اکثر دوستانی که از memo و smemo استفاده کردند می دونند که هر دو برنامه امکان قرار دادن پسورد , روی هر یادداشت رو در اختیار کاربر قرار میدن و ظاهرا شخص دیگه ای قادر به خواندن محتوای یادداشت های شما رو نداره, البته به گفته برنامه نویس برنامه ( کومپانی عریض و طویل سامسونگ) .

ولی.. نکته اینجاست که اگر برنامه و یا نفوذگر دسترسی روت داشته باشه امکان این رو داره که به راحتی با بیرون کشیدن محتواهای ذخیره شده از پایگاه داده برنامه مربوطه تمام یادداشت های رمز دار شما رو بخونه مثلا اگر مسیر برنامه memo به این صورت باشه دیتابیس رو از اینجا میتونه بخونه:


/data/data/com.sec.android.provider.snote/databasese                  


و موضوع وقتی جالب تر شد که این حفره حتی روی نرم افزار محبوب Gnotes هم وجود داشت


/org.dayup.gnotes/databases





حس کاراگاهیمون رو تقویت کنیم,پست های من درباره استفاده از ابزارهای رایگان و کمتر شناخته شده روی اینترنته که قراره با استفاده از این ابزارها و یه خورده خلاقیت کارای جالبی بکنیم.

سناریو:فرض کنید ما به دنبال قاتل بروسلی هستیم و متوجه شدیم که قاتل به گروه داعش پیوسته,تنها سرنخ ما یه عکس به همراه کمی جزییاته, از اونحاییکه ما دسترسی به امکانات شنود و پیگیری دولتی رو نداریم به شیوه شرلوک هلمز میخوایم قاتل رو پیدا کنیم.
چطور کمپ داعش رو فقط با یک عکس پیدا کنیم؟
یکی از دوستان وبلاگنویس خوبمون آقای سیناپس مطلب رو از سایت بلینگ کت ترجمه فرمودند که واقعا جامع و کامل بود , و در عمل نشون میدن که چطور با استفاده از توانایی تگ گذاری عکس ها و کمی شم کاراگاهی مکان قاتل رو پیدا کنیم. بنابراین خود مطلب رو به نقل از ایشون اینجا قرار میدم .

تا حالا شده با خودتون فک بکنین که سازمانی به طول و عرض داعش، نیروهاش رو کجا اموزش میده؟ و اصلا اینکه تحت اموزش داعش باشی، چه حسی داره؟!

خوب ما میدونیم که هر کدوم از زیر مجموعه‌های داعش در هر شهر و روستایی، یا هر گردان اموزشی‌اش محل اموزش مخصوص خودش رو داره...بنابراین با پیدا کردن یکی از اونها و تحقیق کوتاهی در مورد اون، میشه به نتایج جالبی دست پیدا کرد.

کلیت این مطلب، فقط جالب و جذابه که دوست داشتم ترجمه‌اش بکنم و هدفش اینه که بگه چقد شناسایی این اراذل راحته برای سرویس های اطلاعاتی و بمباران کردنشون ولی متاسفانه صورت نمی‌گیره :(


داعش معمولا تو اکانت های توییترش دسته‌‌ای از تصاویر رو قرار میده که مربوط به یه خبر بخصوص هستش... اگر یکی از دسته‌های عکس مربوط به اموزش یه گردان( در حقیقت شاید گروهان!) از نیروهای جدید رو نگاه کنیم و مورد بررسی قرار بدیم، نتایج جالبی به دست میاد!

در این سری، تصاویر منتشر شده از اموزش، رژه و تصویر فارغ‌التحصیلی یک گروه جدید در نینوا رو مورد بررسی قرار میدیم...






با توجه به رودخونه، پل‌های متعدد و جاده‌ی بزرگ، میتونیم به صورت حدودی منطقه‌ای که با محل تصاویر هماهنگه رو پیدا کنیم. برای مثال اینجا خیلی شبیه به منطقه‌ای هست که تصاویر ازش گرفته شده. پس با تطابق بیشتر تصاویر با این محل، به بررسی دقیق تر می‌پردازیم.



در تصویر مربوط به فارغ‌التحصیلی می‌بینیم که در پیش‌زمینه میشه یک پل و یک ساختمان بزرگ رو در محلی که کنار جاده درخت کاری شده ببینیم. تصاویر گوگل ارث قدیمی هستن بنابراین از فلش‌ارث برای بررسی بیشتر استفاده میکنیم.


و در تمام منطقه، فقط یک محل وجود داره که با دوربین به سمت جنوب باشه و بتونیم همچین بک‌گراندی رو پیدا کنیم.



همچنین با پل در پیش‌زمینه و درخت‌های کنار جاده، به نظر میرسه که کلاس‌های مربوط به اموزش جنگ تن‌به‌تن و دفاع شخصی نیز در همین محل برگذار شده است.





