Extracting facebook password from browser memory dump using task manager and winHex

Author: Chimirkhi

Extracting facebook password from browser’s memory dump using task manager and winHex

Advertisements

Security End-User Tools

Antivirus software is crucial for combating viruses, malware, and hackers, but simply installing an antivirus program is rarely enough. You should also use strong passwords; keep your system, applications, and browser plug-ins up-to-date; and make sure your firewall is doing its job by blocking all intrusions. Following these extra safeguards can reduce the chances of your PC becoming a Petri dish full of digital contagions.

Luckily, a number of tools and services can simplify all the extra security precautions that modern PCs require. They go above and beyond what’s offered in antivirus suites, performing security audits of vulnerabilities that the big-name software packages miss. Here are five to check out.

Qualys BrowserCheck

An outdated browser or plug-in can serve as a security hole for hackers and malware authors to exploit, so you’ll want to keep your web software up-to-date. Qualys BrowserCheck is a free service that scans your Web browser to determine if you’re running outdated or insecure versions of some popular plug-ins or add-ons, including Adobe Reader, Adobe Flash, Java, and Windows Media Player.

You can run a quick scan from your browser in Windows, Mac, or Linux. You don’t even have to download any software—Qualys runs completely within your browser. Supported browsers include Internet Explorer (IE), Mozilla Firefox, Google Chrome, Safari, Opera, and Camino. Once Qualys BrowserCheck completes its scan, it lists which plug-ins it scanned, and indicates whether you’re running insecure versions of any of your plug-ins, and if any updates are available. The scan also provides links to where you can download the newest plug-in version, so you don’t have to hunt around for it.

Sample results from a quick Qualys scan. Look at that: The Java plugin needs an update.

Alternatively, you can run a full scan after downloading and installing the Qualys BrowserCheck plug-in, which supports IE, Firefox, and Chrome on Windows—there’s no Mac or Linux support for the full scan. This full scan can check all supported browsers you have installed, not just the browser you used to run the scan. And the full scan can also detect other system vulnerabilities as well, such as no automatic Windows Updates or Windows Firewall running, or out-of-date or disabled antivirus software.

Sample results from a full scan in Chrome after downloading the plug-in.

Once Qualys BrowserCheck finishes doing its thing, you’ll see a list of scanned plug-ins for your current browser, and icons to view the results for each of your other browsers. And if you choose to do system checks, you’ll see a tab showing its results as well.

Secunia Personal Software Inspector (PSI)

Secunia Personal Software Inspector (PSI) is a free program that scans your PC for security vulnerabilities, like missing updates that hackers and malware authors can exploit to infect or hack into your PC. If PSI finds a vulnerability, it will try to automatically download and install any relevant updates. Otherwise, it helps you manually fix the issue.

After you download and install Secunia PSI, it will scan your system and notify you via its system tray icon if other programs require a manual update. You can open the program to find your Secunia System Score, a list of any programs that need to be updated, and a list of any software that it found to be up-to-date.

If your Secunia System Score is below 100 percent, you’ll find icons for the vulnerable programs, which you can click on to resolve the issue.

Password Security Scanner

Password Security Scanner is a free utility that scans for passwords stored by Windows applications and Web browsers, and tells you how strong they are. This gives you a chance to identify weak passwords, and change them to something more secure. Although you can’t see the actual passwords, you can see the username and which site or service they belong to.

The Password Security Scanner runs on Windows, and it will scan passwords stored by Internet Explorer, Mozilla Firefox, Microsoft Outlook, Windows Live Mail, and MSN/Windows Messenger, as well as your dial-up and VPN passwords.

Sample list of passwords and details about their strength.

After you download and install the utility, it will automatically scan and display additional details about your passwords, including their length, the types of characters used, and overall password strength. If you need help building better passwords, have a look at Alex Wawro’s primer on the topic.

