2009. december 28., hétfő

WiFi felderítés windows alatt

Na.

Ezt a bejegyzést egyszer már elkezdtem, de érdekes módon eltűnt - vagy csak én vagyok nagyon hülye. Mind1. A lényeg : Ahhoz, hogy Windows alatt valaki WiFi felderítéssel foglalkozzon a következők kellenek : Egy jó WiFi kártya. Ennek a részletezését már egy másik bejegyzésben kiveséztem. Emiatt erre külön most nem is térek ki.

Fontos, hogy windows alatt a megfelelően módosított drivert használjuk, mert a gyári driverek általában alkalmatlanok komolyabb műveletekre (pl packet injecion-ra)
A módosított driverek elérhetőségéről egy külön bejegyzésben megemlékezem majd.
Amikor feltettük a módosított drivert, utána kezdődik a lényeg. Tehát : kell egy specifikált kártya és a hozzá tartozó átalakított driver. E nélkül neki se tudunk kezdeni a dolgoknak windows alatt.

Az egyik legfontosabb felderítő szoftver a windows alatt a NetStumbler. Ez szabadon letölthető és installálható.
Ezzel a programmal fel tudjuk deríteni a környezetünkben lévő WiFi antennákat és hálózatokat. Csatornaszámmal, BSSID és SSID megnevezéssel. Ez a három paraméter már elég a WiFi analizáláshoz. ezek fognak kelleni, mikor konkrét hálózatokat akarunk analizálni.

(folyt köv)

Hmmmm....

Vagy én vagyok hülye, vagy letörölték egy elmentett bejegyzésem....

De sebaj. ezentúl ilyen nem fog előfordulni! Lementek mindent szépen ahogy kell.

(Most kezdhetem megírni előről az adott - elmentett bejegyzést)

2009. december 3., csütörtök

TrueCrypt, szteganográfia és egy kis lelemény.

Hogyan lehet jól eltüntetni valamit ?

A titkosítandó anyagot truecrypt lemezen tároljuk. Ezt "csak" egy jelszó védi, úgyhogy ez nem elégséges. A TrueCrypt állományt részekre vágjuk (x kb-os részletekre) Utána veszünk egy sok fényképet tartalmazó cd-t és csinálunk belőle egy indexet. Az indexet egy programmal random össze-keverjük. Így kapunk egy fénykép-név listát amiben össze-vissza vannak a képek egymás után. A részekre vágott truecrypt állományt szteganográfiával belerejtjük az össze-vissza index alapján a képekbe.Az első részletet az első elembe, a másodikat a másodikba ésígytovább. A truecrypt fájlunk belekerült véletlenszerűen a képekbe. A többi képet is feltöltjük kamu adat tartalommal (ez azért kell, hogy ha analizálják a képeket akkor csak annyit lehet megállapítani, hogy mindegyik képbe be van rejtve valami bináris adathalmaz. Ha elég sok a kép, akkor semmiféle algoritmus nem létezik, ami ebből értelmes információt ki tudna hámozni :-) Mivel sok a "kamu" kép és a sorrend is "ismeretlen" a kutakodó számára. Magyarul nem tudja, hogy hol és mit keressen, csak azt látja, hogy a képekbe be van rejtve bináris infó. Az indexet és a leírást letitkosítjuk és ezt is belerejtjuk az egyik képbe - persze titkosítva. Ebből csinálunk egy képekkel teli CD-t. Aki megnézi csak azt látja, hogy van egy cd teli képpel. A nyomozó és analizáló is csak annyit fog tudni megállapítani, hogy a képekbe bináris informáciió van rejtve. Hogy melyik képbe mi, arról semmi adat nem áll rendelkezésre. Így aztán lehetetlen kibogozni a dolgot. Minél több a kép annál nehezebb kitalálni, hogy mit kellene csinálni. A "kulcs" az az egy kép, amiben az index és a leírás van - titkosítva. A megfejtéshez kell a kulcsfontosságú kép és a belőle kiszedett bináris állományhoz tartozó jelszó. Ez alapján könnyedén ki lehet szedni a valódi elrejtett tartalmat. Aki pedig illetéktelenül jut a cd-hez, az nem fog találni semmit.

Csak a jelszót kell megjegyezni és azt, hogy melyik kép a kulcsfontosságú a cd-n. A többi csak félrevezetés - azért van, hogy ha illetéktelen kezekbe kerülne a cd - akkor se derülhessen ki semmi. A kiszedett index alapján könnyen megvan, hogy melyik képekből kell kivenni az adatot és milyen sorrendben. Újra összerakva az ismert jelszóval egykönnyen visszafejthető a benne lévő tartalom.

A feladathoz kell egy (vagy kettő) program. Ami szétvágja és beteszi az információt, illetve ami kiveszi és összerakja. Ezek ismert szoftverek lehetnek így nem is kell a cd-vel együtt cipelni. Olyan programmal kell megcsinálni, ami bárhonnan bármikor letölthető. A Cd helyett persze lehet usb-t is használni. az kis helyen elfér és bárhová magával tudja vinni az ember. Ha ellopják akkor sincs gond : nem fognak rajta találni semmit :-) Max. szép képeket erdőkről, mezőkről, vagy esküvőről, szülinapról ilyesmikről :-)

2009. augusztus 23., vasárnap

WiFi kártya vásárlás.

WiFi kártyát kell vásárolnunk. Mit tegyünk ? Ha csak windowson akarjuk szokványos használatra, akkor menjünk el akármelyik boltba és vegyünk akármilyet (ami persze bele megy a gépbe, mert notebookba PCI-os kártya nem lesz jó ;-) rendszerint feltelepítjük és működik.
Ha Linuxon akarjuk használni, akkor már érdemes kicsit utána olvasni. Ha pedig Linux és Windows alatt is akarjuk majd használni, ráadásul airodump-ot is akarunk Windows alatt, és esetleg packet injectiont tesztelni a Linux alatt, akkor kissé jobban utána kell olvasnunk.
Az első feladat eldönteni a kártya kivitelét. Ezek alapjában véve a következők lehetnek : Desktopba érdemes PCI kártyát venni (vagy miniPCI-t) , Laptopba PCMCIA a nyerő. USB-s kártyákkal nem foglalkozunk, mivel a Windows+ Linux spéci támogatása ezeknek nulla.(Magyarul általános célra jók az usb-s adapterek, de célhasználatra nem)
Miután eldöntöttük, hogy milyen kivitel a nyerő nincs más dolgunk, mint felmenni pár helyre és ott olvasgatni egy sort. Mely helyek ezek ? Az első ez : http://backtrack.offensive-security.com/index.php/HCL:Wireless Itt elég jó lista van a Linux alatt támogatott kártyákról. Aztán jön ez a site : http://www.aircrack-ng.org/doku.php?id=compatibility_drivers Itt leírják, hogy Windows ÉS Linux támogatása milyen kártyáknak van. Rá fogunk jönni, hogy Atheros chipsettel készült kártya kell nekünk, mivel azoknak van a legszéleskörűbb támogatása windowson és linuxon.
Melyik gyártó melyik terméke legyen ??? Én jelenleg (2009.08.23) a TP-LINK WN510G típusát tudom ajánlani (kipróbáltam és megy vele minden szépen) Hogy pontosan milyen chipset van a megvásárolni készülő kártyánkban azt többféle módon ellenőrizhetjük. Először nézzük meg az Atheros honlapján : http://customerproducts.atheros.com/customerproducts/ResultsPageBasic.asp Válasszuk ki a gyártót a típust és ha lekérdezzük látjuk, hogy maga az Atheros mit állít erről a kérdésről. Utána nézzük meg itt is : http://madwifi-project.org/wiki/Compatibility Válasszuk ki a gyártót és vessük össze az Atheros oldalon lévő információval. Ha nem ugyanazt mondják, akkor nézzük meg a chipset részletezését itt : http://madwifi-project.org/wiki/Chipsets és itt : http://www.atheros.com/pt/wlan_core.htm Ha minden igaz, akkor ezek alapján lesz egy képünk a kiválasztott termékről, hogy kb milyen chipset lehet benne.
(Ha nem találjuk, pl AR5001 akkor az olyan régi, hogy valószínűleg mindenhol támogatott lesz , vagy annyira új AR5523, hogy nem támogatott - még :-) Hazánkban az alábbi termékeket érdemes nézegetni : (2009.08.23) TP-Link, D-Link, Belkin, LinkSys. ezekkel vannak elárasztva a boltok és a számítástechnikai üzletek. Ezek közül jó eséllyel fogunk találni egy olyan típust aminek a chipsete megfelelő a speciális céljainkra. A leírásokat figyelmesen nézzük meg, mert sok esetben egy adott típuson belül a különböző revíziókhoz esetleg más-más chipset tartozik, emiatt a leírásban található "működik" megjegyzés nem lesz igaz a kártyánkra. A revíziószámot kicsomagolás nélkül is ellenőrizhetjük. Kibontjuk a dobozt és a nájlonnal együtt kivesszük belőle a kártyát. Rajta lesz a sorozatszám, vagy egyéb azonosító amin a revíziószámot feltüntetik. (Ez főleg Netgear és D-Link kártyákra vonatkozik) Nagyon kevés esetben a dobozon is rajta van a sorozatszám (Tp-Link ilyen pl) De ne aggódjunk. A vevő joga, hogy ellenőrizzen bizonyos dolgokat a kiszemelt terméken. Amennyiben az eladó nem bontja ki, vagy azt hazudja, hogy ezt nem lehet megállapítani kicsomagolás nélkül, akkor mutassuk meg neki, hogy de meg lehet :-)
Vásárláskor fontos még megtudakolni, hogy ha valamilyen gond lenne mégis a kártyával (otthon derül ki) akkor hány napon belül cserélik ki, vagy lehet visszahozni és levásárolni a pénzt, vagy valami. Ugyanis még a leírások és minden információ átolvasása után is előfordulhat, hogy az adott kártyában mégsem az a chipset van, mint amit vártunk és nem tudjuk speciális használatra alkalmazni.
Most pedig itt van néhány típus, amit én hosszas net olvasgatás után ajánlani tudok :

TP-LINK : TL-WN510G
Netgear : WG511T
SMC : 2336W-AG
Linksys : WPC55AG
D-Link : DWL AG650 (rev A2,B2)

Ezek PCMCIA kártyák, de mindegyiknek van PCI kivitele is (ugyanolyan chipsettel)
Speciális választásnál a fő szempont a támogatottság mértéke és nem a beépített plusz funkciók. Emiatt olcsóbb, régebbi kiadású és egyszerűbb kártyát válasszunk.(Pl Magyarországon bőven elég, ha a 802.11g-t támogatja a kártya, mert jelenleg a legtöbb helyen ezt támogatják a routerek és az egyéb wifi eszközök. A sok plusz feature amit a chipsetbe beépítettek, csak nehezíti, hogy megfelelően támogatott drivert találjunk a speciális funkciókhoz.

2009. augusztus 19., szerda

Jelszó tárolás

A jelszó tárolása (megjegyzése) mindennapos probléma. Két eset lehetséges : vagy mindenhol ugyanaz a jelszó és ha egyik helyen feltörik (lehallgatják, megfigyelik, visszafejtik,stb) akkor minden belépéshez megszerezték a kulcsot. A másik ehetőség, hogy több jelszót használunk, viszont ezeket képtelenség fejben tartani. A több jelszó azért is tanácsos, mivel vannak olyan helyek, ahol a lehallgatást nem lehet kizárni, így ott nem tanácsos ugyanazt a jelszót használni, mint ahol fontosabb a védelem. Teljesen reális megközelítés, hogy valakinek a jelszavát egy http-s vagy pop-os , ftp-s stb forgalmon keresztül szerzik meg és később a védettebb helyekre (ahol már nem lehetne lehallgatni) is ugyanezzel a jelszóval gond nélkül belépnek.

Egy sima papírra felírni a jelszót/jelszavakat nem túl okos gondolat, helyette mindenféle "küyüket" lehet alkalmazni. Ilyen például a LockCrypt. Ennekl van J2ME futtatható változata így a jávás telefonokon nagy valószínűséggel működni fog. Az adatfeltöltést a PC-n kell végezni, de az adatok hozzáférhetőek lesznek a telefonról (gép nélkül is)

A teljesség igénye nélkül még néhány ilyen tool : "Password Maker" plugin a Firefox-hoz, Steganos LockNote, KeePass, PassPack, stb... ezek az applikációk is általában jelszóval működnek (jobb lenne, valami tokenes védelem, de hát ez van) úgyhogy azt a jelszót amit ezekhez használunk szintén fejben kell tartanunk és védenünk kell - esetleg még sokkal jobban, mintha nem lennének ezek összeírkálva egy helyre ugyanis ebben az esetben elég ez az egy jelszó és az összes jelszavunkat megtudják.

