Jul 30 2013

Kippo-Graph: v0.7.7 (now on GitHub!)

Hello all! This is the release of a new version of Kippo-Graph, adding German language support.

Thanks to Dario for his translation effort!

You can download it from here: kippo-graph-0.7.7, BUT I’ve decided to move Kippo-Graph’s development to GitHub as well: https://github.com/ikoniaris/kippo-graph. The source code has already been updated there, so instead of following the usual procedure of getting and extracting the tar file, you can now do a git clone and git pull(s) whenever needed.

As always, here are the checksums for the tar file:

MD5 Checksum: B53671A651E9FB12773B73D0B9753463
SHA-1 Checksum: 7CADCC9B62B66877D6313C9819D490AD642E4766

CHANGES:

Version 0.7.7:
+ Added German language support.

For comments, suggestions, fixes, please use the Kippo-Graph page: http://bruteforce.gr/kippo-graph

Video

Analyzing the Honeynet Map

Jul 01 2013

Επιθέσεις σε συστήματα βιομηχανικού ελέγχου

Έχετε ακούσει την έννοια του κυβερνοπολέμου; Αν δεν κατοικείτε σε κάποια δύσβατη σπηλιά ή σε κάποια ερημική παραλία του Ανατολικού Τιμόρ, όλο και κάτι θα έχει πάρει το αυτί σας. Έφτασε που λέτε ο καιρός να ξεχάσουμε αυτά που ξέραμε, αγαπητές κι αγαπητοί. Κανένας διοικητής πλέον δεν πρόκειται να θυσιάσει τόσο εύκολα τους στρατιώτες του στο πεδίο της μάχης, όταν μπορεί να κάνει τη δουλειά του απομακρυσμένα. Καλώς ήρθατε στη νέα γενιά μαχών, όπου οι χειρότεροι nerds γίνονται οι καλύτεροι commandos!

deltaHacker 021 (τεύχος Ιουνίου 2013) | Επιθέσεις σε συστήματα βιομηχανικού ελέγχου

Το ζήτημα του κυβερνοπολέμου είναι πολύπλοκο και με πάμπολλες προεκτάσεις. Βλέπετε, η ασφάλεια στο διαδίκτυο έχει καταντήσει στρατηγικό ζήτημα για την ασφάλεια μιας χώρας. Πλέον, κάθε στρατιωτική ή πολιτική σύγκρουση εμπεριέχει στοιχεία κυβερνοπολέμου. Μη νομίζετε ότι πρόκειται για κάτι καινούργιο. Για παράδειγμα, από το 1980 η τότε Σοβιετική Ένωση είχε επενδύσει μεγάλα ποσά και πολλές ανθρωποώρες για τη λεγόμενη Τεχνολογική Στρατιωτική Επανάσταση (MTR: Military Technological Revolution). Αυτή δεν ήταν τίποτε άλλο από την (κατά)χρήση υπολογιστών, βάσεων δεδομένων και δικτύων, με στόχο τη σύνδεση σε δίκτυα πληροφοριών του αντιπάλου.

Μια κυβερνοεπίθεση δεν αποτελεί τον τελικό στόχο μιας επιχείρησης. Συνήθως, πρόκειται για έναν προπομπό πολλών επιθετικών ενεργειών, όπως είναι η προπαγάνδα και η διασπορά ψευδών ειδήσεων — και φυσικά η απενεργοποίηση/αχρήστευση διαφόρων εγκαταστάσεων του αντιπάλου. Με αυτές τις εγκαταστάσεις θα ασχοληθούμε και στο παρόν άρθρο! Αναρωτιέστε τι εννοούμε όταν μιλάμε για εγκαταστάσεις; Αναφερόμαστε σε όλες εκείνες τις υπηρεσίες και τους οργανισμούς που είναι υπεύθυνοι για να λειτουργεί μια χώρα ή μια περιοχή. Θέλετε παραδείγματα; Το δίκτυο ηλεκτρισμού, το δίκτυο ύδρευσης, οι μονάδες παραγωγής ενέργειας (υδροηλεκτρικοί σταθμοί, φράγματα, ανεμογεννήτριες κ.ο.κ.), οι μονάδες καθαρισμού νερού, τα εργοστάσια επεξεργασίας λυμάτων, οι αγωγοί αερίου, τα πυρηνικά εργαστήρια και ό,τι άλλο βάζει ο νους σας!

Μιας και είπαμε για πυρηνικά, τι γνωρίζετε για το Stuxnet; Πρόκειται για το πιο περίπλοκο και εξελιγμένο malware που έχει κατασκευαστεί ποτέ κι ο στόχος του ήταν οι εγκαταστάσεις απεμπλουτισμού ουρανίου στο Ιράν. Μισό megabyte κώδικα που μεταφέρθηκε με ένα USB stick, κατάφερε να κάνει μέσα σε μικρό χρονικό διάστημα όσα θα πετύχαινε και μια στρατιωτική επέμβαση, η οποία θα δημιουργούσε παγκόσμια αναταραχή και θα κόστιζε πολλές ανθρώπινες ζωές κι ακόμα περισσότερα εκατομμύρια δολαρίων. Δεν μας ενδιαφέρει φυσικά να πάρουμε θέση σε αυτή τη διαμάχη, αλλά νομίζουμε πως καταλαβαίνετε αυτό που προσπαθούμε να τονίσουμε: ο κυβερνοπόλεμος είναι “ασφαλής”, “συμφέρει” και είναι ήδη στην πόρτα μας!

Διαβάστε ολόκληρο το άρθρο στο deltaHacker 021 (τεύχος Ιουνίου 2013).

Το μηνιαίο περιοδικό deltaHacker είναι πλέον ηλεκτρονικό! Μάθετε για τις νέες, απίστευτες τιμές και κάντε τώρα την παραγγελία σας συμπληρώνοντας τη σχετική φόρμα.

Video

DEFCON 20: Botnets Die Hard - Owned and Operated

Video

Agile Testing

Jun 02 2013

Ανάλυση πακέτων, μέρος 2

Στο πρώτο μέρος της μίνι σειράς μας, στο deltaHacker 019, ασχοληθήκαμε με το tcpdump. Πρόκειται για ένα εργαλείο με 25 χρόνια ιστορίας, το οποίο κάλυψε πολλές από τις ανάγκες μας σχετικά με την ανάλυση των δικτυακών πακέτων. Στο παρόν άρθρο επεκτείνουμε το οπλοστάσιό μας γνωρίζοντας ακόμα ένα εξαιρετικά χρήσιμο εργαλείο: το Wireshark!

deltaHacker 020 (τεύχος Μαΐου 2013) | Ανάλυση πακέτων, μέρος 2

Όπως και το tcpdump, το Wireshark κουβαλάει μια ενδιαφέρουσα ιστορία. Η πρώτη έκδοση του προγράμματος αναπτύχθηκε το 1998 από έναν μεταπτυχιακό φοιτητή του Πανεπιστημίου του Μιζούρι, και η αρχική του ονομασία ήταν Ethereal. Κάποιοι μεγαλύτεροι σε ηλικία ενδέχεται να το θυμόσαστε ακόμη με αυτό το όνομα. Οκτώ χρόνια μετά την πρώτη έκδοση του προγράμματος κι ενώ ο ίδιος προγραμματιστής και η ομάδα των εθελοντών που τον πλαισίωναν συνέχιζαν να αναπτύσσουν το πρόγραμμα, το project άλλαξε όνομα λόγω πνευματικών δικαιωμάτων. Έτσι, στα μέσα του 2006 γεννήθηκε το Wireshark. Από τότε συνεχίζει να αναπτύσσεται ενεργά και οι προγραμματιστές που έχουν συνεισφέρει κώδικα για τη λειτουργία έχουν ξεπεράσει τους 600! Η επίσημη διεύθυνση του προγράμματος βρίσκεται στο www.wireshark.org και από εκεί είναι διαθέσιμη και η πλέον πρόσφατη έκδοση του.

Το Wireshark εκδίδεται υπό την άδεια χρήσης GNU GPL, που με απλά λόγια σημαίνει ότι ο κώδικάς του είναι δωρεάν κι ανοικτός στον καθένα. Πέρα από το (ανύπαρκτο) κόστος, το Wireshark προσφέρει και κάποια άλλα πλεονεκτήματα που το καθιστούν ένα από τα καλύτερα εργαλεία στο είδος του. Για παράδειγμα, υποστηρίζει ένα μεγάλος πλήθος πρωτοκόλλων, που ξεπερνούν τα 850. Σε αυτά συμπεριλαμβάνονται όλα τα γνωστά κι ευρέως χρησιμοποιούμενα δικτυακά πρωτόκολλα, όπως το IP, το ARP, το DHCP κ.ά., καθώς κι εμπορικά πρωτόκολλα όπως το AppleTalk ή το BitTorrent. Ενδιαφέρουσες πληροφορίες σχετικά με καθένα από τα υποστηριζόμενα πρωτόκολλα μπορείτε να βρείτε στη σελίδα http://wiki.wireshark.org/ProtocolReference. Το Wireshark υποστηρίζει όλα τα γνωστά λειτουργικά συστήματα (Linux/Unix, Windows και OS X) και είναι αρκετά φιλικό προς το χρήστη. Εκτός από το interface, που είναι αρκετά εύκολο στη χρήση, προσφέρει και διάφορα έξτρα καλούδια, όπως το χρωματισμό των πακέτων ανάλογα με το πρωτόκολλο, καθώς και τη γραφική αναπαράσταση των δεδομένων.

Πέρα από το ίδιο το Wireshark αξίζει να γίνει μια αναφορά και στο Tshark, που είναι στην ουσία η έκδοση του Wireshark για τη γραμμή εντολών κι αποτελεί, θα λέγαμε, το ξαδερφάκι του. Το Tshark συμπεριφέρεται σαν το tcpdump και μπορείτε να το χρησιμοποιήσετε ως ένα πιο σκληροπυρηνικό εργαλείο για ανάλυση πακέτων. Είναι γνωστή εξάλλου η συμπάθεια μας προς το ρητό “real men do it command-line” :D Αρκετά όμως με την εισαγωγή. Νομίζουμε πως ήρθε η ώρα να περάσουμε στην πράξη.

Διαβάστε ολόκληρο το άρθρο στο deltaHacker 020 (τεύχος Μαΐου 2013).

Το μηνιαίο περιοδικό deltaHacker είναι πλέον ηλεκτρονικό! Μάθετε για τις νέες, απίστευτες τιμές και κάντε τώρα την παραγγελία σας συμπληρώνοντας τη σχετική φόρμα.

May 04 2013

International Law in Cyberspace: The Koh Speech and Tallinn Manual Juxtaposed

This is the embedded PDF version of Michael N. Schmitt’s article published by the Harvard International Law Journal (linked here).

 

Download (PDF, 1.62MB)

Page 10 of 29« First...89101112...20...Last »

Powered by WordPress and the Graphene Theme.