0•Bytes•1 – Telegram
0•Bytes•1
3.61K subscribers
85 photos
1 video
90 files
142 links
Здравствуй, Нео🎩
Следуй за белым кроликом, не забывая пить таблетки🐇
Тогда ты увидишь удивительные глубины мира ИБ и не только.
Но помни, кроличья нора глубже чем кажется.
Download Telegram
waf.zip
7.6 MB
статьи про waf

articles about waf

#waf #web #ddos #f5
Здравствуйте мои Алисы- любители физики.🧬🎀

Простите за мое отсутствие.😢
Сегодня мы поговорим про взлом Air Gapped через кабели Ethernet.📡
Эта наша электромагнитная атака позволяет злоумышленникам получить чувствительные к утечке данные из изолированных сетей с воздушным зазором.  
Пост будет делиться на две части: 1 краткое описание , 2 тех подробности и защита

Первая часть- Описание

Начнем с того что такое Air Gapped или воздушного зазора?
В связи с повышенным риском утечки информации, когда речь идет об особенно секретных данных(к примеру правительственных и военных) , организация может перейти к так называемой изоляции воздушного зазора. (как в пентагоне или например, SIPRNet это система изолированных и взаимосвязанных сетей, используемые Министерством обороны США для обмена информацией)
Компьютеры с воздушным зазором полностью отделены от внешних глобальных сетей (WAN).
Хоть многие и говорят "такое нельзя взломать", это далеко не правда.
Просто атаки нужно делать более на физическом уровне продвинутыми, более профессиональными так сказать .
Как например атака через модули wifi на телефонах, или есть чудесный вид атак через usb накопители .

Вообще если более конкретно какие есть методы атак то: можно использовать радиоволны, исходящие от внутренних электронных компонентов для передачи данных ,светодиоды состояния на настольных компьютерах для скрытой передачи информацию, акустические , тепловые , магнитные ,электрические ..

Сейчас я хочу рассказать про атаки типа LANTENNA
Отностительно новый тип электромагнитной атаки, использующий сетевые кабели Ethernet.

Если кратко о нашей атаке:
Вредоносный код на изолированных компьютерах собирает конфиденциальные данные, а затем кодирует их радиоволны, исходящие от кабелей Ethernet, используя их как антенны.
Ближайшее принимающее устройство может перехватывать сигналы по беспроводной сети, декодировать и отправить злоумышленнику наши данные .

Конкретнее про модель атаки модель атаки состоит из двух основных этапов: Заражение закрытой среды и эксфильтрация данных( в посте будет про последние) .
В первом шаге атаки, среда с воздушным зазором заражена вредоносным ПО.
Цель APT обычно состоит в повышение привилегий и распространения в сети, для усиления точки опоры в организации. На этом этапе злоумышленник может собирать данные со взломанных компьютеров: документами, базами данных, учетными данными доступа, ключи шифрования и тд

Далее идеи передача данных: как только данные собраны, вредоносное ПО эксфильтрует его по скрытому каналу.
В этом случае атаки LANTENNA, они модулирует данные и передают их через радиоволны, исходящие из Ethernet. Вредоносное ПО, на изолированной рабочей станции генерирует электромагнитное излучение от
Ethernet-кабеля м двоичная информация модулируется поверх сигналов и перехватывается ближайшим радиоприемником.
Грубо говоря модель атаки: злоумышленники собрали важные данные на нашем рабочем компе . Теперь им нудно их вытащить . Это они смогут сделать чрез придачу UDP-пакетов, из кабелей Ethernet на их рабочей частоте.
#еtthernet #wireless_hacking #network #air_gap
👍1
Чать 2 -Техподробности и защита 🔧

Кабели Ethernet соединяют сетевые устройства, такие как рабочие станции и серверы, принтеры, камеры, маршрутизаторы и коммутаторы внутри локальной сети (LAN). 
Сетевой кабель состоит из восьми проводов, скрученных в четыре пары. Несколько категории (cat) кабелей Ethernet определяют такие параметры, как рабочие частоты, экранирование и полоса пропускания.

Про кабели
Есть розненные кабели :
Cat 5e,5 , работает на максимальной частоте 100 МГц. Cat 6 и 6a поддерживают пропускную способность до 1 Гбит/с . Cat 6a пропускная способность сети до 10 Гбит/с.
Cat 7 и Cat 7a кабели поддерживают более высокую пропускную способность до 10-40 Гбит на дальность около 15 метров. Кабели категории 7 экранированы и содержат
четыре индивидуально экранированные пары внутри общего экрана. Они изготовлены с разъемом GG45, который также совместим с портами RJ45 Ethernet.
Помимо них есть еще кабели, но они мнение распространённые

Так к чему это?
Кабели Ethernet излучают электромагнитные волны на частоте 125 МГц и ее гармоники (например, 250 МГц и 375 МГц).
Обратите внимание, что излучаемые полосы частот определяются по рабочей частоте кабеля (например, 0-250 МГц для Cat 6, 0–500 МГц для Cat 6a и 0–700 МГц для кабелей категории 7).

