Хаки Мур — HackZona.Ru

Хаки Мур — профиль

Хаки Мур
0

Хаки Мур

Статистика

  • Рейтинг: 0
  • Последний визит: 1 год назад
  • Регистрация: 1 год назад

Анкета

Стена пользователя

Загрузка...
1 год назад
#
1) Если хэш начинается с сигнатуры $1$, то
обычно это MD5(Unix) хэш.
Если хэш начинается с сигнатуры apr1, то
обычно это MD5(APR) хэш.
Хэши длиной 8 байт (16 символов), могут быть:
MySQL-хэш или любой более длинный хэш,
«урезанный» до длины 8 байт.
Длину 16 байт (32 символа) обычно имеют
следующие типы хэшей: MD5, его salt'овые и
составные производные (например, md5(md
5($pass).$salt), md5(md5($pass))), MD4 а также
другие хэши.
Если хэш имеет длину 20 байт (40 символов), то
это может быть SHA-1 или MySQL5-хэш.
DES(Unix) хэш имеет длину 13 символов.
Хэши паролей игры Lineage II C4 начинаются с
0x и имеет длину 34 символа.
2) Если тип хэша неизвестен, то нужно узнать — какой алгоритм применяется в программе, из
которой хэш был извлечен. Например, можно
проанализировать исходные тексты PHP-
скрипта, в котором используется этот хэш.
3) В распространенных скриптах и программах
по умолчанию используються следующие типы
хэшей (так же указаны названия таблиц и длина
соли):
IPB 2.x.x — md5(md5($salt).md5($pass)),
префикс — whb_, таблица — members_converge,
salt — 5 символов
IPB 1.x — md5($pass), префикс — whb_, таблица — members
vBulletin 3.x.x — md5(md5($pass).$salt),
префикс — нет, таблица — user, salt — 3 символа
SMF 1.1.x — sha1($username.$pass), префикс — smf_, таблица — members
phpBB 2.0.1 — 2.0.21 — md5($pass), префикс — phpbb_, таблица — users
phpBB 3.x — MD5(phpBB3)
YaBB — MD5(HMAC)
PunBB 1.2.x — SHA-1, префикс — нет, таблица — users
e107 — md5(md5($pass))
Beehive — md5($pass), префикс — нет, таблица — USER
Intellect Board — md5($pass), префикс — нет,
таблица — User
MercuryBoard- md5($pass), префикс — mb_,
таблица — users
MiniBB- md5($pass), префикс — minibbtable_,
таблица — users
myBB 1.2.x — md5(md5($salt)
md5($pass)), префикс — mybb_, таблица — users
PBLang — md5($pass), в файле /db/members/
имя_юзера
PhpMyForum — md5($pass), префикс — pmf_,
таблица — user
QuickSilver Forum — md5($pass), префикс — qsf_,
таблица — users
UseBB — md5($pass), префикс — usebb_, таблица
— members
Vanilla — md5($pass), префикс — LUM_, таблица — User
VikingBoard — md5($pass), префикс — vboard_,
таблица — member
W-Agora — md5($pass), префикс — [название]_.
таблица — users
Liberty Reserve API/SCI — SHA256
TBDev v2.0 — md5($salt.$pass.$salt)
TorrentStrike v0.4 — md5($salt.$pass.$salt)
Lineage II C4 — lineage2_c4
4) Salt (соль) – это строка из случайных
символов, сохраняется либо вместе с самим
хэшем (к примеру, в MD5(Unix)) либо отдельно
от хэша, обычно в таблице рядом с ним.
5) Всегда можно увидеть, как выглядит тот или
иной хэш, используя сервис
http://
insidepro.com/hashes.php,
где представлено около 100 видов хэшей
6) Иногда хэш может быть в Base64-
кодировке и для его анализа хэш лучше
преобразовать в более удобный 16-ричный вид.
Для этого также можно использовать
вышеупомянутый сервис или соответствующий
инструмент.
Загрузка...
1 год назад
#
Уверены ли вы, что вам звонит тот, за кого себя
выдает? Даже если высвечивается знакомый
номер.

Недавно я обзавелся " хакерской симкой
всевластия ". Которая помимо лютой
анонимности имеет фичу — подделка номера.
Расскажу как это происходит.

Чак на своем телефоне, куда вставлена
HackerSIM, набирает команду
*150*НомерАлисы# и через секунду получает
подтверждение, что номер успешно
«подделан». Затем Чак звонит со своего
телефона Бобу. Телефон Боба принимает
вызов, и на нем высвечивается, что ему
звонит… Алиса. Profit.
Далее события разворачиваются в
зависимости от социнженерного (или
чревовещательного) таланта Чака.
Я начал разыгрывать своих хороших
знакомых.

