Перейти к содержимому


Naxos

Регистрация: 16 июл 2018
Offline Активность: сен 26 2018 08:39
-----

Мои темы

9 способов прослушать телефон

26 Сентябрь 2018 - 08:41

Сегодня я расскажу вам об очень интересной , по моему мнению теме:
 

9 способов прослушать телефон

Мобильный телефон — это универсальный жучок, который человек постоянно и добровольно носит с собой. Идеальное устройство для круглосуточной слежки и прослушивания. К радости спецслужб и хакеров, большинство людей даже не подозревают, насколько легко подключиться к каналу связи и прослушать их разговоры, прочитать СМС и сообщения в мессенджерах.





1. СОРМ — официальная прослушка
Самый явный способ — официальная прослушка со стороны государства.

Во многих странах мира телефонные компании обязаны обеспечить доступ к линиям прослушивания телефонных каналов для компетентных органов. Например, в России на практике это осуществляется технически через СОРМ — систему технических средств для обеспечения функций оперативно-розыскных мероприятий.

Каждый оператор обязан установить на своей АТС интегрированный модуль СОРМ.





Если оператор связи не установил у себя на АТС оборудование для прослушки телефонов всех пользователей, его лицензия в России будет аннулирована. Аналогичные программы тотальной прослушки действуют в Казахстане, на Украине, в США, Великобритании (Interception Modernisation Programme, Tempora) и других странах.

Продажность государственных чиновников и сотрудников спецслужб всем хорошо известна. Если у них есть доступ к системе в «режиме бога», то за соответствующую плату вы тоже можете получить его. Как и во всех государственных системах, в российском СОРМ — большой бардак и типично русское раздолбайство. Большинство технических специалистов на самом деле имеет весьма низкую квалификацию, что позволяет несанкционированно подключиться к системе незаметно для самих спецслужб.

Операторы связи не контролируют, когда и кого из абонентов слушают по линиям СОРМ. Оператор никак не проверяет, есть ли на прослушку конкретного пользователя санкция суда.

«Берёте некое уголовное дело о расследовании организованной преступной группы, в котором перечислены 10 номеров. Вам надо прослушать человека, который не имеет отношения к этому расследованию. Вы просто добиваете этот номер и говорите, что у вас есть оперативная информация о том, что это номер одного из лидеров преступной группы», — говорят знающие люди с сайта «Агентура.ру».

Таким образом, через СОРМ вы можете прослушать кого угодно на «законных» основаниях. Вот такая защищённая связь.

2. Прослушка через оператора
Операторы сотовой связи вообще безо всяких проблем смотрят список звонков и историю перемещений мобильного телефона, который регистрируется в различных базовых станциях по своему физическому расположению. Чтобы получить записи звонков, как у спецслужб, оператору нужно подключиться к системе СОРМ.

По новым российским законам операторы будут обязаны хранить аудиозаписи разговоров всех пользователей от полугода до трёх лет (о точном сроке сейчас договариваются). Закон вступает в силу с 2018 года.

3. Подключение к сигнальной сети SS7
Зная номер жертвы, возможно прослушать телефон, подключившись к сети оператора сотовой сети через уязвимости в протоколе сигнализации SS7 (Signaling System № 7).





Специалисты по безопасности описывают эту технику таким образом.

Атакующий внедряется в сеть сигнализации SS7, в каналах которой отправляет служебное сообщение Send Routing Info For SM (SRI4SM), указывая в качестве параметра телефонный номер атакуемого абонента А. В ответ домашняя сеть абонента А посылает атакующему некоторую техническую информацию: IMSI (международный идентификатор абонента) и адрес коммутатора MSC, который в настоящий момент обслуживает абонента.

Далее атакующий с помощью сообщения Insert Subscriber Data (ISD) внедряет в базу данных VLR обновлённый профиль абонента, изменяя в нем адрес биллинговой системы на адрес своей, псевдобиллинговой, системы. Затем, когда атакуемый абонент совершает исходящий вызов, его коммутатор обращается вместо реальной биллинговой системы к системе атакующего, которая даёт коммутатору директиву перенаправить вызов на третью сторону, опять же подконтрольную злоумышленнику. На этой третьей стороне собирается конференц-вызов из трёх абонентов, два из которых реальные (вызывающий А и вызываемый В), а третий внедрён злоумышленником несанкционированно и может слушать и записывать разговор.