Скорость адаптера или включение и выключение позволяет регулировать электромагнитное излучение и его амплитуду активности слоев данных и ссылок определяют текущий поток на медных проводах кабелей Ethernet. Отправляя необработанные UDP-пакеты, мы могли бы инициировать и регулировать передачу из кабель Ethernet на его рабочей частоте.🔭
В статье данные с компьютера с воздушным зазором были переданы через кабель Ethernet на расстоянии 200 см друг от друга. Точная полоса частот зависит от типа передающего устройства. База
частот обернута вокруг 250 МГц с различиями менее 0,1 МГц между ними.

А как же защищаться?💊

Есть несколько защитных мер, которые можно предпринять LANTENNA атак.
Например, самое эффективное это то что любой радиоприемник должен быть запрещен в зоне закрытых сетей.
🙃

Это понятно, а как можно обнаружить такие атаки ?
Можно отслеживать активность соединения сетевой карты у пользователя и уровни ядра.
В нашем случае любое изменение состояния ссылки должно вызвать оповещение. Например, использование ethtool для изменения конфигурации интерфейса должна быть проверена. Если скорость переключается в течение короткого периода времени, активность должна блочиться .
Но этот метод можно обойти различными вредоносми🦠 .
По этому есть подход, где брандмауэр уровня гипервизора
Он проверяет изменения в сетевом интерфейсе и проверяет UDP от активной виртуальной машины.
Нерегулярные действия регистрируются, а исходящие пакеты блокируются.
Еще есть несколько видов защиты таких как: мониторинг сигналов или их заглушение
Еще есть метод такой как экранирование кабеля :
Металлическое экранирование является типичной мерой, используемой для блокировки или ограничения электромагнитные поля от помех или исходящих от них экранированных проводов.

Подобные взломы в основном происходят на проф уровне. А в обычной жизни доступны в основном всяким федералам. 🔑
Советую вам прочитать статью ниже там дан более подробный матерьял с примерами кода и иллюстрациями .

Спасибо за прочтение .❤️
И помните пока вы, следуйте за белым кроликом чеширский кот следует за вами🐰
#еtthernet #wireless_hacking #network #air_gap #protection
🤔1
Hello my Alice physics lovers.🧬🎀

Forgive my absence.😢
Today we're going to talk about hacking Air Gapped through Ethernet cables.📡
This electromagnetic attack of ours allows attackers to get leak-sensitive data from isolated networks with an air gap.  
The post will be divided into two parts: 1 brief denoscription , 2 tech details and protection

Part 1 Denoscription

Let's start with what is Air Gap?
Due to the risk of increased security risks, when it comes to sensitive data (e.g. from the government and the military), an organization can move to what is called an air gap isolation. (as in the Pentagon or e.g. SIPRNet is a system of isolated and interconnected networks used by the US Department of Defense for the exchange of information)
Air-gap computers are completely separate from external wide area networks (WANs).
While many people say "you can't hack that," it's far from the truth.
The attacks just need to be more physically advanced, more professional so to speak.
Like for example the attack via wifi modules on phones, or there is a wonderful kind of attack via usb drives.

In general, if you are more specifically what are the methods of attack: you can use radio waves coming from internal electronic components for transmitting data, LEDs on desktops for hidden data transfer, acoustic, thermal, magnetic, electrical.

Now I want to talk about LANTENNA type attacks
A relatively new type of electromagnetic attack, using Ethernet network cables.

To give you a brief introduction to our attack:
Malicious code on isolated computers collects sensitive data and then encodes it with radio waves emanating from Ethernet cables, using them as antennas.
A nearby receiving device can intercept the signals over the wireless network, decode and send the attacker our data .

More specifically about the attack model the attack model consists of two main steps: Infecting a closed environment and exfiltrating the data (the latter will be discussed in the post) .
In the first step of the attack, the air gap environment is infected with malware.
The purpose of APT is usually to elevate privilege and spread in the network, to strengthen the fulcrum in the organization. At this stage, the attacker can collect data from compromised computers: documents, databases, access credentials, encryption keys, etc.

Next, the data transfer ideas: once the data is collected, the malware exfiltrates it through a covert channel.
In this case, LANTENNA attacks, they modulate the data and transmit it through radio waves coming from Ethernet. The malware, on an isolated workstation, generates electromagnetic radiation from the
Ethernet cable m binary information is modulated over the signals and intercepted by a nearby radio receiver.
Roughly speaking, the attack model: the intruders have collected important data from our work computer. Now they need to get it out. They can do this by attaching UDP packets, from the Ethernet cables on their working frequency.
#еtthernet #wireless_hacking #network #air_gap
Part 2 -Technical details and protection 🔧

Ethernet cables connect network devices such as workstations and servers, printers, cameras, routers, and switches within a local area network (LAN). 
A network cable consists of eight wires twisted into four pairs. Several categories (cat) of Ethernet cables determine parameters such as operating frequencies, shielding, and bandwidth.

