Leaderboard
Popular Content
Showing content with the highest reputation on 09/27/13 in all areas
-
Autor: Nytro @ Romanian Security Team Pentru ca tot au aparut zvonuri cum ca NSA ar face MITM (Man in The Middle) - pe intelesul tuturor - ar intercepta traficul pe Internet pentru a spiona ce face lumea, ar trebui sa ne informam putin despre cum sa ne pastram anonimitatea fata de astfel de probleme. Articolul este destinat persoanelor care folosesc Mozilla, nu presupunea folosirea unor VPN-uri ci pur si simplu vreau sa prezint cateva setari pe care le puteti face in browser pentru a creste siguranta in cazul in care se incearca decriptarea traficului. Primul lucru pe care il recomand e sa va instalati acest addon pentru Firefox: https://addons.mozilla.org/ro/firefox/addon/calomel-ssl-validation/ Screenshot: Addon-ul e foarte util din mai multe privinte: 1. Va permite intr-un stil foarte simplist sa vedeti cat de puternica este encriptia folosita pe site-urile vizitate 2. Va permite sa vedeti in detaliu cum s-a realizat encriptia, acordand "puncte" pentru algoritmii folositi 3. Va permite sa faceti mai multe setari utile Am inceput sa scriu acest articol deoarece Facebook, Google si alte site-uri importante, in mod implicit, ofera o encriptie (simetrica) foarte slaba: RC4 - 128 de biti! Mai multe detalii despre algoritmul RC4 si despre problemele sale gasiti aici: https://en.wikipedia.org/wiki/RC4#Security Practic articolul se rezuma la cum puteti forta Firefox sa foloseasca niste algoritmi mai puternici si mai siguri. Cum functioneaza SSL/TLS Nu vreau ca acest articol sa se transforme despre un articol SSL/TLS, dar trebuie sa precizez cateva lucruri de baza. SSL/TLS sunt niste protocoale, mai exact sunt niste reguli care trebuie indeplinite pentru a se putea realiza o conexiune sigura intre calculatorul vostru si site-ul pe care il vizitati. TLS e practic o versiune imbunatatita a SSL-ului. Versiunile SSL 1.0, 2.0 si 3.0 sunt vechi si nu ar mai trebui folosite, mai ales deoarece e cunoscut faptul ca au probleme de securitate. TLS 1.0 e o versiune imbunatatita de SSL 3.0 iar TLS 1.1 si TLS 1.2 sunt versiuni mai noi de TLS. Realizarea unei conexiuni SSL se face astfel: 1. Se realizeaza conexiunea TCP (nu intru in detalii) 2. Clientul (browser-ul) trimite "Client Hello" catre server. In request sunt specificate: versiunea SSL/TLS, de cele mai multe ori, default, TLS 1.0. Exemplu: TLS_DHE_RSA_WITH_AES_256_CBC_SHA 1. TLS = TLS sau SSL, protocolul 2. DHE = Diffie Hellman Exchange, algoritmul pentru schimbul de chei 3. RSA = Algoritmul folosit pentru autentificare 4. AES_256_CBC = Algoritmul folosit pentru encryptia simetrica (CBC e modul in care e folosit algoritmul AES pe blocuri) 5. SHA = Algoritmul folosit pentru validarea integritatii datelor (hash) 3. Serverul raspunde cu "Server Hello" in care raspunde cu versiunea suportata, de exemplu TLS 1.0 si cu cipher suite-ul (algoritmii folositi pentru encruptie) ales 4. Serverul trimite certificatul (sau certificatele), prin care se identifica. Mai exact, spune: "Uite, aceasta este dovada ca eu sunt www.cia.gov". Iar certificatul, pentru a fi recunoscut de browser ca fiind valid, trebuie sa fie semnat de catre o autoritate in domeniu: VeriSign sau alte companii recunoscute ca legitime pentru