Hack

Letter Sealing มาเข้ารหัสข้อความใน LINE กัน

October 19, 2015

ปกติแล้ว เวลาส่งข้อความจากคนนึงไปอีกคนนึงผ่านแอบพลิเคชัน LINE ข้อความจะถูกส่งจากผู้ส่ง ผ่านการเชื่อมต่อที่ถูกเข้ารหัสไปยังเซิร์ฟเวอร์ของ LINE หลังจากนั้น เซิร์ฟเวอร์ของ LINE ก็จะเข้ารหัสข้อความแล้วส่งไปยังผู้รับอีกที ดังรูป http://developers.linecorp.com/blog/wp-content/uploads/2015/10/02-Current-implementation-of-LINE-message-delivery.png จะเห็นว่ากระบวนการนี้ จะถูกเซิร์ฟเวอร์ของทาง LINE นั้นมองเห็นข้อความของเราได้ แม้มันจะมีการเข้ารหัสการเชื่อมต่อมาแล้วก็ตาม ทาง LINE เลยออกฟิวเจอร์เพิ่มเติมขึ้นมา ชื่อว่า “Letter Sealing” Letter Sealing เป็นฟิวเจอร์ใหม่ของทาง LINE ที่เพิ่มขึ้นมาใน LINE เวอร์ชัน 5.3.0 โดยฟิวเจอร์นี้ จะทำให้ผู้ที่ส่งและผู้ที่รับข้อความเท่านั้น ที่สามารถอ่านข้อความได้ หรือเราเรียกว่า End-to-End Encryption ดังรูป http://developers.linecorp.com/blog/wp-content/uploads/2015/09/07-Message-delivery-in-Letter-Sealing.png จะเห็นได้ว่า ถ้าเปิดใช้งาน Letter Sealing แม้แต่เซิร์ฟเวอร์ของ LINE เอง ก็ไม่สามารถอ่านข้อความได้ โดยข้อความดิบ ที่ผ่านการถอดรหัสมาแล้ว จะถูกเก็บไว้ในเครื่องผู้ส่งและผู้รับเท่านั้น ทำให้เพิ่มความปลอดภัยในการดักฟังข้อความมากขึ้น ข้อมูลการทำงานด้านเทคนิค การทำงานของฟิวเจอร์​ Letter Sealing […]

LINE Authenticate Reverse Engineering

October 5, 2015

เมื่อวานเกิดความคิดอยากทำของเล่นใหม่จาก Product ของ LINE แต่ปัญหาคือ บริการนี้จะต้องมีการ Login หรือ Authenticate ก่อนใช้บริการ เลยจำเป็นที่จะต้องไล่ Reverse ระบบเข้ารหัสของ LINE ที่ใช้ในการ Authenticate โดยมีประเด็นหลักๆ ดังนี้ LINE ใช้งาน OAuth ในการเข้าสู่ระบบบริการของตัวเอง LINE ป้องกันการ Strip SSL Connection ระดับนึง ด้วยการเข้ารหัสก่อนส่งข้อมูลไปยัง Server ด้วย Public Key ที่ไม่ซ้ำกัน LINE ใช้กระบวนการเข้ารหัส Public  Key ด้วย RSA รูปแบบ PKCS1 หลังจากเข้าสู่ระบบเรียบร้อยแล้ว Line จะใช้วิธีการส่ง Token ไปหา Web Service API Callback เพื่อยืนยันการเข้าสู่ระบบ ผมจะพูดถึงการทำงานจุดนึง ที่น่าสนใจมากๆ ในการรักษาความปลอดภัยของข้อมูลผู้ใช้ […]

