Tuesday, July 31, 2007

תקדים - מותר למעסיק לקרוא את הדוא"ל שלנו.

למי מכם שעוקב אחר גזרי דין ותקדימים הקשורים באבטחת מידע , יתכן וקרא על התקדים הבא:
עובדת שפוטרה מעבודתה כאשר נכנסה להריון - תבעה את המעסיק על כך שפיטר אותה בגלל - כמובן - כניסתה להריון.

מה עשה המעסיק ? הביא כראה הודעות דוא"ל מתיבת העובדת לשעבר - בהם נראה שהיא מחפשת עבודה וזאת עוד זמן מה לפני שהודיעה שהיא בהריון. מה שהעלה את סוגית החוקיות של הראיות הללו אל מול נושא ההאזנות הבלתי חוקיות וחוק הגנת הפרטיות.

השופטת קבעה פסיקה לפיה במסגרת העסקה ושימוש נאות במערכת - המשתמש רשאי לשלוח הודעות כרצונו דרך מערכת הדיוור האלקטרוני ( שימוש סביר לפי הגדרות תקינה ) אך למעסיק קיימת הזכות לבקר ולבדוק את היקף השימוש וסוג השימוש בתיבת הדואר האלקטרוני.

הנושא הזה מעניין כשלעצמו , שכן פסק דין זה מהווה תקדים כמדומני , ומאפשר מעתה לכל מעסיק להתקין מערכות בקרה לדואר אלקטרוני לצורך תיעוד ובקרה על דברי דואר אלקטרוני.
נגמרה הסוגיה למעסיק - האם מותר או אסור להאזין להודעות ולמידע המועבר באופן פרטי תוך שימוש ברשת הארגונית - לצרכיו הפרטיים של העובד.

שימו לב - בקרוב נוכל לראות מעסיקים ,גם כאלו שאינם עומדים ברגולציה - אשר מקליטים הודעות IM שונות , והודעות CHAT או פורומים בהם אנו משתמשים באמצעות כלי המחשוב הארגוני אשר מונפקים עבורנו.

אני מניח שיש לנו בעיה מסויימת , אם כי אני סבור שהיצרנים יהיו מאושרים מהקביעה הזו , שכן ישנם יצרנים אשר הפתרון קיים במערכות שלהם כבר שנים מספר , אך אין המעסיקים מפעילים את היכולת בשל הבעיה החוקית שנובעת איתו מעתה מותר.

המעכב הוסר , המעקב הושם.

מובן שיש כאן סוגיות רבות של הגנה על זכויות הפרט , שכן אין סיבה שהמעסיק שלי ידע את מצבי הרפואי באם אני גולש ממקום עבודתי לבדיקות הרפואיות שלי ,אין סיבה שידע את נטייתי המינית ואין סיבה שידע מה מצב חשבון הבנק שלי.

נראה לאן ינשבו הרוחות כעת.

Labels: ,

שינוי שם לבלוג

לאחרונה החלטתי שאיני מרוצה משם הבלוג , וחשבתי לשנות אותו , ישנן כל מיני מחשבות על שם שכזה ואפילו בעברית אם צריך ... ואשמח לקבל מכם הצעות ,

כמובן שדעתכם האם בכלל יש צורך לשנות - חשובה לי

Labels:

Saturday, July 28, 2007

לדייויד יש iPhone

למי שמכיר את דייויד ממן , אחד מהכרישים הבולטים בתחום אבטחת המידע בארץ ובאירופה , ובנימה אישית - הטכנולוג הכי טוב שאני מכיר.. יודע שהיה זה רק עניין של זמן עד שהמכשיר המדהים הזה ינחת אצלו בידיים. נותר לי רק לקנא ולקוות שאנשים טובים יהפכו אותו לSIM-Free בקרוב, כי עליי זה גדול.

זה מדהים איך אנשים טכנולוגיים פשוט מוקסמים מהמכשיר הזה , אני אישית עדיין לא מקושר לBUZZ הזה , כי עוד לא יצא לי להחזיק אחד בידיים - אבל החברים שיש להם \ שיחקו ... פשוט לא מוכנים לגעת בשום מכשיר אחר - חודש אחרי ההשקה וההיסטריה עוד בעיצומה.

ובכלל ובלי קשר , כיף לראות את הבלוג שלי על מסך של אחד המכשירים הנחשבים והמהפכניים ביותר בשוק, מניין איך הצעצוע הזה בתור PDA.

