May 11, 2018

7 способов проверить сайт на мошенничество

by @mrlamer
1
0

1. Сервис WebMoney Advisor

Ссылка: https://advisor.wmtransfer.com/description.aspx


WebMoney Advisor – это популярный сервис для проверки надежности сайта. Разработан он командой WebMoney для пользователей сервиса. Идея сканера – указать пользователю, может ли он доверять определенному сайт и перечислять свои деньги на счет продавца.

Рекомендуем начать проверку именно с WebMoney Advisor. В главном окне сайта найдите текстовое поле для ввода адреса и скопируйте в него ссылку на сайт:

Далее нажмите на клавишу «Найти сайт», чтобы начать процесс сканирования. В новом окне появится информация о ресурсе.

Если сайт окажется мошенническим и опасным для использования, вы увидите соответствующее системное сообщение.

Также, с помощью сервиса можно посмотреть положительные и негативные отзывы, место в рейтинге сайтов и индекс посещаемости. Если вы просканировали сайт, но для него не найдены отзывы и показывается нулевой рейтинг, это тоже говорит о ненадежности ресурса.

2. WhoIS – проверка регистрации сайта

Ссылка: https://www.imena.ua/site/domains/whois


WhoIS – это сервис, который позволяет узнать, в какой стране зарегистрирован домен, и кто является поставщиком услуг хостинга. Такой инструмент будет полезен тем пользователям, которые уже столкнулись с фактом мошенничества и хотят выйти на преступника.

Узнав, кто именно поддерживает сайт, вы сможете написать хостинг-провайдеру и получить информацию о человеке, который вас обманул. Конечно же, все данные будут предоставлены только при условии, если вы докажете, что были обмануты.

Как показывает практика, вполне реально выявить человека, заявить на него в полицию и добиться блокировки сайта.

Для начала использования ресурса перейдите на его главную страницу и в строке «Домен»введите адрес сайта. Нажмите «ОК» для подтверждения:

В новом окне будет показана сводка о домене. Вы узнаете, какая компания зарегистрировала доменное имя, дату создания сайта, имя владельца, город и статус работы.

Также, вы увидите номера телефонов, с помощью которых можно попытаться связаться с владельцем ресурса (если при регистрации он указал действительный номер).

3. Инструмент TrustOrg.com

Ссылка: https://довериевсети.рф


«Доверие в Сети» показывает:

  • Возраст домена;
  • Местоположение IP-адреса;
  • Уникальный рейтинг доверия;
  • Репутацию сайта.

Анализ проводится на основе комплексного использования надежных технологий проверки. В частности, Яндекс Каталога, Web Of Trust, Safe Browsing. Также, пользователи ресурса могут увидеть зарегистрированные владельцем номера телефонов и адреса офисов.

Другие люди могут оставлять отзывы об использовании веб-сайта, с помощью которых вы сможете точно определить, стоит ли пользоваться товарами и услугами выбранного ресурса.

На главной страничке введите адрес сайта и нажмите на «Проверка сайта»:

Как видите, в результатах сканирования для сайта показан отрицательный уровень траста, что говорит о мошенничестве. Также, на странице видно возраст домена в днях, местоположение сайта и его описание.

4. Узнаем репутацию сайта на WebOfTrust

Ссылка: https://www.mywot.com/ru/


Web of Trust (или WoT) – это международный ресурс проверки сайтов. Его база данных содержит около миллиона сайтов от всех популярных провайдеров.

Контролер сайтов защитит ваш компьютер от вирусов, скама, фишинга и подозрительных программных алгоритмов.

Особенностью ресурса является то, что он предназначен для работы только в качестве расширения для веб-браузера.

На официальном сайте сервиса есть ссылка для установки утилиты в ваш браузер и детальная информация о работе и принципах внедрения API, которые пригодятся разработчикам.

После нажатия на клавишу добавления расширения вы будете перенаправлены в официальный магазин дополнений браузера.

С его помощью можно безопасно установить нужное расширение. Добавление сервиса проверки начнется автоматически.

В окне браузера появиться значок программы. Теперь посещение всех сайтов будет контролироваться расширением. Если ресурс безопасен — ничего не произойдёт, а в случае выявления фишинга или скама – появится соответствующее уведомление и доступ к сайту будет заблокирован. В любой момент пользователь может отключить работу дополнения.

Для просмотра уровня траста откройте нужный сайт, затем кликните на иконку расширения и выберите поле «Посмотреть репутацию и комментарии».

5. Проверка адресов сайтов с Dr. Web

Ссылка: https://vms.drweb.ru/online/


Разработчики одного из самых популярных антивирусов недавно запустили инструмент быстрой проверки ссылок на любые сайты и страницы.

Плюсом онлайн-сканера является то, что его можно использовать как на компьютере, так и на мобильном устройстве.

Сайт использует только надежные алгоритмы, которые работают и в полной версии антивируса.

Чтобы начать сканирование, введите ссылку на страницу в поле «Проверить» и нажмите Enter.

6. Google Safe Browsing

Ссылка: https://chrome.google.com/webstore/detail/google-safe-browsing/ocnmoefelkcepadlbpbgemdjiifailke?hl=ru

Google Safe Browsing

Для сканирования достаточно перейти на сайт и нажать на клавишу расширения, которая находится на панели управления браузера.

Также, можно настроить автоматическую проверку посещаемых ресурсов.

Аналогичные технологии безопасного использования интернета есть у Yandex и FireFox.

7. VirusTotal – универсальное сканирование

Ссылка: https://www.virustotal.com/#/home/upload


Virus Total

После перехода на страницу ресурса нужно выбрать вкладку, которая соответствует объекту сканирования:

  • File – для мультимедиа файлов и различных документов;
  • URL – для ссылок;
  • Search – для получения информации об адресе, домене.

Так как нам нужно проверить сайт, выберем вкладку URL. В текстовое поле нужно скопировать ссылку на ресурс.

Практические рекомендации

Сайт – это лицо фирмы в интернете. Именно по сайту можно выявить, сколько лет компания работает и как себя представляет.

Также, на большинстве сайтов можно прочитать отзывы от клиентов.

Важно понимать, что надежная компания будет иметь исключительно качественный и продуманный веб-сайт, в то время как владельцы мошеннических контор предпочитают не вкладывать деньги в собственные сайты или же делают их некачественно.