Схема вполне рабочая. Специалисты говорят, что при разработке сигнальной сети SS7 в ней не было заложено механизмов защиты от подобных атак. Подразумевалось, что эта система и так закрыта и защищена от подключения извне, но на практике злоумышленник может найти способ присоединиться к этой сигнальной сети.

К сети SS7 можно подключиться в любой стране мира, например в бедной африканской стране, — и вам будут доступны коммутаторы всех операторов в России, США, Европе и других странах. Такой метод позволяет прослушать любого абонента в мире, даже на другом конце земного шара. Перехват входящих СМС любого абонента тоже осуществляется элементарно, как и перевод баланса через USSD-запрос (подробнее смотрите в выступлении Сергея Пузанкова и Дмитрия Курбатова на хакерской конференции PHDays IV).

4. Подключение к кабелю
Из документов Эдварда Сноудена стало известно, что спецслужбы не только «официально» прослушивают телефоны через коммутаторы связи, но и подключаются напрямую к оптоволокну, записывая весь трафик целиком. Это позволяет прослушивать иностранных операторов, которые не дают официально установить прослушивающее оборудование на своих АТС.

Вероятно, это довольно редкая практика для международного шпионажа. Поскольку на АТС в России и так повсеместно стоит прослушивающее оборудование, нет особой необходимости в подключении к оптоволокну. Возможно, такой метод имеет смысл применять только для перехвата и записи трафика в локальных сетях на местных АТС. Например, для записи внутренних переговоров в компании, если они осуществляются в рамках локальной АТС или по VoIP.

5. Установка шпионского трояна
На бытовом уровне самый простой способ прослушать разговоры пользователя по мобильному телефону, в Skype и других программах — просто установить троян на его смартфон. Этот метод доступен каждому, здесь не требуются полномочия государственных спецслужб или решение суда.

За рубежом правоохранительные органы часто закупают специальные трояны, которые используют никому не известные 0day-уязвимости в Android и iOS для установки программ. Такие трояны по заказу силовых структур разрабатывают компании вроде Gamma Group (троян FinFisher).

Российским правоохранительным органам ставить трояны нет особого смысла, разве только требуется возможность активировать микрофон смартфона и вести запись, даже если пользователь не разговаривает по мобильному телефону. В других случаях с прослушкой отлично справляется СОРМ. Поэтому российские спецслужбы не слишком активно внедряют трояны. Но для неофициального использования это излюбленный хакерский инструмент.

Жёны шпионят за мужьями, бизнесмены изучают деятельность конкурентов. В России троянский софт повсеместно используется для прослушки именно частными клиентами.

Троян устанавливается на смартфон различными способами: через поддельное программное обновление, через электронное письмо с фальшивым приложением, через уязвимость в Android или в популярном программном обеспечении типа iTunes.

Новые уязвимости в программах находят буквально каждый день, а потом очень медленно закрывают. Например, троян FinFisher устанавливался через уязвимость в iTunes, которую Apple не закрывала с 2008-го по 2011-й. Через эту дыру можно было установить на компьютер жертвы любой софт от имени Apple.

Возможно, на вашем смартфоне уже установлен такой троян. Вам не казалось, что аккумулятор смартфона в последнее время разряжается чуть быстрее, чем положено?

6. Обновление приложения
Вместо установки специального шпионского трояна злоумышленник может поступить ещё грамотнее: выбрать приложение, которое вы сами добровольно установите на свой смартфон, после чего дадите ему все полномочия на доступ к телефонным звонкам, запись разговоров и передачу данных на удалённый сервер.

Например, это может быть популярная игра, которая распространяется через «левые» каталоги мобильных приложений. На первый взгляд, обычная игра, но с функцией прослушки и записи разговоров. Очень удобно. Пользователь своими руками разрешает программе выходить в интернет, куда она отправляет файлы с записанными разговорами.

Как вариант, вредоносная функциональность приложения может добавиться в виде обновления.

7. Поддельная базовая станция
Поддельная базовая станция имеет более сильный сигнал, чем настоящая БС. За счёт этого она перехватывает трафик абонентов и позволяет манипулировать данными на телефоне. Известно, что фальшивые базовые станции широко используются правоохранительными органами за рубежом.

В США популярна модель фальшивой БС под названием StingRay.







И не только правоохранительные органы используют такие устройства. Например, коммерсанты в Китае часто применяют фальшивые БС для массовой рассылки спама на мобильные телефоны, которые находятся в радиусе сотен метров вокруг. Вообще в Китае производство «фальшивых сот» поставлено на поток, так что в местных магазинах не проблема найти подобный девайс, собранный буквально на коленке.

8. Взлом фемтосоты
В последнее время в некоторых компаниях используются фемтосоты — маломощные миниатюрные станции сотовой связи, которые перехватывают трафик с мобильных телефонов, находящихся в зоне действия. Такая фемтосота позволяет записывать звонки всех сотрудников компании, прежде чем перенаправлять звонки на базовую станцию сотовых операторов.

Соответственно, для прослушки абонента требуется установить свою фемтосоту или взломать оригинальную фемтосоту оператора.

9. Мобильный комплекс для дистанционной прослушки
В данном случае радиоантенна устанавливается недалеко от абонента (работает на расстоянии до 500 метров). Направленная антенна, подключённая к компьютеру, перехватывает все сигналы телефона, а по окончании работы её просто увозят.

В отличие от фальшивой фемтосоты или трояна, здесь злоумышленнику не нужно заботиться о том, чтобы проникнуть на место и установить фемтосоту, а потом убрать её (или удалить троян, не оставив следов взлома).

Возможностей современных ПК достаточно, чтобы записывать сигнал GSM на большом количестве частот, а затем взломать шифрование с помощью радужных таблиц (вот описание техники от известного специалиста в данной области Карстена Ноля).

Если вы добровольно носите с собой универсальный жучок, то автоматически собираете обширное досье на самого себя. Вопрос только в том, кому понадобится это досье. Но если понадобится, то получить его он сможет без особого труда.

 

 

 

Надеюсь данная статья даст вам новые знания , а как их использовать решать только вам!


5 способов взлома страницы ВКонтакте

20 Сентябрь 2018 - 09:16

Здраствуйте , сегодня я хочу поделиться с вами лайфхаком , как можно взломать страницу вк 5-ью разными способами. Хакеры по всему миру используют разные способы обхода систем безопасности и успешно получают доступ к чужим страницам в социальных сетях. Насмотревшись фильмов про хакеров, любители интересуются, как же можно заняться чем-то подобным.

И вот сейчас я постараюсь вам немного приоткрыть занавес:

 

Фишинг

Наверное, самый распространённый метод взлома страниц в социальных сетях. Например, хакер может просто создать идентичную по структуре и дизайну страницу, на которой сайт запрашивает ваш логин и пароль. Когда вы его вводите, ваши данные отправляются злоумышленнику.

Хоть и сейчас многие пользователи уже достаточно грамотные и могут отличить адрес фишингого сайта от реального, не стоит забывать, что есть любители, которые увидев схожий дизайн, начинают слепо доверять сайту.

Перед тем, как вводить личные данные, убедитесь, что адрес сайта соответствует оригинальному (vk.com, а не vk-login-page.com и так далее).

 

Клавиатурный шпион

Этот метод, наверное, самый простой из всех. И к тому же, самый опасный, так как даже опытный пользователь может попасться в ловушку хакера. Хакер устанавливает на ваш компьютер программу, которая начинает записывать абсолютно всё, что вы вводите на клавиатуре, и отправляет эти данные хакеру. Причём хакеру даже не обязательно иметь доступ к вашему компьютеру, чтобы установить подобную программу. Достаточно лишь заставить вас запустить файл, который вы от него получите под каким-то предлогом.

Конечно, опытный пользователь не станет запускать неизвестные программы, полученные непонятно от кого, но не стоит забывать, что у всех нас есть родственники, друзья, которые с удовольствием запустят файл с названием «photo.exe» или что-то в этом роде.

Не скачивайте файлы с подозрительных сайтов или файлы, которые вам передают в том же ВКонтакте, а если уж и скачиваете, то всегда обращайте внимание на расширение.

 

Stealer’s

Многие люди используют такую функцию в браузере, как «запомнить пароль». Это позволяет им не вводить пароль каждый раз при входе в свой аккаунт. Это довольно опасно, если, опять же, злоумышленник сможет поставить на ваш компьютер программу, которая будет брать данные из вашего браузера и отправлять их злоумышленнику.

 

Взлом мобильного телефона

Ввиду того, что многие люди используют свои телефоны для того, чтобы заходить в свои социальные сети, взломать их становится проще. Если хакер каким-либо образом получит доступ к вашему телефону, он сможет получить доступ и к вашей страничке ВКонтакте. Существует много различных инструментов и приложений для отслеживания чьего-то смартфона. К примеру, Spy Phone Gold и Mobile Spy.

 

Метод подделки DNS

Метод будет работать только в ситуации, когда жертва и хакер находятся в одной и той же сети. Этот способ позволяет хакеру создать фейковую страницу авторизации, и, как результат, хакер получит данные, введённые пользователем и, следовательно, доступ к его странице.

Существует много способов взломать вашу страницу в социальной сети, но те, которые приведены в данной статье, являются самыми распространёнными. Так что имейте в виду, что они есть, проверяйте адрес сайта, на котором вводите личные данные и не запускайте файлы, загруженные с подозрительных источников.

 

 

Надеюсь данная статья послужит вашему развитию и станет для вас полезной.


Пробив по IP

18 Сентябрь 2018 - 06:14

Бывают случаи, когда надо узнать местоположение, а точнее где территориально находится Ваш собеседник. Причины данной необходимости могут быть разные. Как минимум проверить на территории какой страны было прочтено Ваше сообщение. Конечно можно сделать/подставить любое свое местонахождение но не факт, что Ваш собеседник предусмотрел эту необходимость.

Как определить чужой IP и его приблизительное местоположение, а также как понять, что собеседник это тот человек за которого себя выдает.

Для определения страны и интернет провайдера (территориального местоположения). На мой взгляд, самый простой и понятный интернет ресурс/сайт, который прост в использовании и не требует регистрации "http://iplogger.ru/".
Что предлагает IPLogger:

Сгенерировать невидимый IPLOGER - это маленькая прозрачная картинка размером в 1 пиксель (0.26 мм). Вам генерируется специальная ссылка которую можно вставить в письмо, сообщение в блоге или на форуме. Все кто прочитают Ваше сообщение (форму, блог, письмо) будут отображены на странице статистики с указанием IP, нажав на сам IP адрес Вам откроется карта с приблизительным местоположением.



Сгенерировать IPLOGER-ссылку - Вам предлагают создать специальную ссылку на сайт, пример "http://www.google.com" на который будет перенаправлен Ваш собеседник после того как отроет ссылку сгенерированную IPLOGER. Одно небольшое дополнение, когда вы создадите ссылку, она будет выглядеть примерно так "http://iplogger.ru/XlLa2" в названии ссылки видно название сайта "iplogger.ru", что может навести собеседника на сомнения необходимости ее открыть. Для того, чтоб не было сомнений можно воспользоватся специальным сайтом сокращающем ссылки, например таким как eb.by или goo.gl, и ссылка "http://iplogger.ru/XlLa2" превратиться в "http://eb.by/J74" или "http://goo.gl/BwhtPm".
Сгенерировать код изображения - в данном варианте, Вы создаете ссылку на картинку (аватарку) которую можете разместить в (блоге, форуме, письме, социальной сети - если позволяется настройками ресурса).



Для просмотра статистики Вам необходимо:

1. Зайти на страницу "http://iplogger.ru/".

2. В поле просмотр статистики необходимо ввести код который был сгеренирован в одном из выбранного Вами варианта.



На рисунке 1 находиться форма отчета где мы видим:

- Дата, время.

- IP.

- Страна.

- Регион.

- Город.

- Переход со страницы.
d66aaa8e1e7175b6eb316.jpg

Если нажать на IP в форме статистики, откроется окно которое территориально показывает местоположение владельца данного IP адреса (рисунок 2), хочу сразу заметить, что владельцем является провайдер предоставляющий Вам услугу интернет доступа, соотвественно на карте будет отражено юридическое местоположение провайдера обрезанное до названия города.