Labels:

Thursday, July 26, 2007

אבטחת מידע עם כיפה

טוב , האמת היא שפשוט הצליחו להצחיק אותי על הבוקר, ואני חושב שמן הראוי שאני אשתף גם אתכם , חבר טוב שלח לי את התמונה הבוקר במייל ורשם שם "חברות האבטחה המובילות - אתה רואה את שלך ?" וזה בערך סידר לי את החיוך עם הקפה של היום

מקווה שזה עורר חיוך אצל עוד מישהו מכם.

Labels:

Tuesday, July 24, 2007

NAC לסניפים מרוחקים - ככה עושים את זה

נראה שאי אפשר עוד להתחמק מהשאלות שהציפו אותי לקוחות וקולגות בתחום שכבת הACCESS כשמדובר בתקשורת בין סניפית לארגונים, האם אפשרי וכיצד ניתן לקיים סביבת NAC בתצורה מורכבת שכזו. ובכן אפשר.

בואו ניקח למשל תצורה קלאסית של רשת MPLS בעלת מספר סניפים , כאשר בכל סניף יש מספר שונה של משתמשים , כמובן ישנו מספר רב של סניפים כאלה , עם סביבות שונות של מערכות הפעלה והמטרה היחידה היא לבצע PORT LEVEL SECURITY.

סתם BRIEF קצר למי שלא מכיר את הפרוטוקול שעליו נדבר - 802.1x - פרוטוקול זה מאפשר בעצם כאחת האפשרויות שלו לבצע הזדהות על מנת לקבל ATTRIBUTE חשוב מאוד , שהוא VLAN . מה הכוונה בעצם - בסביבת 802.1X ( היום כבר כולם מכנים זאת סביבת NAC - Network Admission Control ) כאשר משתמש מתחבר עם כבל למתג הארגוני - הוא אינו מקבל כתובת IP מהרשת הארגונית , או קישוריות לוגית . אלא מקבל כתובת IP זמנית , ומוכנס לתוך VLAN זמני לצורך זיהוי ובדיקת אבטחת מידע, היוזר מגיע לאותה סביבה , יוצר קשר IP עם איזשהו ציוד NAC אשר מריץ עליו בדיקות מרוחקות או מבקש ממנו לבצע בדיקות ( למשל : האם יש לך אנטיוירוס פועל ) ואז לאחר שאומת שהמחשב הוא "נקי" או לחליפין "מותאם לסביבה" המשתמש מקבל בקשת אימות על ידי Certificate או על ידי משתמש וסיסמה. למעשה לאחר שהמשתמש מזין פרטים נכונים , הוא מועבר לVLAN הנכון הארגוני ומקבל IP מDHCP ברשת , ומתחיל לעבוד - התהליך קצר למרות שנשמע ארוך ומסורבל. במידה והמשתמש הזין פרטים לא נכונים , הוא עובר לRESTRICRED VLAN אשר שם בעצם אי אפשר לעשות כלום, אין תחנות עבודה או שרתים וזהבעצם מבוי סתום, אם בדיקת האבטחה בהתחלה נכשלה , מועבר המשתמש לREMIDIATION VLAN שבו יש שרת ניקוי ותאימות ארגונית , אשר בעצם מאפשר למשתמש "להשלים חוסרים" ,למשל אם אין לו AV מותקן - על השרת הזה יהיה הAV הארגוני עם מסך הסבר כיצד להתקין על המחשב המרוחק.

זה היה בקצרה 802.1X ב120 שניות ( כמו שחבר טוב נוהג לומר )

ובכן נחזור לסביבה שתיארנו , והפעם אציג אותה בשרטוט רשת שיפרט , כי כך אני בעצם חושף בפניכם את הקונספט שלי להקמת תשתית NAC בין סניפית.



אז מה יש לנו כאן בעצם :
רשת MPLS רגילה עם מספר סניפים ( ציירתי אחד לדוגמא ) ועם ציודים סטנדרטיים נדרשים כגון FW וכמובן דבר חשוב שנדרש - מתג שתומך בEAP\TLS אשר מחייב בסביבת 802.1X . חשוב לציין שבכדי שהפתרון יהיה מושלם - כדאי שהמתג יהיה LAYER3 ויתמוך GRE בשביל ליצור סביבה מושלמת.