About cables
There are different cables:
Cat 5e,5 , operates at a maximum frequency of 100 MHz.
Cat 6 and 6a
support bandwidth up to 1 Gbit/s. Cat 6a bandwidth up to 10 Gbit / s.
Cat 7 and Cat 7a
cables support higher bandwidths up to 10-40 Gbps over a range of about 15 meters. Category 7 cables are shielded and contain
four individually shielded pairs within a common shield. They are made with a GG45 connector, which is also compatible with RJ45 Ethernet ports.
There are other cables besides these, but they are common

So what is the point?
Ethernet cables emit electromagnetic waves at 125 MHz and its harmonics (e.g. 250 MHz and 375 MHz).
Note that the emitted frequency bands are determined by the operating frequency of the cable (e.g. 0-250 MHz for Cat 6, 0-500 MHz for Cat 6a, and 0-700 MHz for Category 7 cables).

The adapter speed or on and off allows you to adjust the electromagnetic emission and its amplitude of activity of the data and link layers determine the current flow on the copper wires of the Ethernet cables. By sending raw UDP packets, we could initiate and regulate the transmission from the Ethernet cable at its operating frequency.🔭

In the article, the data from the air gap computer was transmitted over an Ethernet cable 200 cm apart. The exact bandwidth depends on the type of transmitting device. The base
frequencies are wrapped around 250 MHz with less than 0.1 MHz difference between them.

So how do you protect yourself? 💊

There are several defensive measures that can be taken by LANTENNA attacks.
For example, the most effective one is that any radio should be banned from the area of closed networks.
🙃

This is clear, but how can one detect such attacks ?
You can monitor the link activity of the NIC at the user and the kernel levels.
In our case, any change in link state should trigger an alert. For example, using ethtool to change the interface configuration should be checked. If the speed is switched for a short period of time, the activity should be blocked .
But it is possible to bypass this method with different malware🦠 .
So there is an approach where a hypervisor-level firewall
It checks for changes on the network interface and checks for UDP from the active virtual machine.
Irregular activities are logged and outgoing packets are blocked.
There are also several types of protection such as: signal monitoring or signal jamming
There is also a method such as cable shielding:
Metal shielding is a typical measure used to block or limit electromagnetic fields from interference or outgoing shielded wires.

This kind of hacking mostly takes place at the professional level. And in normal life are mostly available to all sorts of feds. 🔑
I suggest you read the article below where you can find more detailed information with code examples and illustrations.

Thank you for reading.❤️
And remember while you, follow the white rabbit the cheshire cat follows you🐰
#еtthernet #wireless_hacking #network #air_gap
2110.00104.pdf
4.6 MB
Полная сатья про это

Full article about it
#еtthernet #wireless_hacking #network #air_gap
Добрый день котки которые любят улыбаться 😺🎩

Захотелось сделать пост про: Уязвимости и проблемы безопасности и ее требования в 5G📡 а так же поделиться крутыми статьями про эту тему . Пост состоит из двух частей ибо он длинный

Некоторым кажется далёким приход этих сетей, хотя это далеко не так.
Во многих регионах особенно в ЕС или Китае уже активно юзают 5G (да и по прогнозам 6G уже не за горами про него и его безопасность будет пост в будущем) . А 5G активно используют , его захотят взломать .
Об это мы с вами и поговорим точнее об атаках и безопасности .
5G более безопасная , чем его предшественники, по крайней мере так задумывалось .
У самой 5G изначально было 2 реализации NSA и SA.
NSA- реализация работает на основе ядра прошлого 4G поколения  сети . 
По этому может иметь уязвимости прошлого поколения . Тем не менее на практике именно она гораздо проще во внедрение .
SA в свою очередь "самобытная 5G" то-есть она имеет самобытное ядро 5GC .
И в ней не будет уязвимостей ядер других поколений. Но она гораздо сложнее во внедрение .

Но давайте разберем сами уязвимости и возможные атаки на 5G.🔭

1) Манипуляции с конфигурацией сети :
Отравление таблицы маршрутизации, манипуляция DNS или фальсификация криптографических ключей и политик. Эти атаки нацелены на AMF, DNS-сервер или PCF.
Если смотреть с точки зрения EPC, атаки будет нацелен на MME и PCRF.
Чтобы смягчить эти атаки, можно к примеру уменьшать привилегии юзеров . 
Что касается манипуляций с DNS, DNSSEC могут использоваться для противодействия атакам.
DNSSEC предоставляет открытый ключ для проверки результата DNS-запроса

2) Вредоносное ПО:
Программные атаки на CN могут привести к недоступности услуг или уничтожению информации.
Для защиты от этих атак думаю лучшее что я могу предложить это обновлять ваши технологии, тестить сеть на уязвимости, и конечно делать бекапы🙃

3) Аппаратные манипуляции:
Атаки физического оборудования, точнее сказать это атаки по побочному каналу. Атака по побочному каналу использует текущие измерения от заданного устройства для обработки или получения данных.
Поскольку эта атака работает по сторонним каналам — это физическая атака, то-есть ее обычно сложнее сделать .
Защита от этих атак обычно требует специального оборудования. Для защиты от таких атак можно выравнивать энергопотребления для пиков/аномалий для специально разработанного оборудования.
Еще TPM был бы простым и хорошим решением для этого.

4) Утечка информации:
Несанкционированный доступ к пользовательским данным, криптографические ключи и журналы, которые просочились. Эти типы атаки будут направлены на SMF.
Контрмеры могут заключаться в реализации туннельного шифрования с IPsec для обеспечения
конфиденциальность и целостность IP-пакетов.

