Istifadəçi |
2015-02-19 23:27 GMT |
|
|
|
Pr0grammer |
|
Mesaj Sayı : 1677 |
Mövzu Sayı : |
Rep Ver : |
Rep Sayı : 62 |
Indi Saytda : |
Cinsiyyət : Oğlan |
|
Şəhər : KARABAKH IS AZERBAIJAN! |
Ölkə : |
Məslək : |
Yaş : |
Mesaj : |
|
Müasir dövrdə işimizin asanlaşdırılması üçün İnstant Messaging (Ani mesajlaşma)-dan çox geniş istifadə edirik.
Lakin bunun mənfi cəhətləri də mövcuddur.
Bu günki misalda Skype-dan danışacağam.
Yəqinki skype istifadəçisi kimi ən azı 1 dəfə Skype-ın sazlanmalar bölməsində Proxy dəstəyinin olmasını görmüsünüz.
Bu funksionallıq əksər şəbəkə ilə işləyən proqram təminatlarında mövcud olub əsas məqsədi isə traffiki proqramdan digər bir host (İP) üzərindən anonimlik və təhlükəsizlik məqsədilə keçirtməkdən ibarətdir. http://en.wikipedia.org/wiki/Proxy_server
İlk baxışdan hər şey əla görünür və sizə elə gəlirki Proxy (Fərq etməz Elite Proxy/Transparent/Socks) yazmaqla müəyyən dərəcədə anonimliyinizi qoruya bilərsiniz.
Amma bu heç də göründüyü kimi deyil.)
Düz 2 ildən çox Skype-da mövcud olan təhlükəsizlik boşluğu hələ də (c) 2014-də belə aktivdir.
Boşluğun yaxın zamanda aradan qaldıralacağı barədə Vendor məlumat versə də və boş-boşuna “Biz istifadəçilərin təhlükəsizliyinə və gizliliyinə çox diqqətlə yanaşırıq” tipli sözverməkdən başqa heçnə etmir.
Mövzuda danışılan boşluq istənilən skayp istifadəçisinin Real İP adresinin istənilən şəxs tərəfindən görə bilməsindədir.
Sözsüzki əgər məsələ bu yerdədirsə “Gizlilik”-dən danışmağa dəyməz.
Ümumiyyətlə bu kimi hal hesab edirəm çox ağır nəticələrə gətirib çıxarır və çıxara bilər də.
Təcrübə zamanı əməliyyat sistemi Fedora 20 və Skype 4.2.0.13 istifadə edilib.
Təcrübənin alqoritmi təqribən aşağıdakı kimidir:
1) Skype-ın kənar online serverlərə çıxmasının qarşısını almaq məqsədilə ƏS-də limited akkaunt yaradırıq.
iptables-da yazdığım OUTPUT (outgoing rule-lar AMMA uid üzrə)
Kod: iptables --append OUTPUT --match owner --uid-owner 1002 --jump DROP
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
OUTPUT_direct all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT tcp -- 192.168.1.102 0.0.0.0/0 tcp dpt:9051
ACCEPT tcp -- 127.0.0.1 0.0.0.0/0 tcp dpt:9051
ACCEPT tcp -- 127.0.0.2 0.0.0.0/0 tcp dpt:9051
ACCEPT tcp -- 127.0.0.3 0.0.0.0/0 tcp dpt:9051
ACCEPT tcp -- 127.0.0.4 0.0.0.0/0 tcp dpt:9051
ACCEPT tcp -- 127.0.0.5 0.0.0.0/0 tcp dpt:9051
ACCEPT tcp -- 192.168.1.102 0.0.0.0/0 tcp dpt:9051
DROP all -- 0.0.0.0/0 0.0.0.0/0 owner UID match 1002
DROP tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:37119
Yuxarıda gördüyünüz rule-lar yalnız aşağıdakı user üçün: limitedistifadeci üçün aktivdir.
