Εμφάνιση αναρτήσεων με ετικέτα hacking. Εμφάνιση όλων των αναρτήσεων
Εμφάνιση αναρτήσεων με ετικέτα hacking. Εμφάνιση όλων των αναρτήσεων

Τετάρτη 14 Δεκεμβρίου 2016

Τούρκοι Ισλαμιστές «χάκαραν» την ιστοσελίδα του Πανεπιστημίου Κρήτης


Απόσπασμα από το Κοράνι σε έξι γλώσσες άφησαν χάκερς, οι οποίοι παραβίασαν την ιστοσελίδα του τμήματος Πολιτικών Επιστημών του Πανεπιστημίου Κρήτης.
Μάλιστα όπως φαίνεται και από την ψηφιακή «υπογραφή» με την τουρκική σημαία στο φόντο, πρόκειται για Τούρκους χάκερς οι οποίοι μεταδίδουν θρησκευτικά μηνύματα από το Κοράνι.
Η ομάδα των χάκερς φέρει το όνομα HACK4SEC.NET και αναφέρει στην ανάρτηση της:
«Αν δεν πιστεύουν στον Αλλάχ και την Τελευταία Ημέρα, εκείνοι που τους δόθηκε το Βιβλίο του Αλλάχ και του Προφήτη και το απαγόρευσαν, αλλά και δεν αναγνωρίζουν την πραγματική θρησκεία (Ισλάμ) και δε συμφωνούν με τους άλλους, ακόμη και αν έχουν κατέβει cizyeyi (άγνωστη λέξη) με τα ίδια τους τα χέρια μέχρι τον πόλεμο».

Πηγή: cretalive.gr

Δευτέρα 30 Νοεμβρίου 2015

Εν όψει Χριστουγέννων... Κέβιν Μίτνικ: Έξι τρόποι που θα προσπαθήσουν να κλέψουν τα στοιχεία σας

Κέβιν Μίτνικ: Έξι τρόποι που θα προσπαθήσουν να κλέψουν τα στοιχεία σας
O Κέβιν Μίτνικ αποφυλακίστηκε στις 21 Ιανουαρίου 2000 σε ηλικία 36 ετών, αφού παρέμεινε στην φυλακή επί πέντε χρόνια.   (Φωτογραφία:  Associated Press
 
 Τους τρόπους με τους οποίους θα επιχειρήσουν να σας ξεγελάσουν διαδικτυακά αποκαλύπτει η εταιρεία KnowBe4 στην οποία εργάζεται ο «ηθικός», σήμερα, χάκερ Κέβιν Μίτνικ.