מה עושים בעצם -
מקימים סניף לוגי כלשהו ברשת ( אני תמיד ממליץ להשים סביבה כזו בחוות שרתים של אותה ספקית תקשורת ( מאחר והקישור לשם יהיה האמין והיציב ביותר , ולא יחייב קישוריות יקרה לצורך הזדהות \ מה גם שUPTIME הוא סופר קריטי בסביבה כזו ) הסניף הלוגי הזה יכיל בתוכו שני מוצרים בדרך כלל , (לעתים גם LDAP) שהם יהיו בעצם אותו שרת REMIDIATION שתיארתי קודם לכן , וכמובן מכונת הNAC שלנו שבעצם מתפקדת כשרת RADIUS לכל דבר ( אני אישית מאמין אדוק בפתרון של JUNIPER לנושא , למרות שאפשר אפילו להתקיים מIAS פשוט ).

החלק החשוב ביותר הוא להקים GRE TUNNEL מוצפן בין שרת הNAC בסניף הלוגי , לבין כל מתג שקיים בסביבה . זאת מאחר ואנו רוצים שתהליך ההזדהות יעבור בלי הפרעה בתוך מסלול יעודי שלו עד למערכת האימות, GRE נותן לנו בדיוק את זה , כי אפשר לבקש מהציודים בדרך לא לבצע בדיקות על PACKET אשר מסומן עם GRE HEADER וזה חשוב לנו לצורך ביצועים ברשתות בעלות מאות סניפים...

מה שקורה בעצם בתהליך הוא שהמשתמש מתחבר למתג ( נייד נייח או WIFI הינם אותו דבר בסביבה שכזו ) והמתג נותן את הDEFAULT VLAN שלו שהוא - VLAN ההזדהות , המשתמש יקבל DHCP משרת DHCP שנמצא ברשת ( חכם מאוד עבור הVLAN הזה לקיים מחשב DHCP באותו סניף לוגי , רק למטרה זו ) ואז יש לנו תקשורת עד הNAC שלנו , המשתמש עובר בדיקות ואז צריך להכניס פרטים מזהים , אם הכניס פרטים נכונים , הNAC יעביר חזרה את הפרטים למשתמש ולמתג , המתג ישלח שאילתת RADIUS לאימות פרטים מול הNAC - ויאומת , והמתג יחליף בהתאמה את הVLAN TAG לVLAN הנכון , ולאחר מכן המשתמש יקבל DHCP מחדש מהנתב או השירות המקומי הסניפי שלו.

כמובן שצריך ליצור GRE נוסף שמאפשר הגעה לVLAN REMIDIATION למקרה שבו המשתמש צריך לבצע פעולות התאמה לפני שהוא יכול להתחבר לרשת. חשוב מאוד שלאותו NAC תהיה רגל בכל VLAN כדי שיוכל תמיד לענות לבקשות אימות וביצוע בדיקות הזדהות ואמינות מכל מקום.

אני תמיד ממליץ אגב להקים את הסביבה של הסניף הלוגי בשרידות , כלומר או ב2 חוות שרתים , או במצב CLUSTER באותה חווה , מאחר ובתצורה סטנדרטית , אם אין קשר לNAC או שהוא למטה - המשתמשים כולם מתנתקים מהרשת כמובן. ( אגב יש פתרון מיוחד שאומר שאם אין קשר לNAC אז צריך לבצע FAILOPEN ולהכניס אוטומטית לVLAN הארגוני , אבל אני לא שלם עם פתרון כזה )

בעצם כמו שניתן לראות - הקסם הוא הLOGICAL BRANCH שלנו , שמאפשר לי לקיים סביבה גדלה וגדלה בצורה סקלאבילית , ומאפשר לי להגיע לתצורות עצומות חובקות עולם , של סניפים מרוחקים בין יבשות , ועדיין הכל ינוהל מנקודת אכיפה מרכזית ובלי להוריד את רמת האבטחה הארגונית.

Labels: , , ,

Wednesday, July 18, 2007

מעין סקר שכזה HE\EN

האמת היא שזו שאלה שמציקה לי מידי פעם , חברים וקולגות מחו"ל טוענים שעליי לעבור
לכתוב את הבלוג באנגלית , בעוד החברים הישראלים אוהבים את העובדה שיש מקור מידע על
אבטחת מידע בעברית. כמובן שיש עירבוב בשני הצדדים.

ולכן נשאלת השאלה : עברית \ אנגלית

אשמח לקבל תגובותיכם.

Labels:

I Would Like To Thank Mr Richard Stiennon

חברים , אבקש להודות למר ריצ'ארד סטיינון , כיום CMO של חברת Fortinet , ולשעבר
אנאליסט אבטחת מידע בכיר בGartner.