Bunu etməkdə məqsəd limitedistifadeci adlı useri altından (privilegie-sından) işə düşən bütün proqramların internetə çıxışını tamamilə bloklamaqdır.
Aşağıda isə həmin userin doğrudan offline-olmasını yoxlayırıq:
(DNS resolve etmir/İP- adresləri pingləyə bilmir=Offline)
Kod: [limitedistifadeci@localhost bhtc]$ groups
limitedistifadeci nointernetgrp
[limitedistifadeci@localhost bhtc]$ id limitedistifadeci
uid=1002(limitedistifadeci) gid=1003(limitedistifadeci) groups=1003(limitedistifadeci),1002(nointernetgrp)
[limitedistifadeci@localhost bhtc]$ cat /etc/group|grep -i 'nointerne'
nointernetgrp:x:1002:limitedistifadeci
[limitedistifadeci@localhost bhtc]$ finger limitedistifadeci
Login: limitedistifadeci Name:
Directory: /home/limitedistifadeci Shell: /bin/bash
Last login Sun Jul 20 03:59 (AZST) on pts/3
No mail.
No Plan.
[limitedistifadeci@localhost bhtc]$ whoami
limitedistifadeci
[limitedistifadeci@localhost bhtc]$ nmap microsoft.com -p 80
Starting Nmap 6.45 ( http://nmap.org ) at 2014-07-20 05:14 AZST
Failed to resolve "microsoft.com".
WARNING: No targets were specified, so 0 hosts scanned.
Nmap done: 0 IP addresses (0 hosts up) scanned in 0.03 seconds
[limitedistifadeci@localhost bhtc]$ ping iana.org
ping: unknown host iana.org
[limitedistifadeci@localhost bhtc]$ ping 8.8.8.8 -w 10 -c 5
PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data.
--- 8.8.8.8 ping statistics ---
0 packets transmitted, 0 received
2) SSH Tunnelling.
SSH tunnel yaratmaqla öz real İP adresimizdən deyil SSH connect etdiyimiz digər bir serverin İP adresini alacağıq.Buna Socks Proxy-də deyirlər.
Kod: [bhtc@localhost ~]$ ssh -D localhost:9051 SSHUSERİM@MENİMVPSİM.ORG -p 22
SSHUSERİM@MENİMVPSİM.ORG's password /code]
Beləliklə Socks Proxy-miz localhost -un 9051-ində bind olur.
Socks proxy-nin qaldırılmasının əsas səbəbi Skype-ın bütün traffikini həmin tunneldən buraxmaqla anonimliyə nail olmaqdır.(Cəhddir)
Kod: [bhtc@localhost ~]$ nmap localhost -p 9051
Starting Nmap 6.45 ( http://nmap.org ) at 2014-07-20 20:09 AZST
Nmap scan report for localhost (127.0.0.1)
Host is up (0.000048s latency).
Other addresses for localhost (not scanned): 127.0.0.2 127.0.0.3 127.0.0.4 127.0.0.5
rDNS record for 127.0.0.1: localhost.localdomain
PORT STATE SERVICE
9051/tcp open tor-control
Nmap done: 1 IP address (1 host up) scanned in 0.04 seconds
Hər hansı proqram təminatından socks proxy-dən buraxılması üçün proxychains paketindən də istifadə edə bilərsiniz.
