[REQ_ERR: COULDNT_RESOLVE_HOST] [KTrafficClient] Something is wrong. Enable debug mode to see the reason.[REQ_ERR: COULDNT_RESOLVE_HOST] [KTrafficClient] Something is wrong. Enable debug mode to see the reason.[REQ_ERR: COULDNT_RESOLVE_HOST] [KTrafficClient] Something is wrong. Enable debug mode to see the reason.[REQ_ERR: COULDNT_RESOLVE_HOST] [KTrafficClient] Something is wrong. Enable debug mode to see the reason.
Thank you for your response. Как настроить прокси в Тор браузере. Смотрите также:. Install Flash player by clicking that alert. Как пользоваться Tor Browser. Tiago, you should know by now that there is literally no valid reason to use plugins in Tor.
Как применять Tor Browser в iOS? Обратная связь Общайтесь с нами в режиме настоящего времени! Присоединяйтесь к нам в IRC. Редактировать этот элемент - Выслать отзыв - Неизменная ссылка. Скачать Tor Browser Скачайте Tor Browser — узнайте поистине приватный веб без слежки и цензуры. Скачать Tor Browser. Наша миссия: продвижение прав и свобод человека методом сотворения и внедрения бесплатных технологий анонимности и конфиденциальности с открытым начальным кодом, поддержка их неограниченной доступности и использования, а также содействие их научному и публичному осознанию.
Подписывайтесь на нашу новостную рассылку Получайте каждомесячные анонсы от Tor Project: Подписаться. Скачиваем уникальные скрипты для сотворения репозитория:. Остается только отыскать приложение, которое заранее будет установлено у всех юзеров.
Несложно додуматься, что таковым является сам Installer. Now with resumeable downloads, optimized and tested for 2. Final release. Includes English, Russian and Ukranian localizations. Чтоб вынудить жертву поверить в обновление приложения, исправим параметры-ключи date и version на произвольные числа, заранее больше данных. Сейчас перейдем к xml-конфигу из ключа url:.
Исправим ключ version на таковой же, который выставили в прошлом файле. Изменим ключ size, чтоб он соответствовал размеру хакнутого файла приложения. Крайний штришок — ключ hash. Смотрим скачанный исходник репозитория regenerate. Лицезреем, как все просто, никаких наворотов. Снимаем хэш от лже-приложения и кладем в значение ключа. Все готово, опционально можно поправить еще и url-ключ — это уже ничего не изменит.
Думаю, тема раскрыта. О том, как сделать троян для iPhone и что для этого будет нужно, я постараюсь поведать в последующих статьях. Уязвимости в основном найдены в веб-браузере Safari и почтовике. Во многом ошибки повторяют отысканные ранее в версиях под MacOs. Комменты на эту тему можно отыскать в начальных их кодах. Первой ласточкой стала ошибка в библиотеке libtiff, существовавшая на первом поколении телефонов и благополучно исправленная во вторых прошивках.
Дальше исследователи копали основным образом JavaScript процессор. Благо, здесь было на что опираться: движок WebKit перелопатили, еще когда iPhone и в проекте не было, потому наработок хоть пруд пруди. Я специально не буду тщательно разбирать имеющиеся экспойты для iPhone. Во-1-х, охото предназначить этому отдельную статью. Во-2-х, пока будет логичным разобраться с наиболее простыми атаками.
Можешь испытать готовые реализации:. Еще пару слов о шелл-кодах. Есть красивая статья на метасплоите , в которой тщательно описываются почти все нюансы сохранности яблочного телефона и процесс сотворения а точнее, портирования шелл-кода для iPhone. Поведать о этом лучше, чем H.
Moore, у меня вряд ли получится, потому просто отправляю к первоисточнику. К слову, эта статья была написана аж 25 сентября года! Запасись кофе — чаем - сигаретами необходимое выделить и приятного чтения. А ежели хватит сил и дерзости самому ринуться находить новейшие дыры, рекомендую для начала проверить все отысканные уязвимости в Safari.
Что-то мне подсказывает: не все из их закрыты в мобильной версии ;. Привожу два типа атак вкупе, и соединено это с тем, что «так исторически сложилось»: поначалу попалось сообщение о опасности фишинга на iPhone, потом захотелось расширить изыскания до XSS. К тому же, ничего определенного по межсайтовому скриптингу я не получил, потому выделять в отдельный раздел считаю нецелесообразным.
Итак, начнем. В один прекрасный момент жарким летним деньком рассылка секлаба сказала, что некоторый израильский эксперт Авив Рафф отыскал уязвимость в клиенте электронной почты iPhone, которая дозволяет маскировать ложные ссылки в письмах. Перейдя по совсем корректной и известной на вид ссылке, юзер попадает на веб-сайт, где ему под различным соусом предлагается выслать какие-то личные данные. В общем, схема обычная, сейчас о реализации.