ShieldsUp

ShieldsUp is a free, Web-based port scanner that tests your Internet connection for possible security holes, such as incorrect firewall settings. Although the testing regimen and reporting  might be a bit over the head of average computer users, the ShieldsUP site provides a wealth of background information about firewalls and port scanning.

ShieldsUp lets you scan a few different port ranges, including File Sharing ports (to make sure you’re not offering direct access to your files) and Common Ports (to check the most commonly used ones). It also lets you check all ports via the All Service Ports scan option. In addition, you can tell it to scan a specific port or range of ports. Additionally, you can evaluate your web browser headers for privacy and tracking issues, and test to see if your PC is susceptible to spam via the Windows Messenger Service, a messaging system built into Windows.

The results for the File Sharing tests are presented via a text description.
The results for the All Services tests are presented in graphical form.

If results show open ports, you can investigate the firewall settings of your router or PC and try to close or secure them.

Belarc Advisor

Belarc Advisor is free for personal use, and scans your PC’s hardware, network connections, software, antivirus status, Windows Updates, and Windows security policies for insecure settings and other security vulnerabilities. It generates a report in HTML that you can view in your browser. This report provides details on the scanned items and any detected issues, along with links on how to fix them, but it doesn’t automatically fix them for you. Also, the information it reveals is geared more for techies and IT professionals than average home users.

Sample of the HTML report created by Belarc Advisor.

In the beginning of the report, the service shows your overall security status via three scores: Security Benchmark Score, Virus Protection, and Microsoft Security Updates. Click on any of these to see more details.

By scrolling through the report, you’ll discover details on your hardware specs, user accounts, peripherals, and networking. You’ll also find a list of installed software versions, licenses, usage, and a report on missing or insecure Windows Hotfixes.

Source

Hping

Source

http://www.hackinmania.org/viewtopic.php?f=6&t=14

Hping is tool used by VAPT,Network professional for network scanning and crafting TCP/IP packets. Hping is tool providing testing against firewalls ,security auditing and now implemented in the one of best tool Nmap scanner available on various platforms.
Hping is command-line based TCP/IP packet assembler/analyzer.hping isn’t only able to send ICMP requests,It supports ICMP,UDP and Raw-IP protocols, also has a traceroute capability,enable to send files between covered channel.

The stuff we can do using Hping:

  • Firewall testing
  • Advanced port scanning
  • Network testing, using different protocols, TOS, fragmentation
  • Manual path MTU discovery
  • Advanced traceroute, under all the supported protocols
  • Remote OS fingerprinting
  • Remote uptime guessing
  • TCP/IP stacks auditing
  • hping can also be useful to students that are learning TCP/IP.

There are two version of Hping present in cyber world.Hping 2 and Hping 3, since version 3 which is in alpha state they are trying to not be just little tool but to make it a framework for scripting TCP/IP. Hping 3 comes with two new thing : the first is an engine called APD that is able to translate simple packet description in form of string into packet to be sent and the reverse.The second is TCL scripting language,which makes it scriptable TCP/IP stack.

hping2 was used (in the past) to…

  • Traceroute/ping/probe hosts behind a firewall that blocks attempts using the standard utilities.
  • Perform the idle scan (now implemented in nmap with an easy user interface).
  • Test firewalling rules.
  • Test IDSes.
  • Exploit known vulnerabilties of TCP/IP stacks.
  • Networking research.
  • Learn TCP/IP (hping was used in networking courses AFAIK).

Hping3 should be used to…

  • Write real applications related to TCP/IP testing and security.
  • Automated firewalling tests.
  • Proof of concept exploits.
  • Networking and security research when there is the need to emulate complex TCP/IP behaviour.
  • Prototype IDS systems.
  • Simple to use networking utilities with Tk interface.