  1. Είναι πολύ πιθανό να κερδίσετε εισιτήρια για την νέα ταινία της θρυλικής σειράς Star Wars -«πολλοί θα την πατήσουν», προειδοποιεί ο Μίτνικ και θα δώσουν προσωπικά στοιχεία χρήσιμα για υποκλοπές που θα ακολουθήσουν.
  2. Είναι επίσης πολύ πιθανό να επιχειρήσουν να εκμεταλλευτούν την ευαισθησία σας για τα τεκταινόμενα στην Μεσόγειο με τους πρόσφυγες -θα δείτε την οικεία εκείνη φωτογραφία του 3χρονου Σύριου αγοριού Αλιάν Κουρντί στην παραλία της Αλικαρνασσού και, απουσία του κουμπιού στο Facebook που θα σας έκανε να εκδηλώσετε τα πραγματικά σας συναισθήματα, θα κληθείτε να κάνετε Like ως προσευχή (απάτη του τύπου "1 Share = 1 Prayer"). Μετά, αυτό το Like θα εξυπηρετήσει τους σκοπούς της προβολής τεχνητά αυξημένου αριθμού Like σε Σελίδες διατεθειμένες να πληρώσουν για την εξαπάτηση (μια τεχνική γνωστή ως Like farming).
  3. Ο Ζάκερμπεργκ το ξεκαθάρισε: δεν θα φτιάξουμε κουμπί Dislike, αφού όμως το ζητάτε θα φτιάξουμε κάτι που δεν θα επιτρέψει την κατάχρηση του εργαλείου για να χαλάσει η διάθεση κανενός. Δεν υπάρχει όμως κουμπί με τον αντίχειρα προς τα κάτω. Αν σας προτείνουν να το αποκτήσετε, τότε επιχειρούν να σας ξεγελάσουν -να εγκαταστήσετε οικειοθελώς plugin στον browser ανοίγοντας παράλληλα μια κερκόπορτα σε επίδοξους εισβολείς ή τουλάχιστον, να δώσετε το e-mail σας για να ξεχειλήσει το γραμματοκιβώτιό σας από ανεπίκλητα μηνύματα (spam).
  4. Κάποιος ξέρει ότι αναζητούσατε εξωσυζυγική σχέση στο σάιτ της Ashley Maddison ή, τουλάχιστον θα το ισχυριστεί για να σας αποσπάσει 1.0000001 Bitcoins. Αγνοήστε τον, λέει ο Μίτνικ.
  5. Λέγονται «μολυσμένες διαφημίσεις» και σε αυτές αποδίδονται οι απειλές για λύτρα για να ξεκλειδώσετε τα, όντως κλειδωμένα, αρχεία σας φυσικά με το αζημίωτο: 500 δολάρια κατά μέσο όρο. Το καλύτερο που έχετε να κάνετε είναι να προλάβετε το κακό. Απενεργοποιήστε το Adobe Flash στον browser, εγκαταστήστε τις τελευταίες ενημέρωσης στο antivirus και προσθέστε ένα plugin στον browser για να ανακόψει την εμφάνισή τους, έναν ad blocker, όπως το AdBlocker Plus.
  6. Τέλος, μια ακόμα δημοφιλής μέθοδος εισβολής την εορταστική περίοδο είναι οι προσπάθειες υποκλοπής προσωπικών στοιχείων -συμπεριλαμβανομένων στοιχείων πιστωτικών καρτών με το τριψήφιο κωδικό στο πίσω μέρος τους- με την αποστολή ενός Important Notice δήθεν από δημοφιλή διαδικτυακά καταστήματα όπως το Amazon. Αρχικά, θα σας πουν πως έγινε μια περιορισμένης έκτασης εισβολή στο κατάστημα και, όλως τυχαίως, κλάπηκαν τα δικά σας στοιχεία μαζί με λίγων ακόμα πελατών, για αυτό θα πρέπει να δώσετε πάλι τα στοιχεία σας για να επιβεβαιώσετε την κυριότητα του λογαριασμού σας. Μην το κάνετε, το λέει (και) ο Μίτνικ.

Τετάρτη 4 Νοεμβρίου 2015

Πώς να γίνετε hacker στην πράξη, σε 10 μόνο λεπτά!

Κανείς δεν έχει κάνει μεγαλύτερο κακό στον τομέα της ηλεκτρονικής ασφάλειας από το Hollywood. Βλέποντας τους χάκερ τόσο υπερβολικούς όσο στις ταινίες, ο μέσος χρήστης τους φαντάζεται σαν κάτι μυθικό, και πολύ μακρινό από την πραγματικότητά του. Στο παρόν άρθρο θα σας δείξουμε πώς, ο καθένας από εσάς, μπορεί να γίνει hacker σε λιγότερα από 10 λεπτά...Αν διαβάσατε το προηγούμενό μας άρθρο, Πώς να "σπάσετε" το δικό σας ασύρματο δίκτυο, για να ελέγξετε την ασφάλειά του, έχετε ήδη πάρει μια πρώτη γεύση από hacking. Στο σημερινό άρθρο θα σας πάμε ένα βήμα παραπέρα, πώς μπορείτε να διαβάσετε δεδομένα που διακινούνται στο ασύρματο δίκτυο.
Όπως και στο προηγούμενο άρθρο, προειδοποιούμε: Οι τεχνικές που θα σας δείξουμε θα πρέπει να χρησιμοποιηθούν ΜΟΝΟ στο δικό σας, προσωπικό δίκτυο και τους δικούς σας υπολογιστές.
Αν πάτε να τις εφαρμόσετε σε κάποιον τρίτο, χωρίς τη ρητή άδειά του, αποτελεί αξιόποινη πράξη, και δεν φέρουμε ουδεμία ευθύνη.
  • 1 Τι θα χρειαστούμε
  • 2 Ετοιμάζοντας το δίκτυο
  • 3 URLSnarf
  • 4 DriftNET
  • 5 WebSpy
  • 6 Και τώρα, τι κάνουμε?

