יום חמישי, 27 בספטמבר 2018

איך בוחרים קורס האקינג טוב ?

אם אתם מתלבטים איזה קורס האקינג לבחור ואתם לא כל-כך יודעים במה לבחור, חשוב שתדעו כמה דברים לפני שאתם נרשמים לקורס ומוציאים לא מעט כסף. אז מה הם הדגשים לבחירת קורס האקינג טוב? ועל מה אסור להתפשר? כל התשובות בהמשך. 


תחום בדיקות החדירה והאקינג בהחלט הופך לפופולארי מיום ליום. הביקוש לאנשי PT (בודקי חדירות) גובר ככל שהטכנולוגיות מתקדמות וככל שחברות וארגונים מבינים שהתקפות סייבר זה עניין שעלול לעלות המון כסף וגם להזיק מבחינת המוניטין השיווקי והעסקי. כמו כן, הרגולציות המחמירות על ארגונים פיננסיים, חברות ביטוח וכל מחזיק מאגר מידע רק מגביר את הביקוש לאנשי בדיקות חדירה והאקינג. 


מה זה בודק חדירות והאקינג?

איש בדיקות חדירה והאקינג (PT) אחראי לבדיקה של ליקויים וחולשות באפליקציות ותשתיות קריטיות לארגונים וחברות.
הבדיקות נעשות באמצעות כלים אוטומטיים, בדיקות ידניות, שילוב של סקריפטים שנכתבים בצורה עצמאית ועוד.
התפקיד מפגיש את איש ה-PT עם מגוון של תשתיות, מערכות הפעלה ואפליקציות. לכן, יש צורך בבקיאות וידע בעולם רחב של טכנולוגיות. 

מה אפשרויות העבודה בתחום לאחר קורס האקינג ובדיקות חדירה?

בעולם אבטחת המידע תחום ה-PT מבוקש מאוד, ניתן למצוא המון משרות למתחילים ולאנשים עם ניסיון של עד שנתיים.
החברות הבולטות בתחום הן חברות ייעוץ אבטחת מידע אבל ישנו ביקוש גדול גם בחברות תוכנה גדולות, סטארטאפים, חברות אבטחת מידע שמספקות מוצרים וארגונים ממשלתיים. אנשי האקינג שמוכיחים ידע ויכולות גבוהות יכולים להיות גם אנשי צוות ב- Red Team (צוות אדום) שתפקידם הוא להיות צוות תקיפה שמדמה את עצמו כאוייב ובוחן כל הזמן את יכולות ההגנה של הארגון. לא מן הנמנע שלאחר הקורס תעבדו דווקא בתפקידים של הצוותים הכחולים שאחראים להגנה על הארגון כמו צוות ה-SOC.

אז איך בוחרים קורס האקינג טוב ? 

חומר לימוד - 

חומר הלימוד בקורס האקינג משתנה לפי דרישות הקדם של המועמדים. רוב התלמידים שמחפשים לקחת קורס מהסוג הזה הם אנשים שמעוניינים להשתלב בתחום וברוב המקרים או שאין להם בכלל ניסיון או שהניסיון שלהם הוא עד שנתיים.
במקרים הללו חשוב מאוד לבדוק את הסילבוס של הקורס ולהבין שהוא מתאים לרמה שלכם והוא לא מתקדם מידי.
אנשים שרק עושים את צעדיהם הראשונים עדיף שימנעו מלגשת לקורס שכולל נושאים מאוד מתקדמים כמו פיתוח אקספלויטים ולימוד אסמבלי.  אז מה כן?  קורס למתחילים ולאנשים עם רקע כלשהו צריך לכלול בסיס חזק והתקדמות הדרגתית לנושאים המתקדמים יותר.
מודולים קריטיים הם: לימוד נושאי הליבה, מערכות וכלים פופולאריים שנמצאים בשימוש בתעשייה, איסוף מידע מודיעיני,
אנונימיות כתוקפים, איך עוקפים מערכות הגנה, ניצול חולשות, מתקפות רשת ותשתיות, שימוש בנתוני הזדהות, שלבים שלאחר האקספלויט והתקפות של אפליקציות בעולם ה- Web

מרצה הקורס - 

בהרבה מכללות ניתן לראות מגמה שבה המרצים הם אנשים שנמצאים בתעשייה לא יותר משנתיים-שלוש.
לנתון הזה יש משמעות גבוהה על היכולת של המרצה להעביר מידע מגוון ומדוייק לתלמידים. חשוב לבדוק שהמרצה בקורס הוא אדם עם ניסיון עשיר שמכיר את התחום היטב ועבד במגוון חברות בתחום אבטחת המידע והסייבר. 
מומלץ מאוד לדבר עם המרצה לפני הקורס ולהבין האם אתם ברמה המתאימה לקורס וכמו כן, לדבר עוד על התכנים ומבנה הקורס. 