Рассмотренные выше сервисы хоть и способны проверить траст сайта, его возраст, надежность домена, но все эти параметры являются абстрактными и нельзя в полной мере судить о безопасности сайта, отталкиваясь только от результатов сканирования:

  • Небольшой возраст сайта.Нельзя исключать возможность, что компания совсем недавно запустила свой собственный ресурс, так как сама является новой. Также, существуют случаи, когда сайт просто переезжает на новый домен, поэтому его возраст обнуляется;
  • Отзывы. Если же вы уверенны, что сайт надежный, потому что имеет только положительные отзывы, мы бы рекомендовали еще раз проверить ресурс. Дело в том, что владельцы мошеннических сайтов часто накручивают положительные отзывы клиентов, чтобы вас запутать. После получения негативного комментария ресурсы часто удаляются и создаются заново. Именно поэтому комментариям не всегда можно доверять;
  • Незащищенное соединение.Браузер может автоматически определять подключение к сайту ненадежным, даже если ранее вы уже использовали ресурс и на 100% уверенны в его честности. Такое происходит из-за сбоя в работе алгоритма проверки.

Дополнительные рекоммендации

Как видите, использование сервисов для проверки сайта на мошенничество не является панацеей, которая гарантировано защитит вас от обмана.

Рекомендуем дополнительно выполнять такие действия:

  • Искать отзывы на посторонних независимых площадках;

Рекомендации пользователей, которые можно найти на специальных ресурсах для проверки сайта, не всегда являются на 100% верными. Сплошные хвалебные комментарии могут свидетельствовать и о накрутке.

Все отзывы, которые действительно могут быть полезными, размещаются в Google или Yandex.

Когда вы вводите имя компании в поисковой системе, результаты выдачи показывают окно отзывов вместе с адресом организации, номером телефона и графиком работы.

  • Просмотр описания товара;

Сайт, который продает реальный товар, будет иметь много фотографий продукции в различных ракурсах.

В описании товара вы найдете абсолютно все характеристики, состав или другие свойства предмета. А вот мошенники не тратят свое время на создание детальных описаний.

  • Проверка страниц в социальных сетях;

Любая уважающая себя компания имеет верифицированные страницы в социальных сетях. Это могут быть Вконтакте, Фейсбук, Инстаграм и другие сети.

Проверьте эти странички. На них другие покупатели часто делятся фотографиями товаров, пишут отзывы.

Так вы сможете получить максимально объективную оценку работы выбранного сайта.

Если же ссылок на социальные сети нет, это довольно подозрительно, ведь есть вероятность того, что владелец сайта не хочет, чтобы люди оценивали компанию и высказывали свои мнения.

  • Связаться с менеджерами компании.

Если ранее вы или ваши знакомые не пользовались услугами выбранного сайта и отзывов в интернете нет, всегда можно попробовать связаться со службой поддержки клиентов по телефону. Надежная компания всегда создает свои собственные кол-центры.

По указанному в форме контактов номеру не удалось дозвониться? Скорее всего, все номера и электронные адреса – это фейк.

Также, настоятельно рекомендуем никогда не покупать товар по предоплате на новом для вас сайте, даже если он всем известен и имеет хороший уровень доверия. Первую покупку лучше оформлять наложенным платежом или отправлять деньги только по факту получения услуги.

Выводы

Перед использованием нового неизвестного вам интернет-магазина, банковского сайта или любой другой площадки, которая предусматривает проведение операций с деньгами, рекомендуем проверить сайт всеми указанными в статье сервисами.

Это займет немного времени, но риск попасться в очередную интернет-аферу будет сведен к минимуму. Также, не забывайте о том, что нужно проверять название сайта в поисковых системах и читать отзывы из независимых источников.

Всегда будьте бдительны и примите во внимание тот факт, что подозрительно низкие цены на товары – это первое свойство всех мошеннических сайтов, поэтому всегда проверяйте среднюю стоимость продукции или услуги в других магазинах.

May 4, 2018

Подборка программ для полной диагностики ПК

by @mrlamer
5
0

Программы для диагностики ПК очень полезны, ведь позволяют выявлять неполадки на ранних стадиях и устранять их. Мы собрали для Вас 10 лучших программ, которые позволяют проверить и настроить различные параметры компьютера.

1. AIDA64

Это одна из самых известных программ в данной области. Она представляет собой мощный набор инструментов, которые помогают тестировать аппаратную составляющую компьютера.

В AIDA64 имеется стресс-тестирование. Также есть обычные тесты процессора, оперативной памяти и накопителей.

Программа позволяет контролировать показатели датчиков, в частности, температуру. Поддерживаются различные функции контроля. К примеру, можно контролировать скорость вращения кулеров, напряжение и много чего еще.

В общем, в AIDA64 дается полная информация о состоянии компьютера. Здесь же можно и настроить некоторые составляющие. Для полной диагностики лучшего инструмента не найдете.

Еще несколько особенностей AIDA64:

  • постоянные обновления;
  • тестирование программного обеспечения, в том числе драйверов и патчей;
  • возможность получить развернутый отчет и сохранить его.

2. CPU-Z

Еще одна известная и бесплатная программа, которая отображает информацию о процессоре, видеокарте, материнской плате и оперативной памяти. Относительно каждой из этих составляющих выдается очень подробная информация.

К примеру, если говорить о процессоре, то Вы сможете узнать его сокет, техпроцесс, напряжение, частоту, кэш и много чего еще.

На сегодняшний день CPU-Z является одной из самых информативных программ. На основании полученных данных можно делать выводы о неполадках или, наоборот, хорошей работе компьютера.

Другие особенности CPU-Z:

  • установка параметров оперативной памяти и других составляющих компьютера;
  • поддержка огромного количества моделей железа;
  • удобный интерфейс.

3. System Explorer

System Explorer позволяет выполнять полный мониторинг компьютера, а также процессов операционной системы. Фактически, это очень сильно расширенный диспетчер задач – стандартный инструмент, который есть в любой версии Windows.

Но помимо основных данных, System Explorer позволяет также узнать, как работает процессор в целом, файл подкачки, драйверы, жесткие диски и так далее.

Список других интересных моментов в работе System Explorer выглядит так:

  • возможность управления процессами ОС;
  • проверка файлов на наличие вредоносной составляющей;
  • мониторинг сетевых соедиинений и процессов.

