funkcjonariusz.com
Open in
urlscan Pro
78.47.98.51
Public Scan
Submitted URL: http://loginverify.net/
Effective URL: https://funkcjonariusz.com/czy-funkcjonariusz-jest-w-stanie-zastapic-pegasusa.html?redirect=
Submission: On February 18 via api from GB — Scanned from GB
Effective URL: https://funkcjonariusz.com/czy-funkcjonariusz-jest-w-stanie-zastapic-pegasusa.html?redirect=
Submission: On February 18 via api from GB — Scanned from GB
Form analysis
0 forms found in the DOMText Content
Menu * Strona główna * F.A.Q. * Historia projektu * Nowości * Kwestie prawne * Jak zacząć? * Polecany sprzęt * Instalacja * Konfiguracja * Hooki * Bitlocker * VeraCrypt * LUKS * FileVault * Typowe problemy * Wersja mobilna * Roadmapa * Strona główna * F.A.Q. * Historia projektu * Nowości * Kwestie prawne * Jak zacząć? * Polecany sprzęt * Instalacja * Konfiguracja * Hooki * Bitlocker * VeraCrypt * LUKS * FileVault * Typowe problemy * Wersja mobilna * Roadmapa Funkcjonariusz: platforma open source do szybkiej eksfiltracji danych z komputerów, serwerów, telefonów, tabletów, aparatów cyfrowych i innych urządzeń USB. kontakt@funkcjonariusz.com CZY FUNKCJONARIUSZ JEST W STANIE ZASTĄPIĆ PEGASUSA? Funkcjonariusz bywa porównywany do znanego i popularnego wśród służb specjalnych systemu Pegasus. Poniżej porównamy funkcjonalności obu systemów od strony czysto użytkowej, nie wchodząc zbyt mocno w szczegóły techniczne. Pegasusa na poziomie technicznym można podzielić na kilkadziesiąt osobnych modułów funkcjonalnych (głównie związanych ze zdalną infekcją oraz późniejszą analizą działań ofiary). Z punktu widzenia szeregowego operatora, można go jednak podzielić na 5 bloków funkcjonalnych: 1. ZDALNA INFEKCJA Możliwość w pełni zdalnej infekcji telefonów jest tak naprawdę główną przewagą konkurencyjną Pegasusa i powodem, dla którego używany jest właśnie on, a nie inne narzędzia, wyposażone w dużo lepszą analitykę dowodów (zwłaszcza, że Pegasus obsługuje tylko telefony i w ogóle nie da się połączyć w żadnym narzędziu dowodów pozyskanych z telefonu i komputera ofiary). 2. LOKALNA INFEKCJA Funkcjonariusz umożliwia lokalną infekcję telefonów, nośników luzem, jak i komputerów, a więc np.: * podkładanie plików mogących stanowić materiał dowodowy (po ich znalezieniu już "oficjalnie") * podkładanie dowolnych innych plików - np. zdjęć sugerujących zdradę małżeńską itp. * wgrywanie wszelkiego rodzaju backdoorów, kluczy pozwalających na dostęp zdalny, podmianę lokalnych haseł itp. * wgrywanie oprogramowania typu spyware, pozwalającego otrzymywać dane z urządzenia również w przyszłości Należy jednak pamiętać, że użycie tej funkcjonalności na terenie Polski możliwe jest w zasadzie tylko i wyłącznie w celach testowych (laboratoryjnych, ćwiczebnych). Funkcjonalność ta została stworzona wyłącznie na potrzeby zagraniczne, dla oryginalnego projektu Drive Badger, do użycia: * w krajach (np. Brazylia, Wietnam, Chiny itd.), w których jest to dopuszczalne przez lokalne prawo * przez służby specjalne, poza terytorium Polski, wobec obcokrajowców Z tego też powodu funkcjonalność ta nie będzie szerzej omawiana, poprzestańmy tylko na stwierdzeniu, że wg naszej wiedzy, Funkcjonariusz realizuje lokalną infekcję telefonów (zwłaszcza Androida) sprawniej, niż wersja Pegasusa z 2016 roku (wówczas to wyciekły informacje nt. jego funkcjonalności - całkiem możliwe, że od tego czasu sytuacja uległa zmianie). 