מחיר -

קורס האקינג במכללות לרוב לא יהיה זול. המחירים נעים מ- 13,000 - 24,000 ש"ח. ישנם אנשים שקורס פרונטלי הוא הדרך היחידה עבורם להפנים את החומר ולהתמיד לאורך הקורס. מצד שני, קורס אונליין יכול להיות משתלם יותר ואפילו אפקטיבי יותר להרבה אנשים, מבחינת נוחות אין על מה לדבר. בקורסי אונליין המחירים נעים מ- 2500 - 6000 ש"ח. 

תרגול -

אחד האלמנטים החשובים בבחירת קורס האקינג טוב הוא נושא התרגול. קורס ששם דגש על תרגול ופתרון של אתגרים הוא קורס שיכין אתכם להתמודד עם הדרישות של התעשייה. חשוב שהתרגול והאתגרים יהיו רלוונטים ודומים למה שקורה בשטח. ככל שתדרגשו לתרגל יותר כך היכולות שלכם ישתפרו ואתם תתקדמו במהירות. 

ליווי, תמיכה ועזרה לאורך הקורס  -

חשוב לוודא שהקורס מעניק תמיכה וליווי למשתתפים. בין אם מדובר בהבנת החומר ובין אם מדובר בהכוונה בתרגולים.
כמו כן, בדקו שיש פלטפורמה שבה אפשר להעלות שאלות טכניות ואנשים יכולים לשתף מהידע שלהם כדי לעזור לאחרים. 


אז רגע לפני שאתם בוחרים קורס האקינג שווה לעשות סקר שוק ולהבין האם הוא עונה על הצרכים שלכם והאם נתתם את הדעת על הדגשים שהוצגו במאמר. בהצלחה :)

קורסי אונליין בתחום:

1. אונליין סקיוריטי - https://www.onlinesecurity.co.il

2. OffensiveSecurity - https://www.offensive-security.com/

3. elearnsecurity - https://www.elearnsecurity.com/



יום ראשון, 20 ביולי 2014

הגנות מפני Exploits


ישנם הרבה מאמרים ברחבי הרשת לגבי ניצול חולשות ע"י הרצת Exploits על-גבי המכונה המותקפת. אך על-מנת להבין טוב יותר מול אלו מערכות יש להתמודד מומלץ גם להסתכל על הצד ההגנתי אל מול אותם Exploits.



How to prevent exploits

לפני שנכנס לדרכי ההתגוננויות מפני Exploits חשוב שנציג איך Exploits ו Payloadsעובדים.אז כפי שרובכם כבר יודעים, Exploit פירושו ניצול של חולשה בתוכנה כלשהי.אחרי שנמצאה חולשה, כותב ה Exploit יכתוב תוכנית שמטרתה לנצל את אותה חולשה.ה- Payload הוא בעצם מה שיקרה בהרצת ה Exploit.חשוב לציין שישנם שיטות רבות לניצול חולשות אבטחה, בואו נציג כמה שיטות:BOF  (Buffer over flow)-מדובר בעצם בשגיאת תוכנה כאשר התוכנה מנסה לכתוב לאיזור בזיכרון (Stack) יותר מידע מאשר הוא מיועד להכיל, כתוצאה מכך אותו מידע זולג מגבולות ה  Buffer. לאחר הזליגה מתאפשרת בעצם הרצת קוד זדוני. למה זה קורה? מכיוון שתוכניתנים לא מבצעים בדיקות מלאות של גלישה מגבולות ה Buffer, זוהי נגזרת של חוסר זמן, כסף  וכח אדם.




Application Whitelisting

זוהי שיטה שבה משתמשים על-מנת למנוע מתוכנות לא מורשות לרוץ על המערכת.
המטרה היא למנוע ממערכות ומהרשת הרצה של תוענות מזיקות.
זוהי רשימה פשוטה של תוכנות שהותרה ע"י מנהל המערכת. כשהתוכנה תנסה לרוץ היא תאומת במיידי מול הרשימה, בנוסף לעיתים גם יתבצעו בדיקות אימות נוספות כמו ווידוא Hash וזאת כדי להבטיח שהיישום הוא למעשה תוכנית מורשת ובטוחה ולא קוד זדוני כלשהו.
מובן שניהול רשימה כזאת הוא די מורכב וקשה לניהול אך נראה שזהו פתרון מצויין במניעת קוד זדוני בתחנות.



Patching

בהקשר של Patching הכוונה היא גם לעדכונים רציפים עבור מערכות ההפעלה והשרתים ובנוסף לאפליקציות שרצות בארגון.מערכות הפעלה ושרתים יש לנו מוצרים כגון WSUS ו SCCM שנותנים מענה לניהול מרוכז עבור העדכונים.בנוגע לאפליקציות ישנם מוצרים (יקרים) כמו Solarwinds- Patch Manager שנותנים מענה לעדכונים גם של מערכות Microsoft וגם לאפליקציות.