a semna certificate, deoarece si eu pot crea un certificat pentru domeniu "www.cia.gov", dar va fi semnat de Nytro, nu de VeriSign si probabil aveti mai multa incredere in ei decat in mine. 5. Clientul verifica daca certificatul este in regula, iar daca totul este ok, se face schimbul de chei. Adica se face encriptia asimetrica: se face schimbul de chei folosind algoritmul RSA (cred ca cel mai ok), DH (Diffie Hellman) sau ECDH (DH pe curbe eliptice) in functie de cipher-suite-ul ales de server din lista trimisa de client. x. Folosind cheile schimbate mai sus, se realizeaza encriptia datelor folosind algoritmul pentru criptarea simetrica (AES de exemplu) folosind cheile schimbate la "Key exchange". Dimensiunea cheilor depinde de cipher-suite. De exemplu, daca se foloseste AES pe 128 de biti, pentru a se "sparge" prin bruteforce datele trimise, e necesara incercarea a 2 ^ 128 (2 la puterea 128) de chei. Daca algoritmul este insa RC4, cum exista multe atacuri cunoscute impotriva acestui algoritm, sunt sanse mult mai mari ca o astfel de encriptie sa poata fi sparta intr-un timp mult mai scurt. Ce putem face? Dupa cum ziceam, in mod implicit, browserele trimit lista de cipher-suite completa iar serverul de obicei alege un algoritm simplu si rapid ca RC4, atat pentru viteza de incarcare a paginilor, cat si pentru compatibilitate cu browsere mai vechi. Noi il putem insa forta sa aleaga un cipher mai puternic prin simpla modificare a listei de cipher-suite-uri pe care browser-ul o trimite catre server, eliminand cipher-suite-urile "slabe" ca RC4. Setari in Mozilla Toate setarile pentru SSL se vor face navigand la pagina de configurare: about:config Pentru simplitate cautati: security.ssl Screenshot: De aici putem dezactiva anumite cipher suite-uri. Nu pot sa va spun cu certitudine care sunt sigure si care nu, dar va pot recomanda sa alegeti RSA (key exchange) si AES (pe 256 de biti). Eu am dezactivat tot in afara de RSA_AES_256_SHA: Puteti opta si pentru folosirea curbelor eliptice, in afara unui PRNG (Pseudo Random Number Generator) bazat pe curbe eliptice in care s-au descoperit probleme si se presupune ca ar putea fi un backdoor al celor de la NSA si in afara faptului ca NSA colaboreaza cu NIST (cei care definesc standardele de "siguranta") si ca astfel NSA ar putea influenta anumite curbe eliptice (de aceea am zis ca prefer RSA), puteti folosi curbe eliptice deoarece sunt mai putin consumatoare de procesor si mai "puternice". Rezultatul Inchidem browser-ul si il redeschidem si: Si suntem mai SIGURI. De asemenea, TLS 1.1 si TLS 1.2 sunt suportate de Firefox incepand cu Firefox 24 dar sunt DISABLED in mod implicit (probabil incomplet implementate). Pentru a le activa, in pagina de "about:config" cautati: security.tls Si modificati valorile: - security.tls.version.min = 0 (SSL 3.0) - security.tls.version.max = 1 (TLS 1.0) In valorile: - security.tls.version.min = 1 (TLS 1.0) - security.tls.version.max = 3 (TLS 1.2) IMPORTANT: Exista potibilitatea de a avea probleme cu stabilirea comunicatiei TLS pe servere mai vechi! In acest caz singura posibilitate este sa reactivati niste cipher-suite-uri mai slabe sau sa nu mai vizitati acel site. Daca aveti intrebari sau probleme le astept aici. Thanks, Nytro1 point
-
