Рубрика «перехват»

Прыткая ктырь: секрет маневренности хищных мух - 1

Желание покорить небеса у человека было еще с незапамятных времен, что подтверждается знаменитым древнегреческим мифом про Икара. Технологический прогресс и неутолимое любопытство человека позволило создать машины, позволяющие нам уподобиться птицам. Поначалу самолеты были немного неуклюжими, не особо безопасными, и с очень ограниченными способностями. Сейчас же есть самолеты, способные на такие элементы высшего пилотажа, о чем древние греки и не мечтали. Но за каждым пилотируемым устройством стоит человек, которым им управляет. Пилоты истребителей, к примеру, должны обладать чрезвычайной выносливостью и невероятной скоростью реакции, что достигается путем долгих тренировок. Кому тренировки не нужны, так это ктырям (Holcocephala fusca) — хищным мухам, поведение которых во время охоты очень напоминает истребитель во время перехвата. Ученые из Миннесотского университета (США) решили выяснить, как этим мухам удается облетать препятствия и сохранять внимание на добыче во время полета. Какие опыты провели ученые, что они показали, и как можно применить полученные данные? Ответы на эти вопросы мы найдем в докладе ученых. Полетели. Поехали.Читать полностью »

В августе этого года Microsoft включил в новый релиз Skype сквозное end-to-end шифрование, получившее название “частные беседы” (“Private Conversations”). Шифрование работает для звонков, текстовых сообщений, а также для файлов и использует протокол Signal, разработанный некоммерческой организацией Open Whisper Systems.

Безусловно, в Skype и до появления “частных бесед” использовалось шифрование, но это не было шифрованием канала между двумя пользователями, на ключах, выработанных только для их конечных устройств. До покупки этого мессенджера Майкрософтом в Skype использовалось AES-шифрование канала с 256-битными сессионными ключами, но потом от этого полностью отказались. А сейчас для обычного общения Skype использует TLS-протокол, который «накрывает» канал между пользователем и облаком компании.

Практически все современные системы предотвращения утечек данных (DLP-системы) научились отслеживать (а некоторые даже и контролировать) обычную передачу сообщений и файлов в Skype через достаточно стандартный прием — подмену сертификатов, известную как атака «человек посередине» (MitM). Читать полностью »

image

Популярный ресурс Buzzfeed опубликовал сомнительный документ, согласно которому российские спецслужбы, кроме влияния на итоги выборов в США, произвели взлом защищенного мессенджера Telegram. Документ, на который ссылается ресурс, представляет собой отчет некого «отставного британского разведчика».

В основном документ посвящен победе Дональда Трампа на выборах президента США и его связи с российскими спецслужбами. Там же и упоминается о взломе со стороны ФСБ мессенджера Telegram.
Читать полностью »

Иногда при разработке программного обеспечения требуется встроить дополнительную функциональность в уже существующие приложения без модификации исходного текста приложений. Более того, зачастую сами приложения существуют только в скомпилированном бинарном виде без наличия исходного текста. Широко известным способом решения указанной задачи является т.н. “сплайсинг” – метод перехвата функций путем изменения кода целевой функции. Обычно при сплайсинге первые байты целевой функции перемещаются по другим адресам, а на их исходное место записывается команда безусловного перехода (jmp) на замещающую функцию. Поскольку сплайсинг требует низкоуровневых операций с памятью, то он осуществляется с использованием языка ассемблера и С/C++, что также накладывает определенные ограничения на реализацию замещающих функций – они обычно также реализованы на С/C++ (реже на ассемблере).

Метод сплайсинга для перехвата API-функций в Windows широко описан в Интернете и в различных литературных источниках. Простота указанного перехвата определяется следующими факторами:

  1. целевая функция является статической – она сразу присутствует в памяти загруженного модуля;
  2. адрес целевой функции легко определить (через таблицу экспорта модуля или функцию GetProcAddress).

Реализация замещающих функций на C/C++ при перехвате API-функций является оптимальным вариантом, поскольку Windows API реализовано, как известно, на языке C, и замещающие функции могут оперировать теми же понятиями, что и заменяемые.
Читать полностью »

PHD VI: как у нас угнали дрона - 1

В этом году на PHDays был представлен новый конкурс, где любой желающий мог перехватить управление квадрокоптером Syma X5C. Производители часто полагают, что если они используют не IP-технологии, а какой-нибудь другой беспроводной стандарт, то можно не думать о защищенности. Как будто хакеры махнут рукой, решив, что разбираться с чем-то, кроме IP, — это слишком долго, сложно и дорого.

Но на самом деле, как мы уже много раз упоминали, SDR (software-defined radio) — отличный инструмент для доступа в мир IoT, где уровень вхождения определяется уровнем добросовестности производителя IoT-решений. Однако даже не имея SDR можно творить чудеса, пусть и в ограниченном пространстве частот и протоколов.

Цель — перехватить управление дроном.

Входные данные:

  • диапазон управления дроном: 2,4 ГГц ISM,
  • управление осуществляется модулем nRF24L01+ (на самом деле — его клоном BK2423).

Средства (выдавались желающим): Arduino Nano, nRF24L01+.

Результат — угонщик получил Syma X8C в подарок.

Так как среди желающих угнать наш дрон оказались уже подготовленные люди, имеющие в арсенале HackRF, BladeRF и другие серьезные игрушки, мы опишем два метода — SDR и непосредственно nRF24L01+.Читать полностью »

Наталья Касперская считает, что перехват, запись и распознавание всех разговоров — это не прослушка, ведь «у роботов нет ушей, чтобы слушать»

Как работает шпионская фемтосота InfoWatch для перехвата мобильных телефонов в офисе - 1Три дня назад генеральный директор компании InfoWatch Наталья Касперская
рассказала о новой разработке своей фирмы — системе перехвата телефонных переговоров в мобильных сетях, с автоматическим распознаванием речи и полнотекстовым поиском по ключевым словам.

Предполагается, что такие системы будут устанавливать в офисах для шпионажа за сотрудниками коммерческих и государственных компаний. Сейчас служба безопасности читает переписку сотрудников по электронной почте и в мессенджерах, прослушивает разговоры по Skype и станционарным телефонам, просматривает интернет-трафик. Единственная проблема — это сотовая связь, которая пока ускользает от СБ, потому что трафик идёт через базовые станции операторов сотовой связи.
Читать полностью »

Согласно информации, полученной «Ъ» (газета «Коммерсант) от нескольких сразу источников в консалтинговых и ИБ-компаниях, а также от сотрудника одного из федеральных операторов мобильной связи, InfoWatch завершили разработку коммерческого прототипа системы перехвата телефонных переговоров в мобильных сетях. Эту информацию подтвердили „Коммерсанту“ и сама Наталья Касперская, глава InfoWatch, а также Алексей Раевский, гендиректор Zecurion.

Касперская заявила о разработке прототипа системы для перехвата звонков в мобильных сетях - 1Читать полностью »

Статья родилась из того, что мне потребовался удобный и простой механизм перехвата для некоторых задач, который легко реализуется техниками АОП. Существует довольно много перехватчиков (Casle.net, Spring.net, LinFu и т.д.), требующих внедрять динамические дочерние классы в IL-код во время исполнения и приводящих практически всегда к одним и тем же ограничениям, накладываемым на перехватываемые классы: не статические, не запечатанные, методы и свойства должны быть виртуальными и т.д…

Другие механизмы перехвата требовали изменения процесс сборки или покупки лицензии. Ни то ни другое я себе позволить не мог…
Читать полностью »

Так уж случилось, что время от времени я развлекаюсь анализом клиентов ММО-игр на тему различного рода полезностей или получения информации о действии тех или иных игровых аспектов. Основное количество информации приносит разбор клиента в IDA Pro или OllyDbg.
Читать полностью »

Про MiTM на айфонах и андроидах уже были соответствующие посты.
К упомянутым инструментам добавился еще один, так сказать специализированный.

Была создана консольная версия снифера Intercepter-NG и она же портирована под unix-like
операционные системы, вклюая IOS и Android.

image

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js