ภัยอันตราย การใช้งาน SCB Easy ของธนาคารไทยพาณิชย์ในการทำธุรกรรมทางการเงิน

March 17, 2014

ตอนนี้มีหลายประเด็นมาก กับการใช้งาน SCB Easy แล้วโดนขโมยเงินออกจากบัญชีของตัวเอง หลังจากนั้นก็เปลี่ยน Username กับ Password ก็แล้ว ก็ยังไม่วายโดนขโมยไปอีก ทำไม ทำไม ทำไม!!!! ผมจะมาพูดถึง POC (Proof_of_concept) ในการขโมยข้อมูลครั้งนี้กันครับ ว่ามันเกิดขึ้นได้อย่างไร และทำยังไงถึงสำเร็จ จากกระทู้ในพันทิปด้านล่าง ผมก็พอจะเดาวิธีการได้เลย ว่า POC เป็นยังไง http://pantip.com/topic/31777748 http://pantip.com/topic/31787450 เรามาเริ่มกันเลยดีกว่าครับ ทำไมถึงต้องเป็น SCB Easy ผมจะยกตัวอย่าง Internet Banking ของธนาคารที่ผมใช้งานอยู่ จำนวน 3 ธนาคาร หนึ่งในนั้นมี SCB Easy อยู่ด้วยครับ เรามาดูรูปของ Internet Banking ทั้ง 3 ธนาคารกันเลยครับ หน้าตาของเว็บไซต์ SCB Easy สำหรับทำธุรกรรมทางการเงินออนไลน์ ของธนาคารไทยพาณิชย์ http://kusumotolab.com/wp-content/uploads/2014/03/Untitled.png หน้าตาของเว็บไซต์ […]

การโหลด Nokia Camera และโปรแกรมอื่นๆ บน US Store โดยไม่ต้องเปลี่ยน Store เป็น US ง่ายๆ ด้วย Fiddler

October 23, 2013

เราจะใช้หลักการในการแปลงข้อมูลจาก URL ที่ใช้ในการรับข้อมูลจาก Store ให้เบนข้อมูลไปรับข้อมูลจาก Store US เอง โดยที่เราไม่ต้องไปเปลี่ยน Store ครับ วิธีการคือ 1. เปิด Fiddler ขึ้นมา 2. ให้ทำการแก้ไขค่า Customize Rules โดยไปที่ Rules => Customize Rules 3. หาคำว่า … static function OnBeforeRequest(oSession: Session) {static function OnBeforeRequest(oSession: Session) { แล้วทำการเพิ่มคำสั่ง เพื่อให้เบนเข้าหา US Store + Fake Device เป็น Lumia 1020 เป็น (Copy ทับของเดิมด้านบนไปเลยนะครับ) หมายเลขรุ่น ดูได้ที่ Setting => Extra+info […]

ถอดรหัส Mobile Configuration ของ Font Install iOS7 กัน

October 20, 2013

ผมไปเจอมาจาก Freemac.net มา แล้วผมก็ลองเอามาลองสังเกตุและลองถอดๆ ออกมาดู เลยได้มาว่า มันใชหลักการเข้ารหัสไฟล์ Font ttf ด้วย base64 ครับ แล้วยัด Payload โดยใช้ Syntax ดังนี้ <?xml version="1.0" encoding="UTF-8"?> <!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd"> <plist version="1.0"> <dict> <key>PayloadContent</key> <array> <dict> <key>Font</key> <data> ฺBase 64 ของไฟล์ </data> <key>PayloadIdentifier</key> <string>ชื่อ Identifier .ชิ่อ font</string> <key>PayloadType</key> <string>com.apple.font</string> <key>PayloadUUID</key> <string>B0DF5525-7120-406F-AC71-5A5BA59ECD82 </string> <key>PayloadVersion</key> <integer>1</integer> </dict> </array> <key>PayloadDisplayName</key> <string>ชื่อ […]

มาสับๆ หันๆ ไวรัส “Check Top Viewers of the Day Here” กัน

June 24, 2013

พอดีไปเห็นไวรัสตัวนี้ระบาดมากๆในกลุ่มเพื่อนและรุ่นน้อง และได้ทำการแพร่พันไปเรื่อยๆ วันนี้เลยจะมาทำงานสับหันไวรัสตัวนี้กันครับ หน้าตาการทำงานของไวรัส ขั้นแรก ไวรัสตัวนี้จะอยู่ในรูปแบบของข้อความชวนให้เชื่อ เช่น สามารถเช็คคนที่เข้ามาดู Profile ของเราได้ ซึ่งไม่มีวันเป็นไปได้! เพื่อหลอกให้คนเข้าไปใช้งานลิงค์นั้น หน้าตา Phishing ของไวรัสตัวนี้ พอหลังจากที่เข้าไปยังลิงค์ดังกล่าว มีการทำหน้า Phishing เพื่อทำการขอ Access Token เพื่อเข้าถึงสิทธิ์ในการกระทำต่างๆของ Facebook ครับ โดย Code อันตรายนี้ ได้รับการเข้ารหัสเอาไว้ เมื่อทำการถอดรหัสออกมาแล้ว พบว่าเป็นการเข้าไปยังลิงค์นี้ครับ http://on.fb.me/17vzuoT หน้าตาการถอดรหัสลิงค์จาก Java Script หลังจากที่คุณคลิกปุ่ม “Activate” เว็บจะเปิด Popup ขึ้นมา แล้วหลอกให้คุณก๊อบ Access Token ไปใส่ในช่องของมันที่มันต้องการ ลิงค์ดังกล่าวเป็นของ Facebook for Every Phone หลังจากที่ตรวจสอบดู พบว่าเป็นการขอ Access Token ของ Facebook for […]