ריצ'ארד נפגש איתי בארץ לפני מספר חודשים במהלך כנס של פורטינט בו הרצתי , והינו המחבר של אחד מהבלוגים הטובים ביותר בעולם לגבי אבטחת מידע - ThreatChaos שאני מאוד מעריך.

ריצ'ארד נחשב היום בין 50 האנשים המשפיעים ביותר בתעשיה העולמית בכל הנוגע לאבטחת מידע בתקשורת נתונים , ואתמול - בחר לכתוב POST באתר שלו , אשר מתייחס למאמר שפרסמתי פה באנגלית בעבר ( קישור למאמר ) ולציין אותי בבלוג שנקרא עלידי מאות אלפי אנשים בחודש , ואני רוצה להודות לו באופן אישי.


קישור למאמר בבלוג של ריצ'ארד
קישור נוסף למאמר שכתב המקביל לשלי

כמו כן , נכתב FOLLOWUP בבלוג נוסף - הקישור כאן


Thank you Richard for your comment , and for your post about UTM
keep on writing great columns .

Labels: , , , ,

Tuesday, July 17, 2007

שירות LogMeIn - הפרת מדיניות האבטחה הארגונית

[ how to block logmein - נושא ]

למי שלא מכיר את שירות LOGMEIN , מדובר בשירות מצויין המאפשר גישה פשוטה מרחוק לצורך השתלטות מרחוק על מחשב , ועל ידי התקנת תוכנת קצה קלת משקל. התוכנה לאח מכן פותחת בעצמה פורט 443 אשר פתוח אצל כולנו בFW , ואז בעצם יוצרת קשר מוצפן עם האתר של LOGMEIN.COM .
לאחר מכן , המשתמש יכול לגשת לאותו אתר LOGMEIN.COM ולהכניס את המשתמש והסיסמה , ובעצם להשלים קישור בינו לבין מחשב המרוחק. יתרה מכך , לשירות LOGMEIN יש תוספת שנקראת LOGMEIN-BACKUP אשר מאפשר גיבוי נתונים מרחוק , כלומר המחשב בארגון עלול לשפוך מידע החוצה לשרת או אתר חיצוני , אותו שרת יעביר מידע הלאה והלאה , והנה יש לכם זליגת מידע לפי הספר.

תחשבו על זה , אתם לא מרשים גישה מרחוק לארגון שלכם , אבל תוכנה כזו לא דורשת שתפנו ישירות למחשב, אלא היא פונה בעצמה לאתר , ואתם בעצם ניגשים לאותו אתר - ולכן בצורה פשוטה וברורה -הFW אינו רלוונטי בתמונה.

אגב , שירות LOGMEIN משתמש בשיטת CIPHER BLOCK CHAINING - CBC , בכדי לאפשר לשירות לעבוד בתצורה קרובה לSTREAMING ככל האפשר תוך שמירה על הצפנה - או במילים אחרות - ממש כמו כן שירות VPN שאנחנו מכירים - ולכן אכן מדובר בפתיחת ערוץ VPN מוצפן לארגון ללא רשות או הסכמה של מדיניות אבטחת המידע והגורם האמון עליה.

שאלת השאלות היא כמובן - איך חוסמים LOGMEIN בארגון.
ובכן מדובר במתודולוגיה פשוטה ליישום. החסימה אינה מבחוץ פנימה , אלא מבפנים החוצה

אסביר כיצד יש לטפל בנושא לארגונים שרואים בך איום - ברמה רשתית וברמה אפליקטיבית , שכן התמודדות נכונה אינה יכולה להסתמך רק על הרשת , או רק על בסיס התוכנה המותקנת . ולכן בכדי לעטוף פיתרון - יש לבצע את שניהם.

קודם כל ברמה רשתית
למעשה יש ליצור חוק חסימה בFW מעלה אותו חוק שמאפשר גישה החוצה
ופירוטו יהיה כדלקמן:

Source : Internal Networks
Destination : (72.5.76.0 - 72.5.77.255) , (77.242.192.0 - 77.242.193.255)
Port : 443,80
Action : Block
Log : Yes
Time : Always

אני הייתי גם מגדיר ALERT ספציפית לחוק שכזה ...
החסימה היא בעצם לטווח הכתובות השמור שרכשה חברת LOGMEIN מארגון IANA.
תנסו את זה , זה עובד.