EMET  Enhanced Mitigation Experience Toolkit

אז קצת היכרות,ערכת הכלים המסייעת במניעת ניצול פגיעויות בתוכנה.בערכת הכלים הגנות מיוחדות ומכשולים אשר מקשים במיוחד על כותב ה Exploit.
הכלים בערכה מקשים מאוד על ניצול הפגיעויות בתוכנות.מגרסה 4.0 של EMET  ישנה גם תמיכה באספקת אישורי SSL/TLS , תכונה המיועדת למניעת MITM.
 Emet עובד עם כל תוכנה, כולל כאלו שפותחו ע"י מיקרוסופט וכולל כאלה שפותחו ע"י ספקים אחרים.
אחר התקנת EMET  עלינו להגדיר איזה הגנות להחיל ועל איזה תוכנות (יש לתת נתיב מדויק של קובץ ההפעלה של התוכנה)
 פריסה בארגון:ניתן לפרוס בכל הארגון את הכלי בעזרת קובץ התקנה msi, לאחר מכן ע"מ לשלוט בפונקציונליות של הכלי בכל המחשבים בארגון באמצעות GPO.
 הורדת הכלי :  http://www.microsoft.com/en-us/download/details.aspx?id=41138מדריך לשליטה ב EMET  באמצעות GPO: http://windowsitpro.com/security/control-emet-group-policyמידע נוסף על ההגנות הכלולות: http://technet.microsoft.com/en-us/security/jj653751 


רשימת הגנות על המחסנית: כמובן שעל כל תוכנה ניתן לבחור אילו הגנות יופעלו.

(מידע על ההגנות נלקח מאתר Digital Wispher לינק לגיליון)

DEP:

כברירת מחדל פעיל רק עבור תוכניות ויישומים חיוניים למערכת ההפעלה של Microsoft.
ניתן להרחיב את היקף הכלי גם לתוכניות אחרות.
בגדול DEP מסייע כנגד ביצוע של קוד זדוני שכוונתו לפגוע במיקומים בזיכרון שבהם רק Windows או תוכניות אחרות צריכים להשתמש.
DEP מפקחת על פעילות התוכניות כדי לקבוע האם השימוש שלהם בזיכרון הוא תקין


GS :

תפקיד ההגנה למנוע מהתוקף להשתמש בכתובת חזרה משוכתבת. הבדיקה מתבצעת 

באמצעות אתחול ערך Cookie רנדומלי בתוך המחסנית לפני ה-Return Address ובדיקה של 

תקינות הערך בסיום הפונקציה כך שאם הוא נדרס לא תתבצע פקודת ה-RET ויזרק 

Exception, ההגנה מכילה עוד כמה אלגוריתמים שתפקידם למנוע דריסה של מצביעים.



Safe Structured Exception Handling
בקיצור SafeSEH , תפקידה למנוע קפיצה ל-Exception Handlers משוכתבים,
הבדיקה מתבצעת באמצעות טבלה שמכילה את כתובות ה-
Handlers החוקיים, במידה ואחד מהם שונה במהלך הריצה לא תתבצע קפיצה אליו.

SEHOP:
הגנה מתקדמת נוספת ל-SEH נקראת SEHOP שמוסיפה גם בדיקה לתקינות
הרשימה המקושרת של ה-Handlers באמצעות Cookie.

ASLR:

תפקידה לבצע רנדומיזציה של הכתובות בקוד לחלק ממבני הנתונים, כדי למנוע מהתוקף לאתר ולקפוץ אל ה ShellCode שלו.

אנו מתייחסים ל-SafeSEH ו-GS ביחד מכיוון שהדרך לעקוף את ההגנה של ה-GS הייתה באמצעות שיכתוב ה-SEH ומכאן נוצר הרעיון של SafeSEH )וגם ה-Heap overflow תרם את חלקו.

במאמר זה לא הוזכרו קווי הגנה נוספים כמו : Limit permission, HIPS, Antivirus, Sandbox וכו' .


יום שלישי, 8 ביולי 2014

פריצת סיסמאות בסביבת דומיין בעזרת PowerShell




,שלום לכולם

Power Shell הוא כלי עוצמתי בעל ערך מוסף אדיר עבורנו.
בפוסט הבא אציג את היכולת של משתמש ב Domain ללא שום הרשאות מיוחדות, לקבל נתונים על המשתמשים ולנסות ולפצח את הסיסמה שלהם וכל זה ללא שום רישום לוג כלשהו של ניסיונות כניסה שגויים וזאת מכיוון שננסה לאתר את הסיסמאות ע"י פקודת LDAP פשוטה בשם המשתמשים.
שימו לב, לפני הפעלת הסקריפט אתם חייבים לגלות מה ה Policy שמוגדר בארגון לגבי נעילת חשבון לאחר מס' ניסיונות כושלים.  אתם בטח לא תרצו לנעול את כל המשתמשים בארגון.
חלקכם ברגע זה יגידו " נו אז למה הסקריפט הזה טוב לנו??"
אז בואו נקח מצב מוכר בארגונים שבהם אחרי 3 ניסיונות המשתמש ננעל, זה אומר שאנחנו יכולים במילון הסיסמאות(שעוד מעט נייצר) להגדיר רק 2 סיסמאות. כשהסקריפט יעבור על 500 משתמשים בארגון ככל הנראה שנצליח לתפוס ברשת כמה משתמשים, ומה אם נכניס השהייה של זמן בין הניסיונות?