Ezért is lehet jó módszer, ha a jelszóval használat előtt még "csinálunk valamit", mert így nem elegendő megszerezni ezt a leírást a módszer is kéne, hogy mit kell vele csinálni még használat előtt.

Amennyiben random jelszavakat használunk és különbözőeket, akkor pedig egy ilyen lista nélkülözhetetlen. Ezt a listát védeni és rejteni(titkolni) célszerű, hogy ne lehessen egykönnyen feltörni.

2009. augusztus 18., kedd

Jelszó praktikák.

Csináltam egy próbát. A "Password" jelszót kicsit konvertálgattam és ennek az md5 hash-ét megnéztem, hogy a freerainbowtable kihozza-e.

Itt van a Leet Key editor outputja :






Kódolás, kódolt szövegrész, md5 hash.

Itt pedig a freerainbowtable keresési eredménye :




Tehát a Password szót simán b64-el kódolva és így használva is elég random jelszót kapunk, amit egykönnyen nem lehet feltörni. Mivel a B64 a hosszat megnöveli, amiatt túl hosszú jelszó se kell. A "Password"-ból egy 12 karakter hosszú "UGFzc3dvcmQ=" lett. De a Leet-key féle elmaszkírozás is működik : azaz nem volt rá találat a rainbow táblában.

Ezek a módszerek nyilván már beloginolt állapotban működnek, amikor hozzáférünk a böngészőhöz vagy futtatható kódokhoz. Gép login esetén kell még egy eszköz, ami gyorsan átkonvertálja a "Password" stringet abba a formátumba amibe használni akarjuk (b64,L33t, stb)

Ez persze csak akkor működik, ha a támadó nem tudja , hogy ezt a módszert használjuk és nem tudja, hogy mi a jelszó. ha tudja, hogy mi a jelszó - vagy tudja próbálgatni - és a módszert is ismeri, akkor elég könnyen feltöri. Ha viszont nem tudja, hogy nem sima szöveget használunk, akkor kitalálni esélytelen és brute force próbálkozás se biztos, hogy sikerül, ha elég hosszúra sikerült.

Ennek a módszernek az az előnye, hogy nem kell megjegyezni valami bonyolult dolgot és ha a kódolást variáljuk (mondjuk 2-3 dolog között) akkor 2-3 próbából eltaláljuk a jelszót és ha az egyiket valahogy mégis megszerzik, akkor nem biztos, hogy a többit is megtudják.

Általában két féle kódolás elég : ahol le lehet hallgatni a hálózatot, ott valami gyengébb megoldást alkalmazzunk (mert tök mindegy, lehallgatással úgyis meg lehet szerezni a jelszavunkat és legalább az algoritmust védjük.) Ahol pedig a lehallgatás valószínűtlen, ott használjunk egy másik kódolást. Ez arra is jó, mert ha több forgalmat is lehallgatnak, akkor abból arra fognak következtetni, hogy mindenhol ezt az algoritmust használjuk, pedig nem :-)

Ez pl arra is jó, hogy a jelszavainkat felírjuk egy papírra (elmentsük fájlba) és eltegyük valahova. Mivel valójában nem ez a jelszó, azt még el kell kódolni és úgy használni, emiatt ha ezt a papírt (fájl-t) meg is szerzik, azzal még nem lesznek előrébb. truecrypt-el még titkosíthatjuk is ezt a fájlt. és akkor egy picit nehezítettünk a dolgon.(persze itt is kell jelszó...:-)

A jelszavaknak egy problémájuk van : Vagy könnyen megjegyezhető és egyben fel is törhető-ki is található - vagy pedig megjegyezhetetlen és akkor fel kell írni valahova.
Ha ezt a kis trükköt alkalmazzuk, akkor akár fel is írhatjuk, mésge tud belépni vele senki.
Ebben az esetben viszont a kódolás tényét és az algoritmust ne mondjuk el senkinek és ne is írjuk le sehova. Különben nem ér semmit.

Ha már nem lehet tokeneket és digitális id-ket használni mindenhol, akkor a jelszavainkat manipuláljuk meg egy picit, hogy ne legyen annyira egyszerű dolga a támadóknak.

2009. augusztus 14., péntek

Jelszó rejtése file-ba.

Az előző program párja :


while ($line = <STDIN> ) {

chomp($line);
$line =~ s/:([0-9A-Fa-f]{8})//;
$line =~ s/([0-9A-Fa-f]{2})$//;
$line =~ s/([0-9A-Fa-f]{2})/$1 /g;
print "$line\n";

}

Ez a program visszaalakítja az intel .hex fájlt egy sima hexadecimális kóddá, amit a text konverterrel simán visszaalakíthatunk szöveggé.

Íme egy példa : Ez az eredeti jelszó :

Wqd45Rt6zHJKle+456FFDe5

Hexa-ba konvertálva ez lesz belőle :

57 71 64 34 35 52 74 36 7a 48 4a 4b 6c 65 2b 34 35 36 46 46 44 65 35

Az első programmal elkódolva :

:1700000057716434355274367a484a4b6c652b3435364646446535FC
:00000001FF

(Egy Intel .hex fájlnak kinéző valami lesz belőle.)

Ezt egy picdisl.exe hibátlanul "disassemblálja" :

0000 7157 db 0x71,0x57
0001 3464 db 0x34,0x64
0002 5235 db 0x52,0x35
0003 3674 db 0x36,0x74
0004 487a db 0x48,0x7a
0005 4b4a db 0x4b,0x4a
0006 656c db 0x65,0x6c
0007 342b db 0x34,0x2b
0008 3635 db 0x36,0x35
0009 4646 db 0x46,0x46
000a 6544 db 0x65,0x44
000b pff35 db ?,0x35

(Így is tárolhatjuk (ilyen kimenetként) de így akkor kell még egy program, ami visszaalakítaná ezt sima .hex-be, vagy egyből ezt is lehet hexa formátumba tenni.)

A variációk száma végtelen. Ha akarjuk még spirázni, akkor nem adatblokkot alkalmazunk, hanem rendes utasításokat, azaz az utasításoknak csak a második eleme lesz adat az első az az utasítás kódja. Ezzel többet kell reszelni és nem biztos, hogy megéri, de el lehet vele tökölni. Ezt még meg lehet próbálni hex2bin és bin2hex konvertálókkal gyűrködni. A végén lesz ott egy bináris fájl. Azt tovább lehet base64-el eltolásokkal variálni. A variációk száma végtelen. Az információt olyan szinten el lehet dugni, hogy senki nem fogja tudni visszafejteni. Főleg, ha még megtévesztésül rakunk oda egy-két félrevezető információt. :-)

Ha így tároljuk el a jelszót, abból senki nem fogja tudni kiszedni a tartalmat :-) Még a képzett forensic ügynök se. Mert nem fogja tudni, hogy hova van eldugva. Hozhatja a szteganográfiai analizátorokat, azok se fognak találni semmit. Egy jó hosszú random jelszót meg próbálgatással vagy szivárványtáblával megtörni eltarthat egy darabig. Persze a legjobb, ha a jelszó mellé beteszünk még pár "csapdát" amin elhasal a kedves próbálkozó. Így esélytelen lesz az ügy. A base64-es kódolást ezzel kombinálva már egy elég erős védelmet tudunk készíteni. Az erőssége abban rejlik, hogy aki fel akarja törni, nem tudja, hogy merre kell elindulni. Így aztán lehet, hogy végtelen sok idő se lesz elég neki...

Ezek csak példák voltak, hogy mindenféle titkosító kütyü nélkül pusztán az emberi találékonyságot és leleményt felhasználva milyen nehezen kibogozható titkosításokat dobhatunk össze. Ez nem bonyolult matematikai függvényeket alkalmaz, hanem az emberi elme működésének a gyengeségeit használja ki. Gépek pedig egyszerűen képtelenek az ilyen védelmeket megtörni, mert ehhez "gondolkodni" kell. Lelemény és találékonyság kell a feltöréshez is, az meg egyelőre még hiányzik a gépekből. Ha egy gép nem tudja "értelmezni" amit lát, hogy "nem szokványosan" kell elemezni az információt, akkor esélytelen, hogy eljut a megoldásig.

Intel HEX formátum

Itt van egy kis példa program : (hogy mire jó és mi értelme van, azt majd később leírom (talán)

my $databyte = "00";
my $checksum = "00";
my $address = "0000";

while ($line = <stdin> ) {

chomp($line);
$line =~ s/ //g;
$address = sprintf("%04X",hex($address) + hex($databyte));
$databyte = sprintf("%02X",length($line)/2);
$begstr = "$databyte" . "$address" . "00" . "$line";
$checksum = checksum($begstr);
$outstr = "$begstr" . "$checksum";
print ":$outstr\n";

}

print ":00000001FF";
exit;

sub checksum {

my $a = shift;

my $len = length($a)/2;
my $count = 0;

for($i = 0; $i < $len; $i++) {
my $ax = substr($a,$i*2,2);
$count = $count + hex($ax);
}
my $hcount = sprintf("%02X",$count);

my $b = ~ hex(substr($hcount, length($hcount)-2,2));
$b = $b - 4294967039;
my $c = sprintf("%02X",$b);
if(length($c) > 2) { return substr($c,length($c)-2,2) }

return $c;

}

2009. augusztus 10., hétfő

windows command shell parancsok

Van néhány windows beépített parancs, amit jó egy picivel közelebbről megismerni.
Itt van például a sysinfo. Ez elég korrekt képet tud adni az adott gép állapotáról. Idegen géphez ülve kiadva elég sok információnk lesz a rendszerről Ez jó például hiba diagnosztizálásakor. De jópofa dolog a pingpath is (a tracert kibővített formája) vagy az assoc és az ftype. Ezzel a kettővel nagyon sok kényelmes dolgot el tudunk intézni.
Példa : egy .exe programot átnevezünk .ex2-re és ehhez meg associálunk egy applikációt :

assoc .ex2=Ex2App
ftype Ex2App=notepad.exe "%1"

A notepad helyett persze akármit beírhatunk.
A netstat és a tasklist is elég hasznos dolog például a netstat -on kimenetét össze lehet párosítani a taslklist kimenetével és látni fogjuk, hogy melyik hálózati kapcsolat melyik alkalmazáshoz kötődik. Hibakeresésre is jók ezek az ismeretek.
Ez még másra is jó. Ha pl van egy windump-unk (meg PcaP feltelepítve a gépre), akkor a windumpnak már egy szűrője lehet amit az előző listákból kivettünk.

példa :

@echo on

set portok=

netstat -on > b.b
tasklist /FI "IMAGENAME eq %1" /FO list | findstr "PID:" > a.a
for /F "tokens=2*" %%i in (a.a) do findstr %%i b.b | findstr 192 > a.a
for /F "tokens=2*" %%i in (a.a) do (call :beallit %%i)

set portok=%portok% 1
@echo %portok%

\temp\port\portabletools\windump -n port %portok%

goto :EOF

:beallit
set data=%*
for /F "tokens=2* delims=:" %%l in ("%data%") do (set portok=%portok% %%l or)

goto :EOF

:eof


A program (pl figyelo.bat) paramétere egy exe (pl: tor.exe) a kimenete pedig egy windump a tor.exe által éppen használt portokra leszűrve.
Ha adott egy alkalmazás és a hálózati forgalmát akarjuk megnézni, akkor ez a szűrő erre alkalmas. Lehet ez messenger, skype vagy épp a firefox is.

2009. augusztus 4., kedd

Titkosítás b64-el

Íme a "szegény ember" titkosítása :

Veszünk egy titkosítandó állományt (lehet szöveg vagy bináris is)
Elkódoljuk base64 kódolással. Majd az így kapott szöveget tetszőleges számú transzláción engedjük át.
A transzlációhoz tetszőleges számú karakter használhatunk.

