Cum să interceptați un domeniu gTLD (COM, NET, ORG, BIZ, INFO etc.) - un ghid detaliat. Program de criptare a corespondenței

În epoca noastră modernă, sunt folosite prea multe instrumente pentru a controla cetățeanul obișnuit. Amenințările teroriste și monitorizarea elementelor antisociale duc ca aproape toată lumea să fie interceptată. Sau toată lumea. Orice ar fi fost, comunicarea nu a fost personală de mult timp. Dacă serviciile de informații nu sunt interesate de tine, atunci indivizii de natură mai dubioasă vor fi cu siguranță mulțumiți de corespondența personală.

Este posibil să te protejezi de toate acestea, deși dificil. Experții au enumerat 10 reguli pentru munca sigura pe web.

1. Folosiți parole puternice

Parola - metoda de baza protejarea datelor dvs. Ar trebui să-l alegi cu grijă. Seturi primitive de numere, cuvinte, inclusiv cele modificate, oricare dintre datele tale personale conținute în parola ta sunt selectate suficient de repede de către cei interesați de hacking folosind software-ul special.

Se recomandă utilizarea unei combinații de litere în cazuri diferite în parolă, caractere speciale si numere. Este chiar mai bine dacă parola este mai lungă de 16 caractere (P#$$M>Rd_wR1443N_c0Wpl1c4^3D). Pentru a ghici o astfel de parolă, atacatorii care dețin modern software, va dura mai mult de 200 de ani.

Amintește-ți totul parole complexe din zeci de conturi este destul de dificil. Prin urmare, puteți utiliza un magazin de parole precum sau . De asemenea, acţionează ca generatori de parole.

Parolele pentru cele mai importante conturi - rețelele sociale utilizate frecvent și e-mailul - vor trebui reținute.

Schimbați-vă parolele periodic. Nu trebuie să introduceți date de conectare și parole în locuri publice unde este instalată supravegherea video.

2. Criptați datele dvs

Puteți cripta informațiile de pe hard disk-uri și suporturi amovibile. Acest lucru va fi util dacă străinii vă iau computerul sau îl vor elimina de pe computer. hard disk. Fără a introduce o parolă specială, aceștia nu vor putea citi conținutul discurilor. Toate informațiile de pe disc le vor arăta ca gobbledygook.

Pe Calculatoare Mac: Utilizare program standard FileVault, care are funcționalitate de criptare completă a discului. Pe site-ul oficial al companiei puteți găsi munca sa.


Pe computerele Windows: U versiuni profesionale sistemul de operare (Enterprise, Pro, Ultimate Edition) de la Microsoft are un program încorporat. Pentru alte cazuri există un program. Pentru a decripta datele protejate de acesta de la serviciile speciale când dezvoltare modernă tehnologia va dura cel puțin 40 de ani.

3. Criptați e-mailul

Pentru a cripta mesajele de e-mail, trebuie să utilizați tehnologia PGP, care criptează mesajele înainte de a le trimite și le permite să fie citite numai de proprietarul unei parole speciale. Chiar dacă scrisoarea dvs. este interceptată, va fi imposibil pentru cei din afară să-i citească conținutul. Textul rezultat va arăta ca gobbledygook pentru ei.

4. Activați autentificarea cu doi factori

Pentru a face acest lucru, va trebui să activați - acolo unde este posibil - autentificare cu doi factori. Acest protectie suplimentara conturi în rețelele sociale, mesagerie instant, e-mail etc.


Dacă ați activat această funcție, atunci când vă conectați la contul dvs. va trebui să introduceți nu numai o parolă, ci și un cod unic. Fie îl primești prin SMS, fie îl iei din aplicația generatoare de cod instalată pe smartphone.

5. Rămâneți anonim online

Pentru a face acest lucru, trebuie să utilizați un VPN (Virtual Private Network, virtual rețea privată). Această tehnologie vă permite să accesați resurse de Internet presupus din alte țări, fără ca nimeni să știe locația dvs. reală. Acest lucru este important dacă doriți să vă păstrați locația secretă sau să utilizați un serviciu care este disponibil numai într-o anumită țară. Acest lucru va fi util dacă decideți să faceți o operațiune din străinătate în banca ruseasca sau conectați-vă la serviciu pentru a viziona seriale Netflix din Rusia.

Serviciile VPN sunt furnizate de furnizorii VPN. Există două criterii pentru calitatea unor astfel de servicii: nu ar trebui să-ți stocheze datele și ar trebui să aibă multe servere externe, astfel încât să poți alege din ce țară ești „vizibil” pentru site-ul pe care decizi să îl vizitezi.


Cele mai comune și populare servicii VPN sunt și îndeplinesc criteriile de calitate descrise mai sus. Ambele au aplicații pentru iOS și Android și versiuni pentru calculatoare personale. Lansați programul, selectați țara dvs. și acum toate conexiunile de pe acest dispozitiv sunt criptate. TunnelBear are, de asemenea, extensii separate pentru Browsere Chromeși Opera.

O alternativă la serviciile VPN este . De asemenea, vă permite să rămâneți anonim online.

6. Utilizați stocarea datelor în cloud

Dacă pierdeți oricare dintre dispozitivele dvs., nu veți pierde nicio informație.