4edcc03ef84bf6dcde469.jpg

Если на рисунке 2 нажать на IP адрес, откроется окно с информацией о интернет провайдере. На открывшейся странице, вы не увидите адреса интернет провайдера, для этого можно воспользоваться другим сайтом для получения полной информации, например http://dig.ua. На рисунке 4, присутствует еще один абзац "person: Freenet Ltd" где видна необходимая информация.
e63410d2fd6a9b6e1fa4f.jpg
Если Вам необходимо чуть больше информации, в плане узнать в каком районе города или по какой улице находится человек, то из того что нам доступно мы можем сделать следующие.

У большинства интернет провайдеров есть информация о покрытии т.е. где территориально они могут предоставлять свои услуги. Провайдер в данной заметке не исключение, на рисунке 5 и 6 видно где территориально предоставляет свои услуги данный интернет провайдер.
f19c5f4d47dd0bf4e687c.jpg
fd2aee44789d5f8d66744.jpg

Также существует возможность просмотреть улицы по которым можно подать заявку на подключение.

6ad8ca199d2209ab17ca9.jpg

Надеюсь статья смогла вам помочь.


10 трюков поиска в Яндексе

18 Сентябрь 2018 - 05:47

Яндекс-крайне популярный браузер нынче и как и в любом браузере в нём есть фишки которые помогут вам работать с ним более грамотно, именно про них я вам сегодня и расскажу:

 

1. Как искать среди сайтов определенного города, области, федерального округа или страны?

Z6vwFph8Ip8.jpg

Вот так можно найти информацию по запросу «бал выпускников» среди сайтов города Братск:

бал выпускников cat:11000976

Чтобы узнать цифру, которую надо набирать после оператора cat:, надо к 1100000 прибавить код региона в «Яндекс.Каталоге». Например:

  • Москва — 1100001;
  • Чернигов — 1100966;
  • Воронеж — 1100193;
  • Поволжье — 1100040;
  • Киргизия — 1100207;
  • Страны СНГ — 166.

В «Яндекс.Каталоге» уже более 117 тысяч сайтов. Аналогичным образом можно искать что-либо только среди ресурсов, посвященных определенной теме. Для этого вместо кодов регионов надо использовать коды тем и прибавлять к ним 9000000, вместо 1100000.

  2. Как обмануть «Яндекс» относительно своего местоположения?

cWsdroimM0k.jpg

С помощью расширение для Chrome Manual Geolocation можно отметить на карте любую точку и поисковая система будет думать, что вы находитесь именно там и корректировать результаты поиска в соответсвии с этими данными. Например, можно искать объекты, расположенные неподалеку от дома в Санкт-Петербурге, а находится при этом в Москве. Удобно при планировании поездок.

Этот пункт актуален для всех сайтов, которые используют данные о вашем местоположении.

  3. Как искать страницы в определенной доменной зоне и на определенном языке?

ki1EP76CgDc.jpg

Вот так можно найти, что пишут о зебрах украинские сайты (в доменной зоне ua) на украинском языке:

зебра domain:ua lang:uk

Аналогичным образом можно выяснить мнение сайтов других государств по разным вопросам. Коды языков для «Яндекса»:

  • русский (ru);
  • украинский (uk);
  • белорусский (be);
  • английский (en);
  • французский (fr);
  • немецкий (de);
  • казахский (kk);
  • татарский (tt);
  • турецкий (tr).

  4. Как искать страницы на конкретном сайте?

ji7H_eK_oeo.jpg

Вот так можно искать страницы только на сайте iPhones.ru:

зебры site:iphones.ru

Вот так можно искать только среди статей определенной категорий. Например, среди вопросов в Службу спасения iPhones.ru:

сообщения url:iphones.ru/iNotes/q/*

А вот так получить список всех тегов, которые используются на сайте:

url:iphones.ru/tag/*

  5. Как искать страницы, созданные в определенную дату?

aSpH-G3dS9I.jpg

Вот так можно найти страницы, созданные в определенный день:

стив джобс date:20170617

А вот так в промежуток между двумя датами:

стив джобс date:20170610..20170617

А с помощью оператора idate: можно искать страницы по дате последней индексации.

  6. Как искать файлы определенного типа?