Kicserélhetjük az összes karaktert, de csak egy-két karaktert is lecserélhetünk a szövegben.
Az 1-2 csere binárisoknál működőképes, mert így a fájl eredeti formája megmarad (pl egy exe-t lehet így "titkosítani" elváltoztatni úgy, hogy más ne tudja lefuttatni. hiába próbálja meg disassemblálni. Mert szinte lehetetlen "kitalálni", hogy mik a "hibás bájtok" és mit kéne a helyére tenni...
A teljes karakterek vagy karaktersorozatok cseréje pedig szövegeknél működőképes.

perl-ben a tr/// parancs kiválóan alkalmas erre :

while ($line = ) {
$line =~ tr/AFSDHGLJQKTRWEIUYMZNCBVqlkwmenrothygafsdbzvxc/FADSGHJLKQRTIEYUZMCNVBlqwkemrntoyhagsfbbvzcx/;
print $line;
}


A "Hello World"-ből b64 kódolás után ez lesz :

IkhlbGxvIFdvcmxkIiANCg==

A fenti program konverziója után ez :

YkhwvHxcYAbcxmxkYiFNVg==


Ezt simán b64-el dekódolva már bináris outputot kapunk.
Most egy sima ROT13 eltolással (/A-Za-z/N-ZA-Mn-za-m/) ezt kapjuk :


LxujiUkpLNopkzkxLvSAIt==


Ezt az előző transzláción átengedve ezt kapjuk :

JxujiUkpJNopkzkxJcDFYy==


Ez csak 3 sima lépés volt csak egy "kulcs" van a második az egy sima eltolás (persze lehet azt is tologatni ide-oda) A visszafejtéshez csak az egy kulcs kell ami a transzlációban volt.
Visszaállításnkor a tr-ben szerepló mezőket kell csak kicserélni pl :

while ($line = ) {
$line =~ tr/FADSGHJLKQRTIEYUZMCNVBlqwkemrntoyhagsfbbvzcx/AFSDHGLJQKTRWEIUYMZNCBVqlkwmenrothygafsdbzvxc/;
print $line;
}


Persze lehet csinálni tetszőleges számú ilyen transzlációt amiben a cserék számát lehet variálni a teljes cserétől a néhány karakter cseréjéig. Van egy előre előállított ilyen tábla, csak azt kell megjegyezni, hogy mi a PIN kód (azaz, hogy milyen sorrendben vannak az eltolások. visszafejtésnél a pin kódhoz képest visszafelé alkalmazzuk az egyes transzlációs láncokat. 10 ilyen transzlációs sor elfér egy kis papíron. Úgyhogy, ha minden törlődik, papírból még visszafejthető a dolog. Persze, ha valaki ellopja a papírt, akkor azzal tud variálni, de ha nincs meg valakinek a kulcs, akkor eltart egy ideig, míg kisilabizálja, hogy mi a túró volt az eredeti állomány.

2009. augusztus 2., vasárnap

TrueCrypt hack.

Íme egy kis TrueCrypt hacking.

A 4.3a verziót használjuk hozzá (Még letölthető a honlapjukról) Telepítsük fel és hozzunk létre egy 64 kb-os standard FAT disk-et.(lehetőleg minél egyszerűbb módszert használjunk csak jelszó,semmi trükközés a kulcsokkal) Mountoljuk fel és tegyük rá a fontos információkat. (Mik ezek ? A random generált jó hosszú jelszavak a különböző kulcsokhoz, web helyekhez, fórumokhoz, stb) Meg message box azonosítók, mindenféle rövid, tömör csak szöveges adatok.

Ha ez megvan akkor nincs más dolgunk, mint a 64 kb-os data állományt átkonvertálni base64 formátumba. (pl itt : http://www.motobit.com/util/base64-decoder-encoder.asp, de írhatunk rá egy kis konvert-dekonvert progit is vbs-ben)

Most már nem kell mást tenni, mint az átkonvertált base64 szöveget ellátni valami "fake" fejléccel és lábléccel :

Pl :

-----BEGIN PGP MESSAGE-----
Version: GnuPG v1.4.9 (MingW32) - WinPT 1.4.0
Charset: UTF-8

--> ide kerül a base64 szöveg.

-----END PGP MESSAGE-----

Ide betehetünk bármilyen fejlécet, ahol a base64 tartalom értelmesnek tűnik
Nem baj, ha nem működik a fake-ként megadott funkció, mivel senki nem fogja tudni, hogy valójában ez a kódolt szöveg mi :-)

A TrueCryptet letöröljük a gépről - mivel többé nem lesz rá szükség :-)
Letöltjük a TCExplorert, Átnevezzük TurboCExplorer-re.
(De ha akarjuk, bin editorral átírkálunk benne ezt-azt és a készítője se fogja felismerni, hogy mi ez a program. :-)(Módosítjuk a nevét a készítőjét, meg amit csak akarunk)
(Ezért kellett különben a 4.3a TrueCrypt verzió, mivel az újabbakkal a TCExplorer nem megy)

Használat : Mikor használni akarjuk az állományt nem kell mást tennünk, mint a base64 szöveget visszakonvertáljuk binárisba és a TCExplorerrel megnyitjuk. Használat után az ideiglenes bináris-t töröljük. (Wipe-al, vagy előtte átírjuk véletlenszerűen pár helyen bin editorral és utána töröljük (visszaállítás után is használhatatlan lesz))

El is lophatják a cuccot, akkor se valószínű, hogy rájönnek, hogy mit kell csinálni.
A Forensic elemzők (mivel az eredeti bináris data nincs ott) nem fogják tudni detektálni a TruCrypt-et, a base64 fájlt meg annak fogják nézni aminek mi hazudjuk :-) (Amit beleírunk a fejlécbe)

Itt van egy jó kis leírás, hogy hogy tudunk készíteni egy ilyen konvertálót :
http://www.motobit.com/tips/detpg_Base64Encode/
Sima vbscript akármelyik windowson le lehet futtatni. Rejtegetni se kell, mert rajtunk kívül nem tudja senki, hogy mire jó. Ráadásul, ha átnevezzük test22.vbs-re és szándékosan beleteszünk egy hibát, akkor másoknak nem is fog működni. Kipróbálják, látják,hogy nem megy, meg amúgy is ez csak valami teszt és nem fognak tovább foglalkozni vele :-D

Ezzel a kis sufni tuninggal elértük, hogy nem csak titkosítva vannak a valóban fontos adataink, de kellőképpen el is vannak rejtve. A 64k-s méret lehet még kisebb is Ha tényleg csak a fontos jelszavak és címek, egyebek vannak benne az elfér kisebb helyen is.

TCExplorerrel gyakorlatilag mindent tudunk csinálni a titkosított diszkkel: kiolvasni róla az információt, kimásolni fájlokat vagy rátölteni. Ennél több nem is kell. Így a TrueCrypt-re tovább nincs szükség.
És nem kell hozzá semmilyen amdin jog. :-)

PortablePerl és a decode/encode :
b64enc.pl :

use strict;
use MIME::Base64 qw( encode_base64 );

# provide 2 filenames as args on the commandline
# first the binary, second the encoded file

#encode
open INFILE, '<', $ARGV[0];
binmode INFILE;
open OUTFILE, '>', $ARGV[1];
my $buf;
while ( read( INFILE, $buf, 4096 ) ) {
print OUTFILE encode_base64($buf);
}

close OUTFILE;
close INFILE;


b64dec.pl:

use strict;
use MIME::Base64 qw( decode_base64 );

open INFILE, '<', $ARGV[0];
open OUTFILE, '>', $ARGV[1];
binmode OUTFILE;
my $buf;
while ( $buf = ) {
print OUTFILE decode_base64($buf);
}

close OUTFILE;
close INFILE;


Ezért használok Perl-t és nem ezt a vacak VBScriptet...

2009. augusztus 1., szombat

önvédelem VBScript-el.

Három hasznos kis védelmi scriptet szeretnék most ismertetni. Ezek : InstalledPrograms.vbs, RegSrch.vbs, StartupList.vbs Letölthetőek a http://www.billsway.com/vbspage/ oldalról.

Csak röviden az ismertetés : InstalledPrograms -> Ez kilistázza a gépre installált programokat Néhol kiírja a verzió számot is és azt is, hogy mikor lett a program installálva. (Ez jóval bővebb információt ad, mintha az Add-Remove Programs-ot nézegetnénk. Ez azért hasznos, mert "kém-programok", malware-ek, vírusok keresésénél jó ha tudjuk, hogy pontosan mik vannak a gépen. De akár nap mint nap készíthetünk egy mintát és össze tudjuk vetni az előző napi eredménnyel, így, ha tudtunk nélkül kerül valami a gépre, arról azonnal értesülünk.
A második progi egy registry kereső. Ez nagyon sok mindenre jó, most nem is részletezném. Nagyon hatékonyan és használható formátumban adja vissza a registry-ben talált elemeket. Viruskereséskor, meg egyéb dolgok felderítéséhez nagy segítség lehet.
A harmadik is egy elég hasznos eszköz, ez a startup-kor elinduló alkalmazásokat listázza ki. Ez is tartalmazhat érdekes információkat. Ezt is érdemes naponta lenyomatként eltárolni, így ha változtatás történik a gépen értesülünk róla.

Ezek az információk hatékonyan szolgálják saját és gépünk biztonságának a védelmét.
Főleg, ha a figyelést "eldugjuk", úgy, hogy aki a gépet nézi ne tudja, hogy ez a figyelés megy rajta. Ebben az esetben azt hiheti, hogy "nyom nélkül" tudott a gépünkre települni, pedig nem :-) Észrevesszük egyből és aztán el tudjuk dönteni, hogy kinyírjuk, vagy inkább uzánajárunk a dolognak. Ki, mikor miért és hogyan tette fel a nemkívánt alkalmazásokat a gépre.

Van még egy negyedik is (a ráadás :-) ami file-okat keres a meghajtón. Ezt is lehet alkalomadtán használni rejtett fájlok megkeresésére. (FileInfo.vbs)

A scriptekben az a jó, hogy forrásban van meg, tehát gyakorlatilag úgy írjuk át ahogy akarjuk és olyan tool-t fabrikálunk belőle magunknak, amilyet szeretnénk.
A 3-at (4-et) össze is gyúrhatjuk egy script-be, aztán azt ütemezetten akár naponta futtathatjuk, s ha eltérés van, akkor egy sms a telefonra ;-) (emailen keresztül)

2009. július 24., péntek

email perfect privacy

Egy módszer emailek biztonságos bonyolításához :

1. Látogassunk el erre az oldalra : http://privacybox.de
Itt Sign up, vagyis hozzunk létre egy accountot.
Lehetőleg valami független account legyen pl :
h4rr7p0tt3r , stb...
Olyan amit meg tudunk jegyezni, de alapjában véve valami "marhaság" :-)
Miután létrehoztuk a logint az account settings-ben állítsuk be a
"save messages local and use the POP3 postbox with your email client" opciót
(azért ezt és ne a forward message-t, mert ha forwardoljuk egy publikus címre, akkor máris ugrott az anonimitásunk...)
encryption of incoming messages-ben állítsuk be ezt :
"OpenPGP encryption" Itt állítsuk be a pgp kulcsunk azonosítóját (key id)
(Winpt-ben jobb egérgomb, Attributes,Copy Key ID to clipboard-al jutunk ehhez :-)
"upload public key"-ben töltsük fel a publikus pgp kulcsunkat.
Jó az is amit használunk máshol, de lehet erre külön létrehozni egy új kulcsot is (én ezt tenném)

Ha ez mind megvan, akkor már csak a klienst kell bekonfigurálni.
1000 és 1 pop3 mail kliens van én csak a Thunderbird-et fogom elmondani.
Thunderbird-ből is a portableapps-t használjuk.(portolt verzió)
A Thunderbirdet kétféleképpen lehet használni :
Simán vagy torral. Ha tor nélkül használjuk,(ne...) akkor állítsuk be a
tools -> about settings -> server settings -nél
a server name : privacybox.de port: 995
user name : h4rr7p0tt3r (pl)
security settings : SSL

Amennyiben tor alól használjuk, allítsuk még be ezt is :
tools -> options -> advanced -> Network -> Connections :
Socks host 127.0.0.1:9050 SOCKS v5

(ide most betehettem volna képernyőképeket, meg minden de egyelőre csak ennyire futotta.)