בקיצור, יש כאן בעיית אבטחה שכדי לדעת עליה :)




ניגש למלאכה - 

בסביבת ה Domain לכל המשתמשים (authenticate users) יש את היכולת לקבל מידע על שאר משתמשי ה Domain.
כן, ככה המערכת בנוייה, היא בנוייה בצורה הזאת לצרכי שיתוף משאבים. שיתפתם עכשיו תיקייה ואתם מעוניינים לאתר את המשתמש הרצוי - הנה קיבלתם גישה ל authenticate users ב Domain. האם זה בעיה ?
בואו נברר באמצעות Power Shell...

פקודה להצגת כל המשתמשים ב Domain (אני מזכיר, לכל משתמש ב Domain יש את היכולת)
  dsquery user -limit 0 > usersfile
בפקודה הבאה הוספתי לולאה שאומרת:  
לתוך המשתנה FDN$ תכניס את כל המידע של המשתמש, וזה לאחר שעברת על כל משתמש בקובץ usersfile:


dsquery user -limit 0 > usersfile
foreach ($FDN in Get-Content .\usersfile)

בואו נרחיב את הסקריפט שלנו,
המטרה עכשיו היא להוציא מכל משתמש את ה SAMID.
שימו לב, הרחבתי את הסקריפט במטרה להוציא את ה SAMID של כל משתמש.

dsquery user -limit 0 > usersfile
foreach ($FDN in Get-Content .\usersfile)
{
   $results = dsget userfile $FDN -samid
   $samid = $results[1].replace(" ", "")
   write-host $samid
}

עכשיו נסיים את הסקריפט ונסכם אותו לפי המספרים שציינתי בתמונה.


1. בשורות קוד האלו בסה"כ אנחנו מוציאים מכל משתמש את ה SAMID , בנוסף הרחבתי קצת ע"מ שהפלט יהיה קריא ונקי.
2. הוכן מראש קובץ שנקרא password.txt שהוא בעצם המילון סיסמאות שלנו (הוסיפו בו סיסמאות כרצונכם)
3. כן בעצם ה Brut Force מתחיל, 
בעזרת הפקודה dsget אנחנו יוצרים שאילתת LDAP  עם ה Credentials של כל משתמש, ה User נלקח מהמשתנה 
samid$ והסיסמא מהמשתנה password$ שמחזיק גם את מילון הסיסמאות שלנו.
כל פעולה נרשמת ל null$ שזה מקום לזרוק נתונים שאנחנו לא רוצים שיוצגו על המסך.
ולאחר מכן אנחנו משתמשים ב ?$ שבגדול מחזיר true or false  על הפקודה שבוצעה ולבסוף בעזרת Write-Host
הצגנו על המסך את שם המשתמש והסיסמא שפיצחנו.
בעיקרון זה ניסיון לאתר סיסמא ע"י שימוש בהצגת Credentials בעת ביצוע שאילתת LDAP שכל משתמש ב Domain יכול לבצע.

הסקריפט להורדה: 



יום שני, 7 ביולי 2014

אנונימיות ברשת - שיטות מתקדמות וכלים

עומרי זכאי על Proxy    מה זה Proxy  מה זה פוקסי    מה זה SOCKS   מה זה סוקס
שלום חברים,
אני שומע הרבה שיחות בנושא האנונימיות ברשת מהצד של אנשי IT.
בד"כ עפים לאוויר מושגים כמו TOR, Chromium, Proxy, SOCKS וVPN .
אבל מה עם שאלות כמו:

מה ההבדלים בין כל המושגים? רמת האבטחה של שירות הפרוקסי? איזה סוגי פרוקסי יש? מתי יש להשתמש בפרוקסי ומתי ב VPN?
איש אבטחת מידע חייב להכיר את ההבדלים בין המושגים ולהבין מתי התקשורת שלו נשארת אנונימית ברשת.




Open Proxy:



אני נמנע מלהאריך מה זה שירות פרוקסי מכיוון שאני סבור שרובכם יכולים להרחיב בגוגל, בקצרה:
שירות הפרוקסי יהיה בעצם ה Default Gateway שלנו, עם הכתובת IP החיצונית שלנו נפנה אליו והוא יעביר בשמנו את בקשת הגלישה, בעצם כך כתובת ה IP החיצונית שלנו(שהספק סיפק לנו) תהיה מוסתרת.
בנוסף פרוקסי משמש להאצת גלישה וסינון. אין להתייחס לפרוקסי כמעין שירות אבטחה, הוא בסה"כ יסתיר את הכתובת החיצונית שלכם.
ישנם שירותי פרוקסי אונליין (HideMyAss) וישנם פרוקסי שמותקנים כקליינט על המחשב(eliteproxyswitche).