بعد، ما میتونیم از سایت پانورامیو برای بررسی سایر تصاویر استفاده کنیم. پانورامیو سایتی هست که تصاویر رو به محل گرفته شدنشون تگ میکنه.(معمولا توی گوگل‌ارث برای دیدن تصاویری که از محل های مختلف گرفته شده استفاده می‌کنیم اگر با گوگل ارث کار کرده باشید)...
در مثال زیر، میتوان این عکس رو پیدا کرد که همون چیزی هستش که در یکی از تصاویری که در حال بررسی اون هستیم هم قابل مشاهده‌است.


حتی تصویر لوگوی روی دیوار در هر دو تصویر نیز با هم یکسان است.


یا مثلا در این عکس، ما تصویری از چراغ های روشنایی جاده داریم که باز هم با یکی دیگر از تصاویر برابری میکند.


مجددا در همین تصویر(چراغ ها)، بنر هایی در کنار جاده نصب است که در تصویر دیگری از عناصر تحت اموزش داعش که برای لحظاتی توقف کرده، تا چند حرکت تمرینی را به اجرا بگذارند نیز برابری میکند.


از انجایی که تصاویر عموما مربوط به گذشته هستند، ساخت و ساز های جدید در تصاویر داعش را نمی‌توان همیشه در انها پیدا کرد.


برای بررسی بیشتر، در این عکس از پانورامیو، میتوان دکل های مخابراتی را مشاهده کرد.


البته تصویر گوگل‌ارث، سایه‌ی دکل را نشان می‌دهد اما ساختمان ها را خیر که احتمالا به این دلیل است که این ساخت و سازها به تازگی صورت گرفته.


و این حدس رو میشه با استفاده از تصاویر فلش ارث بررسی و تایید کرد. در این تصاویر، ساختمان های در حال ساخته شدن مشخص است.



با توجه به این تصاویر و مکان یابی تقریبی دسته‌ای از تصاویر منتشر شده توسط داعش، به نظر میرسه که این نیروها در منطقه‌ای به طول حدود 2.9 کیلومتر رژه رفته اند و کلاس ها و دوره‌های مختلفی برای انها برگذار شده.


برگرفته شده از senaps.blog.ir




چند روز پیش هاردیسک یکی از دوستان رو ریکاوری میکردم اکثر اطلاعات هارد از بین رفته بود اصلا یه وضعی در هر صورت کمی از اطلاعات رو بازیابی کردم و هارد رو تحویلشون دادم.

موضوع وقتی جالب شد که خیلی از عکس ها رو بنده به راحتی با استفاده از فایل های متا دیتا (Thumbs.db) بازیابی کردم
به این صورت که بعد بازیابی فایل Thumbs.db اون ها رو با ابزاری به اسمه vinetto تحت کالی ریستور میکردم و عکس ها رو برگردوندم

با سوییچ o خروجی رو به صورت عکس اکسپورت میگیرم
    $ vinetto -o /bl13/Res_output /media/hda2/Thumbs.db
و حتی میتونم تاریخ زمان و حجم فایل ها را به صورت یک فایل html خروجی بگیرم سوییچ H
    $ vinetto -Ho /bl13/Res_output /media/hda2/Thumbs.db
متادیتا مبحث جالبیه یادمه خبری رو میخوندم که FBI تونسته بود با استفاده از همین متادیتا های به ظاهر کم اهمیت هکری رو دادگاهی کنه.
سعی میکنم در آینده متا دیتا های پیچیده تری رو بررسی کنم
نکته پایانی با کمی خلاقیت حتی میتونیم متا دیتا های فیک بسازیم برای مواقع ضروری البته تحت لینوکس و سناریوهای مشابه دیگه
پیروز باشین و خندون

با سلام در این پست پروتکتور shield4j رو معرفی میکنم

این برنامه علاوه بر آندروید برنامه های جاوا چه تحت وب و چه تحت کلاینت رو پشتیبانی میکنه البته بعضی از عملیات ها رو روی بعضی از تکنولوژی های جاوا مثلا روی اپلت ها به صورت کامل انجام نخواهد داد جهت کسب اطلاعات بیشتر منوال رو مطالعه بفرمایید.
جهت استفاده از تمام امکانات shield4j حتما باید لایسنس برنامه رو تهیه کنیم هر چند نسخه ی آزمایشی جهت دانلود رو سایت هست ولی خیلی رضایت بخش نبود-بگیر نگیر داشت- و یا حتی به صورت آنلاین تمام این کارها رو انجام بدین برای فایل های أندروید سقف 100 مگ و دیگر تکنولوژی های جاوا 50 مگ در هر صورت بعد از دانلود نسخه بتا و یا خرید نسخه کامل دو راه جهت استفاده از برنامه دارین یکی استفاده از خط فرمان و دیگری کانفیگ xml

شکل کلی دستور تحت خط فرمان به این شکله :