Ha ez megvan, akkor a thunderbirddel "get mail message" és ott van az első teszt üzenet a pgp kulcsunkkal automatikusan titkosítva.

Üzenni így tudnak nekünk :
https://privacybox.de/tor-proxy.de.html
ide írjuk be : http://privacybox.de/h4rr7p0tt3r.msg
(ez egy tor proxy-n keresztül fog menni)

vagy tor hálózatból :

http://c4wcxidkfhvmzhw6.onion/h4rr7p0tt3r.msg

vagy i2p hálózatból :

http://privacybox.i2p/h4rr7p0tt3r.msg

Nyilván a h4rr7p0tt3r helyére azt a usernevet írjuk, amit mi hoztunk létre...

Így elég biztonságosan tudunk üzenetet fogadni. (küldeni meg amúgy is valami anonym senderen keresztül küldünk :-) Ha a másik félnek is van itt mailboxa, akkor pedig nagyon egyszerűen lehet üzengetni egymásnak.

Ez a módszer valamivel kultúráltabb mint a TorPM, mivel az tor nélkül nem elérhető.

Tervezem még, hogy a TorPm-ről és a I2P-ről és a JonDonym-ról is írok majd egy posztot. Ez a kettő a tor-hoz hasonló anonimitást biztosító hálózatok. (majd ahogy időm/kedvem engedi)

Ezek p2p-re meg fájlcserére annyira nem alkalmasak (nem is erre valók, aki warezkedni akar az használja az arra való cél kütyüket)
Ezek a hálózatok elsősorban biztonságos információcserére valók (nem játék szoftver csere-berére, meg film letöltésre) amire viszont nagyon jók, on-line (irc, chat) és off-line (e-mail, blogok, http felület, fórumok,stb) információk biztonságos és anonim cseréjére.

2009. július 21., kedd

Onion és a tor2web

A .onion egy a tor hálózatban lévő relytett szolgáltatások biztosítására lett létrehozva. A .onion domain név valójában nem létezik, csak a tor hálózatán belül lehet rá kapcsolódni. A tor-on kívülről csak egy proxyn keresztül lehet elérni. Például ezt a helyet : http://kpvz7ki2v5agwt35.onion/wiki/index.php/Main_Page a tor hálózaton kívülről így kell elérni : http://kpvz7ki2v5agwt35.tor2web.com/wiki/index.php/Main_Page.
Ez egy relytett szolgáltatás. Elvileg nem lehet kideríteni, hogy melyik ip címen fut. így aztán nehéz "bezáratni" meg efféle dolgokat művelni vele. Ha esetleg illegálisnak minősített dolgok kerülnének fel rá. Természetesen ilyen oldalakon vannak tényleg illegális dolgok is amit normális ember nem tenne fel oda, ettől függetlenül ilyen szolgáltatásokat akkor is igénybe lehet venni, ha nem akarjuk, hogy a szolgáltatón keresztül a nyomunkba eredjen valaki. Ez egy rejtőzködésre létrejött szolgáltatás. Senki nem tud - elvileg semmit. Se a szerver üzemeltetője, hogy kik látogatják, se a látogatók, hogy hol van valójában a szerver.
Hogy hogy kell ilyet létrehozni az részletesen le van írva az előbb említett oldalon, úgyhogy erre nem térek ki. A már létező szolgáltatások listája megtekinthető itt :
http://anegvjpd77xuxo45.tor2web.com/services/
Itt pedig teljes free web hosting van hidden szervizek részére : http://xqz3u5drneuzhaeo.tor2web.com/
Egy biztos : lassú lesz :-) viszont nem nézik, hogy mit raksz fel. Mivel az onion routing miatt teljes homály, hogy merre mennek a csomagok, emiatt nehéz felderíteni a dolgot. Ez sok mindenre jó. Például, ha olyan dolgot akar publikálni valaki, ami miatt egyesek megorrolhatnak rá, ha kiderül a kiléte. Vagy, ha olyan információkat akar közölni valaki másokkal, amik "normál" oldalakról gyorsan lekerülnének... ezek a szolgáltatások pont azért jöttek létre, hogy ne lehessen ellene ilyen lépéseket tenni. Persze illegális (mármint valóban illegális) dolgokra is fel lehet használni, de ez már nem a technológia hibája.
A technológia csupán lehetőséget ad arra, hogy valaki tényleg teljesen névtelenül és kideríthetetlenül meg tudjon osztani információt másokkal. Csak egy példa :
Valaki megtud valami disznóságot valamivel vagy valakivel kapcsolatban. Ezután létrehoz egy ilyen rejtett oldalt vagy a saját gépén, de még jobb egy freedom hosting oldalon, és ott leírja amit megtudott. Utána az oldal linkjét (tor2web.com -ra konvertálva) elküldi azoknak akiket érint a dolog - persze anonym emaileren keresztül. Az információ eljut ahhoz akihez kell , viszont az informátor személyét homály fedi. Ez kb erre való és nem többre. Olyan, mint egy névtelen levél egy "jóakarótól", csak a web lehetőségeivel megspékelve. Képekkel, linkekkel, egyéb információval kiegészíthetjük a szöveget.
Egy lelkes fejlesztő egyébként már elkezdte fejleszteni a tdor-t egy udp alapú onion routingot. Ez várhatóan jóval gyorsabb lesz majd a jelenlegi tcp-s routingnál.
(ha sok időm lesz erről is csinálok majd egy rövid videót. Mit hogyan, stb)

TorCheck

A TorCheck egy egész jó dolog így hát megemlékezem róla. Ez tulajdonképpen egy ellenőrzés amit a https://torcheck.xenobite.eu oldalon találunk. Érdemes tor használata nélkül is megnézni, mivel általános információkat szolgáltat a böngésző aktuális beállításairól. Mozilla és IE alól egyaránt megnézhetjük az aktuális állapotunkat. Ellenőrzi többek között a következőket : tor exit node vagyunk-e (azaz tor alól böngészünk-e vagy saját ip címről), a java-script támogatást, az Active-X támogatást, a Java támogatást, a cookies támogatást, a HTTP referer és a HTTP VIA támogatást. Ezen kívül kiír még néhány informatív dolgot a böngészőről (user-agent, HTTP-ACCEPT kódok, stb)
Amennyiben firefoxot használunk, akkor kiírja hozzá a letölthető pluginokat, amikkel az egyes támogatásokat kapcsolgathatjuk.(ki-be)
Ezek a Noscript addon (javascript ellen),a CookieCuller (sütik ellenőrzéséhez) és a RefControl (HTTP-referer ellenőrzéséhez) Installálás után be tudjuk állítani az Options-ban, hogy védjenek-e (alap esetben engedékenyre vannak állítva, úgyhogy, ha blokkolni akarunk valamit, akkor el kell mélyednünk a beállítások menüjében. Ha lesz kedvem, akkor majd átnyálazom a beállításokat és a lényeges dolgokat összefoglalom pár mondatban. Mit érdemes beállítani és hogyan.)

A torcheck főoldalán van egy link erre a címre : https://cert.startcom.org/ ezt is jó szívvel tudom ajánlani olvasgatásra. A lényeg a https://www.startssl.com-n van kifejtve.

Ez egy free vagyis nem fizetős tanúsítási lehetőség. A startcom root tanúsítványa benne van a firefox-ban. (Persze az M$ IE-ben nincsen benne, de két kattintással oda is be lehet tenni - mondjuk én IE-t csak arra használnék, ha active-x vagy javascript támadásokat akarnék írni és ezen akarnám letesztelni, egyébként a IE-t nem használnám interneten való böngészésre..) ez a tanúsítás azért is jó, mert ez egy alternatíva a pgp-re. Titkosított levelezésre ezt is lehet használni, meg web szerver tanúsításra is. INGYEN. Tudom, hogy nem mind arany ami fénylik, de ez a szolgáltatás talán tényleg alkalmas a használatra. (A startssl DNS-t is lehet használni, például dinamikus ip-cím használatnál név-feloldási problémák megoldására...)

Nos, ennyit a TorCheck-ről - egyelőre.

2009. július 10., péntek

ssl check - 2

Firefox-ban írjuk be : about:cache, majd cut and paste módszerrel másoljuk ki a mamória cache és a diszk cache (már, ha van) tartalmát a cache.txt fájlba.

Utána engedjük rá a cache.bat fájlt. A létrejött urls.lis tartalmazza a https-en meglátogatott webhelyeket. Ezt másoljuk hozzá a korábbi listához, majd "sort -u"-val rendezzük le és megkapjuk az aktuális listánkat.
A korábbi ssl1 és ssl2 batch-et gyúrjuk egybe, és ha egy helyhez van már .orig fájl, akkor ellenőrizze, ha meg nincs, akkor hozzon létre egyet.

cache.bat :

@echo off

type cache.txt | perl -w szuro3.pl | sort -u > urls.lis


szuro3.pl :

use strict;
use warnings;

while () {
if (/http:\/\/(([a-zA-Z0-9]([a-zA-Z0-9\-]{0,61}[a-zA-Z0-9])?\.)*[a-zA-Z0-9]([a-zA-Z0-9\-]{0,61}[a-zA-Z0-9])?)\/(.*)/) {
print "$1\n";
}
}


Már csak be kell at-vel tenni az időzítőbe a checkerünket és van egy elég jó védekezési mechanizmusunk ssl törés ellen. Eltéréskor persze kell valami hangjelzés, vagy egy ablak az arcunkba, hogy észrevegyük az eltérést. Ilyenkor kiértékeljük a helyzetet és annak függvényében ténykedünk tovább amit észleltünk.

Tanúsítványosdiról, meg saját stunnel kiépítéséről még majd fogok írni (egyszer valamikor :-) bővebben...

Ezt egyébként lejáró tanúsítványok ellenörzéséhez is lehet használni (aki https szervert üzemeltet. Csak ott a lejárati időt kell kiszedni a perl szűrővel és azt kell összevetni a mai dátummal...

2009. július 9., csütörtök

ssl checker

Írtam egy sslchecker-t. ssl szerver ellenőrzéséhez. man-in-the-middle beépülés kizárására.(Mivel a gagyi szoftveres megoldások miatt lehetőség van egy hiba kihasználására)

Az ssl1.bat eltárolja a webhely fontosabb adatait egy webhely.orig fájlba.
Az ssl2.bat pedig összeveti a korábban eltárolt tartalmat az új eredménnyel.
(a két program szinte ugyanaz - megoldhattam volna egy programmal is egy paraméter beadásával, hogy mit kell csinálni ellenőrizni vagy létrehozni, de most nem volt kedvem többet tökölődni vele :-)

ssl1.bat:

@echo off

echo QUIT | openssl s_client -connect %1:443 2>NULL | perl -w szuro.pl > %1.cer
openssl x509 -inform PEM -in %1.cer -text | perl -w szuro2.pl > %1.dat
ren %1.dat %1.orig


ssl2.bat:

@echo off

echo QUIT | openssl s_client -connect %1:443 2>NULL | perl -w szuro.pl > %1.cer
openssl x509 -inform PEM -in %1.cer -text | perl -w szuro2.pl > %1.dat
diff %1.dat %1.orig


szuro.pl:

use strict;
use warnings;

while () {
print if (/-----BEGIN CERTIFICATE-----/ .. /-----END CERTIFICATE-----/);

}


szuro2.pl:

use strict;
use warnings;

while () {
print if (/Serial Number:/ .. /Signature/);
print if (/Issuer:/ .. /Subject:/);
print if (/Modulus/ .. /Exponent:/);

}


A .bat file paramétere a webhely neve (pl: mail.google.com - gmailnél, vagy www.hushmail.com - hushmailnál, stb)
Tehát ssl1 mail.google.com -> létrehozza a mail.google.com.orig fájlt
ssl2 mail.google.com pedig összeveti a jelenlegi állapotot egy előzővel.
Ha nincs eltérés, akkor nem ír ki semmit, ha pedig van, akkor kiírja, hogy mi az.
(Eltéréskor megnézhetjük, hogy csak egy új kulcsot adott ki a tanúsító a szerverre, vagy pedig valaki megpróbál beékelődni.)

Egy másik batch-el "for" alkalmazásával egy egész sor szervert le lehet így ellenőrizni egy listából és csak az eltéréseket fogja kiírni.