4. AnVir Task Manager

Не очень известная, но весьма многофункциональная и полезная программа для контроля всего, что запущено на компьютере. То есть это еще один сильно расширенный диспетчер задач.

Кроме мониторинга операционной системы, в ПО есть возможность настраивать многие составляющие работы ОС.

Разработчики заявляют, что AnVir Task Manager заменяет порядка 10 различных программ, которые управляют автозагрузкой, а также различными сервисами и процессами. И это очень похоже на правду, так как AnVir Task Manager позволяет выполнять очень тонкую настройку системы.

Другие особенности AnVir Task Manager:

  • кроме мониторинга системы, есть функция удаления вирусов и другого вредоносного ПО;
  • доступ к скрытым настройкам;
  • ускорение загрузки ОС.

Стоит сказать, что вместе с установкой данной программы изменяются некоторые параметры браузеров. Также инсталлируются другие часто ненужные программы.

5. PC Wizard

Если у Вас есть смартфон или планшет, Вы знаете, что такое бенчмарк. Так вот, в PC Wizard есть набор таких бенчмарков, которые позволяют тестировать аппаратные устройства компьютера.

Кроме того, в PC Wizard тоже отображается огромное количество параметров операционной системы и железа. В частности, программа отображает данные о материнской плате, БИОС, кэше, жестком диске, портах, различных картах (звуковая, видео…) и так далее.

Некоторые другие особенности PC Wizard:

  • возможность сохранять отчеты в различных форматах и отправлять их по электронной почте;
  • мультиязычность;
  • анализ дисковода и производительности.

Вместе с PC Wizard предлагается установка Advanced System Protector. Это ненужное ПО. При установке желательно снять галочку с пункта установки данной программы.

6. EVEREST

Родоначальник AIDA64.

Одна из популярнейших программ для тестирования и диагностики компьютера. В частности, EVEREST проверяет системные параметры и аппаратное обеспечение ПК/ноутбука. Конечно же, здесь есть возможность настройки различных параметров.

Это ПО оптимальное для получение информации о скорости различных процессов. Так можно протестировать скорость записи и чтения данных.

EVEREST, кстати, тоже в какой-то степени является бенчмарком или, по крайней мере, набором таковых. В связи с этим программа также позволяет разгонять процессор и видеокарту.

Другие интересные моменты в работе EVEREST выглядят следующим образом:

  • удобный интерфейс – вся информация отображается слева на одной панели;
  • функция тестирования оперативной памяти;
  • информация о базе данных.

Стоит сказать, что вышеупомянутая AIDA64 – это наследник EVEREST. Но мы разделяем эти программы, ведь у каждой из них есть уникальные функции.

7. Fresh Diagnose

Fresh Diagnose предназначена для тестирования технического состояния ПК/ноутбука. Причем диагностика происходит весьма качественно. Достигается это за счет отображения данных об установленных программах и различных процессах.

Доступна функция интерактивного отчета. Во многом Fresh Diagnose похожа на многие из вышеперечисленных программ.

Ее основные особенности:

  • показатели производительности сравниваются с так называемыми эталонными значениями, что дает представление о том, насколько оптимально работает компьютер;
  • тестирование всей аппаратной составляющей;
  • для полноценного использования необходимо зарегистрироваться на официальном сайте.

8. 3DMark Vantage

3DMark Vantage отличается весьма необычным интерфейсом. Он напоминает что-то из 2008, 2009 году. Тогда так выглядела добрая половина пользовательского ПО. Но это никак не сказывается на функциональности 3DMark Vantage.

Она позволяет проводить комплексные тесты системы и выявлять его реальную производительность. Причем все показатели отображаются в виде конкретных чисел, на основании которых можно делать определенные выводы.

3DMark Vantage прекрасно проходит для того, чтобы узнать слабые места операционной системы и железа компьютера.

Другие интересные моменты 3DMark Vantage:

  • тестирование всех возможных систем;
  • точное определение производительности;
  • результаты в виде диаграмм.

9. Speccy

Эту программу Вы найдете в практически всех рейтингах подобного программного обеспечения. Speccy также позволяет проводить анализ аппаратной и программной составляющей ПК или ноутбука.

После проведения анализа пользователю получает подробные отчеты о полученных показателях.

Также можно просмотреть значения тех или иных показателей операционной системы. При этом Speccy выдает данные обо всех компонентах – процессор, карты, графика и так далее. Также важно отметить крайне простой интерфейс, с которым разберется даже начинающий пользователь.

Некоторые другие особенности Speccy:

  • сохранение отчетов в любом удобном формате;
  • высокая скорость обработки информации;
  • простота в использовании.

10. Process Explorer

Напоследок вспомним об еще одном расширенном диспетчере задач.

В Process Explorer отображается подробная информация о процессах в системе, общем ее состоянии, библиотеках и так далее. Всем этим тоже можно управлять, причем это делается очень удобно для юзера. К примеру, можно включить или отключить определенные библиотеки.

Другие особенности Process Explorer:

  • подробные диаграммы показателей работы системы и железа;
  • самая точная информация (Process Explorer – это разработка непосредственно Microsoft);
  • информация обо всех запущенных процессах.

Пишите в комментариях, какими программами пользуетесь Вы для диагностики компьютера.

Небольшая шпаргалка по диагностике ПК

May 2, 2018

Как из iOS/Android сделать хакерский инструмент

by @mrlamer
3
0

«Смартфон с хакерскими утилитами? Нет такого», — еще недавно сказали бы мы тебе. Запустить каике-то привычные инструменты для реализации атак можно было разве что на каком-нибудь Maemo. Теперь же многие привычные инструменты портировали под iOS и Android, а некоторые хак-тулзы были специально написаны для мобильного окружения. Может ли смартфон заменить ноутбук в тестах на проникновение? Мы решили проверить.

Менеджер пакетов

BotBrew


Начнем обзор с необычного менеджера пакетов. Разработчики называют его «утилитами для суперпользователей», и это недалеко от правды. После установки BotBrew ты получаешь репозиторий, откуда можешь загрузить огромное количество скомпилированных под Android привычных инструментов. Среди них: интерпретаторы Python и Ruby для запуска многочисленных инструментов, которые на них написаны, сниффер tcpdump и сканер Nmap для анализа сети, Git и Subversion для работы с системами контроля версий и многое другое.

