9:47
27/8/2010

Niektóre funkcje Facebooka można wykorzystać do …skanowania portów wybranej maszyny, czyli zazwyczaj jednego z pierwszych kroków, które wykonuje atakujący przeprowadzając tzw. rekonesans swojej ofiary. Poniżej przedstawiamy tę ciekawą, chociaż nie można powiedzieć, że w 100% pewną, metodę portscanu.

Skanowanie przy pomocy Facebooka

Proof of Concept dla tej metody został opisany przez Teeeda.

O ile samo skanowanie portów nie jest przestępstwem, to zawieszenie kluczowej dla systemu usługi (DoS) w wyniku skanowania, może wg niektórych wypełniać znamiona czynów opisanych w art. 269a KK. Dobra rada: skanujcie wyłącznie swoje maszyny.

Jeśli pisząc posta na Facebooku wpiszesz jakikolwiek URL, Facebook automatycznie podąży za nim i wygeneruje miniaturkę oraz wycinek tekstu ze strony:

Facebookowy crawler złapany w netcacie (fot. teeed)

Analiza zapytania w Wiresharku:

Zapytanie, które inicjuje crawlera

Teeed tłumaczy na czym polega skanowanie:

Wysyłamy do serwera żądanie “sprawdzenia” URL-a, jednak za każdym razem podając inny port. Analizując czasy odpowiedzi możemy stwierdzić, czy jest na jakimś porcie obecna aplikacja, czy nie. Dodatkowo możemy zobaczyć tytuł strony, kawałek jej treści nie wchodząc na nią. Jeżeli w tytule będzie np. *Router* wiemy, że trafiliśmy pod bardzo dobry adres. Wszystko oczywiście z IP serwerów “facezła” — żyć, nie umierać…

Tak więc, drodzy hackerzy i drogie hackerki, Nmap może i jest świetny, ale wiecie — nie jest Web 2.0… :-) To teraz czekamy na pierwszą implementację metasploita jako Facebookowej appki… :>

P.S. Ktoś chętny do zautomatyzowania/oskryptowania Facebookowego port-skanu? :)


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

9 komentarzy

Dodaj komentarz
  1. Całkiem ciekawe podejście. Jeszcze ciekawsze jest to, że można sobie postawić “portal społecznościowy” z kopią tej “funkcjonalności” i spokojnie skanować porty zapisując wyniki do bazy. Jednocześnie mało dociekliwy admin widząc domenę “portal-społecznościowy-jasia.kp” oleje sprawę, bo nie będzie chciało mu się walczyć z “durnym adminem, durnego serwera, an którym stoi durna aplikacja z durnym skryptem”. Życie robi się coraz ciekawsze.

  2. A ja bym poszedł w drugą stronę i pofuzzował trochę facebookowego crawlera — może nie wszystko eskejpuje, jak — dajmy na to — port jest powyzej 666 :>

  3. Nie Teed tylko Teeed ;-)

  4. Ciekawe, jakie jeszcze serwisy (nie tylko społecznościowe) oferują podobny feature. Ze znanych mi (a nie jestem ich częstym użytkownikiem) kojarzę jeszcze przynajmniej jeden (polski), będący czymś w rodzaju skrzyżowania Wykopu z Delicious.
    A, jest też taki serwis, udostępniający plugina z miniaturkami stron, kiedy się najedzie na linka. Baaajer. :D

  5. lcamtuf na to wpadl w 2001.

    http://www.cgisecurity.com/lib/Rise-of-the-robots.txt

  6. @jurek
    Nieźle. Rejestrujemy się gdziekolwiek, dodajemy posta z linkiem do exploita na target www i voilà ;)

  7. Torwald: Impuls EMP to faktycznie bron przyszlosci. Jednak scenariusz przedstawiony przez Ciebie – czyli wchodzi facet do aubobusu, odpala “bombe” i smazy wszystkim dowody jest malo realny. Do wygenerowania impulsu ktory wszedlby w interakcje z czipem oddalonym o kilka metrow potrzebne byloby potezne (moze ktos zna i potrafi podac szczegoly?) zrodlo zasilania.. Mysle, ze gabarytowo wieksze i ciezsze niz kilka akumalatorow samochodowych.
    Oczywiscie zczytanie takiego czipa nie jest juz tak “wymagajace”. Ale w krajach gdzie gdzie popularne sa platnosci typu pay pass dosyc popularne sa tez odpowiednie portfele ktore izoluja nasze rfid “gadzety” od srodowiska zewnetrznego – np. http://www.roguewallet.com/MadeinMaineBlackwithtrimgold.html (polecam, idealnie pasuja do kieszeni :P)

  8. Dokładnie Jurek Ogorek – też mi nowość – Zalewski to opisywał juz dawno;) swoją drogą na niebezpieczniku byl ostatnio news o tej samej funkcji w gadu-gadu – ich serwery też odwiedzają linki przesłane w oknie rozmowy.

  9. Faceshity i nk mają też inną, bardzo fajną funkcję, o której jak widac w ogóle nie myślicie. Funkcja ta jest odwrotna do zamierzanej: można pokazywać jakim się jest fajnym i kiedy się ma urodziny. Uwielbiam, gdy ludzie składają mi życzenia. Musze jeszcze tylko dodać do swojego profilu numer konta bankowego i karty kredytowej i będę jeszcze bezpieczniejszy. Co bardziej inteligentni powinni zrozumieć.

Odpowiadasz na komentarz Sayane

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: