#/blog

Wi-Fi security in Ljubljana

Here is a short story about access points (AP). We were wardriving through Ljubljana with a mission to analyze the security of Ljubljana’s Wi-Fi network. Our focus was collecting information about different authentication types in use. The goal was to capture a representative set of information about AP’s so that some assumption about security of Wi-Fi could be given. The only hardware we used was our Android mobile phone with the great Wigle Wifi Wardriving Android application. We already had a large database and we combined it with a smaller one that was obtained fresh from wardriving. The next step was to narrow down the area. Wigle Wifi app stores information about AP’s in a local SQL-lite database, so limiting the area was a piece of cake. (več …)

Security BSides Ljubljana Real-CTF

In the spirit of Security BSides Ljubljana 2015 there was CTF contest titled Real-CTF. Why choose such a title? Because it was designed like a virtual company with lots of vulnerabilities. Of course, the number and impact of vulnerabilities were enhanced so that the playground area was spread in X in Y axis of fun. Here is a short write up.

(več …)

Izzivi mladim

Viris je sodeloval z izzivoma na dogodku Izzivi mladim v organizaciji SPIRITA Slovenije. Gre za serije brezplačnih delavnic, kjer mladi z inovativnimi pristopi rešujejo poslovne izzive podjetij. Mladi imajo en teden časa za iskanje idejnih rešitev in predstavitev izsledkov. Cilj tovrstnih delavnic je med drugim tudi zaposlovanje mladih, perspektvnih kadrov. Več informacij o delavnicah Izzivi mladim na http://www.podjetniski-portal.si/o-podjetnistvu/izzivi-mladim ali na https://www.facebook.com/
pages/Izzivi-mladim/752286194841442
.

BSides-i prihajajo v Slovenijo

Skupnost navdušencev nad informacijsko varnostjo prireja konferenco Security BSidesLjubljana, ki se bo odvijala 12.3.2015. Konferenca bo ustvarjena v duhu drugih BSides konferenc in bo obsegala teme kot so hekanje, krekanje, zaščita, varnost in novodobne tehnologije. BSidesLjubljana vabi vse avtorje, ki želijo razkriti stare, nove in še vedno aktualne teme, k oddaji prispevkov. Poziv za oddajo prispevkov je odprt do 15. feburarja 2015. Več informacij na http://bsidesljubljana.si/cfp/.

Analysing Android Applications or just cheating in Games

The growing number of Android based devices, the simplified development process of Android applications and their wide spread usage is attracting potential attackers that are after financial gain. By analyzing the area of security issues addressing Android applications (APK’s ), we found out that there is no such thing as good tool to help with runtime analysis and we are too lazy to debug all the time. Therefore we developed a tool called Vaccine. Vaccine is used for dynamically analyzing APK’s. For detailed explanation continue reading. If you just want to use Vaccine visit link https://github.com/viris/android/tree/master/vaccine. Readme contains some additional information about how to use Vaccine.

(več …)

Uporaba orodja Fiddler

Fiddler je proksi, ki lahko prestreže ves HTTP(S) promet, ki se prenaša med odjemalcem in strežnikom.

(več …)

MiniUPnPd Analysis and Exploitation

UPnP Povzetek

Universal Plug and Play (UPnP) je omrežni protokol, ki omogoča lažje odkrivanje omrežnih naprav in se uporablja za njihovo medsebojno komunikacijo. UPnP programski strežniki so privzeto omogočeni na različnih napravah kot so usmerjevalniki, tiskalniki, pametni televizorji … UPnP strežniški program posluša na UDP vratih 1900 in lahko izpostavi SOAP vmesnik klientu. Problem nastane, ker obstajajo različne ranljivosti v samih UPnP strežnikih kot tudi knjižnjicah, ki jih le-ti uporabljajo. Omenjene ranljivosti napadalec lahko izkoristi in prevzame nadzor nad strežnikom. Naš prispevek temelji na raiskovalnem delu ekipe Rapid7, katerih prispevek je objavljen v PDF dokumentu dostopnem na spletu [1]. Posebej smo analizirali MiniUPnPd strežniški program ter napisali dva Metasploit modula s katerima lahko izkoristimo omenjene ranljivosti v starejših različicah MiniUPnPd. Več lahko preberete v angleški različici članka, kjer smo podrobno opisali celotni postopek napada na MiniUPnPd.
 

Vir:

[1] Rapid7 Team, Security Flaws in Universal Plug and Play, accessible at https://community.rapid7.com/servlet/JiveServlet/download/2150-1-16596/SecurityFlawsUPnP.pdf.

Implementacija slovenske tipkovnice za Teensy

Pred kratkim smo v okviru projekta simulirali različne napade socialnega inženirstva, meddrugim tudi obisk glavnih prostorov podjetja kot IT administrator podjetja. Cilj projekta je bil podtakniti Teensy USB HID napravo v namiznem računalniku na katerem je nameščen Windows 7 ali Windows 8.

(več …)

Zlonamerna programska koda v Sloveniji: znanstvena fantastika ali realnost

V zadnjih letih je zlonamerna programska koda postala zelo razširjena ne samo v svetu, ampak tudi v Sloveniji. To ni nekaj kar se v naši državi ne dogaja, ampak je, hočemo ali nočemo, realnost. Poglejmo si prvo sliko [1], kjer lahko vidimo razširjenost NetTraveler zlonamerne programske kode. Vidimo lahko, da je okuženega večino sveta, med drugim tudi Slovenija.

(več …)

Rezultati Digitalnega izziva HEK 2013

Z Digitalnim Izzivom smo letos sodelovali tudi na konferenci HEK.SI 2013. Konferenco smo popestrili z nalogami s področja računalništva, informatike, kriptografije in stenografije, programiranja, ter nenazadnje tudi matematike. Tokrat se je tekmovanja udeležilo natanko 39 tekmovalcev, tako da je bila borba za prvo mesto precej zahtevna. Pripravljenih je bilo 29 nalog s skupnim številom točk 6150. Najboljši med tekmovalci je dosegel 4450 točk ter rešil 24 nalog. Tekmovanje je nekoliko otežila naloga o socialnem inženirstvu, ker so morali tekmovalci za uspešno rešitev naloge od hostese Doroteje izvedeti nekatere informacije. Tekmovanje se je začelo že na predkonferenčni dan, načeloma pa je potekalo v času konference, med 11. in 12. aprilom. Najboljši so dobili tudi praktično nagrado.

Čestitamo vsem sodelujočim, ki so s svojo kreativnostjo rešili digitalni izziv.

Najboljših 10 tekmovalcev prikazuje spodnja tabela:

Mesto Tekmovalec Rešenih nalog Točke
1 snake 24 4450
2 kernc 20 3900
3 grego87 20 3700
4 deny5 19 3150
5 administrator 18 2850
6 plesauc 16 2650
7 mojca 16 2650
8 marjetica 14 2200
9 tomaz 14 2200
10 matox 15 2200