Kod: [bhtc@localhost ~]$ yum info proxychains
Loaded plugins: langpacks, refresh-packagekit
Installed Packages
Name : proxychains
Arch : i686
Version : 3.1
Release : 14.fc20
Size : 43 k
Repo : installed
From repo : fedora
Summary : Provides proxy support to any application
URL : http://proxychains.sourceforge.net
License : GPLv2+
Description : Proxychains forces any tcp connection made by any given tcp client to
: follow through a proxy. Proxychains intercepts TCP calls and forces
: them through a user defined proxy
:
: You must configure /etc/proxychains.conf before use
Available Packages
Name : proxychains
Arch : x86_64
Version : 3.1
Release : 14.fc20
Size : 24 k
Repo : fedora/20/x86_64
Summary : Provides proxy support to any application
URL : http://proxychains.sourceforge.net
License : GPLv2+
Description : Proxychains forces any tcp connection made by any given tcp client to
: follow through a proxy. Proxychains intercepts TCP calls and forces
: them through a user defined proxy
:
: You must configure /etc/proxychains.conf before use
Onu deyim ki,bizim halda bu heç bir fərq etməyəcək.Və skype-ın öz sazlanmalarından socksproxy-ni mənimsədib traffiki tam olaraq socksdan yönləndirməyə cəhd edirik.
Skype işə düşür və artıq online-ıq.
Netstat-dan nəticələrə baxaq əminlik üçün:
Kod: [root@localhost ~]# netstat -tulpano|grep -i "sky"
tcp 0 0 0.0.0.0:37119 0.0.0.0:* LISTEN 22929/skype off (0.00/0/0)
tcp 0 1 192.168.1.102:33182 157.56.53.51:443 SYN_SENT 22929/skype on (50.78/6/0)
tcp 0 0 127.0.0.1:59744 127.0.0.1:9051 ESTABLISHED 22929/skype off (0.00/0/0)
tcp 0 0 127.0.0.1:59738 127.0.0.1:9051 ESTABLISHED 22929/skype off (0.00/0/0)
tcp 0 1 192.168.1.102:42305 157.55.130.160:443 SYN_SENT 22929/skype on (2.37/3/0)
tcp 0 1 192.168.1.102:37116 65.55.223.33:40020 SYN_SENT 22929/skype on (0.71/3/0)
tcp 0 0 127.0.0.1:59745 127.0.0.1:9051 ESTABLISHED 22929/skype off (0.00/0/0)
tcp 0 1 192.168.1.102:58791 111.221.77.174:443 SYN_SENT 22929/skype on (2.37/3/0)
tcp 0 1 192.168.1.102:50368 157.56.53.46:12350 SYN_SENT 22929/skype on (3.10/5/0)
tcp 0 0 127.0.0.1:59741 127.0.0.1:9051 ESTABLISHED 22929/skype off (0.00/0/0)
tcp 0 1 192.168.1.102:37014 111.221.77.174:40005 SYN_SENT 22929/skype on (0.71/3/0)
tcp 0 1 192.168.1.102:56369 64.4.23.150:443 SYN_SENT 22929/skype on (1.48/1/0)
tcp 0 1 192.168.1.102:56397 193.88.6.19:33033 SYN_SENT 22929/skype on (0.80/2/0)
tcp 0 1 192.168.1.102:50920 157.56.53.46:443 SYN_SENT 22929/skype on (4.73/5/0)
tcp 0 1 192.168.1.102:40488 65.55.223.33:443 SYN_SENT 22929/skype on (2.37/3/0)
tcp 0 1 192.168.1.102:58066 64.4.23.150:40011 SYN_SENT 22929/skype on (3.82/2/0)
tcp 0 1 192.168.1.102:51079 157.56.53.51:12350 SYN_SENT 22929/skype on (49.11/6/0)
tcp 0 1 192.168.1.102:35073 157.55.130.160:40028 SYN_SENT 22929/skype on (0.71/3/0)
