چرا تلگرام امن نیست؟
در این پست به دلایل امن نبودن پیامرسان تلگرام اشاره خواهیم کرد:
۱- رمزنگاری end-to-end بصورت پیش فرض در این نرم افزار فعال نیست. این مشکل در Threema و سینگال وجود ندارد.
۲- استفاده از شماره تلفن برای ورود به حساب میتواند به هکری که به سیستم های مخابراتی دسترسی دارد اجازه ی ورود به حساب را بدهد. این کار با حملاتی مانند ss7 injection قابل انجام است. رمز دومرحله ای نیز برای پوشش این ضعف ارائه شده است که آن هم بصورت اجباری فعال نیست.
۳- تمام چتهای رمزنگاری نشده بر روی سرورهای تلگرام ذخیره میشوند و کاربر با ورود به هر دستگاهی میتواند گفتگوهای قبلی خود را ببیند که این یک فاجعه است.
۴- فرآیند تبدیل گفتگوی فعلی به یک گفتگوی رمزنگاری شده ناممکن و آغاز گفتگوی رمزنگاری شده یک فرآیند چندمرحله ای است که نیاز به طی چند گام و در نهایت انتخاب گزینه ی New Secret Chat دارد.
۵- آپلود شدن لیست مخاطبان به سرورهای تلگرام یک مشکل بزرگ است و به تلگرام کمک میکند تا نقشه ای از تمام کسانی که شما میشناسید ساخته و نوع ارتباط شما با آنها را شناسایی کند. این امر باعث میشود که شما نتوانید به هیچ وجه برای تلگرام یا کسانی که سرورهای آنها را در اختیار دارند ناشناخته باقی بمانید!
۶- متادیتای جمع آوری شده توسط این برنامه بسیار ارزشمند است و نویسنده این مطلب حاضر است شرط ببندد که سیستم های اطلاعاتی و امنیتی بصورت مداوم به این داده ها دسترسی دارند. متادیتایی مانند مکالمات، ارتباطات، مکانها، آدرس آی پی و ... که بسیار ارزشمند است.
۷- قابلیت دیدن لینکهایی که شما حتی در چتهای امن نیز برای طرف مقابل ارسال میکنید توسط تلگرام. این مشکل با فعال کردن Links previews ایجاد میشود.
۸- ذخیره سازیِ محلی بر روی دستگاه رمزنگاری ندارد.
۹- اصل اول رمزنگاری میگوید «Don't Roll Your Own Crypto» اما تلگرام از رمزنگاری خاص خودش استفاده میکند. حملاتی مانند Padding-Length Extension و Last Block Substitution را میتوان علیه این سیستم بکار گرفت.
توضیحات بیشتر:
https://gitlab.com/edu4rdshl/blog/blob/master/why-telegram-is-insecure.md
#telegram
#security
#privacy
@sec_nerd
در این پست به دلایل امن نبودن پیامرسان تلگرام اشاره خواهیم کرد:
۱- رمزنگاری end-to-end بصورت پیش فرض در این نرم افزار فعال نیست. این مشکل در Threema و سینگال وجود ندارد.
۲- استفاده از شماره تلفن برای ورود به حساب میتواند به هکری که به سیستم های مخابراتی دسترسی دارد اجازه ی ورود به حساب را بدهد. این کار با حملاتی مانند ss7 injection قابل انجام است. رمز دومرحله ای نیز برای پوشش این ضعف ارائه شده است که آن هم بصورت اجباری فعال نیست.
۳- تمام چتهای رمزنگاری نشده بر روی سرورهای تلگرام ذخیره میشوند و کاربر با ورود به هر دستگاهی میتواند گفتگوهای قبلی خود را ببیند که این یک فاجعه است.
۴- فرآیند تبدیل گفتگوی فعلی به یک گفتگوی رمزنگاری شده ناممکن و آغاز گفتگوی رمزنگاری شده یک فرآیند چندمرحله ای است که نیاز به طی چند گام و در نهایت انتخاب گزینه ی New Secret Chat دارد.
۵- آپلود شدن لیست مخاطبان به سرورهای تلگرام یک مشکل بزرگ است و به تلگرام کمک میکند تا نقشه ای از تمام کسانی که شما میشناسید ساخته و نوع ارتباط شما با آنها را شناسایی کند. این امر باعث میشود که شما نتوانید به هیچ وجه برای تلگرام یا کسانی که سرورهای آنها را در اختیار دارند ناشناخته باقی بمانید!
۶- متادیتای جمع آوری شده توسط این برنامه بسیار ارزشمند است و نویسنده این مطلب حاضر است شرط ببندد که سیستم های اطلاعاتی و امنیتی بصورت مداوم به این داده ها دسترسی دارند. متادیتایی مانند مکالمات، ارتباطات، مکانها، آدرس آی پی و ... که بسیار ارزشمند است.