5) Злоупотребление аутентификацией:
результат нарушения целостности, повышения привилегий. Такие атаки могут быть направлены к AMF и AKA, который представляет собой протокол запроса/ответа, основанный на SQN.
Для предотвращения этой атаки предлагается что механизм сокрытия использует симметричное шифрование .

6) Какие-то случайные баги и человеческий фактор:
даже хорошо спроектированная и защищенная сеть не может быть надежна на 100%. К примеру неправильные настройки могут привести к нарушениям безопасности или любой другой человеческий фактор.
Чтобы смягчить эти виды ошибок, нужно автоматизировать человеческий аспект или ввести проверку коммитов и мониторинг.
#5g #network #mobile #attacks #protection
👍1
Давайте приведем более техничные примеры атак .🙃

В 5G могут быть атаки типо подслушивание:

это тип атаки, при котором злоумышленник прослушивает ваш трафик на устройства UE и от них, и получает конфиденциальную информацию юзеров.

Для защиты от этого 5G использует SUPI и SUCI,  5G-GUTI.
Пример угрозы против GUTI можно найти во входящем вызове или сообщении, когда сеть направляет UE к его последнему известному местоположение. Это отправляется в виде обычного текста без какой-либо аутентичности или защиты целостности по каналу пейджинга.
Эксплуатация этого отправленного пейджингового сообщения может привести к отслеживанию местоположения. 
🦠

Так же в 5G есть угрозы передачи сигналов📡:

С помощью вредоносов сигнальные штормы могут быть использованы для перегрузки RAN и CN. 
В некоторых случаях эта атака может также использоваться для разрядки батареи мобильного устройства, используя PSM введенный в 3GPP Release 12.
А злоумышленник может воспользоваться этой функцией, чтобы разрядить аккумулятор.
Исследования в статьях ниже показало что процесс регистрации не прерывается, даже если проверка целостности не удается на MME.
В этом контексте, сообщение TAU является уязвимым и может быть модифицировано, чтобы вызвать разрядку аккумулятора.

Как вы видите 5G не такая безопасная как могло показаться на первый взгляд .
Для более подробного технического ознакомления гляньте архив ниже🔑 .
А на этом все , спасибо за прочтение ❤️.
И помните не покупайте шляпу у шляпника если он безумен🎩
#5g #network #mobile #attacks
👍1
Good afternoon cats who like to smile 😺🎩

Wanted to do a post about: Vulnerabilities and security issues and requirements in 5G📡 as well as share some cool articles about the topic. This post is in two parts because it's a long one.

To some people it seems far away the arrival of these networks, although this is far from it.
In many regions especially in EU or China already actively use 5G (and according to the forecasts 6G is not far off about it and its security will be a post in the future) . And 5G is actively used, they will want to hack it.
About it we will talk more exactly about attacks and security.
5G is more secure than its predecessors, at least that was the idea.
The 5G itself originally had two implementations NSA and SA.
NSA- implementation works on the basis of the core of the last 4G generation network. 
On this may have the vulnerabilities of the previous generation. Nevertheless, in practice, it is much easier to implement.
SA in turn "native 5G" that is, it has a native 5GC core. 
And it will not have the vulnerabilities of other generations cores. But it is much harder to implement.

But let's look at the vulnerabilities and possible attacks on 5G.🔭

1) Network Configuration Manipulation :
Poisoning the routing table, manipulating DNS, or tampering with cryptographic keys and policies. These attacks target AMF, DNS server or PCF.
When viewed from the EPC perspective, attacks will target MME and PCRF.
To mitigate these attacks it is possible to e.g. decrease user privileges. 
With regards to DNS manipulation, DNSSEC can be used to mitigate attacks.
DNSSEC provides a public key to verify the result of a DNS query.

2) Malware:
Software attacks on CN can lead to inaccessibility of services or destruction of information.
To protect against these attacks I think the best I can suggest is to update your technology, test your network for vulnerabilities, and of course do backups🙃

3) Hardware manipulation:
Physical hardware attacks, more accurately these are sidelink attacks. A side-channel attack uses current measurements from a given device to process or receive data.
Since this attack works through third-party channels, it is a physical attack, i.e. it is usually harder to do .
Defending against these attacks usually requires special equipment. To protect against such attacks, power consumption can be equalized for peaks/anomalies for specially designed equipment.
TPM would also be a simple and good solution for this.

4) Information leakage:
Unauthorized access to user data, cryptographic keys and logs that are leaked. These types of attacks will target SMF.
Countermeasures could be to implement tunnel encryption with IPsec to ensure
confidentiality and integrity of IP packets.

5) Authentication abuse:
The result of integrity violations, privilege escalation. Such attacks can target AMF and AKA, which is a request/response protocol based on SQN.
To prevent this attack, it is suggested that the concealment mechanism uses symmetric encryption .

6) Some random bugs and human error:
Even a well designed and secured network cannot be 100% reliable. For example the wrong settings may lead to security breaches or any other human error.
To mitigate these types of bugs, you need to automate the human aspect or introduce commit checking and monitoring.
#5g #network #mobile #attacks #protection
Let's give some more technical examples of attacks .🙃

In 5G, there can be a type of eavesdropping attack:

This is a type of attack in which an attacker eavesdrops on your traffic to and from UE devices, and obtains confidential user information.