Сетевые сканеры

PIPS


Незаметный смартфон, который в отличие от ноутбука легко помещается в карман и никогда не вызывает подозрений, может быть полезен для исследования сети. Выше мы уже сказали, как можно установить Nmap, но есть еще один вариант. PIPS — это специально адаптированный под Android, хотя и неофициальный порт сканера Nmap. А значит, ты сможешь быстро найти активные устройства в сети, определить их ОС с помощью опций по fingerprinting’у, провести сканирование портов — короче говоря, сделать все, на что способен Nmap.

Fing


С использованием Nmap’а, несмотря на всю его мощь, есть две проблемы. Во-первых, параметры для сканирования передаются через ключи для запуска, которые надо не только знать, но еще и суметь ввести с неудобной мобильной клавиатуры. А во-вторых, результаты сканирования в консольном выводе не такие наглядные, как того хотелось бы. Этих недостатков лишен сканнер Fing, который очень быстро сканирует сеть, делает fingerprinting, после чего в понятной форме выводит список всех доступных устройств, разделяя их по типам (роутер, десктоп, iPhone и так далее). При этом по каждому хосту можно быстро посмотреть список открытых портов. Причем прямо отсюда можно подключиться, скажем, к FTP, используя установленный в системе FTP-клиент, — очень удобно.

NetAudit


Когда речь идет об анализе конкретного хоста, незаменимой может оказаться утилита NetAudit. Она работает на любом Android-устройстве (даже нерутованном) и позволяет не только быстро определить устройства в сети, но и исследовать их с помощью большой fingerprinting-базы для определения операционной системы, а также CMS-систем, используемых на веб-сервере. Сейчас в базе более 3000 цифровых отпечатков.

Net Tools


Если же нужно, напротив, работать на уровне ниже и тщательно исследовать работу сети, то здесь не обойтись без Net Tools. Это незаменимый в работе системного администратора набор утилит, позволяющий полностью продиагностировать работу сети, к которой подключено устройство. Пакет содержит более 15 различного рода программ, таких как ping, traceroute, arp, dns, netstat, route.

Манипуляции с трафиком

Shark for Root


Основанный на tcpdump сниффер честно логирует в pcap-файл все данные, которые далее можно изучить с помощью привычных утилит вроде Wireshark или Network Miner. Так как никакие возможности для MITM-атак в нем не реализованы, это скорее инструмент для анализа своего трафика. К примеру, это отличный способ изучить то, что передают программы, установленные на твой девайс из сомнительных репозиториев.

FaceNiff


Если говорить о боевых приложениях для Android, то одним из самых нашумевших является FaceNiff, реализующий перехват и внедрение в перехваченные веб-сессии. Скачав APK-пакет с программой, можно практически на любом Android-смартфоне запустить этот хек-инструмент и, подключившись к беспроводной сети, перехватывать аккаунты самых разных сервисов: Facebook, Twitter, «ВКонтакте» и так далее — всего более десяти. Угон сессии осуществляется средствами применения атаки ARP spoofing, но атака возможна только на незащищенных соединениях (вклиниваться в SSL-трафик FaceNiff не умеет). Чтобы сдержать поток скрипткидисов, автор ограничил максимальное число сессий тремя — дальше нужно обратиться к разработчику за специальным активационным кодом.

DroidSheep


Если создатель FaceNiff хочет за использование денежку, то DroidSheep — это полностью бесплатный инструмент с тем же функционалом. Правда, на официальном сайте ты не найдешь дистрибутива (это связано с суровыми законами Германии по части security-утилит), но его без проблем можно найти в Сети. Основная задача утилиты — перехват пользовательских веб-сессий популярных социальных сетей, реализованный с помощью все того же ARP Spoofing’а. А вот с безопасными подключениями беда: как и FaceNiff, DroidSheep наотрез отказывается работать с HTTPS-протоколом.

Network Spoofer


Эта утилита также демонстрирует небезопасность открытых беспроводных сетей, но несколько в другой плоскости. Она не перехватывает пользовательские сессии, но позволяет с помощью спуфинг-атаки пропускать HTTP-трафик через себя, выполняя с ним заданные манипуляции. Начиная от обычных шалостей (заменить все картинки на сайте троллфейсами, перевернуть все изображения или, скажем, подменив выдачу Google) и заканчивая фишинговыми атаками, когда пользователю подсовываются фейковые страницы таких популярных сервисов, как facebook.com, linkedin.com, vkontakte.ru и многих других.

Anti (Android Network Toolkit by zImperium LTD)


Если спросить, какая хак-утилита для Android наиболее мощная, то у Anti, пожалуй, конкурентов нет. Это настоящий хакерский комбайн. Основная задача программы — сканирование сетевого периметра. Далее в бой вступают различные модули, с помощью которых реализован целый арсенал: это и прослушка трафика, и выполнение MITM-атак, и эксплуатация найденных уязвимостей. Правда, есть и свои минусы. Первое, что бросается в глаза, — эксплуатация уязвимостей производится лишь с центрального сервера программы, который находится в интернете, вследствие чего о целях, не имеющих внешний IP-адрес, можно забыть.

Туннелирование трафика

Total Commander


Хорошо известный файловый менеджер теперь и на смартфонах! Как и в настольной версии, тут предусмотрена система плагинов для подключения к различным сетевым директориям, а также канонический двухпанельный режим — особенно удобно на планшетах.

SSH Tunnel


Хорошо, но как обеспечить безопасность своих данных, которые передаются в открытой беспроводной сети? Помимо VPN, который Android поддерживает из коробки, можно поднять SSH-туннель. Для этого есть замечательная утилита SSH Tunnel, которая позволяет завернуть через удаленный SSH-сервер трафик выбранных приложений или всей системы в целом.

ProxyDroid


Часто бывает необходимо пустить трафик через прокси или сокс, и в этом случае выручит ProxyDroid. Все просто: выбираешь, трафик каких приложений нужно туннелировать, и указываешь прокси (поддерживаются HTTP/HTTPS/SOCKS4/SOCKS5). Если требуется авторизация, то ProxyDroid это также поддерживает. К слову, конфигурацию можно забиндить на определенную беспроводную сеть, сделав разные настройки для каждой из них.