XtdcuI22tdk.jpg

Поиск книги в формате PDF для загрузки в iBooks:

цветы для элджернона mime:pdf

А вот так можно найти все документы MS Word c упоминанием слова «декларация» на сайте ФНС:

декларация mime:docx site:nalog.ru

Типы документов, которые индексирует «Яндекс»:

  • html;
  • pdf;
  • swf;
  • rtf;
  • doc;
  • xls;
  • ppt;
  • docx;
  • xlsx;
  • pptx;
  • odt;
  • odp;
  • ods;
  • odg.

  7. Как искать только в названиях страниц?

Hg2I0GsTZ3U.jpg

С помощью этого оператора:

title:iPhone

Очень удобно, когда надо найти статью по точному названию.

  8. Как искать по имени файла-изображения?

Сохранили картинку на свой компьютер, хотите использовать с указанием источника, но не помните откуда она? Поможет оператор поиска по точному имени изображения:

p882_VsmPCY.jpg

image:lolololo.jpg

Операторы для поиска по значениям атрибутов HTML-тегов:

applet: – code тега applet;

script: — src тега script;

object: – все атрибуты object;

action: – action тега form;

profile: – profile тега head.

  9. Как найти ссылки на определенную страницу?

H8GdyUV3so0.jpg

У «Яндекса» есть оператор для поиска упоминаний запрос внутри ссылок. Таким образом можно найти ссылки на определенную страницу.

inlink:”www.iphones.ru/iNotes/533552″

К сожалению, находятся далеко не все ссылки.

  10. Как пользоваться мини-приложениями и подсказками?

zmGq8S6oqQU.jpg

Если набрать в поиске одно из четырех слов ниже, то под поисковой строкой появятся мини-приложения:

  • «Калькулятор»;
  • «Конвертер валют»;
  • «Конвертер величин»;
  • «Перевод».

А для некоторых запросов ответы отображаются прямо в поисковой строке. Примеры:

  • «Мой IP»;
  • «Точное время»;
  • «Время Иркутск»;
  • «Длина волги»;
  • «Высота Эйфелевой башни»;
  • «Радиус Луны».

Надеюсь данная статья будет вам полезна.


Основы основ криптовалют | Первый выпуск

12 Сентябрь 2018 - 07:24

  В наше время ринок криптовалют перепонен до краёв и начинает перетекать через края "мусорными" проектами, которые по своей сути являються не более чем надстройкой над всеми известными платформами (BTC/ETH/...). Тем не менее даже такие проекти собирают банк на своих исошках. Так что же лежит в корне всей этой крипто-херни? Не мудрствуя лукаво, можно ответить сразу: крипта, крипта и полграмма светлых надежд на будущее.

                К чему же я это всё веду?, - спросишь ты, - к главному отвечу я! Любая валюта нуждается в определенном контроле и методах обеспечения безопасности, для предотвращения мошенничества. В случае с фиатными (традиционными) валютами, этим занимаются организации вроде центральных банков, которые контролируют деньги и разрабатывают средства защиты купюр и монет. Защитные знаки ставят определенный барьер для злоумышленников, однако, не гарантируют полную невозможность подделки денежных знаков. В конечном счете, правоохранительным органам необходимо предостерегать людей от правонарушений. Криптовалюты также нуждаются в средствах защиты, чтобы не позволить людям криворуким хацкерам нарушить целостность системы и защититься от взаимоисключающих заявлений разных сторон. Например, если Алиса убеждает Боба, что она отправила ему монету, она не должна иметь возможности доказать Кларе, что отправила ту же самую монету. Основная разница с фиатными валютами в том, что механизмы безопасности должны быть построены и основаны на технологиях, а не на влиянии властей. Тут на помошь и приходит криптография играющая в данном случае некое подобие акцизы, но на этом её применение конечно же не заканчиваеться.

                Криптография сама по себе — огромное поле для академических исследований с использованием современных математических методов, которые, как известно, достаточно сложны для понимания. Но это ведь нас не остановит?)
В следуишей статье я собираюсь рассмотреть криптографические хэши и цифровые подписи — два примитива, которые доказали свою важность в жизненом цикле криптовалют.


Если тебя заинтересовала тема пиши комент и статья вскоре выйдет, если же статья для тебя была скучна, то можешь повыёбываться, флаг в руки.