USAGE

Send TCP SYN packets to port 0 on host example.com(It will automatically increment the port number by 1)
$ hping example.com -S –V

Send TCP SYN packets to port 443 on host example.com:-
$ hping example.com -S -V -p 443

Send TCP packets to port 443 on host example.com with the SYN + ACK flags set:-
$ hping example.com -S -A -V -p 443

Send TCP SYN packets every 5 seconds to port 443 on host example.com:-
$ hping example.com -S -V -p 443 -i 5

Send UDP packets to port 111 on host example.com:-
$ hping example.com --udp -V -p 111

Send UDP packets spoofed to be from source host 192.168.1.150 to host example.com:-
$ hping example.com --udp --spoof 192.168.1.150

Send UDP packets spoofed to be from various random source IP addresses to host example.com:-
$ hping example.com --udp --rand-source

Send UDP packets with the data portion padded with 100 bytes but containing the contents of payload.txt to host example.com:-
$ hping example.com -V --udp --file payload.txt --data 100

TCL

Tcl is a simple-to-learn yet very powerful language. Its syntax is described in just a dozen rules, but it has all the features needed to rapidly create useful programs in almost any field of application – on a wide variety of international platforms.

The following script will send ICMP packet to 192.168.1.8, using TTL values from 1 to 6

foreach i [list 1 2 3 4 5 6] {
hping send "ip(daddr=192.168.1.8,ttl=$i)+icmp(type=8,code=0)"
}

Thanks and Regards

(AceKapila)

Mật mã học 101 – Mã hóa công khai

Nguồn:

  • Chapter 1, Applied Cryptography: Protocols, Algorithms, and Source Code in C, Second Edition, Bruce Schneier, 1996

Keyword

  • Public-Key Algorithm, Asymmetric Algorithm, Mã hóa khóa công khai, Mã hóa bất đối xứng

Mã hóa công khai

Mã hóa khóa công khai (hay còn gọi là mã hóa bất đối xứng) được thiết kế sao cho khóa để mã hóa khác khóa để giải mã. Hơn nữa, khóa để giải mã không thể (ít nhất là trong thời gian cho phép) có thể tính toán được từ khóa để mã hóa. Các thuật toán như vậy được gọi là các thuật toán công khai vì khóa để mã hóa có thể công bố rộng rãi: Một người hoàn toàn lạ có thể sử dụng khóa để mã hóa để mã hóa thông điệp, nhưng chỉ  có những người đặc biệt biết được khóa để giải mã mới có thể giải mã. Trong các hệ thống này, khóa để mã hóa thường được gọi là khóa công khai (public key), và khóa để giải mã được gọi là khóa riêng tư (private key). Khóa riêng tư cũng được gọi là khóa bí mật (secret key).

ĐỘNG NÃO CHÚT NÀO?

C1. Lợi ích của hệ mã hóa công khai?

C2. RSA là một hệ mã công khai điển hình.

a) Hãy tạo ra bộ khóa cho riêng mình

b) Hãy mã hóa và giải mã thông điệp “I LIKE PUBLIC-KEY ALGORITHM” với bộ khóa đó.

(Trả lời bằng cách comment dưới bài viết này)

(Xem loạt bài về Mật mã học tại đây)

Mật mã học 100 – Mã hóa đối xứng

Nguồn:

  • Chapter 1, Applied Cryptography: Protocols, Algorithms, and Source Code in C, Second Edition, Bruce Schneier, 1996

Keyword

  • Symmetric Algorithms, Conventional Algorithm, Secret-Key Algorithm, Single-Key Algorithm, One-Key Algorithm, Mã hóa đối xứng

Mã hóa đối xứng

Có 2 loại mật mã sử dụng khóa: mật mã đối xứngmật mã khóa công khai. Trong mật mã đối xứng (symmetric algorithm), khóa sử dụng để mã hóa có thể được tính ra từ khóa để giải mã và ngược lại. Trong hầu hết các mã đối xứng,  khóa để mã hóa giống khóa để giải mã. Các thuật toán này cũng gọi là mã hóa khóa bí mật (secret-key algorithm), mã hóa khóa đơn (single-key algorithm hay one-key algorithm), yêu cầu người gửi và ngưởi nhận phải thống nhất một khóa trước khi liên lạc bí mật. Độ an toàn của thuật toán đối xứng phụ thuộc vào độ an toàn của khóa, nếu khóa bị tiết lộ thì ai cũng có thể mã hóa và giải mã các thông điệp.