[sudo] java [-Xms512m -Xmx768m] -jar shield4j-x.x.x.jar --in <inFile1> [... <inFileN>] [options] 

Xms512m -Xmx768m-: سوییچ هایی جهت تخصیص حافظه برای ماشین مجازی جاوا, بهتره استفاده بشه 

in-- : فایل یا فایل ها/برنامه ها/کلاس های مورد نظر رو به عنوان ورودی میگیره

out-- : مسیری که مایلیم خروجی نهایی اونجا ذخیره بشه, اگر سوییچ رو استفاده نکنید خروجی نهایی درون شاخه shield4j ذخیره خواهد شد

licenseFile-- : با استفاده از این سوییچ لایسنس خریداری شده رو معرفی خواهید کرد (shield4j.lic)

profile-- : با استفاده از این آپشن نوع پروفایل برنامه یعنی یکی از اینها( MAIN, JAVA_FX, ANDROID, APPLET, WEB_APP, UNDEFINED)رو به برنامه معرفی میکنیم البته اگر استفاده نشه خود برنامه به صورت خودکار شاخه ورودی رو میگرده و نوع رو مشخص میکنه,استفاده بشه بهتره

encryptStrings-- : رشته های استفاده شده در برنامه رو کد میکنه حتما استفاده کنید

برنامه آپشن های زیادی داره که بر اساس نوع پروفایلی(profile--) که تعریف میکنید میتونید از اونها در برنامتون استفاده کنید

لیست کامل آپشن ها :
java -jar shield4j-x.x.x.jar --help


Reference:

http://www.shield4j.com


استفاده از Proguard در آندروید استودیو

در Android Studio روش متفاوت هست.
برای این کار ، به build.gradle "پروژه" بروید و این لاین رو فایند کنید :

minifyEnabled false 

میبینید که false هست و یعنی Proguard استفاده نخواهد شد.
برای enable کردن کافیه کلمه true رو بجای false قرار دهیم ، پس :

buildTypes {
        
release {
            
minifyEnabled true
            proguardFiles getDefaultProguardFile
('proguard-android.txt'), 'proguard-rules.pro'
        
}
    } 

** حتما پروژه رو بعد از انجام این تغییرات Sync کنید.!
** دقت کنید که برای کامپایل از release استفاده میشه.
تا به اینجای کار proguard فعال شده اما برای rule ها و در واقع فایل proguard-rules.pro نیاز به یک سری قوانین دارید تا تعیین کنید تا چه حد برای مثال کدها obfuscate شوند و ... که بررسی همه موارد در این پست نمی گنجه و مطالعه رو بر عهده خودتون میگذارم :

Manual:

https://stuff.mit.edu/afs/sipb/project/android/sdk/android-sdk-linux/tools/proguard/docs/index.html#manual/introduction.html 

Configuring ProGuard :

http://developer.android.com/tools/help/proguard.html#configuring     


با تشکر از LinX64 بابت مطالب علمی ارزشمندشون
منبع:
Ashiyane.org                                                          







با آموزش پروگارد در خدمتون هستم
با فرض اینکه ما از Eclipse استفاده میکنیم ( معمولا محیط های برنامه نویسی جدید آندروید این ابزار رو دارند مثله Ant, Gradle, android Stoudio البته محیط های دیگه رو خودم تست نکردم) این مراحل رو انجام میدیم
قدم اول فایل پروژمون رو باز میکنیم, حالا این فایل یعنیproject.properties رو انتخاب میکنیم معمولا محتوای این فایل به صورت خطوط توضیحه
قدم بعد پیدا کردن خط کانفیگ پروگارد و پاک کردن # از ابتدای اون و یا در صورت نداشتن مسیر کانفیگ پرو گارد اون رو دستی اضافه میکنیم این خط:

proguard.config=${sdk.dir}/tools/proguard/proguard-android.txt:proguard-project.txt

انجام شد, حالا کافی از پروژتون فایل apk نهایی روExport بگیرین و نتیجه رو ببینید خواهید دید که فایل نهایی بهینه شده نوسط پروگارد از لحاظ حجم و نگارش توابع با هم متفاوت خواهند بود.



ProGuard :

این برنامه توانایی مبهم سازی ,بهینه سازی , فشرده سازی کد برنامه و حتی حذف کدهای اضافی و غیر لازم رو داره.از نقاط قوت ProGuard اپن سورس بودن این ابزاره.
اطلاعات تخصصی و تکمیلی در این آدرس

و از این لینک میتونید آخرین نسخه ابزار محبوب و اپن سورس ProGuard رو دریافت نمایید.





جدیدترین بدافزارها رو میتونید دنلود کنید لیست دائما به روز میشه

دوستان علاقه مند میتونن اطلاعات تکمیلی و لیست به روز رو از این آدرس دریافت کنند.
و همچنین لیست منبع رو  اینجا و اینجا و اینجا میتونید پیدا کنید 

موفق باشین