Ha lesz kedvem összerakok egy olyan batch-et, ami leellenőrzi az ssl-el védett csatornákat amiket használunk,(az adatokat egy listából fogja venni) egy másik módszert meg kieszelek, hogy hogyan lehet összegyűjteni (egy listába), hogy netezés közben milyen helyeket látogattunk meg, ahol gond lehet az ssl kapcsolat sérülése.

(openssl, perl, unxutils, stb kellenek hozzá, de ezek nélkül az ember nem is megy sehova :-)

2009. július 7., kedd

Biztonságos chatelés

A következő videón letöltöm a portable pidgint és hozzá az encryption plugin-t
Majd beállítom és a privát és publikus kulcsot is létrehozom.
Amennyiben ez a túloldalon is megtörténik, már csak a publikus kulcsunkat kell kicserélni (pl egy aláírt és titkosított pgp levélben) és tudunk biztonságosan beszélgetni egymással. Az ilyenfajta kommunikáció nem csak lehallgatás ellen véd, de azt is megakadályozza, hogy valaki az ellopott jelszavunkkal belépve a nevünkben tudjon beszélni. (mivel azonnal lebukik, ha a titkosított csatornán nem tud visszaválaszolni. Márpedig, ha nem rendelkezik a privát kulcsunkkal, akkor nem fog tudni válaszolni.) A megoldás hordozható. Feltöltjük az usb-re a programot a kulccsal együtt és bárhonnan tudunk biztonságosan kommunikálni azokkal akikkel a publikus kulcsot már egyeztettük. Persze csak windows alól. De , hogy találunk valahol egy internetre kötött windowst annak nagyobb a valószínűsége, mintha egyéb más rendszert keresnénk.

2009. július 6., hétfő

portable pgp

Hordozható pgp alkalmazásra azért van szükségünk, hogy a pgp-vel titkosított leveleinket bárhol és bármikor el tudjuk olvasni.
Ha ez a csomag nálunk van, akkor akármelyik windows xp-ről ahol van hálózat hozzá tudunk férni titkosított levelezésünkhöz. Nem kell admin jog, nem kell szoftvereket installálni, csak futtatni kell a portablePgp-t akár egy usb meghajtóról...



Miután felinstalláltuk a pgp-t és a kulcsokat elhelyeztük a rendszerben, teljesértékűen használható lesz. Figyelem!Ez csak egy portált pgp interfész. Kulcsokat ne próbáljunk meg ezzel generálni - ez nem arra való. Ez a szoftver csak arra jó, hogy már létező kulcsokat beletöltsünk, illetve , hogy a titkosított leveleket kibontsuk vagy mások számára szöveges információt betitkosítsunk.
Windows alatt a winPT-t alkalmazzuk kulcsok létrehozására. Vagy más gnupg kompatibilis megoldást.

Portable Tor firefox, torbutton

Lássuk az alapvető kellékeket, amik az anonym böngészéshez kellenek :
Letöltünk egy Portable Tor-t és egy portable firefoxot, majd utána felinstalláljuk a portable firefoxhoz a torbutton plugint. Így a firefoxon belül egy kattintással tudjuk vezérelni, hogy a saját ip címünkről akarunk-e menni valahova, vagy pedig a tor hálózaton keresztül a valódi ip címünket elrejtve...



Ez még csak az installáció. Működés közben is csinálok majd róla egy videót. Hogy még a hozzánemértőknek is világos legyen, hogy mit kell csinálni.

A tor tényleg egy jó dolog. Anonymitást nyújt sok esetben. Persze a gyengeségeit is szem előtt kell tartanunk. De hordozható anonimitásra szerintem a legjobb módszer.

2009. július 4., szombat

Oktató videók

Néhány magyarázó videó:

Az elsőben létrehozunk egy pgp kulcsot a felhasználónk (alice@hushmail.com) részére.
(WinPT-t használok a célra - ennek már installálva kell lennie a gépre - majd erről is felteszek egy videót) A létrehozott kulcsot kiexportáljuk egy file-ba



A második videón a kiexportált publikus kulcsunkat elküldjük e-mailben annak akivel titkosítottan akarunk levelezni.



A harmadik videón a túloldali felhasználó fogadja az elküldött publikus kulcsunk



A negyedik videón a fogadott és elmentett publikus kulcsot a túloldalon beimportálják a kulcstárba.



Az ötödik videón a túloldal elküld egy levelet a publikus kulcsunkkal titkosítva



A hatodik videón a megkapott titkosított levélből kivesszük a titkosítatlan tartalmat.



Ezek nagyon alapvető tudnivalók - teljesen hozzá nem értőknek szánom.

Tehát a lényeg : Készítünk egy pgp kulcsot, a publikus felét exportáljuk, elküldjük a partnerünknek. A partner ír egy levelet, az üzenetet betitkosítja a kulcsunkkal. így az ő postaládájában is titkosítva fog tárolódni az üzenet. Rajtunk kívül nem fogja tudni elolvasni senki. Az üzenetet megkapva a titkos kulcsunkat használva kiszedjük a titkosított levélből az információt.

Az első, második és a hatodik videó az a mi oldalunkon történik, a harmadik, negyedik és az ötödik pedig annál a partnernél akivel a levelezést lefolytatjuk.

Ezek a pgp használatával kapcsolatos alap dolgok. Folyt. köv.

2009. július 3., péntek

Preparáció

A cím az is lehetne, hogy hordozható anonimitás. Ahhoz, hogy egy hordozható anonimitást biztosító csomagot össze tudjunk állítani nem kell más, mint hordozható szoftverek (amelyek működnek installálás nélkül is) és hordozó eszköz (pl: usb drive, cd, flash memória, stb)

Hordozható programok közül a következőkre van csak szükségünk :

1. Portable Tor
2. Portable Firefox
3. Portable Pgp
4. Portable Pidgin

Ezek aktuális verzióját megtaláljuk a Portableapps.com helyen. Egy verzió linkelve van a letöltéseknél is (oldalt) da az később nem biztos, hogy működni fog.

Letöltjük ezeket és egy alkönyvtárba kibontjuk. Pl: C:\temp\portable
Kibontás után ilyen könyvtárstruktúránk lesz:
c:\temp\portable\PortableTor
C:\temp\portable\PortableFirefox
C:\temp\portable\PortablePgp
C:\temp\portable\PortablePidgin

A tor így jó ahogy van azzal nincs több tennivaló. A firefox-hoz töltsük le a tor button plugint és installáljuk. A pidginhez töltsük le az otr és az encrypt plugineket (egyik is elég lenne, de nem árt, ha megvan mind a kettő)
Ezeket elég egyszerű betelepíteni (van róla leírás a portableapps-on)

Ha ez kész, akkor indítsuk el a tor-t a PortableTor alkönyvtárból.
Várjuk meg, míg sikeresen kapcsolódik a tor hálózathoz. Utána indítsuk el a Firefox-ot a PortableFirefox könyvtárból. Telepítsük rá a tor button plugint és próbáljuk is ki, hogy a tor ki be kapcsolása működik.

Most készíthetünk a portable könyvtárról egy tömörítést (ebben nincsenek benne a pgp kulcsok és az im account információink) Ezt tegyük fel valahova a web-re. Tök publikus, nincs benne semmi titkolni való. Ha szükség van rá, akkor bármikor le lehet tölteni.
(Majd csinálok én is egy ilyen csomagot és felteszem valahova)

Ezután indítsuk el a pgp-t a PortablePgp könyvtárból. Ha nincs még pgp kulcsunk, akkor generáljunk egyet az e-mail címünkhöz, ha pedig már van pgp kulcsunk, akkor töltsük be.

Ezután indítsuk el a pidgin-t és ott is állítsuk be az accountunkat (vagy többet is)

Ha mindennel kész vagyunk, akkor dugjuk be az usb drive-ot (elég egy 256 megás is) a meghajtóba. A C:\temp\portable alatti könyvtárakat másoljuk be az usb drive gyökerébe.

Valami ilyesmit kell látnunk :
F:\PortableTor
F:\PortableFirefox
F:\PortablePgp
F:\PortablePidgin

Ezzel kész is lennénk. Biztonság kedvéért próbáljuk ki, hogy minden ugyanúgy működik-e mint a merevlemezről (kicsit talán lassabban fognak betöltődni a dolgok)
Ezt ki írhatjuk cd-re is, vagy becsomaguljuk (jelszóval) egy állományba és felmásolhatjuk egyéb helyekre : flash memória mp3 lejátszó, stb (ahonnan egyébként a futtatás nem megy. Nem tudom, hogy mp3 lejátszókról megy-e vagy flash drive-okról.) A fényképezőnk flash memóriájára is felmásolhatjuk és akkor ehhez csak egy ilyen kis usb-s flash olovasó kütyü kell.

A pidgin-t be lehet konfigurálni, hogy tor-al menjen. Ehhez a network-nél a proxy-nál be kell állítani, hogy SOKCKS 5 és hogy a proxy 127.0.0.1 : 9050
Ezt is megtehetjük, és akkor a böngészés és az im is a tor hálózatán fog átmenni.
Ha így mentjük el, akkor tor nélkül nem fogjuk tudni használni - de végülis könnyen vissza lehet állítani, ha nem menne a tor, vagy tiltva van vagy valami.

Figyelem !!! A pgp alatt a privát kulcsaink vannak, tehát ha pl cd-re írjuk ki, akkor azt jól rejtsük el (tegyük be a páncélszekrénybe :-) (vagy még pgp kulcsok felkerülése előtt írjuk ki cd-re) (im accounjaink is benne lesznek a configban, szóval a cd-t tényleg jól rejtsük el. Én elvinném anyukámhoz és rábíznám, hogy őrizgesse ;-)
(persze a cd-t előtte teleraknám mindenféle hülyeséggel, hogy ne tudják, hogy mi a lényeg rajta ;-)

Ki fogom próbálni, hogy mp3 lejátszóról, vagy fényképezőgép, telefon flash memóriáról lehet-e így használni.(kommentekbe beírom majd, hogy működik-e) Ha igen, akkor ez egy elég biztonságos tárolás. Senki nem gondolná, hogy ilyen infó is van ott. Nyilván ezekre vigyázni kell, de mp3 lejátszóra vagy fényképezőre, mobiltelefonra amúgy is vigyáz az ember...

A fentiekkel létrehoztunk egy hordozható környezetet, amivel gyakorlatilag bárhonnan, bármely windows xp gépről ahonnan a tor nincs tiltva tudunk anonim böngészni, biztonságosan levelezni (pgp) és biztonságosan és anonim chatelni (internet messages)

A tor-t úgy is be lehet konfigurálni, hogy proxy-t használjon, tehát kliens oldali (pl szolgáltató) tor tiltásnál ezt lehet használni. Beállítunk egy free http proxyt és azt használva megyünk fel a tor-ra. Ez valamivel lassabb lesz. Ez vállalaton belülről is megy, ha a tor nincs a vállalati proxyról kitiltva) Ha már a tor megy, akkor pedig nyugodtak lehetünk forrás oldali lehallgatás és cél oldali azonosítás nem lesz lehetséges.