אבטחה:
תקשורת העוברת דרך שירות פרוקסי כלשהו לא עוברת שום הצפנה אלא רק מבצעת עבורכם הסתרה של הכתובת החיצונית. 
ישנם הרבה מקרים שאתר כלשהו יגביל את הגישה שלו גאוגרפית רק ממדינה אחת, למשל הכניסה לאתר מותרת רק מארה"ב, ברוב המקרים אם נתחבר לשרת פרוקסי שמחזיק כתובת בארה"ב הגישה תאופשר אך שימו לב שיש אתרים/תוכנות רבות שמבצעים סריקה על התעבורה ויודעים אם הגעתם דרך פרוקסי והם יחסמו אתכם. במקרים כאלה תהיו חייבים גם הצפנה.

אז סיכמנו שהפרוקסי הוא מתווך, אך שימו לב הוא מטפל בבקשות HTTP ואת זה חשוב להבין.
הוא טוב עבורכם רק עבור גלישה פשוטה באינטרנט מול אתרים שעושים בדיקות פשוטות.
יש אתרים שישתמו ב Flash ו Java Script וכך יוכלו לגלות את כתובת ה IP המקורית שלכם וזאת בעיה גדולה.
מיותר לציין שכשתעבדו עם פרוטוקולים שהם לא משכבת האפליקציה הכתובת האמיתית שלכם תהיה חשופה בצד השני.
לדוגמא: שליחת פינג ב ICMP לשרת אינטרנט.

המלצות לProxy Client המותקן על המחשב:

EliteProxySwitcher - שירות מצויין, תומך רק במערכות מיקרוסופט. 
 http://www.eliteproxyswitcher.com/

TOR - 
כאשר אנחנו משתמשים בטור, התקשורת שלנו מופנית דרך שרתי ה TOR
המפוזרים ברחבי האינטרנט, המידע עובר בצורה אקראית ביותר
 מ-1000 שרתים ובכך מטשטש את עקבות הגלישה.
מה שנקרא "גלישה אנונימית".
אבטחה
  טור- לא מחזיק אצלו את האינפורמציה של מקור בקשת הדפדפן בשום זמן שהוא בדרך,
ולכן מקשה על מי שינסה להאזין לתקשורת בינינו לבין האינטרנט.
המידע העובר מהמשתמש לשרת הקצה מוצפן, ועובר הצפנה כל פעם מחדש כאשר מגיע ל'שרת' כלשהו בדרכו לשרת הקצה, מה שמקשה עוד יותר על נסיונות איתור המשתמשים של Tor.

חשוב להבהיר שתאורתית ניטור תעבורה במערכת הTOR כן אפשרי.
https://www.torproject.org/





(SOCKS (Socket Secure



SOCKS זה פרוטוקול ספציפי (או יותר נכון Socks 4 הוא פרוטוקול ספציפי ו-socks 5 הוא פרוטוקול ספציפי שונה).אפשר להשתמש בפרוטוקול הזה בתקשורת דרך proxy, אבל אפשר גם לא.היתרון של socks הוא שהוא לא תלוי בפרוטוקול האפליקציה (אם זה HTTP, או SMTP, או POP3 וכדומה), אבל הוא דורש שגם האפליקציה תתמוך בפרוטוקול, שימו לב- עדיין מדובר בפרוקסי בשכבת האפליקציה.socks 5 מאפשר תקשורת גם בפרוטוקול התעבורה UDP ולא רק בפרוטוקול התעבורה TCP, (פרוטוקול socks 4 תומך רק בתקשורת דרך פרוטוקול תעבורה TCP).proxy זה לא שם של פרוטוקול אלא מילה שמשמעותה יצירת חייץ שבו שרת הפרוקסי מייצג את המערכת הפנימית בתקשורת עם המערכת החיצונית ומייצג את המערכת החיצונית בתקשורת עם המערכת הפנימית.
רב שרתי הפרוקסי לא משתמשים בפרוטוקול Socks (למרות שתומכים בו).
גרסה 5 גם תומכת באימות סיסמא.


How to use a SOCKS proxy





VPN:


שירות שמאפשר עבודה ברשת פרטית וירטואלית על גבי הרשת.
vpn עובד בשכבה 3, לכן הוא לא מוגבל ל tcp udp (שימוש ב ICMP  וכו')
ב vpn אחרי החיבור התעבורה שלנו מוצפנת עד לשרת ה VPN. שרת ה VPN גם יסתיר את הכתובת הציבורית שלנו וגם יספק לנו אבטחה אך שימו לב שספק ה ISP תמיד יוכל לנטר את החיבור שלכם עד לשרת ה VPN, 
אני מתכוון שה ISP רק יוכל לדעת שהתחברתם לשירות ה VPN ותו לא מכיוון שכל התעבורה עד שרת ה VPN מוצפנת, כמו-כן ישנם שירותי VPN ששומרים את הלוגים שלכם.

