Kacper Szurek
Opowiadam o bezpieczeństwie w prosty i zrozumiały sposób.
Edukacja
Jak działa kradzież karty SIM? Co to jest SIM swap?
2019-06-24 06:34:29
Jeszcze kilkanaście lat temu gdy bankowość internetowa pomału wkraczała do naszego życia karty kodów jednorazowych były czymś normalnym.
Oprócz loginu i hasła, które potrzebne jest do zalogowania się do serwisu transakcyjnego, każdy przelew musiał być dodatkowo potwierdzony.
Dzięki takiemu podejściu bank był pewien, że został on zlecony przez prawowitego właściciela danego konta.
Dlaczego te metody nie są wystarczające w dzisiejszym świecie?
Jak można uzyskać dane do logowania do czyjegoś konta?
Najprościej przy pomocy phishingu.
Phishing polega na podszywaniu się pod kogoś lub coś zazwyczaj w celu uzyskania korzyści materialnych.
Tworzy się więc kopie stron bankowych, które wyglądają praktycznie tak samo jako oryginały i czeka aż potencjalna ofiara zaloguje się na nie swoimi danymi.
Wtedy to tak pozyskane informacje trafiają do rąk złodzieja i mogą zostać przez niego wykorzystane do zalogowania się na prawidłowej stronie banku.
Stąd też pomysł dwuskładnikowego potwierdzania transakcji, który funkcjonuje niemal w każdym banku.
W przeszłości karta kodów zawierała kilkanaście ponumerowanych kodów.
W ostatniej fazie potwierdzania przelewu system losowo wybiera jeden z numerów jeszcze nie wykorzystanych przez klienta i prosi o przepisanie odpowiedniej kombinacji cyfr.
Klient zdrapuje wtedy odpowiednie pole, przepisuje odpowiednią kombinację i zleca wykonanie przelewu.
Przestępcy zauważyli, że aby włamywanie się na konta miało sens - oprócz haseł muszą także pozyskać liczby z kart zdrapek.
Zaczęli wiec na swoich stronach phishingowych prosić niczego nieświadome osoby o przepisanie konkretnych kodów z fizycznych kart.
Tutaj uwidacznia się bowiem wada systemu wykorzystywania jednorazowych kodów.
Każdy nieużyty ciąg znaków mógł bowiem potwierdzić dowolną transakcję na dowolną kwotę.
Obecnie większość z nas podczas zlecania przelewu otrzymuje od banku wiadomość tekstową wraz z unikalnym kodem który może potwierdzić tylko tą jedną transakcję.
Co więcej - w smsie zazwyczaj widoczna jest kwota przelewu a także numer konta odbiorcy.
Tym razem każdy kod jest unikalny i powiązany z jedną konkretną operacją.
Atakujący nie może zatem pozyskiwać takich kodów na przyszłość z myślą wykorzystania ich w dogodnej chwili.
Wszystko gra i działa. Prawda? Nie do końca.
Po przechwyceniu danych do logowania atakujący wykorzystuje je do zalogowania się na stronę banku.
W tym momencie na stronie phishingowej niczego nieświadoma ofiara widzi klepsydrę i czeka na logowanie.
Potem przestępca zleca przelew na kontrolowane przez siebie konto.
W tym momencie bank wysyła do swojego klienta kod SMS, mający potwierdzić daną transakcję.
Teraz klientowi wyświetla się informacja iż w celu ukończenia logowania musi je potwierdzić wpisując otrzymany kod SMS.
W idealnym scenariuszu klient powinien przeczytać treść wiadomości i zauważyć, że coś się tutaj nie zgadza.
W rzeczywistości jednak niewiele osób czyta te wiadomości a tylko przepisuje kod w nich zawarty.
Coraz częściej możemy usłyszeć o ataku SIM SWAP, w którym to używany jest duplikat naszej karty SIM.
Na czym polega ten przekręt i dlaczego jest tak niebezpieczny?
Każdy telefon komórkowy do swojego działania potrzebujemy karty SIM.
W niej to zapisane są wszystkie informację potrzebne operatorowi telekomunikacyjnemu do zweryfikowania naszych uprawnień do posługiwania się konkretnym numerem telefonu.
Zdarza się że karty SIM gubią się lub też zostają zniszczone i przestają działać.
W takiej sytuacji każdy użytkownik może zwrócić się do swojego operatora z prośba o wydanie duplikatu karty.
Jak odnaleźć skradzionego iPhone’a przy użyciu Bluetooth?
