Jump to content

xzsdyx

Active Members
  • Posts

    91
  • Joined

  • Last visited

  • Days Won

    3

Posts posted by xzsdyx

  1. 22 hours ago, isshmen said:

    ma cam depaseste.

     

    totusi, nu stiu de ce am impresia ca baiatul de la imeicheck.com (e roman) a gasit vreo portita pe undeva.

    Sunt standarde internationale publice pentru a exista o interoperabilitate intre diversi vendori dar si din alte motive deci improbabil sa fie vreo portita gasita deoarece formatul e bine cunoscut si stabilit. Mai sus sunt cateva lead-uri utile de exemplu TAC prin care afli detalii despre telefon.

     

    Mai poti gasi info pe wikipedia

    https://en.wikipedia.org/wiki/International_Mobile_Equipment_Identity

    care te duce catre un standard(pentru detalii)

    https://portal.3gpp.org/desktopmodules/Specifications/SpecificationDetails.aspx?specificationId=729

    iar pe acolo poti gasi alte date despre formatul unui IMEI + altele

    • Like 1
    • Upvote 3
  2. Poti returna produsul daca e neconform comenzii tale. Pot sa fie probleme datorate vm-ul folosit. Verifica in ubuntu (ca ziceai ca iti merge) cu airodump-ng wlan0/mon0 (wlan0 ar trebui sa fie pentru ubuntu). Ai pus interfata cu airmon-ng? Incearca sa o pui manual cu iwconfig mode monitor (cand faci asta sa opresti interfata initial cu ifconfig interfata down).

    Daca iti apar retele cu airodump-ng atunci interfata e in modul monitor si probabil nu asculti tu handshakeul pe canalul potrivit(se trimite pe un singur canal, nu il lasa sa faca channel hopping).

     

    Daca nu iti merge nimic, asigura-te ca chipsetul este compatibil pt monitor mode.

  3. Quote

    Introduction

    In this article, we tell the story of how we found a logical bug using the WinAFL fuzzer and exploited it in WinRAR to gain full control over a victim’s computer. The exploit works by just extracting an archive, and puts over 500 million users at risk. This vulnerability has existed for over 19 years(!) and forced WinRAR to completely drop support for the vulnerable format.

     

    link: https://research.checkpoint.com/extracting-code-execution-from-winrar/

    • Upvote 1
  4. 3 hours ago, target_ said:

    Modificarea despre care vorbești nu este în sine o modificare. Mai degrabă ei calculează CRC-ul de la final ignorând valoarea OTP-ului de pe card pe care o considera mereu FFFFFFFF. Ca urmare folosirea lock bytes-ilor pt a bloca OTP-ul nu este o opțiune deoarece aparatul va da o eroare. Singura varianta posibil este setarea lock bytes-ilor la 7200 care blochează lock byte-ul pt paginile 4-10. In acest fel timestamp-ul se poate modifica după fiecare taxare. Rămâne de decodat acest timestamp care se afla pe paginile 07-08 și scrierea unei aplicații pt mobil.

     Ma gandeam la cardul albastru simplu pentru ratb unde ar fi relevant doar OTP-ul care desemneaza nr-ul calatoriilor ramase.

  5. E posibil sa fie un dead-end. Nu stiu cat de inteligente sunt aparatele alea si softul din spate dar cred ca au facut o mica modificare prin care sa verifice bitul 3(asociat OTP-ului) de LOCK astfel incat daca e pus pe read-only aparatul sa iti dea o eroare. Vulnerabilitatea e cunoscuta inclusiv de ei iar implementarea unei verificari de genul nu cred ca ar pune prea mari probleme daca aparatele respective sunt reprogramabile sau comunica cu un server.

     

    In informatiile de pe cardul respectiv sunt si informatii despre ruta. Era un program pentru android prin care puteai citi informatiile respective dar nu stiu daca il mai poti gasi.

     

    In alta ordine de idei, ceea ce cauti si probabil ceea ce vrei sa realizezi constituie o infractiune indiferent daca ai intentii bune sau nu.

    • Like 1
  6. Cauta mai multe despre management frame protection. Ascunderea ssid-ului nu ar ajuta prea mult.

    https://gtacknowledge.extremenetworks.com/articles/Q_A/What-is-management-frame-protection-and-how-does-it-help-secure-my-wireless-infrastructure

     

    Cred ca ar mai fi o varianta dar nu stiu cat de fezabil ar fi deoarece ar creste complexitatea si munca depusa si nu ar fi 100% sigura. Ai putea incerca sa faci un fel de script sau adaptare pentru programul tau in felul urmator. Ai reteaua creata, daca un client primeste un deauth sau este brusc deconectat, schimba/creaza reteaua si reconecteaza-te automat. Reteaua nou creata ar trebui sa aiba un SSID complet diferit iar MAC-urile(client si AP) sa fie schimbate(sa nu arate ca si cum fac parte din reteaua precedenta). Metoda asta ar implica multe probleme legate de implementare si fiabilitate + un delay cert (creare retea noua+descoperirea ei+procesele pt conectare la reteaua respectiva).