שירות VPN מעולה שעונה על כל הציפיות בתשלום:
https://www.ipvanish.com
IPVANISH



Open VPN:  Open Source
תומך בכל מערכות ההפעלה, מאפשר לכם להתחבר למס' שרתי VPN ובנוסף מס' רחב של יכולת שליטה בהגדרות מתקדמות מסוגי הצפנות וגודל המפתחות עד מעבר דרך NAT ובחירת שרתי ה VPN.
בנוסף מומלץ מאוד לעבור על כל היכולות: 
http://openvpn.net/index.php/open-source/333-what-is-openvpn.html


מדריך התקנה לאובונטו - מומלץ מאוד:

1. Install openvpn:

Sudo apt-get install open vpn

2. openvpn folder permission:
Now a new empty folder that called “openvpn” will create in \etc\
We must give her a privilege like:  sudo chmod 777 openvpn/

 Now move all the certificate  of your vpn server and proxy. Example files:

proxied-swtzerland.ovpn
FullyRouted-switzerland.ovpn

3.
connect command:
sudo openvpn - - config “FullyRouted-switzerland.ovpn”

and white to “sequence complete” massage .

You can download openvpn certificate bundle from : http://www.vpnbook.com/#pptpvpn

That's it. Now all your traffic  goes through the proxy server  which you choose to connect.
Try : What is my IP sites...



בנוסף אמליץ לקרוא קצת על הצפנת מסרים : http://he.wikipedia.org/wiki/PGP





אז לסיכום, VPN או Proxy , תלוי בשימוש, תלוי בצרכים הן מבחינת אבטחה, אנונימיות, מהירות העברת הנתונים.
אני משאיר לכם את הבחירה :)

ישנם סוגי Proxy נוספים שהעדפתי לא לגעת בהם בפוסט זה.

עומרי זכאי על Proxy    מה זה Proxy  מה זה פוקסי    מה זה SOCKS   מה זה סוקס

יום שני, 26 במאי 2014

מדריך לחישוב Subnetting של 2 אוקטטות ב 4 צעדים פשוטים



בואו נצייר מצב שבו החברה שבה אנחנו עובדים קיבלה Class B שלם! כן כן Class B שלם לחלוטין (יש כמה חברות ישראליות שמחזיקות בהם)
הטווח שקיבלנו הוא 150.84.0.0/16
לצורך ההבנה הפשוטה של ביצוע Subneting של 2 אוקטטות, אנחנו נחילט שאנחנו רוצים לחלק את הטווח שקיבלנו ל 20 תתי רשתות.
אז בואו נתחיל בקצת חישובים.

צעד1:       2 בחזקת (^) כמה יהיה שווה למינימום 20 רשתות?
2^4=16    זה לא מתאים לנו מכיוום ש16 זה פחות ממס' הרשתות הרצוי.
2^5=32   בינגו!  זה מתאים לנו, יש כאן מינימום 20 רשתות שניתן לחלק ועוד ישאר לנו מרווח לעתיד.      מקסימום הרשתות שנוכל לייצר הוא 32 רשתות.
להזכירכם הטווח שקיבלנו הוא 150.84.0.0/16  Class B .

בייצוג בינארי:   1111111.1111111.0000000.0000000

צעד2:   כעת נרצה לגנוב מהאוקטטה השלישית 5 ביטים, אלו הם ה 5 ביטים מה 2^5 שחישבנו .


בייצוג בינארי : 

אחרי גניבת הביטים,הטווח שלנו מקבל Subnet חדש:

בואו נהפוך את ה Subnet שלנו לעשרוני:

ה Subnet שלנו הוא :
150.84.0.0
255.255.248.0
אתם בטח חושבים לעצמכם, איך הפכתי מבינארי לעשרוני.
זה ממש פשוט, הסתכלתי אך ורק על האוקטטה השלישית, שכאמור ממנה "גנבנו" 5 ביטים:




4+2+1=7

255-7=248


צעד 3:
לפני חלוקת הרשתות אנחנו ניהיה חייבים להבין מהו המס' שבו הרשתות שלנו קופצות.
שימו לב,
אנחנו צריכים להסתכל אך ורק על האוקטטה השלישית שבה ביצענו את "גניבת הביטים".
בואו נסתכל,
לא נברח משינון ה  חזקות של הביטים:
2^0=1   2^1=2   2^2=4    2^3=8  2^4=16   2^5=32  2^6=64   2^7=128
  1       +     2      +      4      +    8     +      16   +       32   +     64   +    128  =    255



אני מזכיר שבמקרה שלנו אנחנו מסתכלים אך ורק על האוקטטה האחרונה בכדי להבין את מס' הקפיצה של הרשתות:




ע"פ הדוגמא הנ"ל אנחנו יכולים לראות שהקו שהביט הראשון שנמצא אחרי קו המיסוך החדש שלנו הוא הביט שמסמל את מס' הקפיצות של הרשתות. במקרה שלנו 8.