2009. július 2., csütörtök

E-mail használat - alapok

Ingyenes (free) mail fiókok közül én csak kettőt tudok ajánlani : a husmail-t és a gmail-t.
A hushmail egyik legfontosabb előnye, hogy automatikusan https-en megy. A gmail-nak pedig be lehet állítani, hogy https-en menjen. (https://mail.google.com) Önvédelmi szempontból ezek létfontosságúak. Ha megpróbálna valaki beékelődni a kapcsolatba (pl tor exit ponton) , akkor böngésző szólna, hogy valami nem stimmel... tehát megfelelő és elégséges biztonságot nyújt leveleink olvasásához.
Mivel web-en keresztül működik, nem kell hozzá semmilyen plusz program, bővítmény, installáció. Bárhonnan elérhetőek a levelek (akár egy net kávézóból is) a csatorna mégis biztonságos marad. Persze van, aki külön szoftvereket használ e-mailjeinek kezelésére. Én nem gondolom, hogy ez lenne a jó megoldás - kivéve, ha valaki több száz levelet kap/küld hetente/naponta. Az email az kb olyan, mint a rendes levelezés. Off-line kapcsolattartásra való. Nem dokumentumok és adatok tárolására. Az email szolgáltatónknál tárolni az adatainkat nem jó ötlet. valaki megszerzi a jelszavunkat és hozzáfér az összes levelünkhoz. (Ez kb olyan, mintha az elolvasott leveleinket ahelyett, hogy eltennénk valamelyik fiókba, visszadobnánk a levélládába...senki nem így csinálja nemigaz ?)
Szokjunk hozzá, hogy elektromos postaládánkat ugyanúgy, mint az igazi postaládát kiürítjük és nem adatok tárolására használjuk.
Legtöbbször kényelemből vagy csak lustaságból nem törlik a leveleket (hogy pl később könnyebb legyen visszakeresni.) A legegyszerűbb, nyitni egy txt file-t notepad-al, és a fontos leveleket egy az egyben belemásolni. gmailben pl a "részletek megjelenítése" lehetőségre kattintunk és így elmentjük az egész szöveget. (A gépen már akár titkosítani is lehet az egész fájlt egy mozdulattal) Keresni bármire könnyedén lehet, sőt perl-ben mindenféle programot lehet rá írni, ha erre van szükség) Titkosított leveleket lementhetjük titkosítva, de kibontva is - ez egyéni elbírálás kérdése, bár egyszerűbbnek tűnik a levelezés.txt-t egy az egyben letitkosítani (akármilyen módszerrel) titkosításról már volt szó, itt most ne nagy titkokra gondoljunk. azokat más módon kell tárolni, publikus adatokat meg elég valami egyszerű módon elkódolni és kész.
Ez a módszer rá fog minket kényszeríteni valamire : Csak a tényleg fontos leveleket fogjuk eltárolni, a többi megy a kukába.
A mail szolgáltatónál tárolt levelek olyan veszélyeket hordoznak, hogy ha valaki belép, akkor egy csomó információt ki tud belőle olvasni. Ilyen hülyeséget ne csináljunk...
Ne higyjünk ezeknek az átlátszó dolgoknak : több száz megabájtos postafiók meg a többi kábítás. Ez olyan, mintha a levelesládánk akkora lenne, mint egy kétajtós szekrény. Elég oda pár mega. Fájlok cserélésére vannak más bevált módszerek. emailben csak olyanokat küldjünk, ami oda való - elektronikus leveleket.
gondolkozzunk el rajta, hogy miért jó az a szolgáltatóknak, hogy a sok semmitmondó levelünket nem a saját gépünkön tároljuk, hanem fent egy olyan helyen, amihez "bárki" hozzáférhet a tudtunk nélkül...
Ha mindenáron tárolásra akarjuk használni a levelesládánkat, akkor pedig tegyük a következőket :
Minden levelet töröljünk (ez alap) a beérkező az elküldött és a piszkozatok mappából is. Utána szerkesszünk egy piszkozatot. Az elmenteni kívánt infó-t egy webes titkosítóval titkosítsuk. (http://www.flexcrypt.com/) A kimenetet tegyük bele a levél törzsbe mentsük el a piszkozatokba és kész. Aki belenéz a levelesládánkba csak egy halom hexadecimális kódot fog látni... Nem fog tudni kezdeni vele semmit.

Rengeteg email szolgáltató van. hatalmas feature mátrixokkal bizonygatják, hogy miért jobb az ő szoftverük mint a többi. Ne dőljünk be ezeknek a hülyeségeknek! Ez csak egy "vacak" postafiók. Lehet zöld, kék, csiripelhet, bemondhatja a pontos idót, de ez akkor is csak egy postaláda marad. Ne akarjunk tőle többet. Minél egyszerűbb annál praktikusabb. A "postás" bedobja a levelet, mi kivesszük és kész. A problémáinkat ne a postaládánkban akarjuk megoldani. Ez is csak egy félrevezetés a sok közül amivel ma próbálnak manipulálni minket. Használjuk a józan eszünket.
A legjobb persze, ha saját mail szerverünk van és a postaládánkat ott őrizzük. De mivel ehhez nem mindenki ért, meg erőforrása sincs, használja nyugodtan az ingyenes lehetőségeket. De csak ésszel...

2009. július 1., szerda

Elfedés - 2

Az elfedésről szóljunk még pár szót, mivel nem csak alkalmazni célszerű, de felismerni sem árthat. Vagyis mindkét oldalról meg kell vizsgálni a kérdést, mivel minden éremnek két oldala van. Alapjában véve a világon kétféle információ van : Igaz és hamis. A kettő keveréke a hamisság, ami sem nem teljesen igaz, se nem teljesen hazug. Hamisságot kétféle dolog érdekében lehet alkalmazni :
1. Igaz tényt hazug környezetbe ágyazunk, ezáltal azt a célt érjük el, hogy az igazságban fognak a szemlélődők kételkedni.
2. Hazug tényt igazi információk közé (valódi környezetbe) keverünk, ezáltal a hazugság valódi információnak (hitelesnek) fog tűnni.
(Meg kell itt jegyeznem, hogy ma a XXI. században a tömegkommunikáció - sajtó, média, reklámok, stb - előszeretettel alkalmazza mind a két módszert, attól függően, hogy mire van szükség : igazságok hiteltelenítésére, vagy hazugságok hitelesítésére)

Hogy lehet felismerni és védekezni ellene ? Elemzéssel. Elemezni kell az egybegyúrt információkat külön-külön. Meg kell vizsgálni egyesével a különböző információk valóságtartalmát.

Ez egyáltalán nem valami könnyű és csak koncentrálással lehetséges. Ha nem figyelünk oda - az agyunk nem erre összpontosít -, akkor nagyon könnyen meg tudnak téveszteni minket. Erre itt van egy egész jó kis cikk :

http://www.mtv.hu/magazin/cikk.php?id=105750

Ebben el is magyarázzák, hogy mi okozza a gondolatok ilyen fajta sebezhetőségét.
Próbaképp halgassunk ilyen szemmel híreket, vagy nézzünk így végig párbeszédeket, esetleg a kedvenc filmünket. Az egyes mondatokat önmagukban vizsgáljuk meg és próbáljuk meg kideríteni, hogy mi az a tény amit elferdít és mi az a hazugság, amit sugall az adott helyzet. (Meg fogunk lepődni)

Itt egy használható doksi még a szteganográfiáról :
http://tszo.hte.hu/root/vegzoskonf/cikkek/Foldes_Adam_VK2009_cikk.pdf

innen :
http://www.titoktan.hu/_raktar/_e_vilagi_gondolatok/FarkasJinftarskusz.htm
egy idézet : (A megismerés csapdája)
"Organon címû nagy mûvében Arisztotelész a megismerésnek arról a csapdájáról beszél, amikor az ellentétek nem esnek nagyon távol egymástól. Elõfordulhat, hogy adatainkat ellenkezõleg értelmezzük, mint ahogy elsõ pillanatban gondoltuk, vagy ahogy kellene. Ez a "néma jegy" csapdája a megismerésben, amikor a lényegtelen mozzanatok elfedik a valóságot. ..."

Az elfedés ellen az egyik legjobb módszer, ha megpróbálunk objektívek maradni. Amelyik információról az derül ki, hogy az igaz lehet, azt fogadjuk el igaznak, amiről viszont gyanítható, hogy nem igaz, arra ne alapozzunk és ha ezek az információk egy tömegben keverve jönnek, akkor is csak azt fogadjuk el igaznak, amiről meggyőződtünk magunk. Amiről nem tudjuk, hogy igaz-e azt fenntartásokkal kezeljük. És ne etgyben értelmezzük az információt, csak ha minden részletéről meggyőződtünk, hogy egyik sem hamis.

Legyünk óvatosak és gyanakvóak, hogy ellenünk ne lehessen alkalmazni és legyünk kreatívak és találékonyak, hogy mi mások ellen be tudjuk vetni ;-)

2009. június 30., kedd

Kódolás, rejtjelzés - hasznos tanácsok

Az önvédelmi aktivistában gyakran felmerül a kérdés : mit titkosítsak és hogyan ?
Sokan összetévesztenek dolgokat egymással, emiatt rengeteg bosszúságot okoznak saját maguknak.
A kérdés elsősorban nem az, hogy mit, hanem az, hogy mi a fontosabb ? Hogy valami titok maradjon-e mások előtt vagy, hogy elérhető legyen-e inkább a számomra ? Ez nagyon fontos kérdés. És elsősorban szervezési kérdés. A folyamatokat úgy kell kialakítani, hogy ha egy titok "elvész" (megsemmisül a kulcs, vagy kiderül a trükk) akkor legyen másik alternatíva.
Egy út nem út.
A célunk amúgy sem az, hogy feddhetetlennek tűnjünk hanem, hogy homályt borítsunk azokra akik utánunk szimatolnak. Ha semmit se találnak, akkor nagyobb erőkkel fognak szaglászni. De ha találnak valamit, akkor azon elrágódnak egy ideig - mire rájönnek, hogy az csak egy félrevezető mellékszál volt.

On-line kommunikációt minden esetben titkosítsuk. (Már vázoltam a lehetőségeket) még akkor is, ha semmi különösről nem beszélünk. (ez is része a félrevezetésnek ;-)

E-maileket már ne mindig titkosítsunk.(ez egyébként is megoldhatatlan :-) Csak, ha tényleg titkos információ van benne. Azt viszont esetleg több módon is védjük. Néha pedig küldjünk tök semleges dolgokat is titkosítottan (megzavarási célzattal) , ha minden levelet titkosítunk az nem gond, de ha elveszik a kulcsunk, akkor a saját adatainkhoz nem fogunk hozzáférni. Ha viszont a kulcsunk nem egy usb-tokenen van, akkor meg nem sokat ér az egész. Szóval mérlegeljünk. Titkosítani csak valódi titkokat, meg tök semleges hülyeségeket szabad e-maillel. (Leginkább jelszavakat, elérési utak megadását, aktuális információt titkosítsunk így...) Védendő adatainkat (leírások, részletes magyarázatok, kódtáblák, stb) ne így titkosítsuk és tároljuk. Eleve jó, ha minden fontos levelet átmeneti postafiókokon keresztük bonyolítunk és a végén kitöröljük az egész fiókot. (Ez persze még visszaállítható, de privát kulcs nélkül feltörögetni eltart egy ideig) A titkot legjobb, ha megosztjuk. Egyik felét titkosított levélben küldjük el, a másikat pedig on-line elmondjuk (titkosított chaten) Így a teljes megoldáshoz mind a két kommunikációt meg kellene törni, ami nem is olyan egyszerű :-)
A lényeg, hogy izzadjon meg aki utánunk szimatol.

Lemez, fájl és egyéb titkosítási okosságok ebben az esetben mit sem érnek. Általában adataink 99%-ánál fontosabb, hogy mi elérjük őket, minthogy más ne érje el. Éppen ezért jó, ha rétegeket és módszereket ötvözünk, mikor fontos információkat rejtve akarunk tartani. Egy példán keresztül próbálom meg érzékeltetni : Van egy fényképezős telefonunk és benne a kedvenc háttérképünk. Kivesszük a képet, és steganográfiával belerejtjük azt a leírást, amire nagyon szükségünk van. Utána a gépről letöröljük felülírjuk, stb. Olyan módszert haszáljunk, ami feltörhető. Hogy mi is fel tudjuk törni a védelmét - mert valószínűleg szükség lesz rá ;-) Szóval itt a védelem abból áll, hogy a képben van a titok és a kép meg a zsebünkben van. :-) Kilopni a képet a telefonról azért nem olyan egyszerű, hogy ne vegyük észre. Persze a leírásból kinyomtatva is lehet nálunk egy példány (ezt könnyen meg lehet semmisíteni, ha erre lenne szükség)(mondjuk én a kinyomtatott szöveget is átvariálnám, hogy ne lehessen egykönnyen felismerni.) Telefon helyett mondhattam volna mp3 lejátszót vagy egy CD lemezt (wav-ba rejtve az infó, stb) Ide olyan dolgokat rejtsünk, amire nincs mindennap szükség. Például egy táblázatot. Az első oszlopban random számok vannak, a másodikban pedig pl egy e-mailcím, egy nick név egy irc csatorna, egy webhely,egy fórum cím, ésígytovább... egy olyan pont, amin a kapcsolatfelvétel egyértelmű. Ez a módszer azért jó, mert így (a kódok bemondásával) tök nyílt kommunikációban is lehet üzenni egymásnak. Például azt küldöm, hogy : ' Már az 1022-ik vagyok a "ki a legszebb?" szavazáson' Ami azt jelenti, hogy az 1022-es kód mellett található kapcsolatfelvételi ponton találkozzunk (irc szerver, chat cím, e-mail, fórum, stb) Ha ezután valaki belép egy fórumra és ott véletlenszerűen olvasgatni kezdi a hozzászólásokat, akkor ember legyen a talpán az aki kitalálja, hogy mi volt az üzenet és hogy melyik hozzászólást kell nézni. homály, homály homály....
Ez csak egy példa volt. Persze nem kell ennyire elbonyolítani az ügyeket. A józan ész a legjobb fegyver. Viszont titkosítani is fölösleges mindent, mert ha bekrepál valami, lehet, hogy semmit se fogsz elérni és az nagyobb baj, mintha le kéne cserélni a kódtáblát. ettől függetlenül azért persze lehet titkosítani állományokat meg a lemezt, de nem sok értelme van :-) A gépünket inkább tűzfallal, vírusirtókkal egyéb anti-malware cuccokkal védjük. Ellopni nem igen fogja senki (meg talán így betörni sem rá) ha viszont valaki fizikailag megszerzi, akkor az a titkosítást is le tudja esetleg szedni róla...(notebookoknál más a helyzet, de ott meg lemeztitkosításnál kell lennie egy master kulcsnak, hogy ha mi bénázunk, akkor ne vesszen el az összes adatunk. így viszont "fel lehet törni"... Ez csak lopás ellen véd. Az ellen nem, ha valaki megszerzi a master kulcsot és oda ül a gép elé...)
Egy szó mint száz : elrejtéssel (elfedéssel) tárolni az adatokat kényelmesebb és hatékonyabb dolog, mint egyszerűen csak eltitkosítani. A hülyének is szemetszúr, hogy valami védelem van itt és azt fel kell törni. Úgy kell a védelmet kialakítani, hogy ne lehessen ilyen egyszerűen rájönni.