Hello all malware hunters, I'd like to make a list of tools you can use to analyze malware so if you know them let us know. [table] [tr][td]Name[/td][td]Description[/td][/tr] [tr][td]Process Monitor[/td][td]Process Tracer[/td][/tr] [tr][td]Process Explorer[/td][td]Process Explorer[/td][/tr] [tr][td]Sysanalyzer[/td][td]Analyzer[/td][/tr] [tr][td]VirusTotal[/td][td]Online Virusscanner(s)[/td][/tr] [tr][td]Malzilla[/td][td]Web proxy[/td][/tr] [tr][td]CIMA[/td][td]Online Malware Analyzer[/td][/tr] [tr][td]ThreatExpert[/td][td]Online Malware Analyzer[/td][/tr] [tr][td]Anubis[/td][td]Online Malware Analyzer[/td][/tr] [tr][td]CWSandbox[/td][td]Online Malware Analyzer[/td][/tr] [tr][td]Wireshark[/td][td]Network Packet Analyzer[/td][/tr] [tr][td]oSpy[/td][td]Reverse Engineering[/td][/tr] [tr][td]HashMyFiles[/td][td]File Hasher[/td][/tr] [tr][td]FileAlyzer[/td][td]File Information Analyzer[/td][/tr] [tr][td][/td][/tr][tr][td][/td][/tr] [tr][td]Scanners[/td][td]Description[/td][/tr] [tr][td]Autoruns[/td][td]Startup Locations Manager[/td][/tr] [tr][td]Hijackthis[/td][td]Startup Scanner[/td][/tr] [tr][td]RunAlyzer[/td][td]Startup Scanner[/td][/tr] [tr][td]psc-exam[/td][td]Startup scanner[/td][/tr] [tr][td]OSAM Autorun Manager[/td][td]Startup Malware Scanner[/td][/tr] [tr][td]a-squared HijackFree[/td][td]Startup Malware Scanner[/td][/tr] [tr][td]Avast anti-rootkit[/td][td]Rootkit scanner[/td][/tr] [tr][td]BlackLight[/td][td]Rootkit scanner[/td][/tr] [tr][td]GMER[/td][td]Rootkit scanner[/td][/tr] [tr][td]Rootkit Hook Analyzer[/td][td]Rootkit scanner[/td][/tr] [tr][td]Rootrepeal[/td][td]Rootkit scanner[/td][/tr] [tr][td]AVZ[/td][td]Behaviour scanner[/td][/tr] [/table] Misc Tools: Unlocker Raw Registry Editor - Project forge - reboot.pro Links to learn: Tutorials, Papers, Dissertations, Essays and Guides / Downloads - Tuts 4 You1 point
-
Cred ca ai primit un raspuns aici. In rest, poate primesti alte raspunsuri de la cei cu rang (sau ranga) mai mare ca mine-1 points
-
O intrebare daca nu va suparati domnu alqaida , e originala sau e fake ?-1 points
-
Vand telefon nokia 1100 Rh-18 made in germany ! Astept oferte !-1 points
-
Desigur tu esti singurul care a folosit un Mac. Am colectie de computadoare dinainte sa se nasca webul. Vorbim cand cunoastem, nu? De unde nu stiu de unde ai scos-o cu performanta, ca la partea hardware sunt compuri ca toate compurile PS: ai pus Windows sau Linux pe un MacBook? LE: mi-e ca o dam in flame. Daca vrei incercam ceva cu argumente palpabile si probate ca sa ne intelegem?-1 points
-
Te agiti ca un popandau. Arata sigur ca 3G si era java based Esti praf.-1 points
-
Daca mi-l fac eu ies mai ieftin, de fiecare data Iar la laptopuri sunt diferente fenomenale de pret. Ce ofera Apple cu 120 mil iau cu 50 Chiar un pic mai bun.-1 points
-
ai dreptate ma GSM guru nu te mai contrazic ca plm ne certam aiurea de la niste telefone este alegerea ta,a mea,a lui,cine prefera IOS isi ia ios cine vrea Andoid ia android doar mi-am exprimat parerea ca toti cei de aici nu avea rost sa te oftici.-1 points
-
-1 points
-
Salut ma numesc Gheorghe dar prietenii imi spun Gica , am 23 de ani si am venit si eu pe aicisa sa invat cate ceva. Am auzit de voi de la un prieten , un cioban de treaba Sper sa ne intelegem bine si sa aflati ca sunt un oier chiar priceput-1 points