Собери их всех: Разбираемся, как IMSI-Catcher’ы используются в сотовых сетях


Дата публикации: 2020-06-07
Автор: Перевод: @N3M351DA
Теги:

Источник: https://www.eff.org/wp/gotta-catch-em-all-understanding-how-imsi-catchers-exploit-cell-networks

IMSI-Catchers Exploit Cell Networks

1 Введение

Вы, наверное, слышали о Stingrays или IMSI-catcher’ах, которые относятся к широкой категории CSS – Cell Sites Simulators (поддельных базовых станций – ред.) – устройств, которые маскируются под легитимные базовые станции сотовой связи, заставляя телефоны в пределах определенного радиуса подключиться к себе, а не к оборудованию оператора. Эти устройства позволяют своим операторам «шпионить» за использованием мобильных телефонов людьми поблизости. Существует много неопределенностей в отношении того, на что действительно способны CSS, и разные социальные группы – от активистов до политиков и технологов интерпретируют их возможности по-разному.

(далее…)

Проверь свой периметр


Дата публикации: 2020-06-02
Автор: Перевод: @ZzzNein
Теги:

Статья: Дэвид Флетчер 23 марта 2020 г. (https://www.blackhillsinfosec.com/check-your-perimeter/)

Сейчас, когда многие организации переходят на удаленную работу в связи с COVID-19, хотелось бы коснуться некоторых элементов конфигурации, которые следует учитывать при обеспечении должной безопасности сетевого периметра. Удаленный доступ сотрудников часто привлекает злоумышленников, которые пытаются получить доступ к внутренней сети организации. С авторизованным удалённым доступом нарушитель может в короткие сроки получить информацию о ней.

(далее…)

IoT WiFi модуль – Дампим данные


Дата публикации: 2020-05-21
Автор: Перевод: @N3M351D4
Теги: ,

Источник: https://blog.compass-security.com/2017/04/iot-wifi-module-dump-the-data/  

 

WiFi-модуль ESP8266 от ESPRESSIF — это популярный недорогой (дешевле 2 долларов США) WiFi-модуль, который устанавливают на печатные платы. Он часто используется для проектов IoT и легко программируется с помощью Arduino IDE или Mongoose OS и его IDE через Интернет. Модули ESP8266 закрыты металлическим экраном. Под экраном находится микросхема WiFi/CPU и микросхема FLASH памяти с последовательным интерфейсом SPI.

(далее…)

Форензика Android: взлом графического ключа


Дата публикации: 2020-05-16
Автор: Перевод: @ZzzNein
Теги:

Источник: https://resources.infosecinstitute.com/android-forensics-cracking-the-pattern-lock-protection/

Введение

В данной работе показано как разгадать графический ключ пользователя устройства на базе Android. Данный способ предположительно работает только на телефонах с рут-правами. Статья основана на задаче, которая решалась в ходе онлайн CTF (Capture the Flag – захват флага, соревнования по компьютерной безопасности).

(далее…)

Переполнение буфера кучи. Часть 3


Дата публикации: 2020-05-15
Автор: Анонимный переводчик, ред. @N3M351D4
Теги: ,

Источник: https://www.fuzzysecurity.com/tutorials/mr_me/4.html

Привет, ребята. Некоторое время назад я рассказывал о древней, но важной технике переполнения буфера кучи в Windows XP SP3. Сегодня я расскажу вам о еще одной. Вдобавок, я познакомлю вас с моим плагином для Immunity Debugger под названием !heaper.

В первую очередь, как человек, понимающий технические сложности и тонкости, связанные с этой темой, хочу поблагодарить всех исследователей безопасности за ту работу, которую они провели до меня. Если бы не эти люди, этой серии статей не было бы.

(далее…)

Бинарные SMS-сообщения – старый добрый бэкдор по-новому


Дата публикации: 2020-05-08
Автор: Перевод: @ZzzNein
Теги: , , ,

Источник: https://www.contextis.com/us/blog/binary-sms-the-old-backdoor-to-your-new-thing

Несмотря на то, что сама система старше многих пользователей, служба коротких сообщений (SMS) остается крайне популярным способом общения и все чаще используется для дистанционных приборов обнаружения, на объектах жизнеобеспечения населения и транспортных средствах ввиду доступности сотовой связи. Для простых пользователей мобильных устройств SMS – это всего лишь стандартное символьное сообщение в 160 знаков. Для операторов и разработчиков это гораздо более мощный инструмент с множеством опций и бинарных полезных нагрузок, подробно описанных в спецификации GSM 03.40. В теории, максимальный размер сообщения может достигать 35 кб.

(далее…)

Анализ вредоносного трафика программы-вымогателя с помощью CapTipper


Дата публикации: 2020-05-07
Автор: Перевод: @sohimaster, ред. @N3M351D4
Теги: , ,

Источник: https://www.fuzzysecurity.com/tutorials/21.html

Введение

В данной статье будет проведено исследование вредоносного трафика, сгенерированного с помощью набора эксплойтов Magnitude. Для исследования будет использоваться утилита CapTipper. Это написанный на языке Python инструмент для анализа, изучения и восстановления вредоносного HTTP трафика.

CapTipper поднимает веб-сервер, который повторяет действия сервера записанные в файле с дампом трафика, и содержит внутренние инструменты с мощной интерактивной консолью для анализа и проверки найденных узлов, объектов и коммуникаций.

(далее…)

Собираем пассивный IMSI Catcher


Дата публикации: 2020-05-01
Автор: Перевод: @N3M351DA
Теги: , ,

Источник: https://harrisonsand.com/imsi-catcher/

В этой статье рассматривается процесс создания пассивного IMSI Catcher’a. Данный пост – образовательный, он создан чтобы подчеркнуть простоту, с которой подобные утилиты могут быть развернуты и показать, как легко поставить под угрозу конфиденциальность.

Building a Passive IMSI Catcher

(далее…)