3. EKSFILTRACJA DANYCH O ile siłą Pegasusa jest zdalna infekcja, o tyle główną siłą Funkcjonariusza jest właśnie wydajny silnik eksfiltracji danych, obsługujący różne metody szyfrowania dysków twardych (w tym automatyczne dopasowywanie dostarczonych kluczy). Cała operacja eksfiltracji jest w pełni zautomatyzowana, a kopiowanie danych oparte jest o ponad 400 unikalnych reguł wykluczających (dla różnych systemów operacyjnych, zarówno dla telefonów jak i komputerów), które redukują ilość danych do skopiowania (na komputerach biurowych z Windows średnio o ok. 95%, na komórkach to bardzo mocno zależy od charakteru danych na konkretnym telefonie). 4. ANALIZA I KORELACJA DANYCH, ZARZĄDZANIE CYFROWYMI DOWODAMI Elementem Pegasusa jest dostępny z poziomu przeglądarki panel, za pomocą którego można przeglądać wybrane aspekty działania telefonu ofiary - np. przeglądać zdjęcia, listy rozmów, treści SMS-ów, wpisy w synchronizowanych kalendarzach Google Calendar itd. Funkcjonariusz w założeniu skupia się na szybkim pozbawieniu ofiary kontroli nad jej danymi - a pozyskane dane układa na docelowych dyskach w taki sposób, aby można było łatwo prowadzić ich analitykę z użyciem wybranych narzędzi z zakresu tzw. computer forensic (do analizy danych, korelowania różnych fragmentów i pracy na zestawach dowodów cyfrowych). JAKICH KONKRETNIE NARZĘDZI WARTO SPRÓBOWAĆ? Pomijamy tutaj narzędzia, które: * nie mają wersji open source, darmowej, darmowej do użytku prywatnego, trial, albo choćby komercyjnej-możliwej do użycia jednorazowo za racjonalną cenę * potrafią działać tylko i wyłącznie: * w oryginalnej sieci (np. analizatory ruchu sieciowego typu Wireshark) * na oryginalnym komputerze (np. analizatory RAM typu Volatility Framework czy świetne skądinąd narzędzia Nirsoft), * na obrazie blokowym dysku (np. wszelkiego rodzaju narzędzia do odzyskiwania plików usuniętych) MAGNET AXIOM To zdecydowany lider wśród narzędzi do analityki śledczej. Pakiet ten składa się z dwóch osobnych narzędzi: Process i Examine (w jednym operujesz na materiałach źródłowych, w drugim prowadzisz analitykę dowodów - oczywiście ma to sens w przypadku formalnego śledztwa, a nie zbierania wiedzy operacyjnej). AXIOM wprawdzie skupia się głównie na platformie Windows i pozyskiwaniu dowodów z komputerów stacjonarnych - ale już praca na tych dowodach dotyczy wszystkich platform. AXIOM jest narzędziem płatnym - dostępna jest wersja trial (dostęp do niej wymaga jednak wcześniejszej weryfikacji potencjalnego klienta przez producenta), jak również w Internecie można znaleźć "złamane" starsze wersje 4.10.0.23663 i 3.11.0.19007 bez malware. PARABEN E3 Drugim z komercyjnych narzędzi, naszym zdaniem nawet przewyższającym AXIOM (zwłaszcza w przypadku obróbki platform innych niż Windows, w tym urządzeń Apple), jest Paraben E3, który posiada darmową wersję, wprawdzie ograniczoną funkcjonalnie, ale nadal bardzo przydatną przy pracy z telefonami. W przeciwieństwie do AXIOM, rejestracja jest tylko formalnością, a link do pobrania przychodzi w mailu od razu po wypełnieniu formularza. FTK FORENSIC TOOLKIT Jeśli kojarzysz bardzo popularny, darmowy program FTK Imager - to jest właśnie pełny pakiet tej samej firmy do analizy śledczej, a nie tylko samo narzędzie do obrazowania dysków. Co ciekawe, wersję próbną można sobie tak po prostu pobrać, bez wcześniejszej weryfikacji przez producenta, czy nawet próby