Dimitrov

Какво е Brute Force атака?

BruteForce атаката е метод, който се използва за откриване на пароли или криптирани ключове за достъп към системи, приложения или мрежи. При този вид атака, атакуващия използва автоматизирани скриптове или специални софтуерни инструменти, за да опита да открие правилната парола или ключ за достъп към конкретната система. Този метод се използва, когато атакуващия не е в състояние да открие уязвимости в системата, за да я компрометира.

Този вид атака е особено опасен за бизнеса, тъй като може да доведе до нарушаване на данните на клиентите, кредитните карти и други чувствителни информации. Ако неоторизирано лице успее да открие правилната парола или ключ за достъп, той може да получи неограничен достъп до системата или мрежата и да компрометира всички данни, които се съхраняват там. Атаката може да се използва срещу много различни видове системи, като например електронна поща, онлайн банкиране, социални мрежи, фирмени сайтове, хранилища и други онлайн услуги.

За да се предпазят от тези видове атаки, компаниите трябва да приемат мерки за защита на своите системи и мрежи. Най-важните мерки са да се използват силни пароли и да се изисква смяна на тях на редовни интервали, както и да се използват инструменти за откриване на атаки и защита на мрежата. Безопасността на информацията е от съществено значение за бизнеса. Брутфорс атаката е един от най-опасните методи за компрометиране на системи и мрежи. За да се предпазят от тези видове атаки, компаниите трябва да приемат мерки за сигурност, за да се гарантира, че информацията на потребителите е добре осигурена!

Демонстрация

В новото ни видео сме направили проста демонстрация на това, какво предлставлява атаката Brute Force. Тъй като самия процес е твърде дълъг (според зависи от паролата, която е използвана разбира се) не сме чакали до края, идеята е да се покаже нагледно какво всъщност е това.

В този случай, софтуерът който се използва за видеото е напълно автоматизиран, като единственото което се изиска от атакуващия е да въведе адреса на (примерно) сайт, използващ конкретна система (CMS) като например WordPress, Joomla, Dropal и др. След като като е въвел адреса на сайта, задава лист с пароли (wordlist) от където инструмента да започне да изпробва всяка една. Преди да започне атаката, автоматизирания софтуер сканира за наличните потребители системата, извежда ги и започва да “научква” паролата. Ако атаката е успешна, то паролата се изписва след края.

@diff.tech

При липсата на превенция от автоматизирани системи за Brute Force, вашият сайт, сървър или какъвато и форма за достъп има е изложена на риск. За това може да прочетете повече в блога ни! #fyp #cybersecurity #bruteforce #bg #bulgaria #security #test

♬ The Darkness V2 – Zeus

#Бонус: Как да предпазя сайта си от този тип атака?

Най-удачните вариянти са да използвате специални приставки за лимитиране опитите за достъп до администраторския вход, където при 3 неуспешни опита се блокира IP адреса на атакуващия.
Освен това, често променяйне паролите за достъп, като се стремите да бъдат по-дълги (поне 8 символа), да влючват знаци, цифри и др. (може да изполвате и Password Generator).

Microsoft SmartScreen Zero-Day, използван за доставяне на Magniber рансъмуер

Какво е Zero-Day exploit?

Zero-Day exploit (известен още като 0-day exploit) е вид компютърна зараза или атака, която се използва срещу компютърна система, при която се злоупотребява с уязвимост, която все още не е била поправена или обезопасена от отговорните лица (например от производителя на софтуер). Тези уязвимости обикновено са свързани с програмен код, който може да позволи на злоумишлени лица да получат достъп до компютърната система или да я контролират.

Терминът “Zero-Day” се отнася до факта, че уязвимостта е известна само на злоумишлените лица и не е била обнародвана или обезопасена от отговорните за сигурността на софтуера преди да бъде злоупотребено. Това означава, че потенциалните жертви на атаката нямат защита срещу нея, докато производителят на софтуера не публикува поправка за уязвимостта.