Τι θα χρειαστούμε

Α) Ένα ασύρματο δίκτυο που να είναι είτε ξεκλείδωτο είτε με κλείδωμα WEP το οποίο να έχουμε "σπάσει".
Β) Το Bootable CD του Backtrack.
Γ) Μια κάρτα (ή ένα chipset) ασύρματου δικτύου το οποίο να μπορεί να μπει σε monitor mode.
Περισσότερες λεπτομέρειες για όλα τα παραπάνω θα βρείτε στο προηγούμενό μας άρθρο. Αν δεν το έχετε διαβάσει, σας προτείνουμε να ξεκινήσετε από εκεί, καθώς διευκρινίζει το πώς θα πλοηγηθείτε στο Backtrack Linux.

Ετοιμάζοντας το δίκτυο

Κάνουμε boot τον υπολογιστή μας από το DVD του backtrack. Πριν συνεχίσουμε, βεβαιωνόμαστε πως έχουμε καταγεγραμμένα τα εξής στοιχεία για το ασύρματο δίκτυο που αποτελεί το στόχο μας:
  • Το BSSID (Mac address). Είναι ο αριθμός της μορφής ΑΑ:11:ΑΑ:11:ΑΑ:11, μοναδικός για κάθε router και, κατ' επέκταση, ασύρματο δίκτυο
  • Το όνομα με το οποίο εμφανίζεται το δίκτυο (π.χ. CYTA123456)
  • Το κανάλι στο οποίο λειτουργεί το δίκτυο (από το 1 έως το 12)
  • Αν το δίκτυο είναι κλειδωμένο με WEP, τον κωδικό του.
Ξεκινάμε θέτοντας την κάρτα δικτύου σε monitor mode. Με την εντολή iwconfig στο terminal βλέπουμε με ποιό όνομα αναγνωρίζει το σύστημά μας την κάρτα δικτύου (wlan0, wifi0, ath0 ή κάποιο αντίστοιχο). Στη συνέχεια, βάζουμε την κάρτα σε monitor mode, στο κανάλι που μας ενδιαφέρει (χωρίς τις αγκύλες), με την εντολή:
airmon-ng start wlan0 [channel]
Αν όλα έχουν πάει καλά, πλέον η κάρτα wifi μας είναι σε Monitor Mode και το σύστημα την αναγνωρίζει σαν mon0.
Η διαδικασία που θα ακολουθήσουμε στη συνέχεια ονομάζεται packet sniffing. Ουσιαστικά καταγράφει όλα τα πακέτα δεδομένων που διακινούνται από το ασύρματο δίκτυο που αποτελεί το στόχο μας, τα οποία και αποκρυπτογραφεί σε πραγματικό χρόνο.
Για να γίνει αυτή η αποκρυπτογράφιση σε μια μορφή που να αναγνωρίζουν τα υπόλοιπα προγράμματα που θα χρησιμοποιήσουμε, γράφουμε την παρακάτω εντολή:
airtun-ng -a [bssid] -w [password] -t 1 mon0
Προφανώς το πεδίο -w [password] χρειάζεται μόνο αν το δίκτυο είναι κλειδωμένο με WEP. Αν είναι ξεκλείδωτο, μπορούμε να το παραλείψουμε.
Η επιτυχημένη εκτέλεση της εντολής θα μας εμφανίσει μια τέτοια οθόνη.
airtun-ng
Αφήνουμε αυτό το παράθυρο του terminal ανοιχτό (ΔΕΝ το κλείνουμε μέχρι να έχουμε ολοκληρώσει τη διαδικασία) και ανοίγουμε ένα νέο με ctrl+shift+t.
Η προηγούμενη εντολή έχει δημιουργήσει μια εικονική συσκευή δικτύου με το όνομα at0, την οποία πρέπει να ενεργοποιήσουμε, γράφοντας στο νέο terminal την παρακάτω εντολή.
ifconfig at0 up
Είμαστε πλέον έτοιμοι να κατασκοπεύσουμε τα δεδομένα που διακινούνται ασύρματα γύρω μας.

