הגליון השמונים של Digital Whisper שוחרר!
ברוכים הבאים לגליון ה-80 של DigitalWhisper!
אז מה היה לנו החודש?, בריאן קרבס, החוקר המוביל מ-KerbsOnSecurity פרסם את הפוסט "Who is Anna-Senpai, the Mirai Worm Author?" שבו הוא מגולל על פני לא מעט עמודים את סיפור החקירה שהוא ביצע על מנת לחשוף (על פי דעתו) את זהות הכותב של התולעת Mirai.
Mirai , או BASHLITE, למי שלא זוכר, הייתה התולעת שבעזרתה תקפו את שרתי ה-DNS של חברת Dyn - חברה המספקת שירותי DNS למספר אתרי אינטרנט בסדר גודל של CNN, Amazon, BBC, Fox News, NetFlix, Paypal, GitHub, Tumblr, Pinterest ועוד רבות וגדולות. המתקפה הנ"ל שיגרה חבילות מידע בקצב של מעל טרה-ביט לשניה, ובכך גם שיתקה את השרתים אשר סיפקו את רשומות ה-DNS של אותם אתרים (ובכך ניתקה אותם מרשת האינטרנט) וגם קבעה שיא חדש במתקפות ה-DDoS המתועדות שהאנושות הכירה עד היום. על BASHLITE אפילו פרסמנו מאמר בשם "בוט-נט במעגל סגור" לפני מספר גליונות.
אנחנו לא יודע אם הפוסט שפרסם בריאן נכון וכל הנתונים בו מאומתים, אבל הקריאה בו מאוד מומלצת. היא לא טכנית, ומעט ארוכה, אבל בהחלט שווה את הזמן. העבודה שנעשתה שם יפה מאוד.
מה עוד היה לנו החודש? TheShadowBrokers, החבר'ה שהחזירו את כל הרעש סביב הקבוצה "Equation Group" ופרסמו (בין היתר) את החולשות ExtraBeacon ו- EPICBANANA החליטו שהם יורדים למחתרת. באמצע החודש, אותה קבוצה פרסמה את ה-"MESSAGE FINALE" שלה, לא לפני שהם שחררו עוד עדויות שלהם על תוכן הקבצים והתיקיות אותם הם מעוניינים למכור.
ומה עוד? סין החליטה שאסור להפעיל בגבולותיה שירותי VPN לטובת מעקף של ה-Firewall המדינתי שמחבר אותה לאינטרנט (נכון לעכשיו מותר לאזרחים להתחבר לשירותי VPN המסופקים ע"י ספקים שאינם סינים, אך עושה רושם שגם זה לא יחזיק מעמד), הכנס BlueHat IL מטעם חברת Microsoft התקיים החודש בארץ, לא היינו אך היוזמה ברוכה מאוד וכנסים כאלה (שמענו שהרמה הייתה טובה) שמתקיימים בארץ זה תמיד דבר טוב. אין או יש חשד ל-Backdoor ב-Whatsapp (ממליץ מאוד לקרוא את הפוסט של Open Whisper Systems בעניין) ועוד מלא אירועים מעניינים שפורסמו החודש, אבל אנחנו נעצור כאן.
החודש פנה אלינו אחד מהקוראים ושאל למה אנחנו לא מפרסמים את הגליונות גם בפורמט ל-Ebook-ים, כגון ePub. נשמח לשמוע בתגובות האם באמת תעשו בזה שימוש וכמה.
בנוסף, נרצה לאחל לאפיק טיול נעים! הוא נוטש אותנו לארבעה חודשים בכיוון דרום כדור הארץ, שאת רובם הוא יבלה ללא אינטרנט. מה שזה אומר זה שלאפיק יהיה קר מאוד, ואתם - מי שהיה רגיל לפנות אליו ישירות בעניין כתיבת
המאמרים, שיעשה זאת בתקופה הקרובה מול ניר, בכתובת: niradar+dw@gmail.com (תרגישו חופשי להמשיך לכתב את אפיק למיילים שאתם שולחים!)
וכמובן, לפני הסיבה האמיתית לשמה התכנסנו כאן היום, נרצה להגיד תודה לכל מי שהשקיע החודש מזמנו, ישב וכתב לנו מאמרים! תודה רבה לדן פלד (MADM2B), תודה רבה לליאור קשת, תודה רבה לרן דובין, תודה רבה לד"ר אופיר פלא, תודה רבה לד"ר עמית דביר, תודה רבה לפרופ' עופר הדר ותודה רבה לעידו קנר!
החודש, הגליון כולל את המאמרים הבאים:
- אני יודע מה ראיתם בקיץ האחרון:
במאמר הינו סיכום מחקר אשר ביצעו רן דובין, ד"ר אופיר פלא, ד"ר עמית דביר ופרופ' עופר הדר בנושא זיהוי תוכן המוצפן ב-SSL ע"י תקיפות Side Channel. במאמר זה הם מציגים כיצד, לאחר ניתוח מעמיק של ספק Streaming מסויים ניתן להרכיב מספר מדדים ועל-פיהם לזהות מה הוא התוכן המוצפן ללא שבירת ההצפנה עצמה. במחקר זה לקחו החוקרים את YouTube כספק Streaming והראו כיצד ניתן לדעת באיזה סרט מתוך סט סרטים ידוע מראש צפה גולש ספציפי. מאמר זה נועד להראות כי גם במקרים שבהם תעבורת המידע עוברת מעל גבי תווך תקשורת מוצפן, אין הדבר מספיק בכל המקרים.