Zero-Day атаките могат да имат различни форми и цели, включително кражба на лична информация, контрол на компютърни системи, разпространение на зловреден софтуер и други. Затова е много важно за потребителите да следят за актуални поправки на софтуерните си приложения и да следят за забележки относно нови уязвимости в тях.

Microsoft SmartScreen Zero-Day

Групата за анализ на заплахи на Google (TAG) заяви, че уязвимостта, известна като CVE-2023-24880, е била злоупотребявана поне от януари. Изследователите на интернет гиганта съобщиха за откриването си на Microsoft на 15 февруари и е пуснато поправка в най-новите актуализации на Microsoft Patch Tuesday.Функцията SmartScreen е проектирана да защитава потребителите от фишинг и зловреден софтуер, включително чрез маркиране на потенциално вредоносни файлове, изтеглени от интернет. Финансово мотивираната заплаха, която стои зад рансъмуера Magniber, е използвала CVE-2023-24880, за да достави специално обработени MSI файлове. Тези файлове са подписани с невалиден Authenticode подпис, но обработени по такъв начин, че причиняват SmartScreen да върне грешка. Това води до това, че на потребителите не им се показва предупреждение, свързано с функцията за сигурност “Марк на уеб” (MotW), която се използва за предотвратяване на изпълнението на потенциално вредоносни файлове, произтичащи от интернет. Операцията на рансъмуера Magniber се появи през 2017 г. и досега главно е целила Южна Корея и Тайван. Въпреки това, в последните атаки, наблюдавани от Google, над 80% от повече от 100 000 изтегляния на зловредни MSI файлове са свързани с потребители в Европа. Въпреки че тези атаки обхождат SmartScreen, Google заяви, че неговият механизъм за безопасно сърфиране предупреждава потребителите в над 90% от случаите. Това не е първият път, когато групата на хакерите на Magniber използва техника за обход на SmartScreen.

Flipper Zero – често срещани въпроси

В тази статия отново ще поговорим за устройството Flipper Zero, но ще разгледаме неговите възможности, според мнения, коментари и видеа, които обикалят социалните мрежи. С тази статия искаме да изясним, какви са реалните възможности на този гаджет и истина ли е това, което показват по клиповете. Ще се опитаме да разгледаме отделни ситуации по точки и ще обясним какво всъщност се случва.

Много важно нещо! Това е изцяло наше мнение, по наше лично наблюдение. Това което сме описали, е тествано предварително и е описано като резултат по-долу.

1. Възможно ли е плащането с Flipper Zero?

Отговорът на този въпрос така представен е ДА, възможно е. Но как реално става? Много автори на видеоклипове създават в хората такова впечатление, че машинката може да манипулира четеца отсреща и да извърши някакво магическо плащане, без реално да има такова. Примерна ситуация: качвате се в автобуса, на четеца за карти допирате флипъра и четеца светва зелено и изписва “валидна карта”. Въпроса е, измамихме ли четеца и нашие пари останаха ли непокътнати? Практически това е невъзможно от страна на флипъра, да симулира плащане и да манипулира подобен тип устройства. При предварителна подготовка, човека Х сканира и клонира посредством NFC своята дебитна карта, след което просто излъчва сигнала към четеца за карти и извършва своето плащане. Което означава, че той си е заплатил отново със своята дебитна карта, но през флипър устройството.

2. Наистина ли може да се клонира ключ за кола?

Да, наистина може да бъде клониран сигнала, който излъчва платката на ключа. Но къде е манипулираният момент? Така е представено в някои статии и видеа, че клонираш, отваряш и тръгваш. Това е абсолютно нереално. На практика по-голямата част автомобили използват постоянно променщи се кодове за индетифициране, за комуникация ключ – автомобил. Ние можем да запишем сигнала на тази честота, но той после няма вече да е валиден и така няма как да отклчим колата (или да я заключим). Хипотетично да приемем, че отклюзим автомобила, от друга страна ние не можем да запалим и да тръгнем, тоест не може да го изпозлваме за “резервен ключ”.

3. Може ли да извършва атака към WiFi?

Само по себе си, устройството не е снабдено с WiFi адаптер, но има налични GPIO изводи, където може да се добави приставка WiFi Devboard или микроконтролер ESP8266. Като реално според това как сме конфигурирали микроконтролера може да заглушим WiFi мрежи посредством т.нар. Deauth Attack, да клонираме, да направим колкото искаме други “кухи мрежи” (това са симулации на истински wifi мрежи, които нямат реален достъп до интернет).

4. Може ли да разбие ПИН код на телефон?

Доста срещани видеа са, как с устройството се извършва Brute Force атака на ПИН код на заключен телефон. За възможността – да, може. Чрез специално подготвен ducky script, който може да бъде открит свободно в GitHub може да се извърши такава атака. Но до колко е успешна? Практически метода е много тромав и със сигурност не е както във видеата (отива твой приятел до кухнята за една чаша вода и докато се е върнал сме отключили телефона и сме разгледали цялото му съдържание). Самата атака представлява опит за научкване на ПИН-а, при неуспех се чака 30 сек., след това нов опит – неуспех, отново се чака 30 сек. и така през всеки един опит. Ние лично сме тествали с най-простия ПИН, а именно “0000” и без резултат, след 6-тата проба прекратихме. Също така, за да извършва атаката е нужно да натискате копче, за да се покаже екрана за въвеждане на ПИН-а.

5. Струва ли си парите?

Колко струва? 170 долара (което се равнява приблизително на 312 лв). В България цените варират от 600 до 1000 лв. За оригиналната му цена е трудно да се купи нещо друго, което може да направи това, което Flipper Zero може да направи. Ако искате нещо, за да експериментирате с NFC и RFID и безжични мрежи под GHz, това е хубав инструмент “всичко в едно”. GPIO изходите също са готини, ако обичате да си играете с хардуера. Освен това ви дава възможност да стартирате BadUSB

Какво е Flipper Zero?

https://www.tiktok.com/@diff.tech/video/7208996384119328005?is_from_webapp=1&sender_device=pc&web_id=7208096196978738694
Flipper Zero е хакерски гаджет, който може да се използва за тестване на сигурността на различни устройства и системи. Той е снабден с различни инструменти за тестване на безжични мрежи, декодиране на RFID карти, анализ на Bluetooth сигнали, сканиране на мрежи за уязвимости и много други функции.
Някои от неговите възможности включват:
– Декодиране на RFID карти, за да се прочете информацията на тях или да се симулира карта и да се отворят заключени врати или устройства.
– Измерване на електрически параметри на устройства, като напрежение, ток и резистентност.
– Проверка на сигурността на USB портове и зарядни устройства за наличие на злонамерени дейности като инжектиране на зловреден софтуер.
– Извършване на диагностика на компютърни системи за откриване на проблеми с хардуерното или софтуерното оборудване.

Flipper Zero е отличен инструмент за хакерско тестване и тестване на сигурността на различни системи. Важно е обаче да се отбележи, че използването му за незаконни дейности е престъпление и може да доведе до правни последици.

Какво е кибертормоз?

Интернет тормозът е всеки акт на сплашване, агресия, тормоз, тероризъм или авторитарно поведение, извършен чрез използването на цифрови комуникационни устройства, най-често интернет и мобилни телефони, и който акт има определена цикличност, т.е. повтаря се на определени интервали от време.

Кибертормозът се извършва чрез имейл, чат стаи, сайтове за социални мрежи или други уебсайтове за онлайн игри или изпращане на съобщения.

Как се проявява кибертормозът?

  • Проявата е чрез изпращане на текстове, имейли или бързи съобщения с вредно и заплашително съдържание или чрез изпращане на „шеги“, които осмиват получателя, който често е дете. Тези съобщения могат да се изпращат директно до дете или до група хора, за да ги подтикват да се занимават с тормоз.
  • Чрез публикуване или изпращане на лична или деликатна информация (като сексуални предпочитания или личен проблем) до множество получатели и чрез публикуване на неприятни и подронващи снимки или съобщения на други в блогове, социални мрежи (напр. Facebook ), или на други уебсайтове.
  • Чрез създаване на фалшив интернет профил на страница в социалната мрежа, за да се подиграете на дете, или чрез създаване на „страница“ или „група“, напр. във facebook, която има за цел да унижи непълнолетно лице.
  • Чрез изпращане на обидни и унизителни съобщения, видеоклипове чрез мобилни телефони или съобщения в социалните мрежи, или чрез изпращане на заплахи за физическо насилие на жертвата.
  • Чрез изпращане на вируси или други пиратски програми с цел вреда или шпиониране компютъра на детето.
  • Чрез създаване на някакъв вид „гласуване“ в уебсайт, където децата могат да гласуват за това кой е най-грозното или дебелото дете в училище, за да унижат и наранят едно дете. 
  • Разпространяване на фалшиви случаи за някой, кражба на пароли за достъп до личното пространство и кореспонденция на детето.
  • Кражба на лични данни или нарушаване на личен акаунт, използвайки чуждото потребителско име, за да разпространява слухове и лъжи за трета страна или за каквато и да е друга цел.
  • Чрез непрекъснато изпращане на „стрелички“.
  • Чрез създаване на уебсайтове, насочени към конкретни хора, като каните други да публикуват съобщения за омраза, които могат да включват примери за расизъм, сексизъм и т.н.
  • Чрез публикуване на реални или фалшиви снимки на сексуално съдържание, изобразяващи конкретно дете и изпращането им на голям брой получатели.
  • Чрез регистрация на дете в порнографски уебсайт, без тяхното съгласие, чрез изпращане на порнографски материали.


Как реагирате, ако Вие или някой друг във Вашата среда е подложен на тормоз? Като наблюдател вие имате повече власт от заплашителя. В крайна сметка има повече наблюдатели, отколкото извършители! Направете нещо, за да помогнете на жертвата да се измъкне от извършителя. Дори да се чувства в безопасност, можете да помолите извършителя да спре.


Ако Вие сте жертва на тормоз, може да почувствате страх и самота. Не е нужно да преминавате през това сами. Споделянето с някого, на когото имате доверие и уважение (ваш връстник или възрастен), може да ви помогне да намерите начини да се справите. Ако покажете на извършителя, че това, което прави, ви притеснява, това може да го провокира да продължи. Поемете въздух и си тръгнете. Когато сте в безопасност, изразявайте се свободно. Естествено е да изпитвате гняв и страх. Поискайте помощ! За децата училището трябва да е безопасна среда. Отговорност на възрастните е да гарантират това. В разговор с родителите би могло да се намери решение.

Никога не казвайте нещо в интернет, което не бихте казали на някой друг. Не забравяйте, че когато нещо се покаже в интернет, е много трудно да го изтриете или запазите като личен елемент.

Ако Вие или детето Ви сте обект на интернет тормоз, вместо да отговаряте, блокирайте лицето. Както всички форми на тормоз, публикуването на обидни или уличаващи съобщения е начин да се провокира жертвата да реагира. Колкото и този пост да обижда, ако отговорите, това ще влоши ситуацията. Запазете доказателства! Не изтривайте нищо! Колкото по-добре сте подготвени за кибертормоза, толкова по-добре можете да се възползвате от предимствата на знанията, развлеченията и комуникацията, предлагани от интернет.

Свържете се с отдел “Киберпрестъпност” към Главна Дирекция за Борба с Организираната престъпност през уеб портала им www.cybercrime.bg

//Източник: plus.bg