۷- قابلیت دیدن لینکهایی که شما حتی در چتهای امن نیز برای طرف مقابل ارسال میکنید توسط تلگرام. این مشکل با فعال کردن Links previews ایجاد میشود.
۸- ذخیره سازیِ محلی بر روی دستگاه رمزنگاری ندارد.
۹- اصل اول رمزنگاری میگوید «Don't Roll Your Own Crypto» اما تلگرام از رمزنگاری خاص خودش استفاده میکند. حملاتی مانند Padding-Length Extension و Last Block Substitution را میتوان علیه این سیستم بکار گرفت.
توضیحات بیشتر:
https://gitlab.com/edu4rdshl/blog/blob/master/why-telegram-is-insecure.md
#telegram
#security
#privacy
@sec_nerd
امنیت اطلاعات
حتما امروز خبر کنسل شدن پروازهای فرودگاه Gatwick لندن رو شنیدید! دلیل این تعطیلی حضور چند پهپاد و عکس برداری از این فرودگاه بود! فردی این تصاویر با کیفیت رو از فراز این فرودگاه گرفت و اونها رو در توییتر خودش پست کرد و از اینکه تونسته بود عکسهای زیبایی از این…
This media is not supported in your browser
VIEW IN TELEGRAM
ابزار LeakLooker که به شما کمک میکند دیتابیس های Nosql محافظت نشده در اینترنت را بیابید!
توضیحات:
https://medium.com/@woj_ciech/leaklooker-find-open-databases-in-a-second-9da4249c8472
دانلود:
https://github.com/woj-ciech/LeakLooker
#pentest
#nosql
#db
#elasticsearch
#mongodb
@sec_nerd
توضیحات:
https://medium.com/@woj_ciech/leaklooker-find-open-databases-in-a-second-9da4249c8472
دانلود:
https://github.com/woj-ciech/LeakLooker
#pentest
#nosql
#db
#elasticsearch
#mongodb
@sec_nerd
از تزریق MSSQL تا RCE
https://www.tarlogic.com/en/blog/red-team-tales-0x01/
#sqli
#mssql
#rce
#windows
#pentest
#web
@sec_nerd
https://www.tarlogic.com/en/blog/red-team-tales-0x01/
#sqli
#mssql
#rce
#windows
#pentest
#web
@sec_nerd
Tarlogic Security - Cyber Security and Ethical hacking
Red Team Tales 0x01: From MSSQL to RCE
Introduction
In a Red Team operation, a perimeter asset vulnerable to SQL Injection was identified. Through this vulnerability it was possible to execute commands on the server, requiring an unusual tactic to achieve the exfiltration of the output of the…
In a Red Team operation, a perimeter asset vulnerable to SQL Injection was identified. Through this vulnerability it was possible to execute commands on the server, requiring an unusual tactic to achieve the exfiltration of the output of the…
در آغاز سال ۲۰۱۸ فردی در آلمان با استفاده از سرویس دلیوری DHL بسته هایی حاوی مواد منفجره را به مقاصد مختلفی ارسال کرد. در مورد اول این بسته به یک مارکت ارسال شد که باعث تعطیلی آن در شبهای سال نو گردید.
این فرد از DHL درخواست ۱۰ میلیون یورو کرد تا ارسال این بسته ها را متوقف کند.
پلیس آلمان با مکاتبات ایمیلی که با این شخص داشت توانست آدرس مک گوشی موتورولای وی را پیدا کند که f8:e0:79:af:57:eb بود.
این آدرس در مکانهای عمومی مختلفی در برلین کشف شد و اکنون پلیس تلاش دارد تا با کشف کردن مکانهایی که این شخص از وای فای رایگان استفاده کرده است دوربین هایی را پیدا کند که تصویری از او ضبط کرده اند.
پلیس از مردم خواسته است تا در دستگاههای خود به دنبال این آدرس مک بگردند و پلیس را در جریان بگذارند.
منبع:
https://thehackernews.com/2019/01/german-dhl-parcel-bomb-blackmailer.html
#news
#dhl
#germany
@sec_nerd
این فرد از DHL درخواست ۱۰ میلیون یورو کرد تا ارسال این بسته ها را متوقف کند.
پلیس آلمان با مکاتبات ایمیلی که با این شخص داشت توانست آدرس مک گوشی موتورولای وی را پیدا کند که f8:e0:79:af:57:eb بود.
این آدرس در مکانهای عمومی مختلفی در برلین کشف شد و اکنون پلیس تلاش دارد تا با کشف کردن مکانهایی که این شخص از وای فای رایگان استفاده کرده است دوربین هایی را پیدا کند که تصویری از او ضبط کرده اند.