Quá trình mã hóa và giải mã trong mã hóa đối xứng có thể được biểu diễn bởi:

E_{K}(M)=C \\ D_{K}(C)=M

Mật mã đối xứng có thể chia thành 2 dạng. Một dạng làm việc với từng bit (hoặc byte) trong một lúc; được gọi là mã hóa dòng (stream algorithm hoặc stream cipher). Một dạng làm việc với một nhóm các bit. Nhóm các bit đó được gọi là các khối (block). Dạng mã hóa này được gọi là mã hóa khối (block algorithm hoặc block cipher). Trong các thuật toán cho máy tính hiện đại, một khối thường có độ dài 64 bit –  vừa đủ lớn để có thể ngăn chặn phá mã, vừa đủ nhỏ để có thể làm việc. (trước thời đại của máy tính, các thuật toán thường làm việc với từng kí tự một. Bạn có thể nghĩ đó là các mật mã dòng)

ĐỘNG NÃO CHÚT NÀO?

C1. Bạn biết những thuật toán mã hóa đối xứng nào? (liệt kê càng nhiều càng tốt)

C2. DES là một loại mật mã đối xứng phổ biến, được chính phủ Mỹ chọn làm chuẩn vào năm 1976

a) Hãy mã hóa đoạn văn bản sau “I Love DES” với khóa là Byte[] = 1122334455667788

b) Giải mã đoạn mã sau “4D BD 54 F2 A3 27 06 AA 80 69 88 3A 1D CB 79 4B” với khóa là Byte[] = 1122334455667788

(Trả lời bằng cách comment dưới bài viết này)

(Xem loạt bài về Mật mã học tại đây)

Mật mã học 011 – Công cụ: Các thuật toán và Khóa

Nguồn:

  • Chapter 1, Applied Cryptography: Protocols, Algorithms, and Source Code in C, Second Edition, Bruce Schneier, 1996

Keyword

  • Cryptography Algorithms, Keys, Symmetric Algorithm, Public-Key Algorithm, Các thuật toán mã hóa, Thuật toán, Thuật toán đối xứng, Thuật toán công khai

Mở đầu

Một thuật toán mã hóa (cryptographic algorithm), hay gọi là một mật mã (cipher), là các hàm toán học sử dụng trong quá trình mã hóa và giải mã (thông thường, có hai hàm: một hàm để mã hóa và một hàm để giải mã)

Các thuật toán hạn chế (restricted algorithm)

Nếu độ an toàn của một hệ mật mã phụ thuộc vào việc giữ bí mật về thuật toán, thì đó là thuật toán hạn chế (restricted algorithm). Các thuật toán hạn chế có lịch sử rất thú vị, nhưng lại không phù hợp với các tiêu chuẩn của ngày nay. Các tổ chức lớn hoặc các tổ chức hay có sự thay đổi không thể sử dụng chúng, vì mỗi khi một thành viên trong tổ chức rời khỏi, mọi thành viên còn lại phải thay đổi thuật toán. Nếu một thành viên trong nhóm làm lộ thuật toán ra bên ngoài, thuật toán cũng phải thay đổi.

Một tác hại nữa, là các thuật toán hạn chế không yêu cầu bất kì sự kiểm soát hoặc tiêu chuẩn nào. Một nhóm bất kì có thể nghĩ ra một thuật toán của riêng họ. Do đó, các nhóm không thể dùng chung một phần mềm hay phần cứng nào (vì mỗi phần mềm và phần cứng đó lại dùng thuật toán riêng biệt). Với các thuật toán cài đặt trên phần mềm và phần cứng, kẻ xấu có thể mua sản phẩm đó và tìm ra được thuật toán. Nếu không có ai trong nhóm là một nhà mật mã giỏi, họ không thể biết được thuật toán họ sử dụng có an toàn hay không.