Depozitare Google Drive conectat la contul dvs. Google. Pe acesta puteți instala autentificarea cu doi factori și puteți vizualiza jurnalul de vizite și activa notificările de conectare cu dispozitive necunoscute. Google Drive în sine nu criptează datele. Acest lucru va necesita servicii terțe - de exemplu, sau.


Pentru utilizatori Tehnologia Apple există depozitare date iCloud. Accesul la acesta poate fi protejat și prin autentificare cu doi factori.

Din populare stocare în cloud criptarea datelor este asigurată de . Nici măcar administrația serviciului nu poate afla ce este stocat pe serverele sale. Parola contului este o cheie unică de decriptare, a cărei pierdere va duce la pierderea tuturor datelor.

7. Introduceți informații importante numai pe site-urile cu o conexiune securizată

Orice informații - de la introducerea numelui de utilizator și a parolei până la numărul card bancarși numele dvs. de familie - ar trebui să-l trimiteți numai din resursele în care HTTPS este activat. Acesta este un mod criptat de transmitere a informațiilor. Din obișnuit Protocolul HTTP diferă prin faptul că orice date pe care le trimiteți către site sunt criptate și nu pot fi interceptate.

Google Chrome activează automat HTTPS pe toate site-urile care îl acceptă. De asemenea, funcționează implicit pe majoritatea site-urilor bancare. Și pe Facebook. Dar pe VKontakte va trebui să configurați totul singur.

8. Minimizați posibilitatea ca oamenii să vă spioneze și să vă asculte cu urechea.

Atacatorii sau agențiile de informații, folosind special softwareși vulnerabilitățile din software-ul dvs. se pot conecta la microfonul și camera computerului, telefonului sau tabletei dvs. Camera web de pe un laptop poate fi închisă și sigilată. Nu puteți sparge microfonul, așa că cel mai bine este să aveți conversații importante cu dispozitivul oprit. Pentru a vă îngreuna identificarea locației, dezactivați serviciile de geolocalizare de pe smartphone. În plus, îl puteți pune în modul avion sau îl puteți opri complet.


9. Urmăriți cine s-a conectat la contul dvs. și când

rețele sociale, servicii postale iar mesagerii sunt capabili să informeze utilizatorii despre toate faptele de conectare la conturile lor. De exemplu, dacă aveți aplicația VKontakte pe smartphone, atunci mesajele despre conectarea la contul dvs. vor fi trimise automat. Pe Facebook și Google, această opțiune trebuie configurată.

Dacă nu există alerte automate, atunci, de obicei, în setările contului, puteți să vă uitați la lista sesiunilor recente (conectări la contul dvs.) și să le încheiați dacă există unele suspecte. Un astfel de jurnal de vizite este disponibil pe Facebook, VKontakte, GMail și Messenger Telegram.

10. Practicați o bună igienă informațională

Pentru a efectua tranzacții importante (tranzacții financiare, cumpărare de bilete etc.) trebuie să utilizați un computer în care aveți încredere în securitatea acestuia.

Este mai bine să nu folosiți dispozitivul altcuiva. Amintiți-vă că computerul pe care îl folosiți la serviciu nu vă aparține dvs., ci angajatorului dvs. Computerul dvs. trebuie să aibă software licențiat, inclusiv. sisteme de operare Pe copii piratate pot exista programe malware și spyware. Daca nu vrei sa cumperi programe licențiate

, puteți folosi analogi gratuiti. Software-ul de pe dispozitivul dvs. trebuie să fie actualizat în mod constant. .

Acest lucru crește probabilitatea ca dezvoltatorii să fi remediat deja vulnerabilitățile de bază ( Nu conectați medii necunoscute la dispozitivul dvs ) unități flash, carduri SD, smartphone-uri , chiar și pentru reîncărcare.

Nu trebuie să conectați niciun dispozitiv USB necunoscut la computer. Chiar și o lanternă care rulează de la un port USB poate avea un mediu de memorie care conține software rău intenționat. Ar trebui să dezactivați rularea automată pentru dispozitivele externe. Acest lucru va ajuta la evitare pornire automată

malware-ul pe care îl conțin. Nu vă încărcați telefoanele și tabletele nicăieri. Vă puteți conecta dispozitivul la un computer infectat, care va avea acces la datele de pe dispozitiv sau va descărca programe malware pe acesta. Nu trebuie să utilizați serviciile publice decât dacă este absolut necesar.încărcătoare

, care arată ca un chioșc sau o cutie cu fire. Nu se știe exact la ce vă veți conecta în acest fel. Este mai bine să căutați o priză electrică obișnuită și să vă conectați propriul încărcător la ea. Dacă lucrați cu un laptop sau un computer într-un loc public și trebuie să vă îndepărtați pentru un timp, merită să puneți dispozitivul în modul de repaus sau blocați ecranul computerului

. Vă puteți întoarce la serviciu doar introducând parola. Dacă există camere CCTV într-un loc public, nu trebuie să introduceți nicio parolă și, în general, trebuie să fiți extrem de atenți când utilizați serviciile de Internet.Într-un loc public cu Wi-Fi nesecurizat, ar trebui să utilizați un VPN . Această tehnologie nu numai că vă ascunde locație reală , dar criptează și informațiile pe care le transmiteți. Există cazuri cunoscute când atacatorii au încercat să intercepteze informații de pe computere în wifi public