2019-06-17 08:00:00
Dzisiaj o nowej funkcji, która już za jakiś czas znajdzie się w iPhone a w teorii ma pozwolić nam na odzyskanie skradzionego telefonu nawet gdy atakujący usunie z niego kartę sim a także nie podłączy go do żadnej sieci WiFi.
Nowość ta ma się pojawić w iOS 13.
Obecnie nie są znane wszystkie szczegóły na temat implementacji wykorzystanej przez firmę Apple.
W materiale tym opisuje więc jak taka funkcja mogła by wyglądać a także na jakie szczegóły należy zwrócić uwagę z perspektywy bezpieczeństwa i prywatności całego rozwiązania.
W skrócie: każdy telefon od teraz zacznie emitować w sposób ciągły co kilka sekund przy pomocy protokołu Bluetooth swój unikalny identyfikator.
Inne urządzenia znajdujące się w zasięgu będą mogły odczytać tą informacje.
W przypadku gdy telefon zostanie skradziony i nie będzie posiadał dostępu do Internetu, inne telefony znajdujące się w okolicy będą mogły wysłać do serwerów Apple informacje o tym fakcie wraz ze swoją bieżącą lokalizacją.
Dzięki takiemu rozwiązaniu telefon nawet bez dostępu do sieci będzie możliwy do zlokalizowania.
Grupa na Facebooku: https://www.facebook.com/groups/od0dopentestera/
Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1
Bazując na:
https://blog.cryptographyengineering.com/2019/06/05/how-does-apple-privately-find-your-offline-devices/
https://www.wired.com/story/apple-find-my-cryptography-bluetooth/
Icon made by Freepik www.flaticon.com
Co to jest BitLocker oraz TPM? Jak działa szyfrowanie dysków?
2019-06-10 08:00:00
W prostych słowach szyfrowanie to proces przekształcenia tekstu czytelnego dla człowieka do innej niezrozumiałej postaci, tak aby osoba bez klucza nie była w stanie odczytać informacji tam zawartych.
W przeszłości używano prymitywnych metod.
Ich prostota wynikała głównie z faktu iż tekst szyfrował człowiek - bez pomocy żadnych dodatkowych maszyn.
Ale teraz mamy komputery - sytuacja wygląda więc zgoła inaczej.
Dlaczego więc chcielibyśmy szyfrować nasze pliki na dysku twardym?
Wiele osób może teraz podnieść głos, że przecież nie mają nic do ukrycia.
I rzeczywiście tak może być w przypadku komputerów stacjonarnych, które leżą w zaciszu naszych mieszkań.
Ale co z laptopami?
Sporo osób korzysta bowiem właśnie z tych urządzeń a wtedy szyfrowanie może być przydatne.
Kiedy? Chociażby w przypadku kradzieży.
Jeżeli bowiem ktoś skradnie naszego laptopa - uzyska pełen dostęp do danych tam zawartych.
W przypadku osobistego sprzętu mogą to być fotografie z wakacji czy też emaile z poczty elektronicznej.
Gdy mowa o firmach - atakujący może uzyskać dostęp do kodów źródłowych naszej aplikacji czy też tajemnic przedsiębiorstwa - chociażby listy klientów, z którymi współpracujmy.
Możesz spytać: ale jak to możliwe? Przecież mój komputer jest zabezpieczony hasłem.
Za każdym razem gdy go uruchamiam, na ekranie startowym Windowsa proszony jestem o podanie tajnej kombinacji znaków i dopiero wtedy uzyskuje dostęp do zasobów maszyny.
No i rzeczywiście - tak wygląda mechanizm logowania, ale nie ma on nic wspólnego z szyfrowaniem dysku.
Komputer bowiem składa się w wielu komponentów.
Jeżeli ktoś posiada fizyczny dostęp do maszyny - czyli jeżeli ją nam ukradł, może każdy z tych elementów wyjąć z obudowy.
Może więc odkręcić naszym dysk twardy a następnie przełożyć go do swojego komputera.
Tam to, taki dysk nie będzie już chroniony przez hasłu dostępu do naszego systemu operacyjnego.
Dlatego też utrata komputera przenośnego może być tak kosztowna.
Atakujący może bowiem w prosty sposób uzyskać dostęp do naszych danych i to bez znajomości loginu i hasła.
Możesz teraz pomyśleć: przecież nikomu nie będzie się chciało odkręcać obudowy, wyciągać dysku oraz przekładać go do innego komputera.
Istnieją metody na uruchomienie działającego systemu operacyjnego z poziomu płyty CD czy też pendrive.
Wystarczy odpowiednio spreparowany nośnik podpięty do portu USB.
Potem w momencie bootowania systemu - wystarczy tylko wybrać pendrive i poczekać na uruchomienie systemu.
Wtedy to nie korzystamy z tego - który znajduje się na dysku twardym komputera ale z innego, znajdującego się na naszym nośniku.
Ponownie zatem nie jest potrzebne nasze hasło i login do Windowsa.
I tu do gry wchodzi szyfrowanie dysków.
Takie szyfrowanie jest możliwe przy użyciu różnego oprogramowania.
W Windowsie najprostsza metodą jest jednak skorzystanie z BitLockera - czyli narzędzia wbudowanego w sam system operacyjny i stworzonego przez Microsoft.
Ale jeżeli chciałbyś skonfigurować ten mechanizm, masz kilka możliwości.
Najprostszą opcją jest szyfrowanie przy użyciu zwykłego hasła.
Niestety, nie jest to dobre rozwiązanie.
Dlaczego? Ponieważ bezpieczeństwo całego rozwiązania opiera się na tajności podawanego przez nas hasła.
Im dłuższe i bardziej skomplikowane hasło tym trudniej będzie je złamać.
Ciężko mi sobie wyobrazić pracownika, który byłby zadowolony z faktu wprowadzania za każdym razem 40 znakowego losowego hasła.
Images downloaded from Freepik (www.freepik.com) designed by: Freepik, Katemangostar, Pressfoto, rawpixel.com, jcomp, evening_tao
Icon made by Freepik, Twitter, Smashicons, Pixelmeetup, Vectors Market www.flaticon.com
Wykorzystanie newslettera do przenoszenia złośliwego oprogramowania
2019-04-22 08:00:00
Jak stracić milion dolarów? Historia miłosnego zauroczenia.
Wykorzystanie newslettera do przenoszenia złośliwego oprogramowania - jak przestępcy wykorzystują naszą niechęć do reklam.
CSS jako metoda infiltracji tajnych danych na stronach internetowych - wyjaśnienie zasady działania Sequential Import Chaining.
Co to jest plik `apple-app-site-association` i jakie dane można w nim znaleźć.
Odnośniki na stronach internetowych użyte do atakowania konkurencji - o funkcji ping w tagu a href.
Nowa sztuczka wykorzystywana przez malware Emotet. Historia o tym jak automatycznie tworzyć złośliwe wiadomości, które są klikane przez potencjalnych odbiorców.
A także wyjaśnienie pojęcia `Sextortion` i garść informacji jak ten atak działa w praktyce oraz jakie zarobki przynosi swoim twórcom.
Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1
Grupa: https://www.facebook.com/groups/od0dopentestera/
Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O
Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz
Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4
Anchor: https://anchor.fm/kacperszurek/
1:13 https://szurek.page.link/utrata_miliona
4:00 https://szurek.page.link/malware_newsletter
6:13 https://szurek.page.link/sequential_import
10:14 https://szurek.page.link/app_site
12:05 https://szurek.page.link/ddos_ping
15:07 https://szurek.page.link/emotet_email
16:15 https://szurek.page.link/sextortion
Icon made by Freepik, Pixel perfect, Those Icons www.flaticon.com
Jak nie odblokujesz ukrytego koloru Twittera?
2019-04-16 16:38:31
Jak zmiana daty urodzenia na Twitterze, może sprawić nie lada kłopoty.
Dlaczego nie warto używać wyrażeń regularnych do sprawdzania poprawności domeny.
Shodan monitor - czyli ostatni bastion bezpieczeństwa naszych serwerów.
Dystrybucja Windowsa dla pentesterów? Parę słów na temat commando VM.
Jak testować bezpieczeństwo sklepów internetowych. Szybkie i proste metody do sprawdzenia.
Co to jest credential stuffing i jak się przed nim obronić.
A także o ekosystemie rozszerzeń do WordPressa.
Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O
Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz
Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4
Anchor: https://anchor.fm/kacperszurek/
0:50 https://szurek.page.link/birth_scam Scam urodzinowy na Twitterze
2:35 https://szurek.page.link/security_domain Dlaczego nie używać wyrażeń regularnych
5:14 https://szurek.page.link/credential_stuffing Co to jest credential stuffing
7:48 https://szurek.page.link/eat_for_free Jak jeść za darmo w dużych miastach
10:32 https://szurek.page.link/wp_strange_theme Dziwne funkcje w kodzie
13:24 https://szurek.page.link/shodan_monitor Shodan monitor
14:36 https://szurek.page.link/commando_vm Windows dla pentesterów
15:55 https://szurek.page.link/test_finance_apps Jak testować aplikacje sklepów
Icon made by Smashicons, Freepik, pongsakornRed www.flaticon.com
Jak zaatakować router przy pomocy Raspberry Pi?