חישוב מס' ה Hosts האפשריים בכל רשת (מתוך 32 הרשתות)



החישוב הוא פשוט:  2^11= 2048
אני מזכיר לכם, הכתובת הראשונה היא כתובת הרשת והכתובת האחרונה היא כתובת הרשת.
לכן בפועל כל רשת מקבלת 2046 כתובות אפשריות (2048-2=2046)


צעד 4:

חלוקת הרשתות :
1.       Net:  150.84.0.0            Host Address Range  :150.84.0.1 – 150.84.7.254
Broadcast Address: 150.84.7.255
2.       Net   150.84.8.0            Host Address Range  : 150.84.8.1- 150.84.15.254
Broadcast Address: 150.84.15.255
3.       Net:  180.84.16.0          Host Address Range :  150.84.16.1- 150.84.23.254
Broadcast Address: 150.84.23.255






יום שלישי, 26 בנובמבר 2013

בעיות בשרת Windows server 2003 לאחר המרה וירטואלית / Migration

במהלך המרות של שרתי Windows server 2003 מ- VMWare ל- Hyper-V או המרה מ- Physical  ל-Virtual machine נוכחתי לדעת שיש המון בעיות שצצות במערכת שעברה המרה.

- נקבל הודעה שה- integration services הותקן כראוי אך במקביל נקבל הודעות שהוא לא הותקן במלואו.
-הרבה Hyper-V devices שבדרך-כלל מופיעים ב Device Manager, כלל לא מופיעים.
- תפקוד ה integration services כמו עכבר, כרטיס רשת, כרטיס גרפי לא עובדים כראוי.
- כשתבצעו הפעלה לשרת יופיעו לאחר ה LogIn הודעות על services שלא עולים.

אחת מהדוגמאות היא: winlogon.exe encountered a problem and needed to close .


הסיבות והפתרונות:

- Windows Driver Framework service לא הותקן כראוי.
כדי לדעת אם זאת הסיבה - נפתח CMD ונקליד:
sc query wdf01000
אם הפלט שקיבלנו STOPPED אז יש לעבור על הפתרון הבא:

יש להשוות מול מכונה תקינה האם הערכים הבאים זהים. במידה ולא , יש לבצע ייצוא מהמכונה התקינה אל הרג'יסטרי של המכונה הבעיתית.

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Wdf01000

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Enum\Root\LEGACY_WDF01000


- לאחר המרה של מכונה וירטואלית ישנם מס' צעדים שחשוב לבצע, נא וודאו שיישמתם את הפוסט הבא:
צעדים חשובים לאחר ביצוע P2V


- הייתי ממליץ לנסות לבצע עדכון של Windows Update .


-  שימוש בכלי של מיקרוסופט Sfc.exe יכול לתת מענה מצויין לקבצי מערכת שלא עברו את ההמרה בצורה תקינה.
לינק: http://support.microsoft.com/kb/310747/en-us

ואם כל זה לא עזר אז אולי הגיע הזמן לשדרג את המערכת ?   (:

Error message when you try to set an IP address on a network adapter

במקרים רבים של המרות שרתים וירטואלים, בעת ניסיון לשנות כתובת IP למכונה שהומרה נתקל בהודעה הבאה:



הסיבה להודעה היא בגלל שיש כרטיס רשת נוסף עם אותה כתובת IP ברג'יסטרי של השרת.
אבל הוא מוסתר ב Device Manager.
התרחיש הקלאסי הוא לאחר ביצוע המרה של מכונה וירטואלית.

פתרונות.

1. הפתרון המועדף עליי הוא הרצת ה- Fix it שמיקרוסופט שחררה.
הכנסו ללינק הבא: http://support.microsoft.com/kb/269155/en-us
והורידו את התיקון ע"פ מערכת ההפעלה של השרת.
זה יפתור את הבעיה ב 100 אחוז.

2. הפתרון השני עובד רק בחלק מהמקרים,

הקני המערכת הישנים יכולים לצרוך משאבים מהמכונות הוירטואליות שלכם(למרות שהם לא מוצגים).
זה לא כל-כך נורא שיש לכם רק מכונה וירטואלית אחת על ה-Host, אבל כשיש הרבה מכונות זה הופך להיות בזבוז.

המחיקה של ה old non-present device היא פשוטה (ביניהם תמצאו גם את כרטיס הרשת הישן) :

* פתחו את ה- command prompt והקישו:
set devmgr_show_nonpresent_devices=1
הפקודה הזאת אומרת למנהל ההתקנים להציג גם את ההתקנים הישנים.