tcp 0 1 192.168.1.102:58972 193.88.6.19:443 SYN_SENT 22929/skype on (2.45/2/0)
udp 0 0 127.0.0.1:36923 0.0.0.0:* 22929/skype off (0.00/0/0)
udp 0 0 0.0.0.0:37119 0.0.0.0:* 22929/skype off (0.00/0/0)
udp 0 0 192.168.1.102:38266 0.0.0.0:* 22929/skype off (0.00/0/0)
udp 0 0 0.0.0.0:55529 0.0.0.0:* 22929/skype off (0.00/0/0)
udp 0 0 0.0.0.0:49840 0.0.0.0:* 22929/skype off (0.00/0/0)
Bir neçə dəqiqədən sonra yenidən netstat outputu:
Kod: root@localhost ~]# netstat -tulpan|grep -i "skyp"
tcp 0 0 0.0.0.0:37119 0.0.0.0:* LISTEN 11150/skype
tcp 0 0 127.0.0.1:40922 127.0.0.1:9051 ESTABLISHED 11150/skype
tcp 0 0 127.0.0.1:40908 127.0.0.1:9051 ESTABLISHED 11150/skype
tcp 0 0 127.0.0.1:40918 127.0.0.1:9051 ESTABLISHED 11150/skype
tcp 0 0 127.0.0.1:40900 127.0.0.1:9051 ESTABLISHED 11150/skype
udp 0 0 0.0.0.0:37119 0.0.0.0:* 11150/skype
udp 0 0 127.0.0.1:58034 0.0.0.0:* 11150/skype
Yuxarıda gördüyümüz kimi Skype işə düşərkən SYN_SENT state-li paketlər olduğu kimi qalır (SYN_ACK) ala bilmir.(Çünki internetə çıxışını məhdudlaşdırmışıq həmin istifadəçinin.)
Və daha sonra traffikin 127.0.0.1:9051 -dən keçməsini görürük.
Düşünə bilərik ki,hər şey əladır və anonimik)
Amma təəssüf ki,bu belə deyil.
Daxil oluruq http://resolvethem.com/ saytına və öz skype identifikatorumuzu yazırıq və SUBMIT edirik.
İPUCU: Google-da skype resolver yazmaq kifayət edir.
Nəticə şoka salır bizi. Tunnel yaratdığımız REMOTE SERVER İP deyil bizim REAL PUBLIC IP adresimizi göstərir.
Bütün bunlardan sonra özünüz nəticə çıxardın nə dərəcədə düzgündür Skype-dan istifadə?
İstənilən kəs yuxarıdakı sayt vasitəsilə (yaxud ona analoji onlarla sayt vasitəsilə) sizin REAL IP adresi öyrənə bilirsə.
2 ildən çox bu problem davam edirsə və aradan qaldırılmırsa.(Vendor maraqlı deyil?)
Socks Proxy belə istifadə edərkən Skype sizin REAL IP adresi publicə göstərirsə.(Backdoor?)
Bugün IP adresiniz bu şəkildə istənilən kəsin əlinə keçirsə qarant verə bilərsinizmi ki,skype-da yazışdığınız mesajları bu kimi metodla kimsə 2-cə kliklə ələ keçirməsin? Bəs skype-da Konfidensial məlumatlarınız varsa onda necə?
Bütün bunlardan sonra belə qənaətə gəlmək olarki Skype istifadəçisi kimi xüsusilə Gizliliyə fikir verən bir insan kimi aşağıdakı metodlar nisbətən kömək edər:
Skype-ı Virtual maşında işə salmaq.Eyni zamanda həmin Virtual maşından VPN vasitəsilə Skype-ı çıxartmaq.
Yalnız bu halda REAL IP adresinizin deyil ən azından VPN IP adresinizin adıçəkilən saytda görsənməsi nisbətən rahatladır adamı.
Ümumiyyətlə Skype-ın özünü bu dərəcədə ignorant aparmasına əsasən deyə bilərki ki:
This is not bug,this is a Feature ;)
|
Anti-armenia.ORG |
|
Istifadəçi |
2015-06-21 18:32 GMT |
|
|
|
İstifadəçi |
|
Mesaj Sayı : 13 |
Mövzu Sayı : |
Rep Ver : |
Rep Sayı : 0 |
Indi Saytda : |
Cinsiyyət : Oğlan |
|
Şəhər : |
Ölkə : |
Məslək : |
Yaş : |
Mesaj : |
|
|
Anti-armenia.ORG |
|