Dacă dispozitivul dvs. a fost în mâinile serviciilor de informații - de exemplu, a fost confiscat în timpul trecerii unei granițe sau în timpul unei percheziții - nu mai este sigur pentru corespondență și tranzacții financiare importante. Același lucru este valabil și pentru repararea echipamentului dvs. Există posibilitatea ca după aceste manipulări să existe un virus pe mobil, tabletă sau computer, spyware

sau un cip suplimentar. Este mai bine să achiziționați un dispozitiv nou - uneori siguranța datelor este mai scumpă decât banii. Nu ar trebui să lucrați pe un computer Windows sub un cont cu drepturi de administrator. Este mai bine să folosești un cont utilizator obișnuit

. Apoi, dacă malware încearcă să se instaleze fără știrea dvs., Windows vă va anunța că trebuie să introduceți parola pentru contul dvs. de administrator. Nu ar trebui să oferiți computerul unor străini care trebuie să efectueze un apel Skype sau să le verifice e-mailul. Dacă tot a trebuit să faceți acest lucru, este mai bine să vă conectați în avans la un cont de invitat, din care instalarea unui nou software nu este disponibilă. De asemenea, aveți grijă când transferați unui străin

telefonul dvs. Utilizați un antivirus. Multe antivirusuri comune au licență gratuită

, ale căror capacități sunt destul de suficiente pentru utilizatorul mediu. De exemplu, acestea sunt AVG, Avast, Kaspersky. Nu uitați să îl actualizați în mod regulat. Atenție la scrisorile care vă cer să furnizați datele personale, inclusiv datele de înregistrare.

În caz contrar, puteți deveni o victimă a phishingului online. Vă prezentăm atenției curs nou din echipa The Codeby - „Testarea de penetrare a aplicațiilor web de la zero”. Teoria generală


, Pregătirea mediului, Fuzzing pasiv și amprentare, Fuzzing activ, Vulnerabilități, Post-exploatare, Instrumente, Inginerie socială și multe altele.

Cine poate citi e-mailurile și mesajele trimise pe Internet? Cele mai multe informații despre rețele sunt transmise și stocate în formă deschisă . Ați mers pe forum, ați introdus datele de conectare și parola, ați scris un mesaj - atât autentificare, cât și parola, iar mesajul este transmis în text clar, ca text simplu . Mai mult, multe noduri sunt implicate în transmisia de date, iar interceptarea (sniffing) de date este posibilă la diferite dintre aceste noduri. Acest lucru este posibil la dvs retea locala un hacker începător care a descărcat un program de pentesting rețele fără fir

Pentru a proteja cel puțin cumva împotriva acestui lucru, site-urile populare (servicii poștale, rețelele sociale și altele) au dobândit certificate, sensul lor este că schimbul de date între site și dvs. are loc acum sub formă criptată. Aceste. acum un hacker începător, un administrator avansat și alții de-a lungul lanțului nu vor putea (pur și simplu) să vă intercepteze datele. Sunteți protejat de ei, dar nu sunteți protejat de cei care au acces la de ex. server de mail, retea sociala ca administrator sau autoritate de supraveghere. Mail pe servere este sub formă de fișiere text simple. Un alt administrator curios poate avea acces la el, iar statul poate avea acces la el.

Situația este similară, de exemplu, cu programele de comunicare - cu chat-urile: totul este la vedere.

Sunt două vești: bune și rele. Vestea proastă este că lumea schimbului de informații este transparentă. Vești bune Ideea este că datele transmise pot fi criptate și acest lucru nu este foarte greu de făcut. Mai mult, datele criptate nu vor fi accesibile nici link-urilor intermediare, nici oricui altcineva, cu excepția persoanelor care au cheia de decriptare.

Există mulți algoritmi de criptare. Ele pot fi împărțite, de exemplu, în două grupe: simetrice și asimetrice. Poate că în copilărie ai jucat un astfel de joc - fiecare literă este înlocuită cu una anume alta. Rezultatul este un mesaj lipsit de sens, care poate fi descifrat doar cunoscând algoritmul. Știi cât durează să spargi un astfel de cifr? Dacă textul cifrat este suficient de mare, atunci cifrul este garantat că va fi pătat de program în câteva secunde. Algoritmul de hacking este foarte simplu. În fiecare limbă, literele sunt repetate cu frecvente diferite. De exemplu, în rusă cea mai comună litera este litera „o”. Dacă cea mai comună literă din textul cifrat este, de exemplu, litera „d”, aceasta înseamnă că toate literele „d” trebuie schimbate cu litera „o” - și așa mai departe cu fiecare literă.

Sarcina devine puțin mai complicată dacă se adaugă o parolă la algoritm. Dar algoritmii de cracare pentru astfel de cifruri sunt cunoscuți de mult și programe (am văzut un exemplu de implementare a unui astfel de program în sistemul matematic Maple; aceste cifruri sunt sparte în câteva secunde). Pe baza tiparelor de frecvență statistice, lungimea parolei este mai întâi determinată, iar cifrul este „desfășurat” treptat în continuare.