پلیس از مردم خواسته است تا در دستگاههای خود به دنبال این آدرس مک بگردند و پلیس را در جریان بگذارند.
منبع:
https://thehackernews.com/2019/01/german-dhl-parcel-bomb-blackmailer.html
#news
#dhl
#germany
@sec_nerd
امنیت اطلاعات
شرکت Zerodium حاضر هست در ازای یک باگ از Tor Browser مبلغ یک میلیون دلار پرداخت کنه. مشخصاتی که از این باگ انتظار داره ، ناشناخته بودن و کارایی روی لینوکس و ویندوز هست. جزییات باگهایی که این شرکت به دنبالش هست و پرداخت هایی که در ازاش انجام میده شامل ۲۵۰ هزار…
باز هم پیشنهادات فضایی Zerodium خبر ساز شد!
این شرکت برای کشف باگهای 0day در iOS که منجر به جیل بریک از راه دور شود مبلغ ۲ میلیون دلار و برای کشف اکسپلویت در نرم افزارهای پیامرسان مانند iMessage ، واتس اپ و برنامه های مشابه یک میلیون دلار پرداخت میکند.
همچنین مبلغ ۵۰۰ هزار دلار نیز برای کشف باگ اجرای دستور از راه دور بر روی گوگل کروم در نظر گرفته شده است.
منبع:
https://www.hackread.com/zerodium-2-million-for-apple-ios-remote-jailbreak/
#news
#Zerodium
#ios
#apple
#0day
#chrome
#whatsapp
@sec_nerd
این شرکت برای کشف باگهای 0day در iOS که منجر به جیل بریک از راه دور شود مبلغ ۲ میلیون دلار و برای کشف اکسپلویت در نرم افزارهای پیامرسان مانند iMessage ، واتس اپ و برنامه های مشابه یک میلیون دلار پرداخت میکند.
همچنین مبلغ ۵۰۰ هزار دلار نیز برای کشف باگ اجرای دستور از راه دور بر روی گوگل کروم در نظر گرفته شده است.
منبع:
https://www.hackread.com/zerodium-2-million-for-apple-ios-remote-jailbreak/
#news
#Zerodium
#ios
#apple
#0day
#chrome
@sec_nerd
HackRead
Zerodium is paying $2 million for Apple iOS remote jailbreak
Big money but exploits go to govt!
حتما خبر The Shadow Brokers را که دو سال قبل اقدام به افشای ابزارهای هک یکی از تیم های NSA کرده بودند را بخاطر دارید.
در این ارتباط فردی که یک پیمانکار NSA بود بدلیل دزدیدن ۵۰ ترابایت از اطلاعات محرمانه در طی بیست سال دستگیر شد.
این شخص ۵۱ ساله که هرولد مارتین نام دارد توسط FBI دستگیر شد متهم به دزدیدن اسناد طبقه بندی شده شامل ابزارهای هک NSA و اطلاعات فوق محرمانه درباره ی امنیت ملی شده است.
این نشر اطلاعات بنظر میرسد که بزرگترین نشر اطلاعاتی تاریخ امریکا باشد، حتی بزرگتر از افشاگریهای ادوارد اسنودن.
اخیرا مشخص شده است، شرکت کسپرسکای که چندی پیش بخاطر ترس امریکایی ها از جاسوسی این شرکت روس از کامپیوترهای دولتی، استفاده از آن در دولت امریکا ممنوع شده، سرنخ هایی از فعالیت های هرولد را به FBI داده که منجر به دستگیری وی شده است.
کسپرسکای میگوید فردی در سال ۲۰۱۶ با ارسال چند پیام در توییتر به دو کارشناس این شرکت از آنها خواسته تا ملاقاتی را با یوجین کسپرسکای (مالک این شرکت) ترتیب دهند. سی دقیقه بعد از این پیامها گروه هکرهای Shadow Brokers ابزارهای محرمانه ی NSA که fuzzbunch یکی از معروفترین های این مجموعه است را منتشر کرد.
زمان های ارسال پیامها، افشاگری shadow brokers و برخی موارد مانند حساب پیام دهنده (HAL999999999) که متعلق به مارتین بود و مارتین که به واحد نفوذ NSA دسترسی داشت،کسپرسکای را مجاب کرد که این افشاگری با مارتین در ارتباط است. (اینکه چطور کسپرسکای فهمیده است که حساب توییتر فعال در سیستم مارتین چیست هم نکته قابل توجه کاربران ویندوز خواهد بود!)
البته مارتین با ۲۰ مورد اتهام میرود که در ماه ژوئن مجازات خود را تحمل کند ولی FBI هنوز شواهدی از ارتباط گروه Shadow Brokers با مارتین پیدا نکرده است.
اطلاعات بیشتر:
https://thehackernews.com/2019/01/shadow-brokers-nsa-kaspersky.html
#news
#usa
#kaspersky
#nsa
#fbi
#shadowbrokers
#eternalblue
#spyware
#traitor
#antivirus
@sec_nerd
در این ارتباط فردی که یک پیمانکار NSA بود بدلیل دزدیدن ۵۰ ترابایت از اطلاعات محرمانه در طی بیست سال دستگیر شد.
این شخص ۵۱ ساله که هرولد مارتین نام دارد توسط FBI دستگیر شد متهم به دزدیدن اسناد طبقه بندی شده شامل ابزارهای هک NSA و اطلاعات فوق محرمانه درباره ی امنیت ملی شده است.
این نشر اطلاعات بنظر میرسد که بزرگترین نشر اطلاعاتی تاریخ امریکا باشد، حتی بزرگتر از افشاگریهای ادوارد اسنودن.
اخیرا مشخص شده است، شرکت کسپرسکای که چندی پیش بخاطر ترس امریکایی ها از جاسوسی این شرکت روس از کامپیوترهای دولتی، استفاده از آن در دولت امریکا ممنوع شده، سرنخ هایی از فعالیت های هرولد را به FBI داده که منجر به دستگیری وی شده است.
کسپرسکای میگوید فردی در سال ۲۰۱۶ با ارسال چند پیام در توییتر به دو کارشناس این شرکت از آنها خواسته تا ملاقاتی را با یوجین کسپرسکای (مالک این شرکت) ترتیب دهند. سی دقیقه بعد از این پیامها گروه هکرهای Shadow Brokers ابزارهای محرمانه ی NSA که fuzzbunch یکی از معروفترین های این مجموعه است را منتشر کرد.
زمان های ارسال پیامها، افشاگری shadow brokers و برخی موارد مانند حساب پیام دهنده (HAL999999999) که متعلق به مارتین بود و مارتین که به واحد نفوذ NSA دسترسی داشت،کسپرسکای را مجاب کرد که این افشاگری با مارتین در ارتباط است. (اینکه چطور کسپرسکای فهمیده است که حساب توییتر فعال در سیستم مارتین چیست هم نکته قابل توجه کاربران ویندوز خواهد بود!)
البته مارتین با ۲۰ مورد اتهام میرود که در ماه ژوئن مجازات خود را تحمل کند ولی FBI هنوز شواهدی از ارتباط گروه Shadow Brokers با مارتین پیدا نکرده است.
اطلاعات بیشتر:
https://thehackernews.com/2019/01/shadow-brokers-nsa-kaspersky.html
#news
#usa
#kaspersky
#nsa
#fbi
#shadowbrokers
#eternalblue
#spyware
#traitor
#antivirus
@sec_nerd
نسخه 5.0 متاسپلویت منتشر شد
https://blog.rapid7.com/2019/01/10/metasploit-framework-5-0-released/
#msf
@sec_nerd
https://blog.rapid7.com/2019/01/10/metasploit-framework-5-0-released/
#msf
@sec_nerd
سه آسیب پذیری کشف شده در Systemd بیشتر توزیع های لینوکس را تحت تاثیر قرار میدهد.
این آسیب پذیری ها به هکرها و یا برنامه های مخرب اجازه دستیابی به سطح دسترسی روت را میدهند.
شناسه ها:
CVE-2018-16864
CVE-2018-16865
CVE-2018-16866
اکسپلویت های اثبات نیز برای این آسیب پذیریها تولید شده است که طی روزهای آینده منتشر خواهد شد.
https://thehackernews.com/2019/01/linux-systemd-exploit.html
#news
#exploit
#linux
#systemd
@sec_nerd
این آسیب پذیری ها به هکرها و یا برنامه های مخرب اجازه دستیابی به سطح دسترسی روت را میدهند.
شناسه ها:
CVE-2018-16864
CVE-2018-16865
CVE-2018-16866
اکسپلویت های اثبات نیز برای این آسیب پذیریها تولید شده است که طی روزهای آینده منتشر خواهد شد.
https://thehackernews.com/2019/01/linux-systemd-exploit.html
#news
#exploit
#linux
#systemd
@sec_nerd
A collection of awesome lists, manuals, blogs, hacks, one-liners, cli/web tools and more.
https://github.com/trimstray/the-book-of-secret-knowledge
#pentest
#devops
#cmd
@sec_nerd
https://github.com/trimstray/the-book-of-secret-knowledge
#pentest
#devops
#cmd
@sec_nerd