ניתן ומומלץ גם לחסום את הFQDN המתאים של חברת LOGMEIN - שהוא - secure.logmein.com
כך בעצם שינוי כתובות יחסם גם כן ( לא להקטין ראש , לחסום בשתי הדרכים ) למעשה גם אותו ACTIVEX אשר מדבר עם LOGMEIN יושב תחת הכתובת הזו , ולכן חשוב לחסום

אגב , אני אישית מעדיף להטמיע את החוק הזה במערכות IPS ולא במערכות FW , מאחר ושם אני גם יכול לצפות בדפוסי התנהגות , למשל - אם התוכנה מתעדכנת וכעת מנסה לגשת לכתובות אחרות וכדומה . מה גם שהדינאמיות לשינוי היא קלה יותר , כי גם המשתמש עצמו לא מרגיש בפעולת הIPS ולכן אם אני רוצה לתפוס על חם - קל יותר מאשר עם FW.

עכשיו ברמה אפליקטיבית
במידה ובארגון מוטמעת מערכת בקרת אפליקציה על תחנות הקצה והשרתים , כמו למשל מערכת Cisco CSA או Integrity של Checkpoint , ואפילו בתצורה קצת פחות מכוונת אבטחה - Microsoft GPO - ניתן ליצור הגנה חלקית על המערכת על ידי בדיקת קיום הקבצים הבאים :

[C:\Program Files\LogMeIn\x86\LogMeIn.exe]
[C:\Program Files\LogMeIn\x86\RaMaint.exe]
[C:\Program Files\LogMeIn\x86\LogMeInSystray.exe]

כמו כן יש לאתר בתקית הTemporary Internet Files וברגיסטרי את קיום הקישור ל -
[https://secure.logmein.com/activex/RACtrl.cab]
שהינו DPF , ולוודא שהוא מוסר ומדווח למנהל המערכת.
( שווה גם להריץ חיפוש לקבצים אלו במידה ומותקנים בתיקיה אחרת )

במידה וקיימים , יש להסיר אותם או לסגור את הService שלהם במערכת
שימו לב - אם יש לכם מערכת כגון BigFix מוטמעת בארגון , אפילו קל יותר - ניתן להסיר את האפליקציה בצורה מסודרת ברגע שהיא מתגלה - ולהתריע על קיומה למנהל אבטחת המידע

יש לזכור בכל מקרה שקיום תוכנה כזו בארגון דורש פיקוח קפדני , ואם הוא אסור על ידי מדיניות , מה שאני מאמין שיקרה בכל ארגון שהCSO מודע לקיום האפליקציה הזו - יש לדווח לגורם האמון על מדיניות אבטחת המידע , על הפרתה , ולהרתיע את אותו גורם שהפעיל את האפליקציה בארגון.

חשוב לציין שישנן חברות אשר הטמיעו אלמנט חסימה כבר במערכות האבטחה הקיימות שלהן , לדוגמא , חברת CHECKPOINT הטמיעה חתימה במערכת הSmartDefense שלה , שהוא חלק מפתרון הUTM-1 , אשר מאפשר לחסום בדיוק בשיטה שציינתי את LOGMEIN , ללא צורך בהגדרות מסובכות - אלא רק סימון V ( לינק לעמוד בצ'קפוינט - כאן ) הפתרון קיים אצלם החלק מהעדכון שבוצע למערכות מנויים בסוף אפריל 2007 , כך שלמי שיש שירות עדכוני תוכנה פעיל על הFW - ההגנה קיימת - רק להפעיל.

Labels: , , , ,

שווה קריאה - ברוס שנייר על גניבת זהות

פוסט שכתב ריצ'ארד סטיינון מחברת FORTINET , לשעבר אנליסט בכר בGARTNER
ובעל אחד הבלוגים היחידים שאני עוד מסיק לעקוב אחריהם -

לחצו על הקישור

הפעם צילם במהלך כנס בחו"ל בשם
IT Security Summit 2007 וצילם שם את ברוס שנייר

לינק ישיר לבלוג של ריצ'ארד - כאן

Labels: , , ,

סיבוכיות אלגוריתמים וההקשר לאבטחת מידע

למי שבא מעולם הפיתוח והאפליקציה , או לכל סטודנט שנה שניה והלאה בתארי הנדסת תוכנה למיניהם - מוכר היטב מושג "סיבוכיות אלגוריתמים" אשר בעצם מציג את מורכבות הקוד וזמן ריצה היחסי לN לאותו אלגוריתם ספציפי.

חשבתי שיהיה נכון להציג כאן את אחת מדעותיי בתחום בהקשר לאבטחת מידע אפליקטיבי , וכשאני אומר את זה אני מתכוון בעיקר להגנה נגד OverFlows למיניהם ולילד שלהם שהוא - ADOS
כלומר APPLICATIVE DENIAL OF SERVICE.