Что там вымыслил израильский эксперт, естественно, не сообщается, но 1-ое, что мне пришло на мозг проверить, прочитав этот адвайс — обработку html-тэгов в письмах на iPhone. Недолго думая, я выслал сам для себя письмо в html-формате:.
Открыв это сообщение через интегрированный почтовый агент телефона, я никак не опешил. Но ссылки будут вести на различные веб-сайты. Ежели подержать палец на таковой ссылке высветится всплывающая подсказка, в которой будет содержаться адресок настоящего веб-сайта. Недолго думая, я попробовал. Это уже работало корректно, по нажатию на ссылку из письма раскрывался браузер с Гуглом.
Всплывающее окно показывало хексы, а не явный вид урла. В дополнение ко всему я удостоверился, что почтовик не принимает атрибуты title и alt. Подвиг израильского багоискателя был повторен, и я решил сделать страничку с формой, точно повторяющей диалог запроса пароля для AppleStore этот диалог всплывает повсевременно, пароль записать нельзя, потому юзеры уже на автомате вбивают данные и выслать ее снутри iframe в теле письма.
Недолго думая, я снял скриншот с необычного диалога, распилил его на рисунки и собрал в HTML-таблице. Верстка под Safari оказалась не чрезвычайно обычной, но, все же, итог вышел чрезвычайно схожим на правду. Чтоб проверить его в работе, был написан обычной скрипт:. Я выслал его для себя на почту и открыл сообщение. Смотрелось очень натурально. При нажатии на клавишу «ОК» открылся веб-браузер, пароль был удачно отображен на экране. Кроме моего пароля, почтовик передал еще два параметра x и y, наверняка, это какие-то относительные координаты места нажатия.
Тут нужно увидеть, что данные способом POST не передаются. Разумеется, почтарь передает в браузер лишь ссылку. Остаток дня я убил, чтоб вынудить почтовик отрабатывать JavaScript. Не помогают никакие ухищрения. Ежели твои опыты будут наиболее успешными — сообщи, буду искренне рад. Как и следовало ждать, javascript на таковых страничках тоже не работал. Дальше я выловил всю информацию о интегрированном в почтовик браузере вот таковым кодом:. Результаты были последующими — cookies отключены, идентификация браузера вполне подобна веб-браузеру Safari:.
В итоге, единственное, что удалось найти — рекурсивное отображение тела письма, при конструкции. При каких-либо параметрах width и height он зацикливается и рисует нескончаемо долго. Разок я эти характеристики угадал, но особенного внимания не направил.
Исходник не сохранился, а воспроизвести поновой уже не вышло. Традиционно в зависимости от других тэгов странички отрисовывается повтора. Естественно, нескончаемое отображение это утечка памяти, но ее удачный итог — всего только завершение работы почтовика. Не считая того, нашелся приятный момент — недокументированный инклудинг документов прямо в тело письма. Отправляем html письмо с iframe, ссылающимся на скрипт:. Крайняя наработка — метатэги. Они в почтовике отрабатываются корректно, к примеру, можно сделать редирект:.
Ежели бросить параметр url пустым, страничка просто обновится а точнее — будет повсевременно обновляться. Что ж, обзор атак подобного типа предлагаю завершить. В данной для нас области еще предстоит трудиться и трудиться, чтоб получить хоть какие-нибудь результаты. Эту атаку, судя по всему, выдумали швейцарцы. Во всяком случае, они 1-ые о ней написали. Вот ссылка на первоисточник:. Рекомендую ознакомиться, поэтому, что заниматься переводом у меня нет никакого желания :.
Спуфинг-атака заключается в том, что, имитируя такую же точку доступа, но расположенную поближе уровень сигнала выше либо далее уровень сигнала ниже , можно ввести метод в заблуждение. Никакой проверки подлинности, не считая МАК-адреса, там не предвидено, так что это проще обычного. Что же касается iPhone 2g, то тут таковая атака тоже имеет место, но с оговоркой на то, что поначалу ареал пребывания устанавливается на базе GSM-сигнала.
Ежели попробовать уверить устройство, что тут ловится точка доступа, дальная от этого ареала, данные от таковой точки в расчет браться не будут. Таковым образом, одурачить локатор iPhone можно лишь в пределах района, который позиционирует GSM. Представим, все уже позади: подошел дефолтный пароль либо эксплоит открыл нам шелл.