«Да ты просто взял его трубку и звонишь мне с
его телефона», могли бы сказать жертвы
розыгрыша, но я выбирал такие номера для
подделки, которые исключают такую
возможность, например, подделывал тех
людей, которые сейчас в другой стране.
Реакция происходит по классической схеме:
отрицание, гнев, торг, смирение и «где взял,
хочу себе такую же».

Мы имеем большую дыру в системе
коммуникации на основе телефонной связи. А
многие (даже матерые пранкеры) не знают
про технологию подделки номера. Симки
всевластия уже в свободной продаже, а мир к
этому еще не готов, поэтому. Есть баг в мозгу
— доверять входящему звонку со знакомого
номера. Вроде даже есть сервисы с
идентификацией по номеру телефона.
Мемберы хакспейса мне намекнули, что
теперь они знают кого бить, если их кто-то
разыграет по телефону, на это я ответил, мол
этих симок по Москве уже сотни. Они уже
есть у самых продвинутых пентестеров,
которые проверяют security awareness в
крупных организациях на устойчивость к
социнженерным атакам.
Могу продемонстрировать вам пару звонков.
Всем не позвоню, ибо дороговато, но на 15-20
звонков меня хватит.

Присылайте мне свой номер, и номер, с
которого мне позвонить (подделать).
Приоритет хабрачитателям с положительной
кармой. (Если у вас нет аккаунта, но вам
очень хочется, пишите на почту, попробуем
договориться).

Процедура регистрации телефона в сети и
выбора соты
После каждого включения телефона
происходит процедура выбора сети и
регистрация абонента в этой сети.
После включения телефона с обычной SIM-
картой, производится сканирование частот и
выбор соты с наивысшим уровнем сигнала.
HackerSIM работает только с сотой уровень
сигнала, которой является второй по своему
значению. Данный алгоритм обеспечивает
защиту от комплексов перехвата.
После процедуры синхронизации происходит
идентификация оборудования и
аутентификация абонента в сети. Обычная
SIM-карта производит процедуру
аутентификации в сети оператора согласно
Алгоритма А3. Данный протокол производит
вычисление ключа SRES, который позволяет
завершить процедуру аутентификации. Для
вычисления ключа SRES в алгоритме А3
используются параметр IMSI и Ki. В обычной
SIM-карта параметр IMSI вшит в SIM-карту и
он не меняется. В HackerSIM несколько
профилей со своими парами IMSI + Ki.

Шифрование в сети GSM
Шифрование сессии обеспечивает алгоритм
шифрования А5, который использует в своих
вычислениях Кс (сессионный ключ). Кс в
свою очередь вычисляется алгоритмом А8,
который использует параметры Ki и RAND. В
обычной SIM-карте параметр Ki является
неизменным, как и IMSI. HackerSIM
использует несколько профилей со своими
парами IMSI+Ki. Чтобы понизить уровень
шифрования A5/1 до A5/2 или A5/0, оператор
со своей стороны или комплекс перехвата
отправляет служебную команду на номер
мобильного абонента MSISDN. У обычной SIM-
карты мобильный номер MSISDN привязан к
конкретной паре IMSI+Ki и хранится у
оператора эмитента. HackerSIM не
принадлежит ни одному из операторов и не
имеет жёстко привязанного MSISDN, так как
имеет несколько профилей.
Даже если HackerSIM попадает в зону
подсистемы базовых станций BSS и команда
о снятии шифрования производится по
средствам широковещательного сообщения
Paging Request, он не сможет выполнить
данную команду, так как данный
исполнительный механизм в алгоритме
HackerSIM отсутствует.

Вызов
Абонент обычной SIM-карты после набора
номер нажимает кнопку вызова. В этот
момент телефон посредством
высокоскоростного канала управления FACCH
отправляет сигнал ALERT на BSS (подсистему
базовых станций), а оттуда на MSC (центр
коммутации). Далее коммутатор отправляет
сообщение Address Complete на вызывающего
абонента. Абонент, сделавший вызов, слышит
гудки, а второй абонент звонок вызова. Зная
мобильный номер абонента А или Б (MSIDIN)
можно получить от биллинга оператора все
детали звонка и саму сессию. Так же можно
перехватить эту сессию по воздуху
посредством комплекса перехвата. Абонент
HackerSIM, после набора номера нажимает
кнопку вызов. В этот момент происходит
сброс вызова. Одновременно по сигнальному
каналу отправляется команда в
зашифрованном виде на серверную АТС
(автоматическую телефонную станцию)
HackerSIM.
АТС через ОКС№7 (SS7) запрашивает у VLR
(визитный регистр) для того, чтобы для
данной SIM-карты и для данного звонка
выделить временный номер MSRN (Mobile
Station Roaming Number). Как только оператор
Загрузка...