Беспроводные сети

Wifi Analyzer


Встроенный менеджер беспроводных сетей не отличается информативностью. Если нужно быстро получить полную картину о находящихся рядом точках доступа, то утилита Wifi Analyzer — отличный выбор. Она не только покажет все находящиеся рядом точки доступа, но и отобразит канал, на котором они работают, их MAC-адрес и, что важнее всего, используемый тип шифрования (увидев заветные буквы «WEP», можно считать, что доступ в защищенную сеть обеспечен). Помимо этого утилита идеально подойдет, если нужно найти, где физически находится нужная точка доступа, благодаря наглядному индикатору уровня сигнала.

WiFiKill


Эта утилита, как заявляет ее разработчик, может быть полезна, когда беспроводная сеть под завязку забита клиентами, которые используют весь канал, а именно в этот момент нужен хороший коннект и стабильная связь. WiFiKill позволяет отключить клиентов от интернета как выборочно, так и по определенному критерию (к примеру, возможно постебаться над всеми яблочниками). Программа всего-навсего выполняет атаку ARP spoofing и перенаправляет всех клиентов на самих себя. Этот алгоритм до глупости просто реализован на базе iptables. Такая вот панель управления для беспроводных сетей фастфуда :).

Аудит веб-приложений

HTTP Query Builder


Манипулировать HTTP-запросами с компьютера — плевое дело, для этого есть огромное количество утилит и плагинов для браузеров. В случае со смартфоном все немного сложнее. Отправить кастомный HTTP-запрос с нужными тебе параметрами, например нужной cookie или измененным User-Agent, поможет HTTP Query Builder. Результат выполнения запроса будет отображен в стандартном браузере.

Router Brute Force ADS 2


Если сайт защищен паролем с помощью Basic Access Authentication, то проверить его надежность можно с помощью утилиты Router Brute Force ADS 2. Изначально утилита создавалась для брутфорса паролей на админки роутера, но понятно, что она может быть использована и против любого другого ресурса с аналогичной защитой. Утилита работает, но явно сыровата. К примеру, разработчиком не предусмотрен грубый перебор, а возможен только брутфорс по словарю.

AnDOSid


Наверняка ты слышал о такой нашумевшей программе вывода из строя веб-серверов, как Slowloris. Принцип ее действия: создать и удерживать максимальное количество подключений с удаленным веб-сервером, таким образом не давая подключиться к нему новым клиентам. Так вот, AnDOSid — аналог Slowloris прямо в Android-девайсе! Скажу по секрету, двухсот подключений достаточно, чтобы обеспечить нестабильную работу каждому четвертому веб-сайту под управлением веб-сервера Apache. И все это — с твоего телефона!

Разные полезности

Encode


При работе с многими веб-приложениями и анализе их логики достаточно часто встречаются данные, передаваемые в закодированным виде, а именно Base64. Encode поможет тебе раскодировать эти данные и посмотреть, что же именно в них хранится. Возможно, подставив кавычку, закодировав их обратно в Base64 и подставив в URL исследуемого сайта, ты получишь заветную ошибку выполнения запроса к базе данных.

HexEditor


Если нужен шестнадцатеричный редактор, то для Android он тоже есть. С помощью HexEditor ты сможешь редактировать любые файлы, в том числе и системные, если повысишь программе права до суперпользователя. Отличная замена стандартному редактору текстов, позволяющая с легкостью найти нужный фрагмент текста и изменить его.

Удаленный доступ

ConnectBot


Получив доступ к удаленному хосту, нужно иметь возможность им воспользоваться. А для этого нужны клиенты. Начнем с SSH, где стандартом де-факто уже является ConnectBot. Помимо удобного интерфейса, предоставляет возможность организации защищенных туннелей через SSH-подключения.

PocketCloud Remote RDP/VNC


Полезная программа, позволяющая подключаться к удаленному рабочему столу через сервисы RDP или VNC. Очень радует, что это два клиента в одном, нет необходимости использовать разные тулзы для RDP и VNC.

SNMP MIB Browser


Специально написанный для Android браузер MIB, с помощью которого можно управлять сетевыми устройствами по протоколу SNMP. Сможет пригодиться для развития вектора атаки на различные маршрутизаторы, ведь стандартные community string (проще говоря, пароль для доступа) для управления через SNMP еще никто не отменял.

iOS

Не менее популярна среди разработчиков security-утилит платформа iOS. Но если в случае с Android права root’а были нужны только для некоторых приложений, то на устройствах от Apple джейлбрейк обязателен почти всегда. К счастью, даже для последней прошивки iДевайсов (5.1.1) уже есть тулза для джейлбрейка. Вместе с полным доступом ты еще получаешь и альтернативный менеджер приложений Cydia, в котором уже собраны многие утилиты.

Работа с системой

MobileTerminal


Первое, с чего хочется начать, — это установка терминала. По понятным причинам в стандартной поставке мобильной ОС его нет, но он нам понадобится, чтобы запускать консольные утилиты, о которых мы далее будем говорить. Лучшей реализацией эмулятора терминала является MobileTerminal — он поддерживает сразу несколько терминалов, жесты для управления (например, для передачи Control-C) и вообще впечатляет своей продуманностью.

iSSH


Еще один, более сложный вариант получить доступ к консоли устройства — установить на нем OpenSSH (это делается через Cydia) и локально подключаться к нему через SSH-клиент. Если использовать правильный клиент вроде iSSH, в котором изумительно реализовано управление с сенсорного экрана, то этот способ даже более удобен, чем через MobileTerminal.

Перехват данных

Pirni & Pirni Pro


Теперь, когда доступ к консоли есть, можно попробовать утилиты. Начнем с Pirni, вошедшей в историю как полноценный сниффер для iOS. К сожалению, конструктивно ограниченный модуль Wi-Fi, встроенный в устройство, невозможно перевести в promiscious-режим, необходимый для нормального перехвата данных. Так что для перехвата данных используется классический ARP-спуфинг, с помощью которого весь трафик пропускается через само устройство. Стандартная версия утилиты запускается из консоли, где помимо параметров MITM-атаки указывается имя PCAP-файла, в который логируется весь трафик. У утилиты есть более продвинутая версия — Pirni Pro, которая может похвастаться графическим интерфейсом. Причем она умеет на лету парсить HTTP-трафик и даже автоматически вытаскивать оттуда интересные данные (к примеру, логины-пароли), используя для этого регулярные выражения, которые задаются в настройках.

