תוצאות תחרות הנדסה חברתית ב-DEFCON

בכנס DEFCON השנתי מתקיימות תחרויות שונות ומשונות בכל הקשור לעולם ההאקינג ואבטחת המידע. השנה (2010) הוחלט לפתוח במירוץ מעניין על רקע הנדסה חברתית (Social Engineering). הרעיון פשוט : כמה מידע פנימי ניתן לסחוט מעובדים של אחת החברות הגדולות בשיחת טלפון קצרה ? התוצאות מפחידות … יעד התקיפה : מטרות התוקפים היו עובדים של אחת מ-500 […]

אבטחת המידע היא לא רק טכנולוגיה

מי זוכר את מ"ק 22 ? סדרה סאטירית על צה"ל בסגנון "South Park". פתאום נזכרתי בפרק בו נפרץ חדר הטילים הגרעינים ע"י מחבל : האזעקה מופעלת ותראו מה קורה : מה ניתן ללמוד מהמקרה : הסיסמא רשומה על הקיר הסיסמא לא מורכבת 🙂 (1234) המוקד לא מתרגש מהאזעקה ולא מתעניין בנסיבות האירוע (העיקר שהסיסמא נכונה) […]

איך מייצרים קובץ לוג ב-WINDOWS ? (מהר וחינם)

מנהל אבטחת המידע חייב לוודא שקיימים לוגים לרוב הפעולות של המערכות. לצערינו הרב, לא תמיד נושא הלוגים מובן למפתחים/אנשי סיסטם/אנשי תקשורת … ואנו נאלצים לחפש פתרון לסוגיה לאחר פיתוח או שינוי במערכות. מערכות ההפעלה של WINDOWS מאפשרות לייצר קבצי לוג פשוטים (וחינמים 🙂 ) על בסיס קבצי טקסט (txt). איך עושים ? 1) ייצרו קובץ […]

ניתוח URL : איך מזהים כתובת חשודה ?

איך מנועי אבטחה (SPAM וכדומה) מזהים כתובות URL חשודות ? יש נוסחאות ושיטות שונות, בעיקר רשימות שחורות ומנגנוני HEURISTIC (זיהוי התנהגויות לא שגרתיות). כאן ניתן ללמוד מ-Justin Ma איך זה עובד באמת. אהבתי את ההרצאה ואני חושב שהנושא חשוב למי שמייצר תוכן לגיטימי ברשת. קצת ארוך (46 דק') … אבל שווה לראות את הסרטון. תהנו […]

מה היא הונאת רשת ? תשאלו את מייקרוסופט …

אחת התופעות הקשות בעולם הקיברנטי היא ההונאה. ניתן לרמות יחסית בקלות אנשים תמימים (ומהניסיון שלי, אפשר לרמות גם אנשים פחות תמימים – כוונה לאנשים שמבינים בתחום) על ידי פיתויים שנראים לגיטימיים (מבצעים, הבטחות הכנסות …). האנשים "הטובים" והתמימים מתבקשים לספק פרטים אישיים (מספר זהות, שם מלא, פרטי בנק …) והאנשים "הרעים" מנצלים את המידע לגניבת […]

SSLH : להתחבר לשרת WEB ב-HTTPS וב-SSH דרך אותו פורט

הגישה לשרת ב-SSH בפורט 22 יכולה להיות בעייתית מכל מני סיבות : יתכן וספק אחסון האתר חוסם פורט 22 כחלק ממדיניות האבטחה שלו באופן כללי לא נרצה לפתוח גישת SSH בפורט 22 (מומלץ מאוד לשנות את פורט החיבור כדי להימנע מהתקפות אוטומאטיות) לפתוח גישה בפורט 22 ובפורט 443 על אותו שרת WEB יכול להיות פגיעה […]

שימוש ב-DISK ON KEY : האיום הכפול (או למה לפחד מזליגת מידע ?)

בעולם אבטחת המידע, רכיבי הזיכרון הניידים מוכרים בעיקר כאיום (ורוב הזמן בצדק!). כל איש אבטחת מידע מתייחס להכנסת DISK ON KEY (או כרטיס זיכרון או CD או DVD) לרשת הארגונית כאל הכנסת מזיק פוטנציאלי (וירוס, סוס טרויאני, ROOTKIT …). אבל האיום כפול : אם נכון לחשוש מהכנסת DISK ON KEY של גורם חיצוני למחשב של […]

איך חוסמים גישה לאתר ממדינות מסויימות ? (דרך HTACCESS)

שנת 2010 הינה שנה חשובה בקשר למלחמות הקיברנטיות. לאחר פרשת "המשט", התחיל גל של תקיפות מסיביות של האקרים ממדינות ערב על אתרים ישראלים (ולא רק על אתרים ממלכתיים של מדינת ישראל או אתרים "ציוניים"). גיא מזרחי מזכיר בבלוג שלו מחקר סטאטיסטי מעניין על הסיבות, דרכים ושיטות לפריצות לאתרי אינטרנט. שימו לב לשתי טבלאות הקשורות לסוגי […]