2019-04-08 08:00:00
Co to jest atak BadUSB? Czyli jak podpinając Raspberry Pi do routera można monitorować ruch w danej sieci.
Na czym polegał błąd SQL Injection w oprogramowaniu sklepu internetowego Magento oraz jak sklepy używające integracji z Paypalem są używane przez przestępców do sprawdzania poprawności kart kredytowych.
Co oznacza termin `trust on first use` w odniesieniu do internetowych komunikatorów - czyli o tym jak sprawdzać, kto czai się po drugiej stronie czatu.
Anonimizacja to nie taka prosta sprawa jak mogłoby się wydawać. Dlaczego samo zakrywanie danych w dokumentach nie zawsze wystarczy.
Kopiowanie plików z kontenera Kubernetes powodem wykonania kodu na komputerze administratora - o symlinkach w plikach tar.
A także jak wykorzystując dowiązania symboliczne można było podnieść swoje uprawnienia jeżeli korzystałeś z kart NVIDIA GeForce.
Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O
Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz
Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4
Anchor: https://anchor.fm/kacperszurek/
1:21 https://szurek.page.link/badusb Raspberry PI podpięte do routera
6:29 https://szurek.page.link/magentosql SQL Injection w sklepie Magento
9:23 https://szurek.page.link/magentopaypal Magento wykorzystywane przez złodziei kart
11:17 https://szurek.page.link/tofu Trust on first use
14:36 https://szurek.page.link/anonimizacja Zakrywanie danych nie wystarcza
16:38 https://szurek.page.link/kubernetes_tar RCE w Kubernetes przy pomocy plików TAR
20:21 https://szurek.page.link/nvidia_priv Podniesienie uprawnień w oprogramowaniu NVIDIA
23:17 https://szurek.page.link/hire_hack Jak zabezpieczyć swoje cyfrowe ja
Icon made by Smashicons, Freepik, pongsakornRed www.flaticon.com
Fałszywe okno przeglądarki w iPhone
2019-04-01 08:00:00
Podszywanie się pod okno przeglądarki na iPhone’ie - o ataku Picture in Picture.
Jak sprawdzić gdzie byliśmy na wakacjach bez naszej zgody? O podatności Cross-site Search.
Czy słyszałeś o Google BigQuery? Przeszukiwanie wielu gigabajtów danych w celu odnalezienia tokenów API na GitHubie.
Jak podszyć się pod dowolny adres IP? O zdalnym wykonaniu kodu w infrastrukturze Mozilli.
Używanie legalnych komponentów do rozpowszechniania złośliwego oprogramowania - jak wykorzystano serwis Firebase.
Oszustwa w mechanizmie reklam mobilnych - jak wyświetlać dwie reklamy w jednej.
Co to jest high frequency trading i jakie przeszkody stoją przed osobami, które się nim zajmują.
A także o last minute persistence, czyli jak ewoluowały metody przetrzymywania restartu komputera w malwarze.
Subskrybuj kanał: https://www.youtube.com/c/KacperSzurek?sub_confirmation=1
Grupa: https://www.facebook.com/groups/od0dopentestera/
Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O
Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz
Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4
Anchor: https://anchor.fm/kacperszurek/
1:16 https://goo.gl/v5fb2g Picture in picture - atak na iPhone
4:00 https://goo.gl/hdcmvH Cross Site Search w Google Photo
8:16 https://goo.gl/U2EGjb Google BigQuery
12:22 https://goo.gl/sBzXt9 Podszywanie się pod adres IP
16:10 https://goo.gl/c5DCdu Malware w bazie Firebase
18:38 https://goo.gl/Zz7Ffq Podwójne reklamy na telefonach
21:45 https://goo.gl/Jy7Yus Handel wysokich częstotliwości
24:14 https://goo.gl/bRq5SK Last minute persistance
Icon made by Freepik, Smashicons, itim2101 www.flaticon.com
Omijanie blokady rodzicielskiej przy użyciu Google Docs
2019-03-25 12:59:59
Jak dzieci omijają blokady rodzicielskie na komputerach przy użyciu strony Google Docs.
Do czego może prowadzić udostępnianie swoich zdjęć w Internecie na licencji Creative Commons.
Bezpieczne przechowywanie plików w chmurze - o konfiguracji współdzielonych folderów w usłudze box.com
Co było powodem unieważnienia dwóch milionów certyfikatów SSL - o brakującym bicie w numerze seryjnym.