Intercepter-NG (console edition)


Небезызвестный сниффер Intercepter-NG, о котором мы неоднократно писали, с недавнего времени имеет консольную версию. Как говорит автор, большая часть кода написана на чистом ANSI C, который ведет себя одинаково практически в любой среде, поэтому консольная версия с самого начала заработала как на десктопных Windows, Linux и BSD, так и на мобильных платформах, в том числе iOS и Android. В консольной версии уже реализован граббинг паролей, передаваемых по самым разным протоколам, перехват сообщений мессенджеров (ICQ/Jabber и многих других), а также воскрешение файлов из трафика (HTTP/FTP/IMAP/POP3/SMTP/SMB). При этом доступны функции сканирования сети и качественный ARP Poison. Для корректной работы необходимо предварительно установить через Cydia пакет libpcap (не забудь в настройках включить девелоперские пакеты). Вся инструкция по запуску сводится к установке правильных прав: chmod +x intercepter_ios. Далее, если запустить сниффер без параметров, появится понятный интерактивный интерфейс Itercepter, позволяющий запустить любые атаки.

Ettercap-NG


Трудно поверить, но этот сложнейший инструмент для реализации MITM-атак все-таки портировали под iOS. После колоссальной работы получилось сделать полноценный мобильный порт. Чтобы избавить себя от танцев с бубном вокруг зависимостей во время самостоятельной компиляции, лучше установить уже собранный пакет, используя Cydia, предварительно добавив в качестве источника данных theworm.altervista.org/cydia (репозиторий TWRepo). В комплекте идет и утилита etterlog, которая помогает извлечь из собранного дампа трафика различного рода полезную информацию (к примеру, аккаунты доступа к FTP).

Анализ беспроводных сетей

WiFi Analyzer


В старых версиях iOS умельцы запускали aircrack и могли ломать WEP-ключ, но мы проверили: на новых устройствах программа не работает. Поэтому для исследования Wi-Fi нам придется довольствоваться только Wi-Fi-сканерами. WiFi Analyzer анализирует и отображает информацию обо всех доступных 802.11 сетях вокруг, включая информацию о SSID, каналах, вендорах, MAC-адресах и типах шифрования. Утилита строит наглядные графики в реальном времени по присутствующим в эфире данным. С такой программой легко найти физическое местоположение точки, если ты вдруг его забыл, и, например, посмотреть WPS PIN, который может быть полезен для подключения.

Сетевые сканеры

Scany


Какой программой пользуется любой пентестер в любой точке планеты независимо от целей и задач? Сетевым сканером. И в случае с iOS это, скорее всего, будет мощнейший тулкит Scany. Благодаря набору встроенных утилит можно быстро получить подробную картину о сетевых устройствах и, к примеру, открытых портах. Помимо этого пакет включает в себя утилиты тестирования сети, такие как ping, traceroute, nslookup.

Fing


Впрочем, многие отдают предпочтение Fing’у. Сканер имеет достаточно простой и ограниченный функционал, но его вполне хватит для первого знакомства с сетью, скажем, кафетерия :). В результатах отображается информация о доступных сервисах на удаленных машинах, MAC-адреса и имена хостов, подключенных к сканируемой сети.

Nikto


Казалось бы, про Nikto все забыли, но почему? Ведь этот веб-сканер уязвимостей, написанный на скрипт-языке (а именно на Perl), ты легко сможешь установить через Cydia. А это значит, что ты без особого труда сможешь запустить его на своем джейлбрейкнутом устройстве из терминала. Nikto с радостью предоставит тебе дополнительную информацию по испытуемому веб-ресурсу. К тому же ты своими руками можешь добавить в его базу данных знаний собственные сигнатуры для поиска.

sqlmap


Этот мощный инструмент для автоматической эксплуатации SQL-уязвимостей написан на Python, а значит, установив интерпретатор, им без проблем можно пользоваться прямо с мобильного устройства.

Удаленное управление

SNMP Scan


Многие сетевые устройства (в том числе дорогие роутеры) управляются по протоколу SNMP. Эта утилита позволяет просканировать подсети на наличие доступных сервисов SNMP с заранее известными значением community string (проще говоря, стандартными паролями). Заметим, что поиск сервисов SNMP со стандартными community string (public/private) в попытке получить доступ к управлению устройствами — неотъемлемая часть любого теста на проникновение наряду с идентификацией самого периметра и выявлением сервисов.

iTap mobile RDP / iTap mobile VNC


Две утилиты от одного производителя предназначены для подключения к удаленному рабочему столу по протоколам RDP и VNC. Подобных утилит в App Store много, но именно эти особенно удобны в использовании.

Восстановление паролей

Hydra


Легендарная программа, помогающая «вспомнить» пароль миллионам хакеров по всему миру была портирована под iOS. Теперь прямо с iPhone’а возможен перебор паролей к таким сервисам, как HTTP, FTP, TELNET, SSH, SMB, VNC, SMTP, POP3 и многим другим. Правда, для более эффективной атаки лучше запастись хорошими словарями для брутфорса.

Pass Mule


Всем не понаслышке известна такая уязвимость, как использование стандартных паролей. Pass Mule представляет собой своего рода справочник, в котором собраны всевозможные стандартные логины и пароли для сетевых устройств. Они удобно разложены по названиям вендоров, продуктам и моделям, так что найти нужный не составит труда. Программа скорее предназначена для экономии времени на поиске мануала к роутеру, стандартный логин и пароль для которого необходимо узнать.

Эксплуатация уязвимостей

Metasploit


Сложно представить себе более хакерскую утилиту, нежели Metasploit, — и именно она завершает наш сегодняшний обзор. Metasploit — это пакет разнообразных инструментов, основная задача которого заключается в эксплуатации уязвимостей в программном обеспечении. Представь: около 1000 надежных, проверенных и необходимых в повседневной жизни пентестера эксплойтов — прямо на смартфоне! С помощью такого инструмента реально можно обосноваться в любой сети. Metasploit позволяет не только эксплуатировать бреши в серверных приложениях — доступны также инструменты для атак на клиентские приложения (например, через модуль Browser Autopwn, когда в трафик клиентов вставляется боевая нагрузка). Тут надо сказать, что мобильной версии тулкита не существует, однако на Apple-устройство можно установить стандартный пакет.

April 24, 2018

10 шагов к защите смартфона от взлома

by @mrlamer
3
0

Незащищённые мобильные устройства могут стать причиной утери важных личных файлов, данных кредитных карт и аккаунтов. Эти советы помогут обезопасить себя и свои девайсы от злоумышленников.