אני נתקל פעמים רבות במתכנתים אשר פותרים בעיות אלגוריתמיות על ידי שימוש בלולאות רבות מאחר והגישה היא - המחשב חזק , זה יהיה מהיר גם ככה . והתנגדותי לך היא מעבר לטכנית , אלא בפן האבטחתי.

כאשר אלגוריתם איטרטיבי לינארי מבצע פעולה מסויימת , היאלוקחת פרק זמן קבוע ועל פי כך אין משתני מעבר או לולאה אשר שמורים בזיכרון - נכנס קלט ויוצא פלט וזה הכל.
לעומת זאת , באלגוריתמים בעליי סיבוכיות של N*N או לחליפין , כאלו המשתמשים בלולאות - תמיד יש משתנה בקרה כמו למשל I אשר עולה או יורד בכל ריצה עד לתנאי עצירה.

נשאלת השאלה - ומה אם אני נכנס לזיכרון , ומוצא את המשתנה ומנה את ערכו תמיד חזרה ל1 למשל , האם אין זה אומר שהלולאה תהפוך לאינסופית ? האם לא יצרתי מצב שבוא אני לאט לאט מתחיל לכלות את המשאבים במחשב ? וזה עוד לפני העובדה שככל שתוכנית רצה יותר זמן ,ויותר פעמים - יש יותר סיכוי לפגוע במידע אשר מעובד בה . כלומר - במידה וכתבתי תוכנית אשר מקבלת קלט , מכניסה ערך מסויים ומבצעת חישוב - אני בעצם מקבל רק תוצאה ... ומה אם זו תוכנית של בנק ? ומה אם הרגע שיניתי סהכ פעם אחת את החישוב משלילי לחיובי ?

ישנם כלים שונים כגון FUZZERS אשר מאפשרים לשחק עם תאי זיכרון על ידי משחק בינארי בין ערכים ולבדוק האם יש השפעה על תאים אחרים , אגב , זו אחת הדרכים היותר מאתגרות למצוא פרצות אבטחת חדשות באפליקציות , הרי ברוב המקרים מהוא EXPLOIT - אותה פיסת קוד אשר משנה ערך זיכרון לאפליקציה שרצה ברגע , ומכניסה לתוך זיכרון קיים או טווח ריק - PAYLOAD משל עצמה.

אבטחת קוד באפלקציות חשובה לא פחות מאבטחת עמדת המחשוב והשרתים או הסביבה , לצערי זהו תחום שלא רבים עוסקים בו, ואלו שעוסקים - הם בד"כ יועצים אשר משתמשים בטכניקות מוכרות או מוסכמות לפי תקנים ( FIPS 140 למשל ) אך אין אלו אנשים אשר באו משם , כתבו את אותו וירוס , שינו את אתו תא זיכרון ששיבש מערכת וכדומה , ואלו שכן - ובכן - שומרים את הידע אתם בדרך כלל , כי פעמם רבות הוא הצטבר בדרך פלילית כזו או אחרת.

Labels: ,

נראה שN מכשירים בסלקום

במשך החודשיים האחרונים , התאפקתי מלקנות באופן פרטי את מכשיר הN95 הנכסף של נוקיה , ואפילו הייתי מוכן לחכות בגל שרצית שיפתרו את הבאגים ושלא יהיו לי צרות עם המכשיר מבחינת תאימות לרשתות ישראליות וכדומה.

היום סוף סוף נכנסתי בבוקר לאתר סלקום - והמכשיר נמצא שם. מייד התקשרתי לשירות הלקוחות והתשובה שקיבלתי היא כדלקמן :
"סלקום הזמינה רק 100 מכשירים והם אזלו".

האם יש בארץ רק מספר מאות בודד של אנשים אשר טכנולוגיה היא חייהם ? אר מחלפיפים מכשירים כמו גרביים ומוכנים לתת הכל כדי לשים ידיהם על טכנולוגיה חדשנית ? האם זה מה שהשיווק הסלקום סבור ? איך יכול להיות שבאותו יום שהמכשיר מושק ברשת סלקום , כל המכשירים אוזלים

יותר גרוע - איך יכול להיות שהזמינו רק 100 ? קשה לי עם זה , אני לקוח מרוצה של סלקום כבר מספר שנים , ועכשיו לראשונה - שוקל מהפך ולו בגלל העובדה שאני אוהב לעבוד עם חברות אשר אני יודע מה אני מקבל מהם כשאני קורא את הפרסום.