Aceste. Este important nu numai să criptați datele, ci este important să criptați cu un cifru bun (adică puternic). Cum se face acest lucru va fi discutat în acest articol.

Criptare asimetrică

Întâlnești criptare asimetrică în fiecare zi. Un exemplu de utilizare a acestuia sunt site-urile web - protocolul HTTPS. Dar să nu intrăm prea adânc în teorie. Pentru asta este Wikipedia.

Principalul lucru pe care trebuie să-l înțelegem acum este că pentru criptare asimetrică sunt folosite două chei. Prima cheie, se numește publică, trebuie transmisă interlocutorului, cu ajutorul acestei chei el va cripta mesajele pentru tine. Aceste mesaje nu pot fi descifrate de nimeni – nici măcar de o persoană care are cheie publică. Aceste. chiar și interlocutorul tău. A doua cheie - cea privată - trebuie păstrată cu grijă de dvs. Doar această cheie poate decripta datele trimise.

Nu este nimic complicat, să începem imediat să exersăm.

Program de criptare a corespondenței

Cei mai cunoscuți algoritmi de criptare asimetrică sunt incluși în sursa deschisă standard international Protecție cripto OpenPGP. O implementare open source a OpenPGP este proiectul GNU Privacy Guard (abreviat GnuPG sau GPG). Mai jos este un criptopad foarte convenabil, portabil, multiplatform și ușor de învățat, bazat pe GnuPG, creat ca parte a proiectului open source gpg4usb.

Cea mai recentă versiune poate fi descărcată de pe site-ul oficial (http://gpg4usb.cpunk.de/download.html). Sistemul nu necesită instalare.

După descărcarea arhivei, se recomandă verificarea integrității și autenticității acesteia folosind copia originală. Apoi, trebuie să despachetați arhiva zip descărcată. Pe Linux, rulați fișierul start_linux, pe Windows, rulați fișierul start_windows.exe. Puteți rula exe sub Linux dacă Wine este instalat (pro instalarea Wine V Kali Linux ).

Criptarea mesajelor GPG

Criptarea GPG vă permite să faceți schimb de mesaje în așa fel încât numai deținătorii cheilor GPG să le poată citi.

Scop: trimiteți un mesaj criptat unei persoane folosind cheia sa publică GPG.

Rulați fișierul: start_linux

Când deschideți aplicația, va apărea fereastra „First Launch Wizard”, în care puteți specifica fie setări suplimentare, sau închideți-l. Acum, trebuie să vă creați propria pereche de chei PGP (publice și private) PGP. Faceți clic pe butonul „Manager cheie”. În fereastra care se deschide, faceți clic pe „Manager cheie” în partea de sus în mijloc. În fereastra care se deschide, meniul de sus element „Cheie” -> „Generează cheie”.

În fereastra care apare, trebuie să completați câmpurile cu datele dvs. (doar introduceți numele dvs.).

Când faceți clic pe butonul „OK”, procesul de creare a cheii va începe. După creare, managerul de chei poate fi închis. Acum aveți propria pereche de chei GPG.

După ce faceți clic pe „OK”, o altă cheie va apărea în lista de taste.

Apoi, trebuie să-ți criptezi cheia publică cu cheia publică a interlocutorului tău și să îi trimiți acest mesaj criptat. Drept urmare, interlocutorul va primi cheia dvs. publică și va putea să-și cripteze mesajele cu ea, astfel încât doar dvs. să le puteți citi. Exportați cheia publică în clipboard: „Manager de chei” -> (bifați caseta de lângă cheie) -> „Exportați în clipboard”.

Ca urmare, veți primi un mesaj criptat, pe care trebuie să îl transmiteți apoi interlocutorului dvs., oricare într-un mod convenabil (mesaj personal pe site, e-mail, jabber, icq etc.). Deoarece este criptat cu cheia lui, el o va decripta și va vedea conținutul. În afară de el, nimeni nu va putea citi mesajul tău.

Ca răspuns, interlocutorul va putea trimite scrisoarea sa criptată. Pentru a-l decripta, trebuie să: Lipiți mesajul criptat în câmpul de text, bifați caseta de lângă cheia dvs., faceți clic pe butonul „Decriptare”, introduceți parola specificată la generarea cheii.

Majoritatea abonaților cred că lucrul prin intermediul unei rețele celulare este destul de sigur, deoarece probabil că un important operator de telecomunicații s-a ocupat de protecție. Din păcate, în practică, există multe lacune pe internetul mobil care dau oportunități ample pentru intruși.

Cercetătorii din Positive Technologies au descoperit vulnerabilități în infrastructura de rețea comunicatii mobile, care vă permit să interceptați traficul GPRS în text clar, să înlocuiți datele, să blocați accesul la Internet și să determinați locația abonatului. Nu numai că sunt în pericol telefoane mobile, dar și dispozitive specializate conectate la rețele 2G/3G/4G folosind modemuri: bancomate și terminale de plată, sisteme telecomanda echipamente de transport și industriale, echipamente de telemetrie și monitorizare etc.