Случаи нападения вымогателей на пользователей и целые организации участились. Недавняя массовая атака WannaCry, жертвами которой стало более 200 000 компьютеров по всему миру, во многом оказалась возможной именно из-за плохой защищённости мобильных устройств. Десять простых советов помогут уменьшить вероятность взлома смартфона или планшета.

1. Обновляйте операционную систему

Сразу устанавливайте новые версии ОС. Если это не происходит автоматически, обращайте внимание на уведомления и не затягивайте. Часто в обновлениях содержатся исправления недавно обнаруженных уязвимостей прошивки.

2. Устанавливайте новые версии приложений

Обновления мобильных приложений тоже часто не происходят автоматически. При этом в них содержатся поправки для улучшения защищённости вашего устройства.

3. Не загружайте что попало

Специалисты рекомендуют внимательно относиться к информации о разработчике приложений и к источнику скачивания. Особенно это относится к ссылкам на бесплатную загрузку, случайным образом полученным в интернете. Доверяйте только проверенным источникам. Также не стоит переходить по подозрительным ссылкам, обещающим, например, розыгрыши призов.

4. Отключайте Wi-Fi и Bluetooth

Не забывайте деактивировать Wi-Fi и другие подключения, когда не пользуетесь ими. Точки доступа открывают дорогу для того, чтобы удалённо войти в ваш смартфон или планшет. Злоумышленникам гораздо сложнее завладеть доступом к устройству, у которого отключены функции беспроводного подключения.

5. Обращайте внимание на текстовые сообщения

Сразу удаляйте сообщения от неизвестных отправителей, особенно содержащие ссылки или запрос на какие-либо ваши данные. Не переходите на подозрительные сайты (например, обещающие вознаграждение за заполнение анкеты или просмотр ролика), даже если ссылка пришла от вашего знакомого. Вполне вероятно, его телефон был взломан.

6. Используйте сложные пароли

Конечно, легче запомнить очевидные пароли (вроде даты рождения или просто 12345), но они могут быть так же очевидны и для взломщиков. Все комбинации, основанные на личной информации, словах из любого языка, знаменательных датах и так далее, относительно легко подобрать. Лучше всего использовать случайно сгенерированные наборы цифр и букв разного регистра. А ещё посмотрите, какие приложения помогут эффективно и безопасно управлять паролями.

7. Настройте удалённый доступ

На двух самых популярных мобильных платформах есть функции «Удалённое управление Android» и «Найти iPhone». Они позволят узнать местоположение украденного устройства и стереть с него личные данные и файлы. А вот инструкция, что делать, если вы потеряли смартфон.

8. Включите зашифрованное резервное копирование

Ежедневная зашифрованная копия данных с телефона поможет восстановить информацию в случае утери или кражи вашего девайса. Бэкапы — это залог сохранности ваших данных.

9. Выходите из аккаунтов

Никогда не выходить из своего аккаунта на часто посещаемых сайтах и в приложениях проще, но это повышает риск взлома. Вместо нажатия «Сохранить пароль» и «Оставаться в системе», лучше каждый раз вводить свой пароль и находиться в безопасности.

10. Будьте осторожны с общедоступным Wi-Fi

Открытая точка доступа без пароля — излюбленный способ взломщиков. И даже запароленный Wi-Fi может оказаться опасным. Подключившись к вашему устройству, злоумышленник сможет получить буквально всё, что есть на гаджете, и увидеть всё, что вы на нём делаете.

April 23, 2018

Как защитить свою Wi-Fi-сеть и роутер

by @mrlamer
5
0

Незащищённая беспроводная сеть и роутер могут стать источниками больших проблем.

Расскажу историю, которая до сих пор продолжается у одного интернет-провайдера в моём городе. Однажды, зайдя к другу, я попросил у него доступ к Wi-Fi. Сеть сохранилась в смартфоне. Находясь в другом районе города, я вдруг обнаружил, что снова подключился к Wi-Fi друга. Как такое возможно? Оказывается, интернет-провайдер устанавливал одно и то же имя сети и пароль на все роутеры, которые выдавались абонентам при подключении. Прошёл не один год, а у меня по-прежнему бесплатный Wi-Fi почти в каждом дворе. Логин и пароль для доступа к роутерам, кстати, тоже одинаковые.

Естественно, я сообщил другу о забавном открытии и перенастроил его роутер. Уверены ли вы, что не находитесь в аналогичной ситуации?

Чем опасен несанкционированный доступ к вашему Wi-Fi и роутеру

Представьте, что злоумышленник подключился к вашему Wi-Fi, скачал несколько гигабайт детской порнографии и разместил пару сотен экстремистских и прочих «разжигательных» сообщений. Договор на оказание интернет-услуг оформлен на вас, и спрашивать за нарушение закона, соответственно, будут тоже с вас.

Даже если подключившийся не будет совершать противоправных действий, он может сутками качать и раздавать большие файлы (в том числе нелегальный контент с торрент-трекеров), что скажется на скорости и стабильности вашего интернет-соединения. Сеть полна историй с халявным соседским Wi-Fi. Быть может, вы тоже являетесь тем добрым соседом?

Ситуация, когда посторонний человек знает логин и пароль к самому роутеру, включает в себя все перечисленные выше риски, а также добавляет несколько новых.

Например, шутник попросту меняет пароль к Wi-Fi и вы лишаетесь доступа к интернету. Он может изменить пароль к роутеру, и вам придётся производить сброс к заводским настройкам и заново всё настраивать (либо вызывать специалиста, если нет соответствующих навыков), чтобы вернуть контроль над своим оборудованием. Также сброс настроек может выполнить и сам шутник.

Абсолютной защиты нет, но она вам и не нужна

Существует множество способов взлома сетей. Вероятность взлома прямо пропорциональна замотивированности и профессионализму взламывающего. Если вы не нажили себе врагов и не обладаете какой-то сверхценной информацией, то вряд ли вас будут целенаправленно и усердно взламывать.

Чтобы не провоцировать случайных прохожих и охочих до халявы соседей, достаточно закрыть элементарные дыры в безопасности. Встретив малейшее сопротивление на пути к вашему роутеру или Wi-Fi, такой человек откажется от задуманного либо выберет менее защищённую жертву.