     

    O alta varianta(care poate nu are niciun randament) ar fi sa lasi reteaua open si sa faci o criptare in cadrul aplicatiei pentru a asigura doar ca anumite persoane pot vota. Ideea ar fi sa simplifici procesul prin care se conecteaza clientii la retea astfel incat sa poate trimite mai repede informatii catre server. In aplicatie, sa inmultesti numarul de cadre care sa trimita aceeasi informatie. De exemplu daca un client voteaza ceva sa nu fie trimis doar un cadru cu informatia respectiva ci vreo 100 de cadre cu informatia respectiva. Serverul daca vrea sa arate optiunile de vot sa nu trimita doar odata ci de 100 de ori. Cu toate astea, in aplicatie sa se vada doar odata optiunile si votul. Ideea e urmatoarea, daca clientii se afla fizic mai aproape si nu exista un procedeu complicat pentru conectare la retea, sa existe cu o oarecare probabilitate receptionarea unui vot corect chiar si in ipoteza unui atac deauth continuu.

     

    Astea ar fi doua idei care au clar anumite avantaje si anumite dezavantaje si posibil chiar sa nu mearga.

     

    PS:Chiar si cu management frame protection, atacurile de tipul DoS(intr-o oarecare masura) si flood te pot afecta.

    PS2:Daca vrei sa faci hotspot cu un telefon pentru alte telefoane e posibil ca varianta cu management frame protection sa nu mearga.

    PS3:Se pot face amprentari simple pentru detectarea unui atac de tipul deauth pe baza tool-urilor des folosite deoarece sunt setate sa foloseasca acelasi Reason

  7. Vezi sa fie calea corecta. Incearca sa folosesti pe cat posibil auto-complete(apesi tab cand scrii o parte din comanda/cale).

     

    Creaza  un fisier in Desktop cu interfata grafica(gen click dreapta, new file/folder) si dupa navigheaza in folderul in care ziceai ca iti apar fisierele tale initiale. Daca nu e acolo, clar gresesti calea.

     

    O metoda simpla sa vezi calea catre Desktop ar fi tot cu interfata grafica. Cauti un fisier pe desktop, click dreapta-->proprietati. Acolo ar trebui sa vezi concret si calea.

  8. Am vazut primul tau post si sunt cam sceptic legat de ce ai putea face. Nu vreau sa te descurajez dar in primul rand invata engleza cat sa nu ai probleme in intelegerea unui text oarecare. Pe termen lung, daca vrei sa faci ceva, este imperativ sa stii engleza. Doar cu romana e mai dificil, mai ales pentru un CTF.

     

    Cu toate astea, sunt interesat de CTF-uri.

    • Upvote 1
  9. Din cate stiu, cei care au descoperit vulnerabilitatea, au anuntat vendorii cu mai mult timp inainte sa publice oficial problema astfel incat sa pregateasca patch-uri. In plus, parca ziceau ca problemele pot fi rezolvate cu niste patch-uri pentru clienti, deci mai usor de trimis si implementat. Poate gresesc, de asta intrebam.

  10. 3 minutes ago, ARUBA said:

    " Remember that our scripts are not attack scripts! You will need the appropriate network credentials in order to test if an access point or client is affected by the KRACK attack. "

     

    KRACK doar decripteaza, partial sau total, unidirectional sau bidirectional, traficul. Cred ca ar fi mai relativ usor si ai avea mai multa libertate daca ai gasi PSK-ul.

    Ziceau ca problema poate fi rezolvata cu niste update-uri. De curiozitate, a cautat cineva sa vada cam cate dispozitive sunt expuse acum(ca o statistica)?

     

    PS:Vulnerabilitati asemanatoare KRACK(in sensul ca se poate face decriptarea partiala sau totala + injection in functie de caz) au fost gasite si pentru versiunea anterioara bazata pe TKIP .

  11. Din cate am auzit de la altii, intre 5000-7000 net pentru cei care fac ture, in functie de experienta si cunostinte. Interviul cica ar fi din ComTIA Security. Tot din cate am auzit, ceea ce fac cei de acolo(cei care sunt in turele respective, in rest nu stiu) e un fel de NOC pe securitate, poate un fel de incident response.

     

    LE:Personal nu cunosc ce se intampla pe acolo si nici nu pot garanta in vreun fel zvonurile astea.

    • Thanks 1
  12. Pentru CCNA: http://www.elefant.ro/carti/carte-straina/computing-information-technology/computer-certification/ccna-routing-and-switching-complete-study-guide-exam-iii-iiv-exam-iiii-iiv-exam-iiii-iiiv-paperback-719723.html

    Pare ok pretul.

     

    PS: Samaritenii cei rai:O carte despre economie si despre neoliberalism/capitalism, comertul liber cu ceva istorie pe alocuri si explicatii cum protectionismul a ajutat multe tari capitaliste de azi.

  13. Se pot vedea imbunatatiri cu folia de aluminiu daca orientarea antenelor este corecta(atat pentru Rx cat si pentru Tx). Cu toate astea, randamentul este mai mic decat o antena construita cu caracteristici directionale. In plus, din cate stiu metoda cu folie de aluminiu nu este recomandata(probabil pentru ca nu este deloc eficienta) cand se foloseste tehnologia MIMO (adica cand sunt folosite mai multe antene pentru AP). Ideea foliei este de a creste castigul antenei, transformand o antena omnidirectionala in una usor directionala asemanatoare antenelor parabolice.

     

    In principiu, ai nevoie de un adaptor WiFi care are o antena cu un castig mare(antena directionala) pe care sa o orientezi catre sursa semnalului (catre AP/hotspot). Cele de la Alfa sunt bune in general. Daca sursa semnalului nu e foarte departe (daca deja prinzi o linie pe laptop inseamna ca nu este foarte departe) atunci o antena cu un castig de 7 dBi este suficienta. Daca vrei sa ai acces la distante si mai mari, exista antene yagi cu un castig in jur de 25dBi dar care sunt mult mai sensibile la orientare dar si mult mai scumpe(din cauza directivitatii crescute).

     

    Ideea cu castigul e simpla. Castigul arata cum este focalizata energia semnalului. 0dBi reprezinta o antena omnidirectionala pur teoretica care radiaza energia in mod egal in toate directiile posibile (daca vrei sa vizualizezi, in plan 2D este energia radiata in mod egal la 360 de grade). Cu cat castigul creste, cu atat energia este orientata mai mult in anumite directii si mai putin spre deloc in altele ( daca castigul tinde la infinit, forma ar arata ca o linie intr-o directie arbitrara). Doua antene cu acelasi castig pot fi diferite deoarece producatorul alege arbitrar directia in care focalizeaza energia semnalului. Pentru a vizualiza cum este distribuita energia antenei cauta diagrama directivitatii in fisele tehnice ale antenelor.

     

    Recomandarile lui fbob sunt bune(atentie, prima recomandare reprezinta un adaptor WiFi iar cealalta recomandare o antena care poate fi atasata adaptorului respectiv).

     

    • Upvote 1
  14. Nu am incercat dar cred ca e posibil sa clonezi OS-ul sau sa faci un backup la nivel software. Arunca un ochi aici:

    https://www.coolmuster.com/phone-transfer/how-to-clone-android-phone.html

    https://www.recovery-android.com/backup-and-restore-android.html

     

    Daca la nivel software nu merge, la nivel hardware merge sigur dar ai nevoie de niste echipamente speciale(niste cutii bazate pe JTAG) care sunt scumpe si de regula le detin doar unele service-uri.

    • Upvote 1
  15. 22 minutes ago, yoyois said:

    Varza esti cu programarea. Nu iti da "o chestie de genul asta" iti da asta

    Care e defapt scriptul tau: https://pastebin.com/p0cB2XMD

     

    La ce pariuri neuronale stomatologice iti mai trebuie si asta?

     

    Restul codului e obsfurcat si trebuie sa ii faci debugging si sa redenumesti functiile si variabilele.

     

    M-am uitat putin si eu peste stringul ala si la conversia hex->asci mi-a dat scriptul pus de tine. Nu m-am lovit de coduri obfuscate si de asta vreau sa te intreb dupa ce ti-ai dat seama? Dupa variabilele definite in forma hexazecimala? Pe mine initial m-a trimis mai degraba cu gandul la o adresare mai explicita asupra unor zone de memorie cu toate ca nu sunt sigur de asta.

  16. Nu am lucrat cu snort dar cred ca un script in privinta asta ar fi destul de usor de facut.Atat bash cat si python sunt niste variante destul de bune si accesibile daca nu ai un nivel ridicat de cunostiinte in programare. Ai putea sa faci un script care sa ruleze in fundal si sa verifice mereu sau la un interval de timp fisierul respectiv.Sunt functii predefinite pentru a masura timpul.De exemplu in python, pentru a masura cat timp a trecut de la un moment anume ai avea ceva de genul, start=time.time() , end=time.time(), elapsed=end-start(din biblioteca time).Timpul returnat este in secunde. Poti pune o limita superioara de timp de 24 ore dupa care variabila start sa se reinitializeze cu timpul curent. De fiecare data cand ai citi log-ul de alerte, ai cauta numarul lor(depinde de formatul in care sunt scrise) si punand un prag(5 in cazul tau), sa se afiseze un mesaj(un simplu print pentru cazul afisarii in consola) daca pragul este trecut.

  17. E incorect zis ca se cripteaza cu un mesaj de criptare.Prin C si M cred ca vrei sa zici cheie de criptare/decriptare care in cazul asta poate sa fie publica sau secreta. RSA cripteaza pe blocuri de biti iar imaginile, fisierele audio, video etc sunt formate din biti deci teoretic, da, poti sa criptezi cu acest algoritm si imagini, video, audio etc. Problema este ca RSA consuma destul de multe resurse si poti sa ai probleme(in sensul performantei) daca mesajul pe care vrei sa il criptezi este mare.

     

×
×
  • Create New...