Operatori comunicatii celulare sunt de obicei criptate Trafic GPRSîntre terminalul mobil (smartphone, modem) și nodul serviciului de abonat (SGSN) folosind algoritmi GEA-1/2/3, ceea ce complică interceptarea și decriptarea informațiilor. Pentru a ocoli această limitare, un atacator poate pătrunde în rețeaua centrală a operatorului, unde datele nu sunt protejate de mecanisme de autentificare. Călcâiul lui Ahile este nodurile de rutare (sau nodurile gateway) numite GGSN. Sunt ușor de găsit, în special folosind motorul de căutare Shodan. U nodurile problematice Porturile GTP sunt deschise, ceea ce permite unui atacator să stabilească o conexiune și apoi să încapsuleze pachetele de control GTP în tunelul creat. La selecție corectă parametrii, GGSN îi va percepe ca pachete de la dispozitive legitime din rețeaua operatorului.

Protocolul GTP descris mai sus nu ar trebui să fie „vizibil” în niciun fel pe Internet. Dar, în practică, acesta nu este cazul: există peste 207 mii de dispozitive pe internet în întreaga lume. spre glob cu porturi GTP deschise. Mai mult de jumătate de mie dintre ele sunt componente ale rețelei celulare și răspund la o solicitare de stabilire a unei conexiuni.

O altă oportunitate pentru atacuri este legată de faptul că GTP este departe de singurul protocol de control pe nodurile găsite. Se găsesc și Telnet, FTP, SSH, Web etc. Folosind vulnerabilități în aceste interfețe (de exemplu, parole standard), intrusul se poate conecta la nodul operatorului de telefonie mobilă.

O căutare experimentală pe site-ul Shodan dezvăluie mai multe dispozitive vulnerabile, inclusiv cele cu Telnet deschis și parola dezactivată. Doar conectați-vă la acest dispozitivși produc în ea setările necesare pentru a fi în interiorul rețelei operatorului din Republica Centrafricană.


În același timp, oricine a obținut acces la nodul gateway al oricărui operator obține automat acces la rețeaua GRX, care îi unește pe toți operatori de telefonie mobilăși este utilizat pentru a oferi acces la Internet abonaților de roaming. Profitând de o singură eroare de configurare pe un dispozitiv, un atacator are posibilitatea de a efectua diverse atacuri asupra abonaților oricărui operator din lume.

Dintre numeroasele opțiuni de utilizare a unui nod de margine compromis, trebuie menționate următoarele: deconectarea abonaților de la Internet sau blocarea accesului acestora la acesta; conectarea la Internet sub pretextul unui alt abonat și pe cheltuiala altcuiva; interceptarea traficului de victime și phishing. Un atacator poate determina, de asemenea, identitatea abonatului (IMSI) și poate monitoriza locația abonatului în întreaga lume până când își schimbă cartela SIM.

Să descriem câteva dintre amenințări mai detaliat.

Internet pe cheltuiala altcuiva

Ţintă: epuizarea contului abonatului, utilizarea conexiunii în scopuri ilegale.

Vector de atac:

Atacul constă în trimiterea de pachete „Create PDP context request” cu IMSI-ul unui abonat cunoscut dinainte, conectându-se astfel la rețea cu acreditările sale. Abonatul nebănuit va primi facturi uriașe.

Este posibil să vă conectați cu IMSI al unui abonat inexistent, deoarece abonatul este autorizat în etapa de conectare la SGSN, iar conexiunile deja „verificate” ajung la GGSN. Din moment ce SGSN este în în acest caz, compromis, nu a fost efectuată nicio verificare.

Rezultat: conectarea la Internet sub pretextul unui abonat legitim.

Interceptarea datelor

Ţintă:

Vector de atac: atacatorul operează prin rețeaua GRX sau din rețeaua operatorului.

Un atacator poate intercepta datele transmise între dispozitivul abonatuluiși pe Internet, prin trimiterea unui mesaj „Update PDP Context Request” cu adrese GSN falsificate către SGSN și GGSN care deservesc. Acest atac este un analog al atacului ARP Spoofing la nivel de protocol GTP.

Rezultat: interceptarea sau falsificarea traficului victimei, dezvăluirea de informații confidențiale.

Tunnel DNS

Ţintă: obțineți acces gratuit la internet din exterior stație mobilă abonat

Vector de atac: Atacatorul este un abonat al rețelei celulare, care operează prin intermediul unui telefon mobil.

Un atac cunoscut de mult timp, înrădăcinat în zilele dial-up-ului, care și-a pierdut sensul odată cu apariția internetului dedicat ieftin și rapid. Cu toate acestea, este utilizat în rețelele mobile, de exemplu, în roaming, când prețurile pentru internetul mobil sunt nerezonabil de mari și viteza de transfer de date nu este atât de importantă (de exemplu, pentru verificarea e-mailurilor).

Esența atacului este că unii operatori nu taxează trafic DNS, de obicei pentru a redirecționa abonatul către pagina operatorului pentru a-și încărca contul. Puteți profita de acest lucru - trimițând interogări specializate către serverul DNS; Acest lucru necesită, de asemenea, un nod specializat pe Internet prin care va fi asigurat accesul.

Rezultat: obținerea accesului gratuit la Internet pe cheltuiala unui operator de telefonie mobilă.

Falsificarea DNS la GGSN

Ţintă: interceptarea traficului victimei, phishing.

Vector de atac: atacatorul operează prin internet.

Dacă obțineți acces la GGSN (ceea ce, după cum am menționat deja, este foarte posibil), puteți înlocui adresa DNS cu adresa dvs. și redirecționați întreaga traficul de abonați prin nodul dvs. și astfel „interceptați” tot traficul mobil.

Rezultat: interceptarea sau falsificarea traficului tuturor abonaților, colectarea de date confidențiale, phishing

Cum să te protejezi

Unele dintre aceste atacuri nu ar fi posibile cu o configurație hardware adecvată. Dar rezultatele studiului Positive Technologies sugerează că setare incorectă- nu este deloc neobișnuit în lumea companiilor de telecomunicații. Adesea, producătorii de dispozitive lasă activate unele servicii care ar trebui să fie dezactivate acest echipament, care dă încalcătorilor caracteristici suplimentare. Datorită numărului mare de noduri, se recomandă automatizarea unui astfel de control folosind instrumente specializate precum MaxPatrol.

În general, măsurile de securitate necesare pentru a proteja împotriva unor astfel de atacuri includ setare corectă echipament, utilizare firewall-uri la granițele rețelei GRX și ale Internetului, folosind recomandările 3GPP TS 33.210 pentru a configura securitatea în rețeaua PS-Core, monitorizarea securității perimetrului și dezvoltarea standarde de siguranță configurațiile echipamentelor și monitorizarea periodică a conformității cu aceste standarde.

O serie de experți își pun speranța în noile standarde de comunicare, care includ noile tehnologii de securitate. Cu toate acestea, în ciuda apariției unor astfel de standarde (3G, 4G), nu va fi posibilă abandonarea completă a rețelelor de generație veche (2G). Motivul pentru aceasta este caracteristicile de implementare rețelele mobile, în special, faptul că stațiile de bază 2G acoperire mai bună, precum și faptul că rețelele 3G funcționează și pe infrastructura lor. Standardul LTE folosește în continuare protocolul GTP și, prin urmare masurile necesare protecția va fi relevantă în viitorul apropiat.

Rezultatele acestui studiu au fost obținute de experții Positive Technologies în 2013 și 2014 în timpul lucrărilor de consultanță privind analiza securității mai multor mari operatori de telefonie mobilă. Text complet raport „Vulnerabilități de internet mobil (GPRS)” poate fi descărcat de pe site-ul nostru.

Colaboratorul Search Encrypt Christian Stewart a vorbit despre cum să vă păstrați datele în siguranță online și v-a reamintit de diferența dintre confidențialitate și securitate.

Securitate vs confidențialitate: care este diferența?

Securitatea și confidențialitatea sunt strâns legate, dar totuși destul de diferite. Serviciul poate fi foarte sigur, dar nu confidențial.

Ce este confidențialitatea?

Esența confidențialității este că alte persoane nu au acces la tine sau la datele tale. Tu controlezi accesul la informațiile tale.

Ce este securitatea?

Aceasta este protecția informațiilor de la terți. Esența confidențialității este de a păstra anumite date de la alții, securitatea este de a păstra informațiile confidențiale după ce au fost colectate.

Confidențialitatea este într-un fel legată de nivel personal confort – în ce măsură vă simțiți confortabil cu partajarea datelor. Securitatea este modul în care organizațiile stochează și vă protejează informațiile.

Cum să păstrați confidențialitatea online

Utilizați un VPN

VPN-urile sunt instrumente foarte populare pentru ocolirea blocurilor și interdicțiilor. Cu toate acestea, oferă și protecție a datelor utilizatorilor lor. Aceste instrumente vă mută conexiunea la internet într-o altă locație, ceea ce face dificil ca site-urile care vă urmăresc să vă identifice.

Combinând VPN-uri de încredere cu alte instrumente de confidențialitate, puteți oferi mai multe protecţie fiabilă informațiile dvs.

Creați și utilizați parole complexe

Parola este prima ta apărare împotriva hackerilor care încearcă să obțină acces la contul tău. Nu utilizați parole care sunt ușor de ghicit (de exemplu, parola1). Creați parole lungi formate din litere, cifre și simboluri. Nu includeți numele dvs. sau alte informații despre dvs. în parola dvs., care ar putea fi descoperite cu ușurință de către atacatori.

Utilizați manageri de parole

Când utilizați parole unice și complexe pentru toate site-urile web cu care sunteți înregistrat, este foarte dificil să le păstrați pe toate în cap. Managerii de parole vă pot ajuta să rezolvați această problemă. Acestea pot genera parole lungi și le pot păstra în siguranță și nu trebuie neapărat să le amintiți pe toate.

Managerii de parole buni și de încredere includ KeePass, LastPass și Keychain-ul Apple.

Activați autentificarea cu doi factori

Autentificarea cu doi factori înseamnă că aveți nevoie de o altă confirmare, pe lângă parola, pentru a vă conecta la contul dvs. Acesta ar putea fi un cod trimis pe telefonul dvs. sau e-mail. Un al doilea nivel de protecție vă va păstra datele mai sigure dacă terți obțin acces la parola dvs.

Criptează totul

Criptarea este foarte importantă pentru securitatea datelor pe Internet. Criptați tot ceea ce trimiteți prin rețea. În acest fel, persoanele externe care vă monitorizează activitatea online nu vor putea vizualiza informațiile pe care le introduceți pe site-urile pe care le vizitați.

Pentru confidențialitate locală, utilizați modurile incognito

Mulți oameni cred că activitatea dvs. online va rămâne complet confidențială dacă rămâneți în modul incognito. Aceasta este o concepție greșită. Această caracteristică este foarte utilă atunci când accesați Internetul de pe un computer public. În acest fel, o altă persoană care va sta la același computer după tine nu va putea vedea activitatea ta pe Internet.

Utilizați blocante de urmărire

Majoritatea site-urilor de pe Internet folosesc un fel de platformă de urmărire sau de analiză. Aceste instrumente de urmărire permit site-urilor să urmărească eficacitatea marketingului lor și să obțină informații despre câți utilizatori le vizitează site-ul. Din păcate, aceste instrumente de urmărire colectează și informații despre dvs., cum ar fi adresa dvs. IP, locația și tipul de dispozitiv.

Folosiți agenți de blocare a reclamelor

Utilizați mesageri care acceptă criptarea

Există mai multe companii care oferă produse de top, cu un accent puternic pe confidențialitate. ProtonMail și Hushmail oferă servicii de webmail criptate.

Messenger, Signal sau Wickr sunt, de asemenea, considerate sigure.

Folosiți HTTPS peste tot

Criptare în Protocolul HTTPS protejează datele pe care le introduceți pe site-uri web împotriva transmiterii prin rețea în formă de text care poate fi citită de om. Verificați adresele URL ale site-urilor pe care le vizitați pentru a vă asigura că sunt HTTPS înainte de a partaja informații pe care nu doriți să le acceseze alții.

    https —site-ul este securizat

    http —site-ul nu este securizat

Curățați-vă cookie-urile în mod regulat

Biscuiți – mici fișiere text, stocat pe computer. Acestea conțin fragmente mici de informații legate de activitatea dvs. online și dispozitivul dvs. Site-urile web folosesc cookie-uri, astfel încât să nu fie nevoie să vă reintroduceți numele de utilizator și parola de fiecare dată. Acestea oferă o mai mare comoditate și, în același timp, deschid ușa pentru urmărirea nedorită a informațiilor.

Citiți cu atenție la ce solicită acces aplicația

Când descărcați o aplicație pe telefon și o deschideți, vă solicită să acordați anumite permisiuni. Vă rugăm să acordați atenție acestor termeni, deoarece aplicația poate solicita acces la camera sau microfonul dvs.

Folosiți rețelele sociale la minimum

Facebook operează una dintre cele mai mari rețele de publicitate din lume și folosește toate datele pe care le partajați pentru a viza reclamele. Vă rugăm să indicați numai informatiile necesare pe site-ul web.

Accesați Internetul prin TOR

TOR este un acronim pentru The Onion Router. Această rețea a fost numită ceapă deoarece folosește mai multe straturi de criptare pentru a proteja confidențialitatea online a utilizatorilor. De fapt, TOR oferă mai multă securitate decât un VPN deoarece nu permite niciunei gazde prin care trece semnalul să vă vadă adresa IP.

TOR este disponibil și ca browser care utilizează deja toată tehnologia fără a fi nevoie să instalați software.

Actualizați frecvent aplicațiile, sistemele de operare și dispozitivele

Actualizările includ adesea remedieri de erori și îmbunătățiri de securitate, așa că ar trebui să le descărcați cât mai des posibil. Pe măsură ce software-ul și dispozitivele îmbătrânesc, erorile de securitate devin mai frecvente. Actualizându-vă în mod constant dispozitivul și software-ul, vă veți proteja mai bine confidențialitatea.

Utilizați alternativele Google

Google oferă o gamă largă de servicii web, dar colectează informații despre dvs. și despre utilizarea produselor lor. Puteți citi ce puteți folosi în loc de Google.

Utilizați motoare de căutare private

În general, confidențial motoarele de căutare nu colectați informații despre dvs. sau despre istoricul dvs. de căutare. Cele mai populare dintre ele:

Utilizați browsere pentru a naviga anonim

Chrome este o opțiune grozavă dacă aveți nevoie de securitate, dar vă partajează activitatea de navigare cu Google. Astfel, Chrome este un browser sigur, dar nu privat. Cele mai bune browsereîn ceea ce privește confidențialitatea sunt Tor, Mozilla Firefoxși curajos.

Utilizați versiunea web Facebook în loc de aplicația mobilă

Dacă instalați Facebook pe telefon, oferiți rețelei sociale mai multe capacități de urmărire. Dacă aveți nevoie de acces la Facebook de la dispozitiv mobil, este mai bine să vă conectați la contul dvs. printr-un browser. Acest lucru va împiedica aplicația să vă urmărească locația și alte date.

Continuăm să publicăm articole despre securitatea activistă. De data aceasta este un articol simplu și în general nu foarte „serios”, dar destul de distractiv. Vulnerabilitate rețelele celulare- un fapt binecunoscut, dar aș vrea să vă reamintesc încă o dată.

Comunicațiile celulare pot fi o amenințare nu numai pentru băieții răi, ci și pentru băieții buni. Toată lumea știe deja despre senzaționalul OKS-7 (SS7). O vulnerabilitate a acestui protocol permite chiar și unui neprofesionist să vă intercepteze SMS-urile, să falsifice o cerere USSD (să fure bani cu el), să asculte o conversație, să vă perturbe accesul la rețea și să facă o mulțime de alte trucuri murdare.

Puțină istorie și fapte

OKS-7 a fost dezvoltat de AT&T din 1975. Acest protocol permite ca datele de semnalizare a abonatului să fie separate de canalele vocale. În comparație cu predecesorul său OKS-6, viteza de transfer de date datorită acestui protocol a crescut de până la 13 ori. La timp această tehnologie a devenit un progres semnificativ, cu toate acestea, protocolul este folosit și astăzi, ceea ce presupune unele probleme. OX-7 nu are absolut nicio protecție și nicio criptare. Și este imposibil să distingem comenzile legitime de cele false - echipamentul execută în mod regulat tot ceea ce primește, indiferent de sursa. Acest lucru se datorează faptului că acum 40 de ani, dezvoltatorii credeau pe bună dreptate că, dacă canalele vocale și datele de semnalizare ar fi separate, nimeni, cu excepția personalului centrala telefonica nu le va putea accesa.

Așa a fost... Până de curând. În 2000, a fost inventat sistemul de transmisie a comenzilor SS7 (OCS-7) pe canale IP, iar acum accesul la canalul de semnal a devenit posibil din exterior.

Este totul foarte rău?

Nu vă puteți conecta doar de la computer la rețeaua operatorului. Pentru aceasta aveți nevoie de un gateway, cunoscut și sub numele de hub OKS-7. Dar ceea ce este interesant este că legislația într-un număr de țări face destul de ușor să obțineți o licență de operator de telecomunicații și să instalați destul de legal un hub cu conexiune la un nod de schimb de trafic. Prin urmare, ofertele de conectare la astfel de hub-uri pentru toată lumea sunt răspândite pe piața neagră.

Unde se află hub-ul nu contează prin intermediul acestuia puteți primi și trimite comenzi către rețeaua absolutului oricărui operator, chiar și în afara statului. Nu cred că ar putea fi mai rău.

Ce pot face atacatorii dacă află numărul tău de telefon?

Mai întâi trebuie să obțină un IMSI ( Mobil internațional Identitatea abonatului este identificatorul intern de rețea al cartelei SIM. Cu ajutorul lui, are loc hacking. SMS este folosit pentru aceasta. Aș dori să vă reamintesc că serviciul SMS a apărut inițial ca o „funcție” a protocolului, deci mesajele sunt transmise prin canalul de semnalizare SS7.

Dacă creați o solicitare pentru a vă trimite un SMS, rețeaua operatorului în care vă aflați (și anume HLR - baza de date principală în care sunt stocați parametrii contului) va răspunde cu identificatorul cartelei SIM (IMSI), adresa curentă a comutatorului (MSC) și o bază de date temporară (VLR), care stochează parametrii despre șederea abonatului (voi) într-un anumit loc.

După cum am spus deja, este imposibil să distingem comenzile legitime de cele false și, cunoscând toate aceste adrese și identificatori, puteți face o mulțime de lucruri interesante. De exemplu, atacatorii pot solicita un identificator stație de bază, care se află în în acest moment te serveste. Folosind acest identificator și o bază de date publică de pe Internet, aceștia vă pot afla locația cu o precizie de câteva sute de metri. În același timp, există programe speciale, care atunci când introduceți un identificator, face întreaga procedură automat.

De asemenea, pot trimite o comandă către HLR (baza de date principală) pentru a schimba VLR-ul și pot stabili o locație inexistentă, blocând astfel trecerea apelurilor și a mesajelor primite.

Sunt chiar mai multe varianta interesanta: pot specifica adresa MSC/VLR „lor” pe care o emulează pe computer (pachetul SS7 pentru Linux este disponibil pentru descărcare gratuită). În acest caz, atât apelurile, cât și mesajele dvs. pot fi interceptate și neobservate. Pentru a face acest lucru, băieții răi trebuie doar să primească un SMS pe un computer fals și să nu trimită o confirmare de livrare ca răspuns, ci să schimbe VLR-ul înapoi la cel legitim. Apoi serverul vă va trimite mesajul din nou după ceva timp, apoi va ajunge la destinatar.

Și, desigur, este posibil să furi câteva sute de ruble din contul tău (sau poate mai multe) trimițând comenzi de serviciu USSD în numele tău " Transfer mobil" Sau redirecționați apelurile către numere plătite, vânzând astfel de trafic.

Fii pregătit pentru orice

Este imposibil să vă protejați complet împotriva unor astfel de atacuri - problema se află la nivel de protocol și poate fi eliminată numai după o modernizare minuțioasă a întregului sistem de comunicații. Cu toate acestea, nu se știe cât de curând se va întâmpla acest lucru. Să sperăm că așteptarea nu va fi lungă.

Aveți grijă când comunicați orice informație prin telefon sau SMS. Să știi că nu doar serviciile de informații ar putea fi interesate de tine, ci și „hackeri celulari”, de care suferă adesea mult mai mult.

De asemenea, rețineți că confirmările prin SMS nu sunt foarte fiabile, motiv pentru care multe bănci și companii IT încep să-l abandoneze.