URLSnarf

Το πρώτο πρόγραμμα που θα χρησιμοποιήσουμε είναι το URLSnarf. Δεν χρειάζεται να ανησυχείτε για την εγκατάστασή του, αυτό όπως και όλα τα άλλα που αναφέρουμε στο παρόν άρθρο περιλαμβάνονται στη διανομή Backtrack.
urlsnarf -i at0
(θυμίζουμε πως στο Linux έχουν σημασία τα κεφαλαία και τα μικρά γράμματα για τις εντολές, αν το γράψετε "URLSnarf" δεν θα λειτουργήσει)
Το URLSnarf θα μας εμφανίσει σε λίστα όλα τα websites που επισκέπτονται όσοι είναι συνδεδεμένοι στο δίκτυο-στόχο, σε πραγματικό χρόνο, τη στιγμή που τα επισκέπτονται, με την εξής μορφή:
"Τοπική IP του χρήστη - Ημερομηνία και ώρα - URL - Πρόγραμμα που έχει πρόσβαση στο δίκτυο".
Για παράδειγμα, αν ο χρήστης χρησιμοποιήσει ένα iPad για να έχει πρόσβαση στο iTunes μέσω του WiFi, το πρόγραμμα θα μας δείξει κάτι τέτοιο:
itunes-ipad
Αξίζει να σημειώσουμε την τοπική IP του χρήστη (192.168.0.5 στο συγκεκριμένο παράδειγμα), γιατί θα μας χρησιμεύσει παρακάτω.
Αν περισσότεροι από ένας χρήστες χρησιμοποιούν ταυτόχρονα το ασύρματο δίκτυο, η πληροφορία που θα παρέχει το πρόγραμμα θα είναι λιγο χαώδης. Υπάρχουν φίλτρα για να παρακολουθούμε ένα συγκεκριμένο χρήστη, αλλά δεν θα ασχοληθούμε με αυτά στο συγκεκριμένο άρθρο.
Το πιο τρομακτικό με όλα τα παραπάνω είναι πως δεν μπορεί να τα πιάσει κανένα Firewall, Antivirus ή άλλο μέτρο προστασίας. Η παρεμβολή γίνεται ανάμεσα στο router και τον υπολογιστή και με τρόπο παθητικό, απλά διαβάζοντας και αποκρυπτογραφώντας τα πακέτα που έτσι κι αλλιώς διακινούνται ασύρματα. Τίποτα στον υπολογιστή ή το router δεν υποδηλώνει πως, εδώ και τώρα, γίνεται υποκλοπή.

DriftNET

Το συγκεκριμένο πρόγραμμα καταγράφει και εμφανίζει τις φωτογραφίες που εμφανίζονται στα site που επισκέπτεται ο χρήστης. 
driftnet -v -i at0
Ο δείκτης -v είναι προαιρετικός. Σημαίνει "verbose", ώστε να δείχνει αναλυτικά στο terminal τις διαδικασίες που πραγματοποιούνται από το πρόγραμμα.
Το συγκεκριμένο πρόγραμμα δεν είναι τέλειο, καθώς δυσκολεύεται να εμφανίσει τις πιο μεγάλες εικόνες (πιθανώς γιατί δεν κατάφερε να βρει όλα τα πακέτα δεδομένων στα οποία μοιράζονται).
driftnet
Αν όμως ο χρήστης επισκέπτεται "εκπαιδευτικές σελίδες", ειδικευμένες στην αναπαραγωγή του ανθρώπου, έστω και λίγες φωτογραφίες μας βάζουν στο νόημα.

WebSpy

Ενώ η μορφή λίστας του URLSnarf είναι απόλυτα επαρκής, για τους πιο οπτικούς τύπους ανάμεσά μας υπάρχει το Webspy.
webspy -i at0 192.168.0.5
(H διεύθυνση iP είναι αυτή που μας έδειξε το URLSnarf)
Ενώ τρέχει αυτό, σε ένα άλλο τερματικό ξεκινάμε τον firefox
firefox &
Θεωρητικά, το WebSpy θα εμφάνιζε στον δικό μας firefox ακριβώς τις σελίδες που βλέπει ο χρήστης.
Ενώ σε ορισμένα sites λειτουργεί, σε άλλα ανοίγει ένα διαφορετικά tabs για κάθε request που κάνει το site. Έτσι, π.χ., μπορεί σε ένα tab να δείχνει το site και σε ένα νέο τους διαφημιζόμενους σε αυτό. Ουσιαστικά είναι πιο εφετζίδικο, καθώς έχουμε ήδη όλη την πληροφορία που χρειαζόμαστε από το URLSnarf.