To protect against this, 5G uses SUPI and SUCI, 5G-GUTI.
An example of a threat against GUTI can be found in an incoming call or message where the network directs the UE to its last known location. This is sent as plain text without any authenticity or integrity protection over the paging channel.
Exploiting this sent paging message can lead to location tracking. 🦠

There are also signaling threats in 5G📡:

With malware, signal storms can be used to overload RANs and CNs. 
In some cases, this attack can also be used to drain the battery of a mobile device using the PSM introduced in 3GPP Release 12.
And an attacker can use this feature to drain the battery.
Research in the articles below has shown that the registration process is not interrupted even if the integrity check fails on the MME.
In this context, the TAU message is vulnerable and can be modified to cause a battery drain.

As you can see 5G is not as secure as it may have seemed at first glance .
For a more technical look at the archive below🔑 . 
That's all, thanks for reading ❤️.
And remember don't buy a hat from a hatter if he's crazy🎩
#5g #network #mobile #attacks
👍2
All_5G.zip
26.5 MB
Статьи про атаки , угрозы , меры безопасности и подробную работу 5G , надеюсь вам будет полезно ❤️

Articles about attacks, threats, security measures and detailed operation of 5G, I hope you will find useful ❤️
#5g #network #mobile #attacks #protection
5
Привет, тебе моя Алиса.🎀

Вот тебе забавная уязвимость в продукте Oracle Java SE, Oracle GraalVM Enterprise Edition для Oracle Java SE - CVE-2022-21449

Для начала предисловие

ECDSA является широко используемым стандартом для подписи всех видов цифровых документов.
По сравнению со старым стандартом RSA ключи и подписи на эллиптических кривых, как правило, намного меньше для обеспечения эквивалентной безопасности, в результате чего они широко используются в тех случаях, когда размер имеет большое значение🙃
Например, стандарт WebAuthn для двухфакторной аутентификации позволяет производителям устройств выбирать из широкого спектра алгоритмов подписи, но на практике почти все устройства, произведенные сейчас, поддерживают только подписи ECDSA (заметным исключением является Windows Hello, в которой используется RSA). Подписи.

ECDSA состоит из двух значений, называемых r и s . 
Чтобы проверить подпись ECDSA , верификатор проверяет уравнение, включающее r , s , открытый ключ подписавшего и хэш сообщения. Если две части уравнения равны, то подпись действительна, в противном случае она отклоняется.

Одна часть уравнения равна r , а другая часть умножается на r и значение, полученное из s . Так что, очевидно, было бы очень плохо, если бы r и s были равны 0, потому что тогда вы бы проверяли, что 0 = 0 ⨉ [куча вещей] , что будет истинным независимо от значения [куча вещей]. ] ! И эта куча вещей — важные биты, такие как сообщение и открытый ключ.
Вот почему самая первая проверка в алгоритме проверки ECDSA заключается в том, чтобы убедиться, что r и s оба >= 1.

Java забыл сделать реализацию проверки подписи ECDSA в Java грубо говоря она не проверяла, равны ли r или s нулю, поэтому вы можете создать значение подписи, в котором они оба равны 0 😶‍🌫️, и Java примет его как действительную подпись для любого сообщения и для любого общедоступного сообщения.

Вот статья с более подробным описанием тык
Вот сканер и подтверждение ее использования:
Реализация и подтверждение на go тык
Сканер наличие это уязвимости на python тык
Будьте осторожны при работе с java всегда проверяйте код на уязвимости🙃

А на это все . Спасибо за прочтение. ❤️
А тебе дорогая Алиса , удачной игры в крокет с Чеширским котом🐈
#cryptography #cve #scanners #java
6👍2😱1
Hello, my Alice .🎀

Here's a fun vulnerability in the Oracle Java SE product, Oracle GraalVM Enterprise Edition for Oracle Java SE - CVE-2022-21449

To begin with a preface

ECDSA is a widely used standard for signing all kinds of digital documents.
Compared to the older RSA standard, elliptic curve keys and signatures tend to be much smaller for equivalent security, resulting in their widespread use where size matters🙃
For example, the WebAuthn standard for two-factor authentication allows device manufacturers to choose from a wide range of signature algorithms, but in practice almost all devices manufactured now support only ECDSA signatures (a notable exception is Windows Hello, which uses RSA). Signatures.

ECDSA consists of two values called r and s . 
To verify an ECDSA signature, the verifier checks an equation that includes r , s , the signer's public key, and the message hash. If the two parts of the equation are equal, the signature is valid, otherwise it is rejected.

One part of the equation is equal to r , and the other part is multiplied by r and the value obtained from s . So obviously it would be very bad if r and s were equal to 0, because then you would be checking that 0 = 0 ⨉ [a bunch of stuff] , which would be true regardless of the value of [a bunch of stuff] . ] ! And that pile of things are important bits, such as the message and the public key.
That's why the very first check in the ECDSA checking algorithm is to make sure that r and s are both >= 1.

Java forgot to do an implementation of ECDSA signature checking in Java roughly it didn't check if r or s were equal to zero, so you can create a signature value where they are both 0 😶‍🌫️ and Java will accept it as a valid signature for any message and for any publicly available message.

Here's an article with more details link
Here is the scanner and confirmation of its use:
Implementation and acknowledgement on go link
Scanner for this python vulnerability link
Be careful when working with java always check the code for vulnerability🙃

And that's it . Thanks for reading. ❤️
And to you dear Alice , have a good croquet game with the Cheshire cat🐈
#cryptography #cve #scanners #java
👍4
Здравствуйте мои белые кролики. 🐰
Перед началом:
Хочу поблагодарить вас 500 людей на канале, я очень этому рада 🎉❤️

Я хочу рассказать про криминалистику мобильных сетей📡, и как эти доказательства будут применяться в суде.
Пост разделен на 3 ибо он длинный, так же ниже будет архив с подробными матерьялами по этой тематике⭐️

Сейчас буквально у всех есть мобильные телефоны с возможностью юзать многие интернет сервисы, подобное и повышение коммуникабельности приводит к снижению "обычных" коммуникационных событий (голосовые вызовы, текстовые сообщения и тд), зафиксированных в раскрытых CDR сейчас стало больше событий с передачей GPRS/мобильных данных, зафиксированных в биллинговых данных.
А это означает, что аналитики вынуждены анализировать все большей масштабы данных что довольно трудоемко🧩
Влияние неопределенности, существующей в отношении CDR GPRS/мобильных данных, в частности в отношении "стартовой ячейки", указанной в CDR, и корреляции между этой ячейкой и выводы о сотовом сайте, основанные на доказательствах GPRS, часто не могут быть столь же определенными, как данные, которые могут быть сделаны на основе данных GPRS.

Для начала немножко про GPRS

GPRS предлагает услугу передачи данных "с коммутацией пакетов".
Услуги с PS обычно только занимают ячейку соединения, когда им действительно есть что отправлять или получать(сообщения , звонки и тд)
Это делает его хорошо подходящими для передачи трафика данных.
Большинство приложений для передачи данных - просмотр веб-страниц, электронная почта и тд, имеют данные, которыми нужно обмениваться лишь периодически(пакетиками)
Но грубо говоря, термин "GPRS" (и связанный с ним термин "EDGE") относится только к службе мобильной передачи данных, предоставляемой в сетях 2G. В сетях 3G, 4G и 5G эта услуга называется
просто "мобильными данными" или "данными с коммутацией пакетов", но термин "GPRS" прижился и ошибочно используется как общий термин для всех услуг мобильной передачи данных.
В дальнейшем тексте термины "GPRS" и "сети передачи данных PS" будут использоваться для обозначения ко всем поколениям мобильно сети 🙃

Услуги передачи данных 2G GPRS используют те же радиоканалы, соты и сети доступа, что и голосовые услуги 2G голосовые услуги GSM.
GSM увеличивает пропускную способность своих радиоканалов путем разделения каждый из них на набор из 8 "таймслотов" - до 8 телефонов используют один и тот же радиоканал одновременно, каждый из которых периодически передает/принимает небольшие объемы данных в свой собственный
таймслоте в строгой последовательности.
BSC в 2G обрабатывает трафик, полученный в таймслотах "голос" и "данные" по-разному, перенаправляя голосовой трафик в основную сеть CS, а трафик данных - в основную сеть PS
базовой сети.

Радиоканалы 3G/4G/5G не используют таймслоты, но предоставляют общий доступ к ресурсам соединений, которые они используют. Общие термины "соединения" или "сеансы" будут используются для описания подключения данных PS, используемого всеми поколениями сетей.
Основная сеть PS 2G/3G состоит из двух основных элементов, известных как SGSN и GGSN . SGSN взаимодействует с сетью доступа и управляет обменом пакетами данных с мобильными устройствами. SGSN получает запросы на установку сеанса передачи данных от мобильных устройств и передает их в GGSN. Как только сеанс активирован, SGSN передает пакеты данных как в восходящем, так и в нисходящем и ведет подсчет объема отправленных и полученных данных.

SGSN также периодически получает информацию о соте, которую в настоящее время использует каждое активное мобильное устройство и принимает к сведению любые изменения соты или области маршрутизации. GGSN - это, по сути, маршрутизатор, который взаимодействует с внешними сетями, такими как интернет
#GPRS #network #mobile #forensics
Каждый GGSN может подключаться к нескольким внешним сетям и включает в себя логический элемент, известный как APN элемент, для выполнения обязанностей по взаимодействию с каждой конкретной внешней сети. 😶‍🌫️

Имя, присвоенное APN, обычно отражает сеть или услуги, к которой она подключается, поэтому типичными являются APN 'Internet', 'MMS' и 'ims'. SGSN и GGSN генерируют CDR  для каждого сеанса передачи данных и передают их в сеть.

В базовой сети 4G PS используются устройства, аналогичные SGSN/GGSN, которые называются S-GW и P-GW . Контроль соединений и управление абонентами в сетях 4G осуществляется с помощью MME . Биллинговые данные для сеансов передачи данных 4G генерируются в S-GW и P-GW.

