تحليل برنامجي WhozCalling و NumberBook

السلام عليكم …

لاحظنا جميعاً ظهور العديد من تطبيقات الهواتف الذكية الّتي اثير حولها الكثير من التساؤلات نتيجة الشكوك الكثيرة -و المبررة- في طبيعة عملها، و قد تحدث الكثيرون عن عدة جوانب تخص هذه البرامج المثيرة للشك لكني اردت القيام ببحثي الخاص بحكم الخبرة ووجود الاهتمام منذ مدة في كل ما من شأنة الاستيلاء او سرقة معلومات المستخدم مما يعتبر اختراقا صريحا لخصوصية الاستخدام مهما كانت اتفاقية الاستخدام الّتي تعرض على المستخدم.

من بين هذه البرامج المثيرة للجدل برنامج whozcalling هذا البرنامج هو عبارة عن تطبيق لاجهزة الهواتف الذكيةـ يعمل على عدة بيئات للهواتف الذكية ( Android, Blackberry OS, Apple iOS, Nokia MeeGo OS) . وما يعرفه المستخدم العادي عنه انه بمجرد تركيبه على هاتفه الذكي يقوم باخباره بإسم المتصل حال ورود اي اتصال من رقم غريب (ليس مسجلاً في قائمة العناوين على جهازه)، هذه الميزة بالنسبة للمستخدم العادي تعتبر شيئ لا يقاوم فهو سيقول وداعاً لمكالمات الازعاج و المكالمات مجهولة المصدر ولكن هذه الميزة تحديدا هي ما يدفع الكثيرين و انا منهم الى التشكيك في نزاهه هذا التطبيق و طريقة حصولة على المعلومة وبالتالي شرعية عمله و اهداف من يقف وراءة.

سأحاول جعل هذا التقرير ممتعاً اكثر للتقنيين لذلك سآخذكم في جولة توضح تفصيلياً كيف توصلت للمعلومات المهمه اللتي ستجدونها خلال المقال. وبالنسبة للقراء الغير مهتمين بالتفاصيل التقنية يمكنكم القفز مباشرة الى فقرة النتائج ومابعدها.

[…]

شرح أداة ProxyChains

Proxy Chains  عبارة عن أداة تمكنك من الإتصال ببروتوكولات مثل SSH, TELNET, VNC, FTP من خلف خادم بروكسي HTTP, HTTPS, SOCKS.

متى يمكن استخدام ProxyChains:

  1. عندما تكون الطريقة الوحيدة لأي اتصال خارج شبكتك عن طريق بروكسي
  2. لتخطي بعض إعدادات جدران الحماية Firewalls للإتصال الخارجي
  3. لإستخدام أكثر من بروكسي للإتصال
  4. لإستخدام البروكسي في بعض بروتوكولات TCP مثل TELNET وغيرها

تحليل قاعدة بيانات WhatsApp

الكل يعرف برنامج المحادثة الشهير لأجهزة الأيفون، الأندرويد، نوكيا والبلاكبيري WhatsApp. استطاع هذا البرنامج اقتحام كثير جدا من حاملي الهواتف الذكية. البرنامج يوفر خدمات المحادثة النصية، ارسال صور، ملفات صوتية وغيرها، لن اتحدث عن موضوع تشفير البيانات المرسلة بينك وبين الطرف الآخر فالجواب المبسط انها غير مشفرة ويستطيع اي شخص اعتراض المحادثات ومشاهدة الصور المتبادلة الخ. سأتكلم في هذا الموضوع عن تحليل قاعدة البيانات لبرنامج WhatsApp وكيف ان المحتويات غير مشفرة ويمكن لأي شخص يحصل على النسخة الإحتياطية لجهازك سيطلع على كل التفاصيل. التحليل تم على جهاز iPhone لكن توقعي ان الأمر متشابه مع الأنظمة الأخرى. سأوضح اين يتم حفظ الصور؟ هل الصور محفوظة على الجهاز فقط أم على سيرفرات WhatsApp؟ وغيرها من النقاط الهامة في كيفية حماية نفسك وخصوصيتك.