Και τώρα, τι κάνουμε?

Έχουμε την αίσθηση πως οι hacker κυνηγάνε "μεγάλα ψάρια", ιστοσελίδες του FBI, του πενταγώνου, πολυεθνικών εταιρειών κλπ. Ενώ είναι αλήθεια πως κανένας hacker δεν θα φάει μερόνυχτα για να σπάσει το Comodo Firewall που έχουμε στον υπολογιστή μας (ούτε καν το σκέτο Windows Firewall), εδώ μιλάμε για κάτι εντελώς διαφορετικό. Είναι μια διαδικασία που παίρνει λίγα μόνο λεπτά, και μπορεί κανείς να την κάνει για την πλάκα του.
Άρα, λοιπόν, τι κάνουμε? Μετακομίζουμε σε σπηλιά? Μπαίνουμε στο facebook με σήματα καπνού?
Η αλήθεια είναι πως είναι εύκολο να είμαστε (σχετικά) ασφαλείς, αρκεί να ακολουθήσουμε ορισμένες συμβουλές:
  • ΠΟΤΕ και για κανένα λόγο δεν αφήνουμε το ασύρματο δίκτυο του σπιτιού μας ανοιχτό ή με κλείδωμα WEP (που σπάει σε 5 λεπτά).
  • ΠΟΤΕ δεν μπαίνουμε στο ξεκλείδωτο ασύρματο δίκτυο του γείτονα. Το ότι το έχει αφήσει ξεκλείδωτο μπορεί να μην σημαίνει πως δεν γνωρίζει σχετικά με την ηλεκτρονική ασφάλεια. Ίσως να διάβασε ένα άρθρο σαν το παρόν και αν αποφάσισε να πειραματιστεί με τους άσχετους που θα συνδέονταν στο δίκτυό του.
  • Είμαστε πολύ προσεκτικοί όταν συνδεόμαστε σε "δημόσια" δίκτυα (π.χ. σε καφετέριες, πλατείες, αεροδρόμια κλπ). Εκτός από τα παραπάνω που αναφέραμε, υπάρχουν προγράμματα που μπορούν να καταγράψουν τα cookies με τα οποία συνδεόμαστε αυτόματα στο facebook ή το e-mail μας, τα οποία περιέχουν και το Password μας.
Γι' αυτό, κάντε τη χάρη στον εαυτό σας και μην διευκολύνετε τους hackers του δεκάλεπτου...

Δευτέρα 24 Ιουνίου 2013

To Dazed Digital σας υποδεικνύει πώς μπορείτε να γίνετε ένας από τους Anonymous σε 5 απλά βήματα

Είναι απίθανο να μην έχετε ακούσει για την ύπαρξή τους, καθώς εδώ και μερικά χρόνια βρίσκονται στο προσκήνιο της επικαιρότητας με καίρια χτυπήματα κατά κυβερνήσεων, εταιρικών κολοσσών, οργανισμών και ιδιωτικών προφίλ και λογαριασμών, με αγαθό στόχο πάντοτε την καταγγελία και υπονόμευση των αδικιών που διαπράττονται σε όλα τα μήκη και πλάτη της γης.

Το περίφημο περιοδικό μαζικής κουλτούρας, τεχνολογίας, τέχνης και μόδας Dazed σας προσφέρει έναν κατατοπιστικότατο οδηγό πέντε βημάτων που θα σας εισάγουν στον κόσμο των διαβόητων χακτιβιστών. Και, όχι, δεν χρειάζεται να είστε «βουτηγμένοι» στον κώδικα και τον προγραμματισμό για να το πετύχετε.