Предлагаем вашему вниманию минимальный достаточный набор действий с Wi-Fi-роутером, который позволит вам не стать объектом злых шуток или чьей-то халявной точкой доступа.

1. Получите доступ к своему Wi-Fi роутеру

Первым делом необходимо взять под контроль собственный роутер. Вы должны знать:

  • IP-адрес роутера,
  • логин и пароль для доступа к настройкам роутера.

Чтобы узнать IP-адрес роутера, переверните устройство и посмотрите на наклейку снизу. Там, помимо прочей информации, будет указан IP. Обычно это либо 192.168.1.1, либо 192.168.0.1.

Также адрес роутера указывается в руководстве пользователя. Если коробка с инструкцией от роутера не сохранилась, то найти руководство пользователя в электронном виде поможет Google.

Вы можете самостоятельно узнать адрес роутера с компьютера.

  1. В Windows нажмите сочетание клавиш Windows + R.
  2. В появившемся окне введите cmd и нажмите Enter.
  3. В появившемся окне введите ipconfig и нажмите Enter.
  4. Найдите строку «Основной шлюз». Это и есть адрес вашего роутера.

Введите полученный IP-адрес роутера в браузере. Перед вами появится страница входа в настройки роутера.

Здесь необходимо ввести логин и пароль, которые вы должны знать. В большинстве случаев по умолчанию логином является слово admin, а паролем — либо пустое поле, либо тоже admin (логин и пароль по умолчанию также указаны в нижней части роутера). Если роутер достался от интернет-провайдера, то звоните ему и выясняйте.

Без возможности изменить настройки вы фактически лишаетесь контроля над собственным оборудованием. Даже если придётся выполнить сброс настроек роутера и заново всё настроить, оно того стоит. Чтобы избежать проблем с доступом к роутеру в будущем, запишите логин и пароль и храните их в надёжном месте без доступа для посторонних.

2. Придумайте надёжный пароль для доступа к роутеру

Получив доступ к роутеру, первым делом необходимо изменить пароль. Интерфейсы роутеров различаются в зависимости от производителя, конкретной модели и версии прошивки. В этом деле, а также при выполнении последующих действий по улучшению защиты вам поможет руководство пользователя для вашего роутера.

3. Придумайте уникальное имя (SSID) для Wi-Fi-сети

Если ваши соседи совсем ничего не понимают в технологиях, то название сети вроде fsbwifi или virus.exe может их отпугнуть. На самом деле уникальное имя поможет вам лучше ориентироваться среди прочих точек доступа и однозначно идентифицировать свою сеть.

4. Придумайте надёжный пароль для Wi-Fi-сети

Создав точку доступа без пароля, вы фактически сделаете её общедоступной. Надёжный пароль не позволит подключиться к вашей беспроводной сети посторонним людям.

5. Сделайте вашу Wi-Fi-сеть невидимой

Вы снизите вероятность атаки на вашу сеть, если её нельзя будет обнаружить без специального программного обеспечения. Скрытие имени точки доступа повышает безопасность.

6. Включите шифрование

Современные роутеры поддерживают различные методы шифрования данных, передаваемых по беспроводной сети, в том числе WEP, WPA и WPA2. WEP уступает прочим по надёжности, зато поддерживается старым оборудованием. WPA2 является оптимальным с точки зрения надёжности.

7. Отключите WPS

WPS создавался как упрощённый способ создания беспроводных сетей, но на деле оказался крайне неустойчивым к взлому. Отключите WPS в настройках роутера.

8. Включите фильтрацию по MAC-адресам

Настройки роутеров позволяют фильтровать доступ к сети по уникальным идентификаторам, называемым MAC-адресами. У каждого устройства, имеющего сетевую карту или сетевой интерфейс, есть свой MAC-адрес.

Вы можете создать список MAC-адресов доверенных устройств, либо запретить подключение устройствам с конкретными MAC-адресами.

При желании злоумышленник может подделать MAC-адрес устройства, с которого он пытается подключиться к вашей сети, но для обыкновенной бытовой беспроводной точки доступа такой сценарий крайне маловероятен.

9. Уменьшите радиус сигнала Wi-Fi

Роутеры позволяют изменять мощность сигнала, увеличивая и уменьшая таким образом радиус действия беспроводной сети. Очевидно, что вы пользуетесь Wi-Fi только внутри квартиры или офиса. Понизив мощность передачи до значения, когда сигнал сети уверенно принимается только в пределах помещения, вы, с одной стороны, сделаете свою сеть менее заметной для окружающих, а с другой стороны, уменьшите количество помех для соседских Wi-Fi.

10. Обновите прошивку роутера

Не существует идеальных технологий. Умельцы находят новые уязвимости, производители их закрывают и выпускают «заплатки» для существующих устройств. Периодически обновляя прошивку своего роутера, вы понижаете вероятность того, что злоумышленник воспользуется недоработками старых версий программного обеспечения для обхода защиты и доступа к вашему роутеру и сети.

11. Заблокируйте удалённый доступ к роутеру

Даже если вы защитите свою беспроводную сеть и вход в настройки роутера паролями, злоумышленники всё равно смогут получить доступ к маршрутизатору через интернет. Чтобы обезопасить устройство от подобного вмешательства извне, найдите в настройках функцию удалённого доступа и отключите её.

12. Файрвол

Некоторые маршрутизаторы имеют встроенный файрвол — средство защиты от различных сетевых атак. Поищите в настройках безопасности роутера функцию с названием вроде Firewall, «Брандмауэр» или «Сетевой экран» и включите её, если она присутствует. Если увидите дополнительные параметры файрвола, почитайте в официальной инструкции, как их настроить.

13. VPN

VPN-сервисы создают нечто вроде шифрованного туннеля для безопасной передачи данных между устройством и сервером. Эта технология снижает вероятность кражи личной информации и затрудняет попытки найти местоположение пользователя.

Чтобы использовать VPN, нужно установить на гаджет специальную программу-клиент. Такое ПО существует для мобильных устройств и компьютеров. Но некоторые роутеры тоже можно подключать к VPN-сервисам. Такая функция позволяет защитить сразу все гаджеты в локальной Wi-Fi-сети, даже если на них нет специальных программ.

Поддерживает ли ваш маршрутизатор VPN, вы можете узнать в инструкции или на сайте производителя. Это же касается необходимых настроек.

Show more