- מבוא לפריצת מערכות Embedded - חלק א':
מאמר זה הינו חלק א' מתוך צמד (או יותר? של) מאמרים בנושא תקיפת מערכות Embedded, בהם דן פלד יציג את כלל השלבים הכרוכים בתהליך זה, משלב ה-Recon ואיתור מידע ברחבי האינטרנט, דרך הכרת כלי העבודה הרלוונטים, דרך מיפוי והבנת הרכיבים במעגל החשמלי, מעקף הגנות פיזיות, איתור / שליפת ה-Firmware, ועד הצגת דרכים לחיפוש חולשות ואיתור פגיעויות במוצר. במאמר זה דן מדגים את התהליך הנ"ל על נתב אלחותי בייתי של חברת TP-Link מדגם WR740N ויעביר את הקורא שלב אחר שלב.
- עבודה עם Wireshark - חלק שני:
מאמר זה הינו חלק שני מתוך סדרת המאמרים של עידו קנר בנושא "עבודה עם Wireshark", בחלק הקודם הציג עידו את סביבת העבודה שמציע Wireshark ואת הכלים הבסיסיים שכלי זה מציע. בחלק זה יציג עידו כיצד משתמשים בכלי לטובת ניתוח תקשורת המוצפנת באמצעות SSL או TLS.
- ניתוח Driver זדוני בדיוק בזמן לארוחת צהריים:
במאמר זה מציג ליאור קשת מחקר Revere Engineering שביצוע על Driver של תוכנה זדונית אשר תפקידו היה לספק תשתית הצפנה לקוד זדוני שעשה בו שימוש. במאמר זה מסביר ליאור על דרך החשיבה של חקור הנוזקה במקרה זה, הכלים העומדים לרשותו והדרכים שבהן הוא יכול לעשות שימוש לטובת ביצוע מחקר זה, מטרת המחקר הינה להבין מה עושה ה-Driver ולא כיצד להסיר את הוירוס מהמערכת הנגועה.
קריאה מהנה!
ניר אדר ואפיק קסטיאל.
תגובות על 'הגליון השמונים של Digital Whisper שוחרר!':
#1 |
m3rc1ful (אורח): מצטרף לבקשה לפורמט epub. 31.01.2017 16:55:25 | |
#2 |
m3rc1ful (אורח): נ.ב. כרגיל, נהנה לקרוא עוד גיליון חדש שמתפרסם :) 31.01.2017 16:57:05 | |
#3 |
ישראל (אורח): גליון מעולה כרגיל. אהבתי במיוחד את המאמר על Embedded hacking 01.02.2017 22:01:00 | |
#4 |
Moti (אורח): שלום! אני אוהב מאד את האתר שלכם ולקרוא את המאמרים. הבעיה שכמתחיל קשה לי מאד להבין אותם מכיון שעליי להשלים המון פערים בין הרמה של המאמר ובין הרמה שלי, והייתי שמח אם היה באתר מאמר או קבוצת מאמרים שעוזרת למתחילים בנושא. אז אם יהיה כזה ממש אשמח. בנושא אחר, האם יש לאתר מפגשים? 02.02.2017 09:22:29 | |
#5 |
אור (אורח): מוטי יש גוגל יא חביבי. 02.02.2017 11:34:38 | |
#6 |
יואב (אורח): גליון מעולה כרגיל! 02.02.2017 13:30:18 | |
#7 |
Moti (אורח): נכון אור, גוגל מאפשר להגיע לכל מידע שתרצה אבל עדיין לא מספק לך הכונה ואת היכולת לדעת מה בסיסי ונצרך ומה לא. אפשר להתוכח הרבה אם האתר הזה צריך את הרעיון שהצעתי- אני חושב שפשוט נחכה מה אפיק אומר.. 02.02.2017 19:33:33 | |
#8 |
אופיר (אורח): אחלה גיליון! כל הכבוד על ההשקעה! אהבתי את המאמר של ליאור 02.02.2017 20:31:28 | |
#9 |
דורון פ (אורח): גיליון מצויין כמו תמיד :) 05.02.2017 14:16:34 | |
#10 |
afeck (אורח): תודה רבה! 11.02.2017 21:18:46 | |
#11 |
רבין (אורח): מצטרף לבקשה של פרומט epub ואולי אפילו ללכת אחורה לשאר הגיליונות הקודמים. 13.02.2017 20:56:11 | |
#12 |
rl (אורח): בהחלט היה נחמד אם היה epub, זה הופך את הקריאה בטלפונים להרבה יותר נעימה! 21.02.2017 15:29:55 | |
#13 |
Gaon: החודש לא יוצא גליון חדש? 01.03.2017 08:10:01 | |
#14 |
UnderWarrior: Gaon - נצא בשעות הקרובות. יש כמה בעיות טכניות החודש לצערנו (שקיווינו שיפתרו לפני שמישהו ישאל על כך :) ) 01.03.2017 13:42:47 | |
#15 |
kt nabv (אורח): תודה! 01.03.2017 16:14:30 |
הוסף את תגובתך: