אתם כבר מכירים את הדעה שלי על אתרי החדשות בארץ בכל בנוגע ל”חדשות סייבר”, על כל פיפס קטן, ועל כל סייבר-שיעול שאיזה אחמד עושה לכיוון אתר ישראלי כזה או אחר, מפרסמים כתבות בנוגע למלחמת סייבר משוגעת. ובדיוק כשהתחיל צוק איתן, יצא לי להחליף מילים עם חבר על מה יהיה המצב באינטרנט הישראלי בעקבות הכניסה לעזה, ומה יהיו הפרסומים באתרי החדשות.

חשוב לציין שאותו בחור אינו טכנולוג ואינו מבין בטכנולוגיה מעבר למשתמש הישראלי הממוצע. אומנם הוא יודע שלא צריך להאמין לכל מה שקוראים בעיתון, אבל משום מה, כשזה מגיע לנושאים כמו “מלחמות סייבר” הוא מאמין לרוב אם לא לכל מה שמתפרסם.

מהשיחה איתו, צויירה לי תמונה הזויה של מדינת ישראל הנמצאת כבר לא מעט זמן באמצע מגה-מלחמת סייבר מטורפת, ושמדינות שונות על הגלובוס לא מפסיקות לתקוף אותנו, גם כאזרחים וגם כמדינה.

עכשיו, אי-אפשר להאשים אותו, אם קוראים את רצף השטויות שניתן להיתקל בו כשמחפשים “צוק איתן סייבר” בגוגל, באמת ניתן לחשוב שאנחנו בסכנה קיומית, ושבכל רגע יש סיכוי שחשבונות הבנק שלנו יתרוקנו ויעברו לחברינו בעזה (ולא, כותרות כמו “בעקבות מבצע “צוק איתן”: יותר ממיליון התקפות סייבר על ישראל” לא עוזרות למצב).

במהלך החודש היו מספר פעולות האקינג כלפי ישראלים, שלא תבינו אותי לא נכון, וחלקן אפילו די יצירתיות, נפרצו מספר עמודי פייסבוק בעזרת פעולת פישינג חצי-מתוחכמת, (ככל הנראה?) נפרצו נתבים בייתים והוחלפו שרתי ה-DNS כך שיציגו Doodle-ים פרו-פלסטינאים, כנראה שנפרצו גם כמה אתרי אינטרנט ישראלים ועוד דברים בסיגנון. אך המרחק ממספר פעולות שטותיות ועד לגרום לציבור לחשוב שמדינת ישראל מנהלת כעת מלחמת סייבר קיומית זה פשוט בדיחה.

אני לא יודע האם אותה ההתרשמות שלי על הקיום של מלחמת-סייבר מהשיחה עם אותו בחור תעלה בקנה אחד עם התרשמויות משיחות נוספות עם שאר ישראלים שלא מתעסקים בטכנולוגיה, וניזונים מאותם אתרי חדשות, אבל השיחה איתו הספיקה לי.

ועוד נקודה: כמעט בכל חודש, בתחילתו, אני מסתכל על הלו”ז שלי ואומר לעצמי: “וואלה, החודש, אין לי מושג איך נצליח להוציא את הגיליון בזמן”, אבל איכשהו - הגיליון יוצא בזמן.

החודש, בעקבות מבצע צוק-איתן הקפיצו אותי למילואים בצו-8, ואז כרגיל, אמרתי לעצמי “וואלה, החודש, איך לי מושג איך נצליח להוציא את הגיליון בזמן”, אבל וואלה - הינה ה-31 לחודש הגיע, וכמובטח, גם הגיליון ה-53 מתפרסם לו. איך זה קרה? בזכותכם ובזכות כל אותם חבר’ה מעולים שמופיעים בתודות. אז ממני אליכם - תודה אישית!

וכמובן, כמו בסופם של כל דברי הפתיחה שאנחנו כותבים פה (ובאמת שאין לי מושג למה אתם קוראים אותם, רוצו לקרוא את הכתבות כבר!), ברצוננו להגיד תודה לכל מי שבזכותו אתם קוראים את השורות האלה, תודה רבה ליובל נתיב, תודה רבה לדניאל ליבר, תודה רבה לסשה גולדשטיין ותודה רבה לברק טוילי. וכמובן, תודה רבה לעורכת שלנו - שילה ספרה מילר!

ובנוסף, ברצוננו להקדיש גיליון זה, ולהגיד תודה לכל אותם משרתי מילואים, סדירים, קצינים, נגדים, חפ”שים ושאר חיילי צה”ל באשר הם, שנותנים מעצמם את הכל לטובת המדינה והביטחון שלנו - תודה רבה!

החודש, הגליון כולל את המאמרים הבאים:

NMap - זמן סיפור / או למה לקרוא תוצאות זה לא מספיק (נכתב ע”י יובל נתיב / tsif ואפיק קסטיאל / cp77fk4r)

הרבה נכתב על Nmap אך עדיין נראה כי אנשים לא מבינים את כמות היכולות של הכלי הזה ומסתכלים עליו כאל כלי איסוף ולא כלי תקיפה מובהק. אנשים מעדיפים להתמקד בכלים כמו metasploit ולמרות שהכלי הזה נמצא בבסיסה של כמעט כל עבודת Pentest, Security Review, מחקר ובעצם כל עבודת אבטחת מידע כזאת או אחרת. במאמר הזה יובל ינסה לכסות גם את עקרונות היסוד של הכלי וגם שימושים קצת יותר מתקדמים.

תקיפות מְסדר שני (נכתב ע”י דניאל ליבר)

תקיפה מְסדר שני מתרחשת כאשר מנגנון א’ כלשהו במערכת (בין אם אפליקטיבית ובין אם תשתיתית) מקבל ומעבד מידע באופן מאובטח חלקית באופן שמונע תקיפה מיידית, אך מנגנון ב’ (יכול להיות שייך לאותה המערכת או למערכת נפרדת) משתמש באותו המידע, כך שהשימוש גורם לתקיפה עקב ההרצה של מנגנון ב’ (בקצרה - מידע המגיע דרך מנגנון א’ גורם לתקיפה במנגנון ב’) במאמר זה, מציג דניאל את אותן מתקפות וכיצד ניתן לבצען.

היכרות עם WinDbg (נכתב ע”י סשה גולדשטיין)

במאמר זה (שאולי אף יהפוך לסדרת מאמרים), מציג סשה מבוא ל-WinDbg למי שלא מכיר את הכלי בכלל. אנחנו נסקור את היכולות הבסיסיות של WinDbg ונראה כיצד להשתמש בשורת הפקודה שלו. למרות שהדוגמה העיקרית שנשתמש בה היא תוכנית user mode, רוב הדברים שנלמד יהיו שימושיים גם ב-kernel mode ובניתוח של system dumps.

AppUse ותקיפת צד שרת של אפליקציות Android (נכתב ע”י ברק טוילי)

במאמר זה, מציג ברק את כלי AppUse, כלי אשר נכתב לטובת ביצוע מבדקי חדירה לאפליקציות אנדרואיד. הכלי מהווה סביבת עבודה שלמה ומקונפגת הכוללת מספר רב של כלי בדיקה. במאמר ברק יסביר כיצד לבצע תקיפה לצד השרת בעזרת אפיוז-דשבורד - כלי המאפשר לשלוט בכל אותם כלי בדיקה בסביבת העבודה בצורה אוטומטחת, וגם בצורה ידנית בעזרת הכלים הרלוונטים לבדיקה.

קריאה מהנה!

ניר אדר ואפיק קסטיאל.