פקודה שנייה:
devmgmt.msc
הפקודה הזאת פותחת את ה- device manager

לאחר מכן נווטו בסרגל העליון ל-  View   ואז- Show Hidden Devices.
תופיע לפניכם רשימת כל ההתקנים של המערכת.
יש צורך לבחור התקן התקן ולמחוק את ההתקנים הישנים שמיוצגים ברקע אפור (אם מחקתם בטעות דרייבר קיים,אל חשש כי ברגע שתבצעו הפעלה מחדש אז המערכת תתקין אותם אוטומטית.)

אל תבהלו, לפעמים יהיה צורך במחיקה של המון התקנים ישנים.

בהזדמנות זאת אמליץ להציץ בפוסט שפרסמתי: צעדים חשובים לאחר ביצוע P2V

בהצלחה

יום ראשון, 24 בנובמבר 2013

מה זה Promiscuous Mode וכיצד נשתמש בו

אז מה זה Promiscuous Mode ?



יהיה אפשר לפשט את ההסבר בקלות, כאשר נבין שכל סניפר שאנחנו מפעילים על מערכת כלשהי- מופעל עליו מצב Promiscuous Mode כברירת מחדל.
המצב הזה אומר- הסניפר כעת מאזין לכל התעבורה שעוברת דרך כרטיס הרשת ולא רק לתעבורה שעוברת בטווח שלו.  כך שהוא יוכל לקבל גם את חבילות המידע שהגיעו לכרטיס הרשת של המחשב, אך לא היו מיועדות אליו, ולכן מערכת ההפעלה לא העלתה אותן לעיבוד. במצב כזה הרחרחן עובד ברמת כרטיס הרשת ולא ברמת מערכת ההפעלה.
כמובן שחשוב לשים לב שלמרות שהסניפר שלנו עובד ברמת Promiscuous Mode, זה עדין לא אומר שאנחנו הולכים עכשיו להסניף את כל הLAN .
אנחנו עדיין נתונים למגבלות ה Switch - מה שאומר, נוכל לראות רק תעבורת שיוצאת דרכנו, שנכנסת אלינו ותעבורת Broadcast . על-מנת שנוכל ללכוד תעבורה שלא מיועדת לכרטיס הרשת שלנו, ובעצם לנצל את מצב ה Promiscuous Mode של כרטיס הרשת, נצטרך לבצע אחת מהשיטות הבאות:

1. בסביבת Hyper-V נשתמש במצב Port Mirroring. ההגדרה היא ברמת ה- Clients 
מדריך: Hyper-V Port Mirroring and Network Capture

2. בסביבת VMWare נשתמש במצב ה- Promiscuous Mode ברמת ה vSwitch.
וידאו: http://www.youtube.com/watch?v=kICGYGQQ9OU

3. או שפשוט נגרום ל Switch פיזי לתפקד כ HUB, במדריך אחר נדגים כיצד.

Non-promiscuous mode:

מצב non-promiscuous mode הוא ההפך מ- Promiscuous Mode, זהו מצב שבו כאשר מנת נתונים עוברת ב LAN, כל התקני ה LAN ברשת "מקשיבים" כדי לקבוע האם כתובת הרשת שלהם כלולה ב- data packet . אם המנה לא מיועדת אליהם אז היא תמשיך להיות מועברת עד שתגיע ליעדה.
משמע- במצב זה, אתם תראו traffic אל המכונה שלכם ומהמכונה שלכם.

מושג חדש שנכיר כעת:
Monitor mode- מרחרח את ה-packets ב"אוויר" ללא כל חיבור לנקודת גישה (  access point )
משום שאין כל חיבור פיזי, לא ניתן לעבד מידע Ethernet .
Wirshark לדוגמא לא תומך ב Monitor mode על Windows.

לסיכום:

על אף שניתן לעתים לקבל ממחשב יחיד את התעבורה של כלל הרשת, כדי לנטר באופן קבוע את התעבורה ברשת עדיף להתקין את הרחרחן בנקודה מרכזית ברשת, למשל על גבי נתב או מתג מרכזיים, כך שכלל התעבורה שעוברת דרכם תתועד ותנותח. חלק מרכיבי הרשת הללו כוללים שער ניטור (Monitoring Port) שמאפשר למחשב המתחבר לאותו השער לקבל שיקוף של כלל התעבורה העוברת על גבי הרכיב. אם רכיב הרשת לא מכיל שער ניטור שכזה, ניתן להשתמש ברחרחן חומרתי היושב על הרשת ולא מבצע אף פעולה למעט קבלת התעבורה, תיעודה, והעברתה הלאה.
ברשת אלחוטית, רחרחן המותקן על מחשב המחובר לרשת אלחוטית יכול לרחרח את כלל התעבורה שבערוץ מסוים.