Czy wiesz co można odnaleźć w zakładce `Ważne miejsca` w iPhone’ie?
A także o badaniu pokazującym kiedy programiści piszą swój kod w bezpieczny sposób.
Spotify: https://open.spotify.com/show/4qGXKJyJicRJ0PfAX05V9O
Google Podcast: https://www.google.com/podcasts?feed=aHR0cHM6Ly9hbmNob3IuZm0vcy81M2E4OTNjL3BvZGNhc3QvcnNz
Apple Podcasts: https://itunes.apple.com/us/podcast/kacper-szurek/id1410369860?mt=2&uo=4
Anchor: https://anchor.fm/kacperszurek/
1:03 https://goo.gl/f8x45c Omijanie blokady rodzicielskiej przy użyciu Google Docs
3:25 https://goo.gl/fZa454 Zdjęcia na licencji Creative Commons używane do rozpoznawania twarzy
6:58 https://goo.gl/JGSn8G Cofanie błędnych aktualizacji w Windowsie
8:37 https://goo.gl/qLG3sq Wycieki danych poprzez współdzielone pliki w box.com
11:02 https://goo.gl/xjYG4G Dlaczego należało unieważnić 2 miliony certyfikatów SSL
14:57 https://goo.gl/1KxfXJ Co przechowuje opcja `Ważne miejsca` w iPhonie
15:46 https://goo.gl/NeY9U6 Popup, którego nie da się zamknąć
17:26 https://goo.gl/1wod5u Badania na temat bezpiecznego kodu
Icon made by Freepik, Smashicons www.flaticon.com
Jak zniszczyć reputację firmy przy pomocy funkcji wiki na GitHubie
2019-03-18 08:00:00
Dlaczego menadżery haseł to skomplikowany kawałek technologii - o prawidłowym rozpoznawaniu subdomen.
Jak złośliwy serwer MySQL może pobrać dane od klienta.
Co jest powodem rozpowszechniania złośliwego oprogramowania w sieci torrent?
O meandrach języka PHP - jak to możliwe że fałsz to prawda.
A na koniec jak działają ataki czasowe.
0:58 https://goo.gl/6CiLcV Publiczne strony wiki na GitHubie
3:05 https://goo.gl/9AvGD5 MySQL honeypot
5:38 https://goo.gl/D35DNG Rozpoznawanie subdomen w menadżerach haseł
8:35 https://goo.gl/G2tejp Brak podpisu authenticode w Notepad++
12:20 https://goo.gl/ZZk8Ez Malware w torrentach
15:53 https://goo.gl/GDjYAA https://goo.gl/8a2e32 Jak sprawdzić kto odwiedził naszą stronę
18:06 https://goo.gl/bjLwHX https://goo.gl/GKDURE Fałsz to prawda - błąd w kodzie PHP
19:32 https://goo.gl/Xws9Xj Rozpoznawanie użytkownika na podstawie wielkości okna
21:07 https://goo.gl/haE9gT Jak działa atak czasowy
Icon made by Vectors Market, Freepik, Roundicons, monkik www.flaticon.com
Włamanie do samolotu przy użyciu myszki komputerowej
2019-03-11 08:00:00
Jak włamać się do systemów rozrywki obecnych w samolotach pasażerskich.
Jak obejść mechanizm Attack Surface Reduction mający chronić użytkowników przed złośliwymi makrami w pakiecie Office.
Następnie historia o dodatkowej spacji doklejanej do niektórych odpowiedzi serwera WWW na której podstawie możliwe było wykrycie złośliwych serwerów Cobal Strike.
Chwilę później o plikach polyglots, które umożliwiają przechowywanie informacji różnego typu w jednym pliku.
Na koniec o tym jak można było pozyskać tajne dane z firm, które już nie istnieją na rynku a także historia pewnego dziwnego na pozór losowego hasła.
1:16 Włamanie do samolotu przy użyciu myszki https://goo.gl/Ws1Utb
4:53 Obejście mechanizmu Attack Surface Reduction https://goo.gl/WWdFbN
9:08 Identyfikacja serwerów przy pomocy spacji https://goo.gl/TAJ7ii
12:15 Pliki polyglots https://goo.gl/bVA4Wg
14:29 Atakowanie nieistniejących firm https://goo.gl/1sb9TZ
17:15 Historia dziwnego hasła https://goo.gl/cdzyht
18:37 Tanie hackowanie iPhone https://goo.gl/rW1sEm
21:04 Statystyki kliknięcia w PDF https://goo.gl/UL3DfT
Icon made by Freepik www.flaticon.com