Simovits

Det osynliga hotet – lite om Steganografi

Steganografi, konsten att gömma meddelanden på ett sådant sätt att endast mottagaren känner till att det finns. Det har använts sedan länge, ca 500 år f.v.t. i det forna Grekland berättar Herodotus att Histiaeus lät tatuera in ett meddelande på en slavs rakade skalle. När håret växte ut var meddelandet således dolt och kunde levereras […]

WPS – Weakly Protected Setup? – Del 1

Denna blogginläggsserie, skriven av Peder Sparell, är på två delar behandlar WPS, vilket är en extra funktion för trådlösa nätverk som genom sin konstruktion är väldigt bristfällig. Det är ingen ny funktion, och dess sårbarhet som vi tar upp här är inte direkt någon nyhet, men det känns fortfarande aktuellt då förvånandsvärt få känner till […]

Mobilforensik

I saw a guy today at Starbucks. He had no smartphone, tablet or laptop. He just sat there drinking his coffee. Like a psycopath. Vår värld blir allt mer fokuserad kring våra mobila enheter. Sannolikheten är stor att en person inte lämnar sitt hem utan sin smartphone. Till följd blir vi allt mer beroende av […]

RSAC2016 – Lösenfrasknäckning, samt Hackerspårning med hjälp av Sysinternals SysMon

I början av månaden gick RSA Conference USA 2016 av stapeln i San Francisco. Jag (Peder) och Mikael var där och höll vår presentation angående mitt/vårt arbete med lösenfrasknäckning med hjälp av Markovkedjor. Vi fick bra respons och många frågor efteråt, och det kändes som att åhörarna tyckte det var intressant, nydanande och att de […]

DNurl – Chunked transfer encoding i C#

Jag har tidigare skrivit om dnurl vilket är ett enkelt curl-liknande verktyg för att testa webbsidor. Då kallades projektet nurl men bytte namn eftersom det namnkrockade med ett annat verktyg. Verktyget är till för att testa webbsidor och nu har stöd för chunked transfer encoding lagts till. Det har även skett en del refactoring av […]

Nätverkshacking Del 2: WiFi Honeypot

Den första delen av Nätverkshacking-serien handlade om arp-spoofing, men nu är det dags att gå mot modernare tider och undersöka närmare vad man kan göra med trådlösa nätverk. Vi börjar med att sätta upp en WiFi honeypot som ovetande användare kan ansluta sig till. Till detta behövs en laptop (eller vilken dator som helst fungerar […]

Den fattige forensikern

Forensik i alla dess former börjar bli allt mer vanligt förekommande. Problemet är att det ofta är dyrt med både den mjukvara och hårdvara som behövs för att genomföra en forensisk undersökning. I den här artikeln undersöker vi vad vi kan åstadkomma med en begränsad budget och när vi enbart använder oss av freeware. Scenario: […]

Långdistansläsning och kloning av RFID

I dagens blogg inlägg skall vi titta närmare på RFID. Detta system används oftast som skalskydd när det gäller inpassering. Vi kommer att titta närmare på EM4100 som är ett alternativ för RFID läsare. Vi kommer att visa att detta system inte är säkert och vem som helst med niohundra kronor kan kopiera dessa taggar […]

Elasticsearch och Kibana via C# utan Logstash

På Simovits Consulting använder vi, för arbete med dokument, en server som saknar kopplingar till andra nätverk (air gapped system). Detta är en helt självklar säkerhetsåtgärd för ett IT-säkerhetsföretag. Att ha ett galvaniskt åtskilt nätverk är dock inte den enda säkerhetsåtgärden som krävs för att ha kontroll över viktiga resurser. Eftersom Simovits Consulting utför penetrationstester […]

Nätverkshacking Del 1: ARP spoofing

Välkommen till Del 1 i Simovits Consultings första bloggserie om nätverkshacking! Hur svårt är det egentligen för en angripare att fånga upp information från cyberrymden? Vilken typ av information kan fångas upp? Finns det anledning att vara orolig? Och hur kan vi skydda oss?