rejestracji. AUTOPSY Powyższe 3 pakiety są narzędziami komercyjnymi (i to bardzo drogimi), posiadającymi autorskie rozwiązania do pracy z dowodami cyfrowymi - a więc operujemy w nich nie tylko na poziomie np. pojedynczych SMS-ów, zdjęć czy czegokolwiek innego, ale: * różne typy danych można łączyć w grupy (te same również, np. ułożony ciąg SMS-ów może być jednym dowodem) * dowody można łączyć w ramach "dochodzeń" * dane te można importować i eksportować, dzielić się pracą analityczną itd. - co ma sens o tyle, że AXIOM jest standardem branżowym Autopsy (często używane w pakiecie z The Sleuth Kit do analizy obrazów dysków) to prawdopodobnie jedyne narzędzie open source, które przynajmniej usiłuje iść w podobnym kierunku. INNE NARZĘDZIA OPEN SOURCE Pozostałe polecane narzędzia open source są tak naprawdę po prostu specjalizowanymi dystrybucjami Linuxa, opartymi na Debianie lub Ubuntu, z dołożonymi ogólnie znanymi narzędziami do analizy konkretnych rzeczy (np. RegRipper do analizy plików rejestru Windows), lepiej lub gorzej "poklejonymi" za pomocą autorskich skryptów. W przypadku tych dystrybucji, główny nacisk położony jest na analizę pozyskanych danych źródłowych za pomocą indywidualnych narzędzi (zamiast jednolitego interfejsu, typowego dla rozwiązań komercyjnych) - z tą różnicą, że każda z nich dostarcza kilkadziesiąt do kilkuset dodatkowych narzędzi, już sensownie skonfigurowanych i gotowych do pracy. Zaś coś takiego jak "praca na dowodach" czy "praca na śledztwach" albo w ogóle nie istnieje (bo pracuje się zawsze w kontekście "komputera" czy "dysku"), albo istnieje w szczątkowej formie (np. w SANS SIFT poprzez automatyczne tworzenie struktur katalogów z artefaktami). * SANS SIFT - do pobrania gotowego obrazu maszyny w formacie OVA musisz się zarejestrować, natomiast bez rejestracji pobierzesz instalatory dla Ubuntu i WSL (Windows 10) * CAINE * CSI Linux * Parrot OS * Kali Linux - ten sam, na którego nakładką jest Funkcjonariusz 5. NADZÓR I WYKRYWANIE NADUŻYĆ PEGASUS W przypadku Pegasusa i w zasadzie każdego systemu, który ma być dopuszczony jako oficjalne narzędzie dla służb: * różne aktywności związane z bieżącą obsługą całego systemu podzielone są na role i przypisane do nich uprawnienia - np. operator podsłuchów nie ma możliwości wprowadzania zmian w konfiguracji systemu, a obsługa techniczna nie może podsłuchiwać ofiar * przy wprowadzaniu zmian konfiguracyjnych, jak również zakładaniu podsłuchów, obowiązuje albo "zasada czworga oczu" (czyli jedna osoba wykonuje, a druga patrzy na ekran i weryfikuje jej działania), albo - tam gdzie to technicznie wykonalne - mechanizm wersjonowania i przeglądu zmian (tzw. code review) * operator podsłuchów jest tylko pionkiem, w pełni rozliczalnym ze swoich działań Wszystkie te zasady mają w założeniu zapobiegać nadużyciom - zarówno tym indywidualnym (np. operator podejrzewa żonę o niewierność i chciałby ją podsłuchiwać), jak i instytucjonalnym (np. podsłuchiwanie polityków czy dziennikarzy). W praktyce, skoro w tym drugim przypadku ograniczenia i tak nie działają, to czy sprawiedliwe jest utrzymywanie ich w tym pierwszym? FUNKCJONARIUSZ Funkcjonariusz oparty jest na zgoła odmiennych założeniach: * aby rozpocząć korzystanie z systemu, nie są potrzebne jakiekolwiek zgody przełożonych * operator ma władzę absolutną (tzw. uprawnienia root) nad własnymi urządzeniami, oraz nad eksfiltrowanymi danymi * wszystkie urządzenia należą prywatnie do operatora - a w przypadku większych ataków, do organizatora ataku * na urządzeniach włączone jest logowanie zdarzeń technicznych, umożliwiających diagnozę ewentualnych problemów technicznych, ale nic ponad to * partycje z danymi (przynajmniej w przypadku podstawowego Funkcjonariusza) są szyfrowane, z możliwością użycia 8 niezależnych kluczy dostępowych * w przypadku fizycznej utraty urządzenia, nie da się go odróżnić od zwykłego Kali Linuxa Live bez znajomości hasła Oczywiście operator nadal może zostać rozliczony ze wszystkiego, co dzieje się poza samymi urządzeniami - w szczególności jeśli jego działania zostaną zarejestrowane przez kamery. Dlatego też w każdym ataku powinno być jak najmniej improwizacji, a jak najwięcej działań ściśle zaplanowanych i przećwiczonych. PROJEKT * Dla prasy * Kwestie prawne * Napisali o nas * Pytania * Sponsoring * Zmiany LEKTURA NA POCZĄTEK * Instalacja * Jak zacząć? * Polecany sprzęt * Procedura awaryjna * Wspierane systemy operacyjne NIECO BARDZIEJ ZAAWANSOWANE * Funkcjonariusz Mobilny * Hooki * Kali Linux * Konfiguracja * Modyfikacja systemu plików * Proces rozruchu komputera * Reguły wykluczające * Rozwiązywanie problemów * Szyfrowanie dysków * Szyfrowanie dysków (Bitlocker) * Szyfrowanie dysków (FileVault) * Szyfrowanie dysków (LUKS) * Szyfrowanie dysków (VeraCrypt) * Wydajność LUKS FUNKCJONARIUSZ MOBILNY * Instalacja * Polecany sprzęt * Przechowywanie danych * Sygnalizacja zdarzeń * Testowane systemy ROZWIĄZYWANIE PROBLEMÓW * Komputery testowe * Niekompatybilny sprzęt * Problemy ze sprzętem (Apple) * Problemy ze sprzętem (Dell) * Problemy ze sprzętem (HP) * Problemy ze sprzętem (HP Compaq) * Problemy ze sprzętem (HP ProLiant) * Problemy ze sprzętem (Lenovo) * Problemy ze sprzętem (MSI) * Problemy ze sprzętem (popsute porty USB) * Problemy ze sprzętem (uniwersalne) * Pytania techniczne * Typowe pomyłki INSTRUKCJE OPERACYJNE * Czy Funkcjonariusz jest w stanie zastąpić Pegasusa? * Co wartościowego można znaleźć w w typowym biurze? * Na co uważać, wchodząc do czyjegoś biura? * Kamery, czujki ruchu i centralny monitoring * Systemy DLP, EDR, SIEM i sposoby ich atakowania * Planowanie eksfiltracji danych z wielkiej firmy * Konfigurowanie kluczy szyfrujących OD AUTORA... Funkcjonariusz powstał jako narzędzie wspierające wszystkich tych, którzy mają już dość zabawy w kotka i myszkę z nie do końca uczciwymi korporacjami - np. codziennego zgłaszania podróbek operatorom serwisów aukcyjnych, którzy głównie markują działania - i chcą w końcu zacząć robić porządek. Ze wsparciem "góry" lub bez. Zakończmy wspólnymi siłami działalność pazernych korporacji, które własne zyski przedkładają nad porządek i dobro swoich klientów. Funkcjonariusz: platforma open source do szybkiej eksfiltracji danych z komputerów, serwerów, telefonów, tabletów, aparatów cyfrowych i innych urządzeń USB. * * * CIEKAWE LINKI * F.A.Q. * Kwestie prawne * Historia projektu * Nowości * Informacje dla prasy * Jak zacząć? * Wspierane systemy * Polecany sprzęt * Szyfrowanie dysków * Typowe problemy KONTAKT * Tomasz Klim Payload.pl ul. Święty Marcin 29/8 61-806 Poznań, Poland NIP: 599-264-49-08 * kontakt@funkcjonariusz.com © 2020-2022 Tomasz Klim Payload.pl, Wszelkie prawa zastrzeżone. Strona korzysta z plików cookies w celu tworzenia anonimowych statystyk. Zapoznaj się z naszą polityką cookies. Akceptuję