מה שכן , יש הרבה פרטים על מחירים של סלקום , והעלות היא גבוהה , אך ככה זה עם טכנולוגיה חדשה... הביקורת שלי היא יותר לשירות המפות של סלקום

במכשיר הN95 יש מכשיר GPS מובנה פנימי , ולכן אן צורך בתקשורת עם העולם לצורך ניווט - מה גם שיש תוכנות קניינות אשר מאפשרות ניווט מלא ( בקרוב אפילו יוצא דסטינייטור לסימביאן ואז הכל סגור ) אך סלקום מתעקשת לגבות דמי מנוי חודשיים על שירות הNAVIGATOR , ואני שואל את עצמי ... למה אני משלם לכם תשלום קבוע אם אני לא משתמש ברשת שלכם לטובת ניווט? אין לי בעיה , קחו תשלום שנתי לעדכון מפות ... אבל צאו לי מהארנק כשזה לא רלוונטי.

אגב , לפי מיטב הבנת , באורנג' המצב דומה , אבל לא בדקתי לא שמעתי אז לא אגיב

הרסו לי ציפיה של חודשים למכשיר...

Labels: ,

Friday, July 13, 2007

קצת על BruteForce ופיצוח סיסמאות בכלל.

לאחר שיחה קולחת עם חבר. החלטתי שהגיע הזמן לכתוב קצת על הגישה שלי למערכות פריצת סיסמאות ( או פיצוח ססמאות ) מבוססות BruteForce או מילון. שכן , כל אדם אשר כותב כלים כאלו - בא תמידמגישה שונה ועולם שקפה שונה , ולכן אתן כאן חלק מהגישה שלי ל - כיצד מנגנון פיצוח טוב עובד.

בעוד גישת הBruteForce הטהורה , אומרת - להכניס סימנים כמו 0 עד Z ואז 00 עד 0Z ובעצם לכסות טווחים ויצירת כל מילה וצירוף אפשרי ( כולל RegEx ) זוהי השיטה הבטוחה ביותר לפצח ססמאות , אך גם האיטית ביותר שביניהן.

השיטה היעילה יות היא כמובן לעבוד עם קבצי מילונים , כמו למשל , מילון שמות , מילון STARTREK , מילוני שפות ( ורצוי שאם אתם יודעים את שפת המשתמש של המשתמש שאתם רוצים לפצח את סיסמתו - תשקלו להשתמש במילון שלו בעדיפות לפני אחרים ) וכך בעצם יש סיכוי טוב לעלות על מילים מסויימות

אנו כבר יודעים שיש מילים מסויימות נפוצות שהן הסיסמאות הנפוצות ... האמינו או לא , אבל המילה "password" וסיסמה "nimda" ( שהיא admin הפוך ) נפוצות אף הן . ולכן נעדיף לקרוא את אלו ראשונות

הגישה שלי לביצוע פיצוח ססמאות מתבססת בעצם על גישת FUZZY , שבה בעצם יש קובץ מילון נוסף דינאמי בשם LOCKSMITH ( "מנעוליה" למדקדקים ) אשר אליו מתוספים תמיד לראשית , כל סיסמה מוצלחת שהצלחנו לפצח , וכך בעצם כאשר אנו מריצים בתהליך פיענוח הססמאות את הסיסמאות האלו ראשונות , יש לנו סיכוי טוב לקלוע בסיסמאות חוזרות .

בנוסף , וזה החלק הנחמד , ישנו חלק דינאמי נוסף אשר בעצם בריצה על כל ססמה אפשרית מעל 6 תווים , מתבצע ריבוי פעולות בתצורת FUZZY אשר אותה אני מגדיר כך ...
למשל אם מצאתי או הגעתי לססמה שהיא spartacus, כדאי לי לנסות בפעמים הבאות צירופים שונים על גבי אותה ססמה , אשר נראים לעין כאותה ססמה ולכן משתמשים אוהבים לבחור בה
לדוגמא : Sp@rtacus וכדומה - אשר מתבססים על שינויי צורה באותיות ( אני ממליץ על כ20 וריאציות שונות לכל סיסמה שכבר גיליתם שקיימת וכ10 על כאלה שלא )

שוב , זה ממש על קצה המזלג , אבל אני ממשיך כאן דיון שהיה לי עם חבר בנושא לפני מספר שעות לגבי דרכים נכונות להשתמש בכלי פריצת ססמאות. יש עוד דרכים רבות , ואני חושב שנכון להעלות את המודעות לעובדה שאפילו כלים כאלה פשוטים הם לוגיים מכילים הרבה חשיבה מאחוריהם.