Java Applet ภัยอันตราย ที่อยู่ใกล้ตัวคุณ

June 14, 2013

ด้วยความที่ตอนนี้กำลังเรียน Java อยู่ และมีข่าวใหญ่เกี่ยวกับวงการความปลอดภัยบนอินเตอร์เน็ตเมื่อวาน เมื่อมีการเจาะเว็บไซต์ของสำนักข่าวหลายๆแห่ง เพื่อทำการวางไวรัสโทรจัน ที่ใช้ช่องโหว่ของ Java Applet ในการทำงาน โดยที่คุณไม่จำต้องโหลดอะไรครับ แค่คุณเปิดหน้าเว็บนั้นขึ้นมา แล้วตัว Java Applet จะถูกโหลดให้ทำงานโดยอัตโนมัติ โดยที่คุณไม่ต้องทำการยืนยันหรือแจ้งอะไรเลย ภาพการใช้โปรแกรมพวก Network Package Analysis ตรวจสอบเว็บไซต์สำนักข่าวแห่งหนึ่ง พบมีการใช้งาน Java Applet บางอย่างอยู่ด้วย https://www.thaicert.or.th/alerts/images/Al2013us008-1.png ด้วยความที่ Java เป็น Native Platform สามารถรันได้ทุกระบบปฏิบัติการ ทำให้ผู้ใช้งานทุกระบบปฏิบัติการที่เข้าเว็บดังกล่าวที่ติดไวรัส ติดไวรัสทันที และไวรัสสามารถทำงานได้ทุกระบบปฏิบัติการ จากที่ผมเขียนบทความ การใช้ Internet Banking ให้ปลอดภัย หายห่วง นั้น ตอนนี้ภัยดังกล่าวนั้นแนบเนียนและร้ายแรงขึ้นไปอีกขั้น เพราะการใช้งานช่องโหว่ของ Java Applet นั้น จะเป็นการดัดแปลงหน้าเว็บไซต์ของธนาคารบน Browser ของเรา โดยมีการแทรกข้อความแนะนำให้ดาวน์โหลดโปรแกรม เพื่อทำการส่งไวรัสเข้ามายังเครื่องของเรา ไม่ใช่การเปลี่ยนที่อยู่ไปยัง Server […]

Intro to Tor Network’s

June 8, 2013

อยากจะลองเขียนเรื่องแฮกๆ กันบ้าง แต่ช่วงนี้ไม่ค่อยมีเวลา แล้วอีกอย่างมีเรียนเยอะ เลยไม่มีเวลาเปิด Lab มานั่ง Penetration test อีก เลยอยากจะมาแนะนำในเรื่องของการแฝงตัว และการปกปิดตัวตนในการ Hack ระบบกันครับ โดย Software ที่เราจะใช้งานคือ “Tor” ครับผม Tor Network เป็นที่รู้จักกันดีในหมู่ Hacker และพวกทำ Penetration test ต่างๆ เพราะเป็น Software ที่ปกปิดตัวตนได้ยอดเยี่ยมที่สุดในตอนนี้ มีหลายๆคนคงถามว่า การใช้ Software พวก Hide IP หรือพวก ใส่ Proxy อย่างไร เรามาดูกันครับ รูปแบบการทำงานของ Tor Network http://www.hacker10.com/wp-content/uploads/2011/10/tor-hidden-service-diagram-network.jpg เชื่อว่าหลายๆคนคงยังไม่เข้าใจรูปที่ผมเอามาให้ดูด้านบน ผมจะทยอยอธิบายไปเรื่อยๆนะครับ โดยการเริ่มต้นจากทางเรา เข้าไปเชื่อมต่อกับ Tor Network ด้วยซอฟแวร์ที่ชื่อว่า Vidalia Control Panel […]