В сетях 5G используются аналогичные методы обработки мобильных данных, что и в сетях 4G, хотя названия сетевых узлов снова изменились: вместо типов узлов обработки пакетных данных, в сети 5G имеется только один тип устройств, известный как UPF . Управление соединениями и абонентами осуществляется узлом, известным как AMF (функция управления доступом и мобильностью).
Данные для выставления счетов генерируются в UPF.

Голосовые и текстовые события обычно имеют очень четкую временную идентичность, в том смысле есть с времени начала до окончания голосового вызова и время передачи или время доставки текстового события.
Записи вызовов для событий SMS определяют идентификатор соты, которая использовалась для передачи текстового сообщения.
Передача SMS обычно занимает всего несколько десятков миллисекунд, не существует механизма, позволяющего, позволяющего осуществлять переключение во время SMS-события, поэтому в записях SMS обычно указывается только
идентификатор "стартовой" ячейки.

В случае как голосовых, так и SMS-событий, аналитики сотовых сайтов могут быть абсолютно уверены в том, что целевой телефон находился в зоне покрытия перечисленных сот в момент начала события и (в случае голосовых записей) в момент начала события и в момент его окончания
. 👌
Таким образом, по отчетам сотовых сайтов можно сделать вывод в отношении соты, обслуживающей важное местоположение, что использование этой соты согласуется с возможностью того, что целевой телефон мог находиться "в" этом месте

CDR данных GPRS/PS могут быть гораздо менее определенными в отношении корреляции их временных меток и начальных ячеек, и поэтому потенциально менее ценны с точки зрения доказательств о сотовом сайте, которые они могут предоставить.
Новый CDR данных GPRS/PS открывается, когда мобильное устройство устанавливает новый логический сеанс связи с сетью передачи данных
Например, с интернетом📡, там каждому новому сеансу присваивается отдельный идентификатор.

Отдельные CDR генерируются узлами SGSN/S-GW и GGSN/P-GW.
#GPRS #network #mobile #forensics
Ну так вот к чему эти тех подробности ?

Они нужны для того чтобы вы поняли как работают мобильные сети и как передаются данные по ним, чтобы понимать как вас можно отследить .

Что собирает наш оператор ?

А собирает он и виде много чего что у нас есть, как вы читали ранее:
От нашего точного местоположение(даже при отсутствии вызовов) , до истории поиска и сайтов в интернете, звонки и смс (но там немного сложнее как вы читали выше), или что вы используйте i2p , vpn или tor .

Из-за этого я искренне советую не пользоваться чем то подобным с телефоном .
Более подробно именно по сбору данных в статьях в архиве ниже🧩

Но так что из этого можно применить в суде ?

Поговорим о криминалистике операторов MNO и операторов MVNO, но ремарочка все что здесь сказано имеет отношение в основном к США тем не менее многое из нее уместно и в других странах .
Но так вот как мы наверное знаем активность абонентов MNO/MVNO , определенные в стандартах 3G это CDR ,он представляет собой некую "коллекция информации о платном событии "(например, время установления вызова, продолжительность вызова, объем переданных данных и тд)
CDR, относятся к классу не зависимых доказательств. Т.е эти доказательства представляются в зале суда в основном качестве доказательств деловой документации.

Обычно ключевыми доказательствами юзается такая инфа как данные о CDR/CSLI и MNO так же могут юзать записи активности абонентов мобильной сети (созданные во время использования абонентского устройства, пока оно зарегистрировано в MNO/MVNO инфраструктуре и во время коммуникаций сеансов связи), голосовые вызовы, текстовые SMS, голосовые вызовы, текстовые сообщения SMS и использование данных.
Множество элементов мобильной элементов сети, включая HLR, VLR , CGF, PCRF документируются в качестве доказательств использование устройства , так же отправка записей об активности на шлюз выставления счетов/выставления счетов.

Думаю на этом все
Для более подробного ознакомления глянуть архив со статьями ниже. Там много итересного 🙃

Спасибо за прочтение❤️ .
И помните даже если вы не червонный валет, вас тоже могут судить у пиковой королевы🃏♠️
#network #mobile #forensics
1
Hello my white rabbits. 🐰
Before we start:
I want to thank you 500 people on the channel, I'm very happy about that 🎉❤️

I want to talk about mobile network forensics📡 and how this evidence will be used in court.
The post is divided into 3 for it is long, also below will be an archive with detailed material on this topic⭐️

Now literally everyone has a cell phone with the ability to use many Internet services, a similar and increased communication leads to a decrease in "normal" communication events (voice calls, text messages, etc.), recorded in disclosed CDR now has more events with the transfer of GPRS / mobile data recorded in billing data.
And this means that analysts are forced to analyze more and more scales of data which is quite time-consuming🧩
The impact of the uncertainty that exists with respect to CDR GPRS/mobile data, particularly with respect to the "starting cell" specified in the CDR and the correlation between that cell and cell site conclusions based on GPRS evidence often cannot be as certain as data that can be made from GPRS data.

First, a little bit about GPRS

GPRS offers a "packet-switched" data service. 
Services with PS usually only occupy a connection cell when they actually have something to send or receive (messages, calls, etc)
This makes it well suited for transmitting data traffic.