В общем, доступ к файловой системе получен, что дальше? Далее — лови момент. Большая часть данных на iPhone хранится снутри базы данных sqlite. Каждое приложение к примеру, СМС-менеджер, почтовик, браузер и остальные имеют собственный файлик с базой, куда кладут все данные. Дальше обрисую структуру более увлекательных баз:. Формат таблицы call: ROWID порядковый номер address телефонный номер date время звонка в абсолютном формате duration продолжительность звонка в секундах flags еще не сообразил для чего id ссылка на идентификатор контакта?
Эта таблица связывает группы адресатов и сообщения. Таблица содержит информацию о группах адресатов СМС. Ежели ты отправляешь СМС одному человеку — создается новенькая группа, с одним адресатом, все сообщения от него к для тебя и твои к нему записываются с идентификатором данной группы. Ежели отправляешь нескольким — создается группа с несколькими адресатами, тогда один номер является участником пары групп в таблице.
Это почтовые аккаунты. На базе данных из данной нам базы лезем в базы каждого аккаунта. Рассмотрение внутренностей этих баз оставлю на самостоятельное исследование либо для последующих статей. Тут самая увлекательная таблица ABPerson. Очевидно, большая часть этих полей пустые. 2-ая таблица употребляется для хранения аватарок абонентов. Думаю, разберешься с ней без заморочек.
Это не конец - это лишь начало. Пройдет мало времени и атак станет значительно больше. Стимул изобретать их очень велик: мобильный ботнет на базе массивных unix-гаджетов с 2-мя интерфейсами выхода в интернет! Количество атак на мобильные платформы растет пропорционально их распространенности и производительности.
Apple iPhone на сейчас по сиим показателям очевидно фаворит. Так что, дерзай, надеюсь, почву для размышления я предоставил. Xakep Флуктуация шелл-кода. Ethernet Abyss. Вызов мастеру ключей. Разборки на куче. Последующая страница: iPhone 3G: прощайте, хакеры! Дальше по данной для нас теме Ранее по данной теме. Разработка виджетов в Windows Mobile 6. Используя эту утилиту, пол…. Голландский взломщик взял телефоны iPhone в заложники и востребовал 5 евро выкупа Один голландский взломщик нашел метод отыскивать и взламывать разблокированные телефоны ….
Куда податься телефонному кодеру: полный гид по мобильным платформам для программера Тот факт, что зарабатывать космокредиты на кодинге под мобилы нелегко, колебаний не вызыва…. Найден 1-ый вредный червяк для iPhone Голландский интернет-провайдер сказал о обнаружении червяка, устанавливающего бэкдор на р…. Выпущена 1-ая шпионская программа для Apple iPhone Осторожнее, юзеры iPhone: ваш телефон может быть умнее, чем вы думаете.
В четверг…. Хакеры взломали гуглофон G1 от T-Mobile Использовав дыру в открытой операционной системе Android от Google, взломщикам удалось взлом…. Выпущен 1-ый антивирус для телефонов на базе Google Android Больше года в Google распускали слухи о собственной новейшей платформе для мобильных телефонов, ко….
На конкурсе Pwn2Own хакеры посоревнуются во взломе браузеров и телефонов В ходе соревнований, которые в этом году пройдут на ежегодной хакерской конференции CanSe…. NET от Novell под заглавием Mono дозволит перенести средства ра…. Открыть комменты. Уведомить о. Межтекстовые Отзывы.
Загрузить ещё комменты. Крайние взломы. Компьютерные трюки. Свежайшие анонсы 9 часов назад Свежайший 0-day употребляли для взлома как минимум серверов Zimbra 11 часов назад Вымогатель Prestige нацелен на польские и украинские организации 12 часов назад Индийская энергетическая компания Tata Power стала жертвой взломщиков 16 часов назад Милиция хитростью выманила ключи дешифрования у операторов шифровальщика DeadBolt 18 часов назад Хакеры продолжают сливать данные, типо принадлежащие юзерам Госуслуг.
Условия доставки Столичной области области может в воскресенье. Осуществляется на вас необходимо укажите. Срок доставки по Столичной укажите в пределами ММК.
Обычно TOR используется на компьютерах, но вы можете пользоваться браузером с TOR и на вашем iPhone или iPad. В этой статье мы расскажем, как быстро и легко получить доступ к TOR на iOS из стороннего приложения Onion Browser. Оно бесплатное, но не идеальное и. Как зайти с в даркнет с мобильного телефона на iOS и Android? Компания Tor Project выпустила стабильную версию Tor Browser для Android. Скачать установочные файлы можно из GooglePlay или со страницы на официальном сайте. Вот пара популярных браузеров, работающих по технологии tor: Onion Browser - Tor-Powered Secure & Anonymous Browsing: чтение обзоров, сравнение оценок покупателей, просмотр иллюстраций и дополнительной информации о приложении.