2009. június 29., hétfő

Elfedés

Rejtőzködéses módszerek alkalmazásakor nem szabad megfeledneznünk az elfedésről.
Az elfedés módszerét már több ezer éve használják(mai napig is) A lényege a következő : A valódi tartalmat hamissággal fedjük el és a hamis tartalmat pedig úgy kezeljük, mintha igazi lenne.
A XXI. századi tömegkommunkikáció a legjobb példa erre :-)

De, hogy egy konkrét példát nézzünk : amennyiben "készülünk" valamire, akkor célszerű "elterelni a figyelmet" olyan fedő műveletekkel, melyeknek a leple alatt a valódi tevékenységet le tudjuk folytatni. Pl: Kevésbé titkolt módon váltunk valakivel pár titkosított levelet (ál-titkokról) Csak a figyelem elterelése végett. valójában pedig egy másik csatornán (pl chaten) folytatjuk a valódi kommunikációt. Ez abban az esetben előnyös, ha a forgalmat vissza akarja valaki "következtetni". Mivel ál-illegális tevékenységünk elfedi a valódi illegális dolgot. Aki nézi, annak egyből szemet szúr az illegális forgalom és arra fog összpontosítani, míg a valódi ténykedést nem veszi észre.

Erre jó példa a steganográfiás ügyködés. Mikor szövegekbe vagy képekbe (zenékbe) rejtjük az infó-t. Például átszerkesztjük egy neves személy képét (ál-illegális ténykedés) és elküldjük az ismerősünknek. Valójában azonban egy kódolt adatot pl egy jelszót rejtünk el a képben. Mivel a kép ál-illegális, emiatt azonnal szemet szúr és nem is fogja senki azt gondolni, hogy még egy jelszó is el van rejtve benne.

Az elfedés módszerét, ha lehet mindig alkalmazzuk. Összezavarják a szálakat és teljes bizonytalanságban tartják azt, aki utánunk kutakodik. Később is nehéz lesz rekonstruálni az eseményeket, ha ál-illegális ténykedésekkel elfedjük őket ;-)

Steganográfiára sokféle módszer van, egyik pl, ha fórumokban ahol BBCODE van engedélyezve alkalmazzuk a [code][/code] tageket. ezek közé snow-al kódolt szövegeket lehet rejteni.Vagy html oldalakba (hírekbe pl) is el tudunk így rejteni szövegeket a
 és a 
alkalmazásával.
A fórum üzenete vagy a hír ránézésre egy idézet lesz és egy ál-illegális hozzászólás, valójában azonban az idézetbe rejtjük el az információt amit át akarunk adni.
Itt egy példa :
http://bukovinai.forumco.com/topic.asp?TOPIC_ID=1

A második hozzászólásra ha rámentek, és kijelölitek a sorokat, akkor azt fogjátok látni, hogy a sor végén vannak még space-ek. Oda van rejtve az üzenet. ránézésre nem tűnik fel semmi. főleg, ha valami ál-illegálisat még bele is írnék, akkor mindenki arra figyelne nem a sorok végén lévő szóközökre. ;)
Visszafejtése megintcsak nehézkes. Ilyen esetben kell alkalmazni az elfedésnek azt a módszerét, mely esetben azt állítjuk, hogy ezt az eredeti programmal készítettük "akarmi" jelszóval, de valójában belenyúlunk a programba és egy kis változtatást eszközlünk rajta (20-ik bájt ;-) és így az életbe nem jönnek rá, hogy mi nem stimmel.
Próbálják feltörni az eredeti kóddal, s nem sejtik, hogy azzal nem sikerülhet :-)
ilyenkor jön jól, ha a másik fél kamuból szintén letölti az eredeti verziót (persze titkos mailben megírjuk neki, hogy mit kell rajta változtatni) és aki figyeli a ténykedést azt fogja hinni, hogy a szöveget azzal a kóddal kell visszafejteni. Ha semmi ráutaló jelet nem talál rá, hogy a kód megváltozott, akkor csak a sötétben fog tapogatózni. :-)

Persze, ha valaki rájön, hogy elfedésről van szó, akkor analizálással, meg egyéb módszerekkel rájöhet, hogy valami nem stimmel, de ha jól csináljuk a "módosítást", akkor pl csak annyi fog történni, hogy az eredményt vissza fogja adni a progi, de helytelenül. Persze, ha kiderül, hogy hackelés van, akkor előbb-utóbb rájönnek, de az a cél, hogy ez ne nagyon derüljön ki. És ilyen módon csak aktuális (élő) titkokat kell rejtjelezni. Mik egy idő múlva már elvesztik aktualitásukat, tehát a feltörésük se éri meg a fáradtságot.

secure chat

Secure chatra a leginkább ajánlott az irc+ssl csatorna.

https://ssl.flerp.hu/www.sirc.hu/old/magyar.html
http://www.mirc.com/ssl.html
http://www.mirc-support.de/ssl.html
http://s23.org/wiki/mIRC/SSL
Csak egy stunel kell hozzá, otthoni gépről a legegyszerűbb - szerintem.

Másik lehetőség, ha Im-t (internet messages) használunk a pidgin alkalmazása az otr pluginnel :
http://www.youtube.com/watch?v=zPtnlqEZPeY
Ez még jobb, ha közben még a tor is fut ;-)

Tor és freenode irc-re elvileg itt van egy jó leírás :
http://itnomad.wordpress.com/2006/10/
Ennek ellenére nekem a jelszó nem működött így aztán fel is adtam,mert más lehetőségek is vannak. De meg lehet vele próbálkozni, hátha nektek összejön :-)

A negyedik legfapadosabb lehetőség, ha nyitunk egy random csatornát itt :
http://www.chatmaker.net/
És itt a kommunikáció a korábban már emlegetett on-line web encryptálós módszerrel zajlik.
Persze a jelszót (és egyéb cseles információt - lásd: 20-ik bájt esete - egy biztonságos csatornán - pl encrypted email - ki kell előtte cserélni) ezt csak akkor alkalmazzuk, ha az előbbiek valamiért nem működnének. És persze a tor-ról (ip cím és forgalom elrejtése) itt se feledkezzünk meg...

Titkosított levelezés

Titkosított levelezésről elöljáróban pár szót :

A levelek titkosítása nem adat-rejtjelzés. Ne adat mentésre használjuk, mert nem arra való.
Általában titkosítottan emailben olyan információkat közöljünk, ami aktuális. (éppen akkor kell) Például egy jelszót, egy web helyet, ahonnan le lehet tölteni valamit, stb.(egy olyan motívumot, ami nem publikus és nem lehet rájönni)

Vagyis a "titkot". Erre használjuk és ne másra. Ne adatállományokat küldözgessünk vele...
Emlékezzünk: minél kevesebb az adat, amin el lehet indulni, nekünk annál jobb.

Példa : Olyan információt közöljünk, ami fontos és nem lehet kikövetkeztetni. Például a máshol egy publikus eljárással kódolt állományban az x-edik bájtot átírjuk egy algoritmus alapján. (pl a 20-ik bájtot egyel megnöveljük, ha ott A volt B-t írunk, ha 1 volt 2- írunk, stb. Így aztán hiába értesülnek rosszakaróink róla,hogy hol a rejtett adat és hiába tudják,hogy milyen módszerrel lett betitkosítva az életbe nem jönnek rá, hogy az egyik bájtot valamilyen módszerrel átírtuk. így a visszafejtés esélyei minimálisak lesznek. :-)

Tehát a mail titkosításról :

Használjunk pgp-t. Windóz alatt a WinPT-t (GNUPG) vagy a firefox alatti FireGP-t lehet jó hatásfokkal használni. (Én a WinPT-t preferálom, de a FireGP is működik jól)
Példákat most nem tudok írni, de a youtube-n asszem volt erre is egy oktató videó.

A pgp az alap ezt használjuk, ha lehet.

Ha ez nem megy, akkor jönnek a fapados produkciók :-)
Encryptálási trükkök. Ehhez használhatjuk a korábban már említett Net tools-t. Nagyon jó Enrypt funkcionalitás van benne. Én nagyon szeretem.
Ha nincs erre mód, akkor pedig használjuknk web-es on-line encryptáló cuccokat :
http://www.flexcrypt.com/
http://infoencrypt.com/
http://www.stayinvisible.com/encryption.html
ezeknél a módszereknél nem árt, ha előtte a jelszót (és ha a kódolási algoritmus nem egyértelmű, akkor azt is) egy biztonságos csatornán megbeszéljük. Például secure chat-on ;-)

Ezek az encryptálási toolok főleg olyan helyeken alkalmazandók, ahol nincs pgp telepítve, vagy valami oknál fogva ezt nem tudjuk használni (másik fél egy netkávézóban van pl és nincs nála a privát kulcsa) ezek a rejtjelzések könnyebben törhetőek, de ha itt is alkalmazzuk a "20-ik bájt átírása" módszert, akkor ennek a hatásfoka is nagyon jó lehet. És emlékezzünk, emailen keresztül csak rövid titkokat közöljünk egymással. Minél rövidebb az üzenet annál nehezebb variálni vele és analizálni. Pl ha egy random jelszó az amit betitkosítunk így, akkor azt "felismerni" szinte lehetetlen :-)

Ezeket a pgp kulcsokat ne is nagyon mentegessük. Csak az adott pillanatban szükségesek. Amíg a titkot eljuttatjuk egyik pontból a másikba. Ha vége a kommunikációnak a privát kulcsokat töröljük (írjuk felül, stb) webes on-line módszernél ilyen veszély nincs.

anonym email

A webes trükközés után térjünk át az anonym mailek témakörére.

anonym mailezésnek két fajtáját különböztetjük meg :

1. mail küldés azonosíthatatlan forrásról
2. mail fogadás azonosíthatatlanul.