Labels: , ,

Tuesday, July 10, 2007

Fedora 7 on HP nc2400



all of my hebrew readers . please excuse me , but because i want to make this post handy for other nc2400 users - i will post it in english.

i have got my hands on a new HP NC2400 laptop that replaced my older Dell D620 laptop. and here is how i set up my fedora 7 on it.

first of all ... i must admit - almost everything worked out of the box . which is quite amazing for a branded laptop ... maybe the only 2 things that didnt work were the wireless "Intel IPW945/PRO Wireless (rev 2.0) wireless card , and the AutheTed fingerprint reader . well since i do not use the fingerprint reader - i did not even set it up , so excuse me all of you finger print users.

my set up is quite simple - gnome with beryl , 2.6 kernel and the rest are networking\pentesting tools ... that are not worth mentioning

wifi -
i am thinking of how to give you the easiest way to bring it up ...
well its easy ...

fist esit the file "/etc/modprobe.d/blacklist file and add the following lines :
--
#IPW3945
blacklist iwl3945
blacklist mac80211
--

and reboot it ...
then add the "freshrpms.net" repository ... and run "yum search ipw3945"
install the dkms package , the ipw3945d package and the ipw3945 firmware package ...
reboot and your done .

the 12.1 inch resolution was also automatic , so no use for 915_resolution tool , you may want to install the wpa_supplicant tool in order to connect to wpa2 easier.

i would also recommend running the NetworkManager tool to manage the network connections from within gnome . i personally disabled the eth1 ( the wifi interface ) automatic dhcp via the /etc/sysconfig/network-scripts/ifcfg-eth1 file

thats about it . everytning is running fine , yum update rand perfectly , and its a gogogo from now on.

enjoy linux.

Labels: , ,

Monday, July 09, 2007

כנס שנתי - חברת TrekIT

היום ביקרתי בכנס של חברת TrekIT שהתקיים בסינמה סיטי. למי שלא מכיר, ואני מקווה שאין הרבה כאלה מדובר בחברת הפצה למוצרי תקשורת ואבטחת מידע אשר מככבת בין 3 המפיצים הגדולים בארץ, ומפיצה רשמית של חברות כמו Fortinet, Checkpoint , PGP , F5 וכדומה , ואף נציגה בלעדית של חברות מעולות כמו למשל RawAnalysis , ( אשר במאמר מוסגר , מהווה בעיני פריצת דרך בכל קונספט אבטחת המידע לארגוני ENT\TELECOM )

הכנס היה מעולה , פגשתי אנשים רבים שלא יצא לי זמן רב לפגוש בגלל עיסוקים אחרים ובגלל עומס בעבודה ובחיים האישיים, נהניתי מאוד מהרצאותיהם של דייויד ממן המאלף , ושל שי סמוכה - VP SALES של חברת RAWANALYSIS אשר נתנו הרצאות תוכניות ומעניינות.

בנוסף, זכינו בפרס - הקרנה פרטית של הסרט DIE HARD 4.0 אשר הינו סרט אשר עוסק בעצמו
באבטחת מידע ובהאקינג , ושווה פוסט משל עצמו ( אבל אני לא מבקר סרטים .. ) היה מצויין

אחת ההרכזות המעניינות בכנס היתה של חברת FORTINET , אשר הציגו את מר אריק קשה - אשר למי שלא מכיר , מוצאו רב השנים הוא מבית חברת ALADDIN , ומהיום - COUNTRY MANAGER של פעילות FORTINET בישראל, הVENDOR הזה תופס תאוצה במהירות שאני מאוד אוהב.

למי שלא שם לב לניואנס - היה מצחיק לראות את שני הביתנים של פורטינט ושל צ'קפוינט עומדים זה לצד זה , ואלי פרנס יושב באמצע .

עמרי שעיבי , מחברת TREKIT ( לשעבר בזכל ) קרע אותי מצחוק כרגיל .
היה מעולה. נהניתי.

הערה חשובה : אסור לסיים כנס בסינמה סיטי ב16:00 - זה אומר שנתקעים בפקקים.

Labels:


About

    My Name is Barry Shteiman, im a devoted tech junkie, and this is my blog.
    E: barry.shteiman -at- gmail.com
    Twitter : bshteiman

Tags & Categories

Mailing List & RSS

Stay Updated  
Add to Technorati Favorites