Most data applications - web browsing, email, etc, have data to be exchanged only periodically(packets)
But roughly speaking, the term "GPRS" (and the related term "EDGE") refers only to mobile data service provided in 2G networks.
In 3G, 4G, and 5G networks, this service is called simply "mobile data" or "packet-switched data," but the term "GPRS" has caught on and is mistakenly used as a generic term for all mobile data services.

In the following text, the terms "GPRS" and "PS data networks" will be used to refer to all generations of mobile network 🙃

2G GPRS data services use the same radio channels, cells, and access networks as GSM 2G voice services. 
GSM increases the capacity of its radio channels by separating
each into a set of 8 "timeslots" - up to 8 telephones using the same radio channel simultaneously, each of which periodically transmits/receives small amounts of data into its own
timeslot in a strict sequence.
The BSC in 2G handles traffic received in the "voice" and "data" time slots differently, redirecting voice traffic to the CS core network and data traffic to the PS
of the core network.
3G/4G/5G radio channels do not use timeslots, but do share the resources of the connections they use. The generic terms "connections" or "sessions" will
used to describe the PS data connections used by all network generations.
The core PS 2G/3G network consists of two basic elements known as the SGSN and GGSN .The SGSN communicates with the access network and manages the exchange of data packets
with mobile devices.
The SGSN receives requests to establish a data session from mobile devices and forwards them to the GGSN. Once the session is activated, the SGSN transmits data packets both upstream and downstream and keeps a count of the amount of data sent and received. The SGSN also periodically receives the cell information that each active mobile device is currently using and takes note of any changes to the cell or routing area.
The GGSN is essentially a router that communicates with external networks, such as the Internet
#GPRS #network #mobile #forensics
Each GGSN can connect to multiple external networks and includes a logical element, known as an APN element, 
to perform the duties of communicating with each specific external network. 😶‍🌫️

The name assigned to an APN usually reflects the network or service to which it connects, so typical APNs are 'Internet', 'MMS' and 'ims'. The SGSN and GGSN generate CDRs for each data session and transmit them to the network.

The 4G PS core network uses devices similar to the SGSN/GGSN, which are called S-GW and P-GW . Connection control and subscriber management in 4G networks is done with MME . Billing data for 4G data sessions are generated in S-GW and P-GW.

5G networks use similar mobile data processing methods as 4G networks, although the names of network nodes have changed again:
instead of packet data processing node types, the 5G network has only one type of device known as UPF . Connections and subscribers are managed by a node known as AMF (Access and Mobility Management Function). Billing data is generated in the UPF.

Voice and text events usually have a very clear temporal identity, in the sense that there is from the start time to the end time of the voice call and the transmission time or
delivery time of the text event. The call records for SMS events identify the cell ID that was used to transmit the text message.
SMS transmission usually takes only a few tens of milliseconds, there is no mechanism to allow switching during an SMS event, so SMS records usually only specify the identifier of the "start" cell.

In the case of both voice and SMS events, cell site analysts can be absolutely certain that the target phone was within coverage of the listed cells at the time the event began and (in the case of voice records) at the time the event began and at the time it ended.
👌

Thus, from the cell site reports, it can be concluded with respect to the cell serving the important location that the use of that cell is consistent with the possibility that the target phone may have been "in" that location GPRS/PS data CDRs may be much less certain about the correlation of their timestamps and starting cells, and therefore potentially less valuable in terms of the evidence about the cell site that they can provide.
A new GPRS/PS data CDR opens when the mobile device establishes a new logical session with the data network Internet📡 for example, there each new session is assigned a separate identifier.

Separate CDRs are generated by the SGSN/S-GW and GGSN/P-GW nodes.
#GPRS #network #mobile #forensics
So that's what these technical details are for?

They are needed for you to understand how mobile networks work and how data is transmitted over them, so that you understand how you can be tracked.

What does our operator collect?

It collects everything we have, as you have read before:
from our exact location (even if you don't make any calls), to our search history and internet sites, calls and sms (but it is a bit more complicated as you read above), or that you use i2p, vpn or tor.

Because of this I sincerely advise not to use something like this with the phone.
More on data collection in the articles in the archive below🧩

But what of this can be applied in court?

Let's talk about the forensics of MNO operators and MVNO operators, but a remark all that is said here is relevant mainly to the USA nevertheless much of it is also relevant in other countries .
But as we probably know the activity of MNO/MVNO subscribers defined in 3G standards is CDR, it is a kind of "collection of information about the paid event" (for example, call setup time, duration of the call, the amount of data transferred, etc.)
CDR, belong to the class of independent evidence. That is, this evidence is presented in the courtroom primarily as evidence of business records. 

Usually the key pieces of evidence are CDR/CSLI and MNO may also use the mobile subscriber activity records (created during the usage of the subscriber's device while it is registered in the MNO/MVNO infrastructure and during the communication sessions), voice calls, text SMS, voice calls, SMS text messages and data usage.
Multiple mobile network elements including HLR, VLR , CGF, PCRF are documented as evidence of device usage , as well as sending activity records to the billing/billing gateway.

I think that's all
For more details see the archive with articles below. Lots of interesting stuff there 🙃

Thanks for reading❤️ .
And remember even if you are not a jack of hearts, you can also be judged by the queen of spades🃏♠️
#network #mobile #forensics
2