 

[…]

تحليل شرائح الهواتف المحمولة “SIM”

SIM Card Reader

سنتحدث اليوم عن تحليل شرائح الهواتف المحمولة والذي بذاته يعتبر من أحد الاساليب المتبعة من المحققين الرقميين للكشف عن الجرائم والتهديدات التي تتم عن طريق الهاتف المحمول بجميع أنواعها .

طبعاً بطاقات او شرائح SIM تحتوى على ذاكرة محدودة السعة تمكن من تخزين بعض الاسماء وحفظ بعض الرسائل, بعد تحليل الشريحة بالأستعانة بأحد برامج التحقيق سنتمكن من إخراج معلومات هامة منها (حتى لو تم حذفها سابقاً) مثل الرسائل المرسلة والمستقبلة ولمن ارسلت و وقت إرسالها  والارقام المخزنة والتي تم الاتصال بها واستقبلها مع الاوقات ومعلومات اخرى قد توصل المحقق الى دليل على الجريمة .

[…]

SHODAN

.

ماهو موقع Shodanhq.com ؟

عبارة عن موقع بحث مثل جوجل وغيره، لكن بحث متخصص عن الكمبيوترات والأجهزة المتصلة بالأنترنت عن طريق جمع معلومات عن الجهاز من خلال الـbanner. مثلا تبحث عن بورت 21 ftp يجيب لك الأجهزه اللي اكتشفها وموجودة في قاعدة البيانات. أو تريد البحث عن جميع الأجهزة اللتي تستخدم مودم الإتصالات السعودية “EchoLife” في السعودية. تستطيع أيضا تحديد الدوله، مثلا تبحث في السعودية عن جميع الراوترات المتصلة بالأنترنت وهكذا. قاعدة البيانات في تطور وبحث دائم ويومي. حاليا يوفر الموقع الطرق التالية للبحث: البحث عن كلمة معينة مثل EchoLife، البحث عن منفذ/بورت معين، البحث في الدولة.

[…]

استخراج مستخدمين Facebook

حقوق: mobilerevolutions.org

كنا قد تحدثنا في موضوع سابق عن جمع المعلومات وأهميتها في الإختراق الناجح وأنها من الخطوات الأساسية. كان الموضوعع يتكلم عن جمع الإيميلات بطرق مختلفة. اليوم سأتكلم عن احد طرق الإستفادة من الإيميلات المجمعة لمعرفة اذا كان المستخدم له حساب على موقع facebook او لا، بالدخول بالإيميل وكتابة باسورد خاطئ. سيظهر لك اسم المستخدم والصورة الخاصة به.

[…]

مشاركة نتائج الإختبارات الأمنية مع الفريق بإستخدام Dradis

هناك العديد من البرامج والطرق التي قد يستخدمها المختبر (Penetration Tester) في عملية اختبار الإختراق لكتابة النتائج. من هذه النتائج الخدمات الموجودة في الهدف، نتائج فحص nmap، ملاحظاته وغيرها. من الطرق اللتي يمكن استخدامها لكتابة هذه النتائج هي الطريقة التقليدية بإستخدام الورقة والقلم، او يمكن استخدام الـnotepad وغيره. لكن ماذا لو كنت في فريق وتحتاج لجمع المعلومات كفريق واحد او حتى لو كان عندك فريق متخصص في جمع المعلومات عن الهدف وفريق اخر متخصص في اختبار الثغرات ومشاركة هذه المعلومات بين اعضاء الفريق لابد منه، هل من المعقول مثلا ان تكون الطريقة باستخدام الورقة والقلم او حتى النودباد؟!!

[…]

جمع/حصاد الإيميلات Emails Harvesting

جمع المعلومات قبل اي عملية اختراق هي مهمة جداً، فهناك علاقة طردية بين سهولة الإختراق وجمع المعلومات عن الهدف. فكلما زاد عدد المعلومات المجمعة عن الهدف زاد سهولة الإختراق نسبياً وسرعته. وجمع أو حصاد الإيميلات (Emails Harvesting) للهدف يعد من أهم الخطوات في جمع المعلومات عن هدف معين.

[…]