1.Αγοράστε την απαραίτητη μάσκα του ήρωα Γκάι Φωκς (13 Απριλίου 1570 - 31 Ιανουαρίου 1606), γνωστού επίσης και ως Γκίντο Φωκς, ο οποίος γεννήθηκε στο Γιορκ (York) και ήταν Άγγλος στρατιώτης και μέλος μιας ομάδας Kαθολικών συνωμοτών, οι οποίοι οργάνωσαν τη Συνωμοσία της Πυρίτιδας στις 5 Νοεμβρίου 1605.

Η συνωμοσία, όμως, ξεσκεπάστηκε πριν την ολοκλήρωση του σχεδίου: ο Γκάι Φωκς κι οι συνεργάτες του πέρασαν από ανακρίσεις με βασανιστήρια, και έπειτα από δίκη καταδικάστηκαν και εκτελέστηκαν για προδοσία και απόπειρα δολοφονίας. Σε ορισμένες χώρες η επέτειος αυτής της αποτυχημένης απόπειρας γιορτάζεται στις 5 Νοεμβρίου σαν Νύχτα του Γκάι Φωκς (Guy Fawkes Night ή Bonfire Night).

Η ιστορία του Γκάι Φωκς αποτέλεσε έμπνευση για το κόμικς των Άλαν Μουρ και Ντέιβιντ Λόιντ V for Vendetta, κεντρικός ήρωας της οποίας είναι ο V, που φοράει μια μάσκα του Γκάι Φωκς. Αποτελεί πρότυπό του και σχεδιάζει να ανατινάξει το κτίριο του Κοινοβουλίου στις 5 Νοεμβρίου ενός μελλοντικού Λονδίνου, επιχειρώντας να θέσει τα θεμέλια για την ανατροπή του ολοκληρωτικού καθεστώτος φασισμού και τυραννίας που έχει επιβληθεί σε όλη τη χώρα. Χαλαρή διασκευή του κόμικ αυτού είναι και η ομώνυμη ταινία του 2006.

Για να μείνεις, όμως, πιστός στο μαχητικό πνεύμα της ομάδας, απόφυγε να αγοράσεις τη μάσκα από κάποιο κατάστημα, καθότι έτσι ενισχύεις την Time Warner, η οποία έχει τα δικαιώματα της πώλησής της. Φτιάξε τη μόνος σου ή αγόρασέ την από το e-bay.

2.Λάβε ενεργό μέρος στις online και offline διαμαρτυρίες. Για τις πρώτες θα βρεις ό,τι χρειάζεσαι online: προγράμματα και tutorials βασικού hacking, εύκολα να τα αφομοιώσεις όσο και να τα θέσεις σε εφαρμογή.

Ως προς τις δεύτερες, δεν χρειάζεται παρά να παρακολουθεί κανείς τις ενημερώσεις στα κοινωνικά δίκτυα. Οι live διαμαρτυρίες των μελών είναι συχνές και σχεδιάζονται διαρκώς νέες.

3.Διατήρησε χαμηλό προφίλ, πράγμα το οποίο θα πετύχεις με τον ίδιο τρόπο που θα το έκανες και στην πραγματική ζωή.

Μην γνωστοποιείς από δω και από κει την ταυτότητά σου, μην μοιράζεσαι ευαίσθητες πληροφορίες με τον οποιονδήποτε και μην χρησιμοποιείς στοιχεία που μπορούν να προδώσουν την αληθινή σου ταυτότητα (λόγου χάρη, πιστωτικές κάρτες).

4.Ακολούθησε τα σωστά άτομα: ενδεικτικοί είναι οι λογαριασμοί twitter: @YourAnonNews και #OpNewBlood, τα IRC δωμάτια συζητήσεων (Internet Relay Chat) ή το YouTube (ένας χρήστης με ιδιαίτερη επιρροή στο χώρο είναι ο επονομαζόμενος Connor Liberty). Εναλλακτικά επισκέψου τη σελίδα τους.

5.Ξέχνα ό,τι ξέρεις για τους Anonymous και συνειδητοποίησε τους λόγους για τους οποίους θέλεις να μετάσχεις του κινήματος. Αν είσαι άλλο ένα τρολ που θέλει να παίξει τότε καλύτερα να ψάξεις αλλού. Κατάλαβε πως είσαι ήδη ανώνυμος, αλλά και πως η ομώνυμη ομάδα πριν απ' όλα είναι μία ιδέα. Σοβαρέψου, λοιπόν, και πράξε αναλόγως.