Do những nhược điểm đó, những thuật toán hạn chế thường được sử dụng cho các ứng dụng nhỏ.  Người dùng thường không nhận ra hoặc không quan tâm các vấn đề về an toàn trong hệ thống của họ.

Khóa

Mật mã hiện đại giải quyết vấn đề đó bằng khóa (key), ký hiệu là K. Khóa này là một số bất kỳ trong một tập hợp số rất lớn. Tập hợp số rất lớn đó được gọi là không gian khóa (keyspace).  Cả hàm giải mã lẫn hàm mã hóa điều sử dụng khóa, ta biểu diễn như sau

E_{k}(M) = C \\ D_{k}(C)= M

Dễ thấy, các hàm này có tính chất

D_{k}(E_{k}(M))=M

Một số thuật toán dùng khóa để mã hóa (encryption key) khác với khóa để giải mã (decryption key). Ký hiệu khóa để mã hóa là K_1, khóa để giải mã là K_2, ta có các phương trình:

E_{K_1}(M)=C \\D_{K_2}(C)=M\\D_{K2}(E_{K_1}(M))=M

Độ an toàn của các thuật toán này phụ thuộc vào khóa; không phụ thuộc vào chi tiết các thuật toán. Điều này khiến các thuật toán có thể được công bố và phân tích rộng rãi. Do đó, các thuật toán này có thể dùng trong nhiều tổ chức, mà vẫn đảm bảo được tính an toàn. Kẻ xấu biết được về thuật toán, nhưng không có khóa thích hợp, vẫn không thể biết được nội dung của thông điệp.

Một hệ mật mã (cryptosystem) một thuật toán, kèm thêm tất cả các bản rõ, bản mã và khóa.

>> Động não chút nào?

Bạn đã từng gặp hoặc các thuật toán hạn chế nào?

Mật mã học 010 – Sức mạnh

Nguồn:

  • Chapter 1, Applied Cryptography: Protocols, Algorithms, and Source Code in C, Second Edition, Bruce Schneier, 1996

Keyword

  • Cryptography, An toàn (Confidentiality), Xác thực (Authentication), Toàn vẹn (Integrity) và Không chối bỏ (Nonrepudiation)

Bạn thường nghe nói mật mã rất “mạnh”!!! Vậy mã hóa giúp chúng ta những gì?

Mã hóa cung cấp sự bí mật (confidentiality)

Những mật mã mạnh, chia bị phá vỡ, và được dùng đúng cách giúp bạn bảo vệ thông tin của bạn một cách an toàn.

Bạn có thể giữ bí mật khi gửi thư điện tử với PGP, kết nối của bạn đến một trang web có thể bí mật với giao thức SSL/TLS,…

Mã hóa hỗ trợ việc xác thực (authentication)

Mã hóa giúp người nhận có thể tin tưởng rằng thông điệp do đúng người gửi. Kẻ xấu không thể giả mạo bất kì người nào.

Mã hóa bảo đảm tính toàn vẹn (integrity)

Mã hóa giúp người nhận tin tưởng rằng thông điệp không bị sửa trong quá trình truyền. Kẻ xấu không thể thay thế một thông điệp giả mạo với một thông điệp hợp pháp.

Mã hóa bảo đảm tính “không chối bỏ” (non-repudiation)

Mã hóa khiến người gửi không thể phủ nhận rằng anh ta đã không gửi thông điệp mà anh ta đã gửi.

>>> Động não chút nào?

Hãy giúp tôi liệt kê thêm các sức mạnh của mật mã, hoặc bổ sung thêm các ví dụ cho những sức mạnh này