A mail küldésre több módszer van. vannak fake-mail módszerek is, de azokat én önmagukban nem alkalmaznám, mivel ha a forrás címet nem rejtjük, akkor a szerver logokból visszakereshető a tevékenységünk. Én azokat a módszereket preferálom, ahol a torral és a http/web proxy módszerrel a forrás címet rejteni tudjuk egyszerűen.
Persze torral+ socks proxyval lehet itt is trükközni, de minek, ha van ennél egyszerűbb módja is ? :-)

Néhány link anon mail senderekről :
anonymouse.org
http://www.sendanonymousemail.net/
https://www.anonymousspeech.com/Default.aspx
http://www.1netcentral.com/anonymous-email.html
http://email.about.com/cs/anonemailtips/qt/et041304.htm
http://www.noreply.org/echolot/rlist2.html
http://www.webwizny.com/sendmail.php
http://www.deadfake.com/send.aspx
http://www.fuzzmail.org
http://www.gilc.org/speech/anonymous/remailer.html
http://www.soom.cz/index.php?name=projects/mail/main
http://www.zekty.com/anonymous.html
(néhányat ellenőriztem, azok működtek a post feladásának pillanatában)

És egy jó link anonym mail fogadásához :
http://www.masternewmedia.org/best-anonymous-temporary-email-the-top-disposable-e-mail-services-and-tools-mini-guide/
És itt van egy példa, hogy ez hogy működik :
http://www.incognitomail.com/screencast/

Az anonym küldést és az anonym fogadást lehet kombinálni (végülis ez a lényeg)
Létrehozunk egy ideiglenes postafiókot, készítünk hozzá egy pgp kulcsot, majd a publikus kulcsot elküldjük (egy másik ideiglenes fiókba)
A másik fiókban kibontják a publikus kulcsot és anonym módon visszaküldik az ő publikus kulcsukat. Utána lehet egymásnak titkosított üzeneteket küldeni.
A forrás felderíthetetlen, az üzenetek és az egész postafiók (elvileg) automatikusan törlődik, és a titkos adatot ki tudtuk cserélni egymással úgy, hogy a valódi e-mail címeinkhez semmi nyom nem köti ezt a kommunikációt.
(email titkosításról egy másik bejegyzésben bővebben megemlékezem)

Tehát anonym mailezésről röviden ennyit.

http proxy-k webes url proxy-k

Miután a tor-on átverekedtük magunkat nézzük meg, hogy a tor helyett milyen más alternatívák állnak rendelkezésünkre :

Két módszer van:
1. http_proxy-k
2. web proxy-k.
A http_proxy-knak van egy olyan előnye, hogy ott mi tudjuk kiválasztani a proxy-t (ez egyben hátrány is) és emiatt itt tudunk olyan proxyt választani, ami nincs kitiltva sehonnan.
A web proxy-knak az egyetlen hátránya, hogy az égvilágon nem tudunk róluk semmit... Semmi sem biztosítja, hogy ezeket a proxy-kat nem az ellenőrző szervek hozták létre fedő-szervként. Tehát, a web proxykat önmagukban csak olyan helyről használjuk, ahol a forrás cím alapján eleve nem lehet eljutni közvetlenül hozzánk. Pl web kávézókból, usb-s dominos internetről (ahol a domino-t nem mi váltottuk ki) és wifis csatlakozásról - olyanokról, amik nem köthetőek hozzánk.

Web proxy-kat csak óvakodva használjuk, hiszen nincs semmi biztosíték arra, hogy azokat nem a "szervek" üzemeltetik. Nem logolják a forgalmunkat és nem tárolják el a tevékenységeinket.
Tehát : web proxy-t csak tor-al, http proxy-val együtt, vagy olyan helyről használjunk, ahol a forrás azonosítása nem vezet el hozzánk :-) (például netkávézóból)

A http proxy-t és a web proxy-t inkább kombinálva alkalmazzuk. Így hiába logolják a forgalmat az nem vezet hozzánk vissza.

Például állítsunk be egy http proxy-t, aztán egy magát anonymnak beállító web proxyn keresztül kapcsolódjunk. Így nagyjából ugyanazt az anonimitást érjük el, mint a tor-al.

Önmagában csak a http proxy vagy a webes anonym url proxyk nem jelentenek igazi megoldást.
A kettő együtt, viszont már bátran alkalmazható.
A legtöbb http proxyval az a gond, hogy bonyolultabb műveleteknél (pl fórumok használata, POST-ok, stb) nem igazán működik, ill. a szerver oldalon blokkolják, mivel felismerik, hogy nem igazi kliensről van szó. High-anonym proxykat válasszunk, de sok esetben ilyenek nem állnak a rendelkezésre, vagy iszonyat lassúak.

Http proxy-k :
hasznos oldalak :
https://addons.mozilla.org/hu/firefox/addon/125 (proxy-switc addon mozillához)
http://www.samair.ru/proxy/time-01.htm
http://www.checker.freeproxy.ru/checker/index.php (ellenőrizhetjük, hogy a kiválasztott proxy egyáltalán működik-e)
példák a használatra :
http://www.youtube.com/watch?v=Thc7pNjE3vo
http://www.youtube.com/watch?v=25D1Gg95dv4&feature=related
http://www.youtube.com/watch?v=HP3HSDR81sE&videos=iiZ0xo33hd0&playnext_from=TL&playnext=1

webes url proxykról bővebben itt :
http://www.privax.us/
többet is próbáltam, nekem elég jól működtek (ez is alapot ad a gyanúra, hogy okom legyen feltételezni, hogy valami nincs ezekkel rendben. Rendes illegális helyet kitiltanak, de ezeket valahogy nem... mindenesetre nem árt az óvatosság)
Tehát az url proxyknál legyünk körültekintőek és óvatosak! Nem mind arany ami fénylik.
ne bízzunk egyikben sem és inkább rejtett címről alkalmazzuk őket.

A harmadik módszer az ip cím elrejtése. Ezzel egy külön cikkben foglalkozom majd. de mivel ez nem is olyan egyszerű és nem is minden körülmények között lehet használni, ez a legvégső eshetőség legyen :-)

TOR

Beszéljünk egy kicsit bővebben a tor-ról.
http://hu.wikipedia.org/wiki/TOR
(Ami itt le van írva azt nem fogom elismételni :-)
A lényeg, hogy a project oldalról le lehet tölteni windóz alá egy exe-t amit elindítva kibontja magát a kód és ott már csak egy exé-t kell elindítani, hogy működjön. ennél egyszerűbb és ilyen jó hatásfokkal működő anonymizáló módszer nincs még egy - de ha van, akkor írjátok be a kommentekhez :-)
www.torproject.org a project oldala és a letölthető exe pedig ez :
http://www.torproject.org/torbrowser/dist/tor-im-browser-1.2.2_en-US.exe
(Linux alá is van tor, de azzal most nem tudok foglalkozni. Linuxosok majd leírják, hogy Linux alatt mit kell tenni vele, hogy jól menjen.)
Az exe kibontása után csak a "Start Tor Browser.exe"-t kell elindítani.
Ez elindít egy lecsupaszított Firefox-ot, és egy otr-el feltuningolt pidgin-t. (otr-ről, pidgin-ről még később lesz szó - egyelőre nem kell vele foglalkozni, quit-al lépjünk ki belőle)
A firefox-ban pedig máris anonymként tudunk tevékenykedni. A tor lényege, hogy gyakorlatilag lehetetlen kideríteni, hogy egész pontosan honnan jöttünk. És néha ez a célunk. :-)
Működik firewall mögül is, csak be kell állítani a proxy címét ami ki van engedve. http-n megy egy teljesen titkosított kommunikáció. Nem tudják, hogy mit nézegetsz és egyáltalán, nem lehet nyomon követni a tevékenységet.

Itt most jönne egy videó amit én készítetem teljesen kezdőknek. De mivel van már pár ilyen videó fent a youtobeon ezért egyelőre berakom azokat.

http://www.youtube.com/watch?v=eDoEoEnFUXs

Vidalia+privoxy : http://www.youtube.com/watch?v=UlQs3U1G-co

Ha valami nem világos kérdezzetek nyugodtan.

Na akkor kezdjünk neki...

A blogon a cselekmények több szálon fognak futni. (mint egy Tarantino filmben) Ez azt jelenti, hogy lesznek részek amik teljesen lámáknak is közérthető és emészthető formában lesznek tálalva. Aztán lesznek részek, amik nem a kezdőknek szólnak. Az "oktató-videók" ált. publikus videomegosztókon lesznek publikálva, itt csak linkek lesznek rá.
(Meg már korábban mások által elkészített leírásokhoz is lesz egy csomó link.)

A blogon elsősorban olyanok számára tartalmaz értelmes információkat, akik windowst kénytelenek használni (egyéb okokból) Aki Linuxot használ, azok számára csak akkor érdekes a tartalom, ha esetleg olyan helyre vetődnek, ahol nincs náluk a notebookjuk, csak egy usb tároló a megfelelő windozos progikkal. Ez a programokra igaz általában meg az oktató anyagokra.
Az ideológia (netezési szokások, óvatosság, stb) az mindenkire egyaránt vonatkozik. Az internet szolgáltató hozzáállása és a csomagok közlekedése a hálón az nem különbözik windows vagy linux esetén. A titkosítatlan levél az egyaránt kockázat akár windozon akár linuxon netez az ember.

Az első fontos program, amit szerintem mindenkinek le kéne töltenie windózhoz (kezdőknek se árthat) az a Nettools. (Lesznek esetek, mikor linkeket nem írok, mert annyira triviális és különben is a google-t használni nem tilos) A Nettols-ba belegyümöszköltek egy csomó hasznos fícsört. ezeknek a kipróbálásához egy élet is kevés volna :-) Egy hátránya, hogy installálni kell, nem lehet csak úgy indítgatni a programokat. Persze kis trükkel lehet belőle egy preparációt csinálni, hogy egyes hasznos kütyük installáció nélkül ú.n. előinstallált állapotba usb-ről is működjenek. Aki megcsinálja, beírhatja ide, esetleg a preparált verziót fel is teheti valahova. Én ilyesmikkel nem töltöm az időt, amikor a Nettols kerül terítékre lesznek említve alternatívák is (on-line webes toolok, stb-k)
A Nettools azért is jó, mert ha egyszer fel van installálva, akkor sok dologról lehet nagyon egyszerűen beszélni: ide kattints, oda kattints és kész. Ha ez nincs fent, akkor vagy fel kell tenni valami cél szoftvert, vagy különböző webes url-eket kell másolgatni, amik vagy működnek az adott pillanatban vagy nem.(Azért megpróbálok majd megbízható és régóta működő linkeket alkalmazni - de nem mindig fog sikerülni.)

A Nettools mellett a TOR még ami ELENGEDHTETELENÜL szükséges. A tor-t mellőzni csak akkor érdemes, ha semmiképpen nem lehet megoldani, hogy menjen. túl sok előnye van a kevés hátrányával szemben. És ha nincs, akkor többet kall vacakolni a géppel. Márpedig az ősi bölcs mondás szerint az a jó ami egyszerű, és a megfelelően jó az már elég. Fölösleges maximális megoldások elérésére törekedni, amikor a megfelelő is elég hatékony. Csak az idő megy el vele...

Ahol nem lehet a tor-t alkalmazni ott lesz szó az alternatív lehetőségekről. (egyébként kis trükkel mindenhol lehet alkalmazni ;-)

Tehát a tor legyen alap. Aki ezt nem tudja használni, vagy egyéb körülmény miatt nem lehet (pl a tor-hálózat ki van tiltva) annak el fogom mondani az alternatívákat.

Meg persze azért vannak itt a komment lehetőségek, hogy mindenki elmondhassa, hogy ő mit használ és hogyan.

2009. június 28., vasárnap

Az első bejegyzés

Ezt a blogot két okból kezdtem el írni :

1. A fa, amelybe belevágtam a fejszémet nagy és hatalmas. Egyedül sokára végeznék vele...
2. Mivel folyamatosan haladok előre a témában részeredmények már vannak és ezeket - ha másnak nem, akkor saját magamnak - publikálni fogom.

Tehát ha valaki csatlakozni szeretne az anyagok készítéséhez azt szeretettel várom.

A témáról (amiről a blog szól) bővebben az ssd.eff.org-on lehet olvasni.

A kivesézni szánt témák nagyvonalakban :
1. Anonym webezés

- módszerek
- http proxy beállítása
- webes proxyk használata
- publikus helyrol webezés (webkávézók, dominos usbstick, nyitva hagyott wifi, stb)
- hogyan ?
- példák

2. Anonym levelezés

- anonym mail küldés (fake feladó)
- ideiglenes fiókok
- hogyan ?
- példák

3. Titkosított levelezés

- segédletek
- pgp
- futtatható encrypt progik
- on-line encrypt web helyek
- hogyan ?
- példa pgp-re
- példa encrypt-re

4. Titkosított chatelés

- programok
- pigdin, mirc
- hogyan ?
- im + otr -> titkosított chat
- sirc
- példák

5. Rejtett fórumozás

- segédletek
- snow
- forumok, melyek elfogadják a code taget
- hogyan ?
- példa

És még sok minden más, ami útközben fölmerül...