Contactez-nous dans Messengers ou par téléphone.

whatsapp telegram viber phone phone
+79214188555

How the CIA monitors users through WIFI routers

Демитрий

Niveau d'accès privé
Inscrit
12 Déc. 2017
messages
422
Score de réaction
451
Points
193
Localisation
г.Ейск, ул.Коммунистическая, 12/1, офис 308
How the CIA monitors users through WIFI routers.

In modern realities, ordinary users can be monitored not only by hackers, but also by state security services. Thanks to another CIA leak, published on WikiLeaks, the public has become aware of yet another way of tracking users that the special services have resorted to in their investigations.

Many users may be shocked by the fact that an ordinary router, which for most people gathers dust after a purchase in a secluded corner of the apartment, when using certain software, becomes a tool for tracking. Using special tools, CIA agents can monitor your traffic, network activity, and even access your PC and mobile devices.

According to published data, a set of exploits for hacking routers is called CherryBlossom and contains various programs for searching for vulnerabilities and remote monitoring of devices of an individual who has been hacked. The toolkit is designed to exploit weaknesses in the firmware of routers of such well-known companies as D-Link and Linksys. With its help, the CIA has the ability to select passwords and subsequently rewrite the firmware of devices for further espionage.

The difficulty also lies in the fact that, unlike direct hacking of a user's PC or mobile device, when traces of hacking can be noticeable, it is very difficult to determine third-party access to the router. Therefore, this method of espionage is more effective due to its secrecy. Communication with the World Wide Web is working, there is Internet access, and the user is unaware of the surveillance being conducted.

“The user simply does not have suspicions that his router might be hacked. You get access to the network as usual ” - comments on the situation, the founder of Hacker House and security specialist, Matthew Hayki - “The only difference is that all your activity is tracked by the CIA.”
The hacking procedure described in the documentation consists of several stages:

  1. Launch tool called Claymore to scan the network and determine the router model with the subsequent launch of exploits for hacking.
  2. Launch of exploits called Tomato and Surfside. The functionality of Tomato is to steal administrative passwords, while the Surfside specialization is not specified. The document also describes only the purpose of the exploits, without describing the principles of their work. However, experts believe that the vulnerability could be a violation of the UPNP protocol, which is responsible for security.
  3. Following the hack, a tool is installed to monitor activity on the Internet called Flytrap. This tool sends data to the CIA about traffic, user-visited sites and overall network activity. CherryTree also works in the same way - an exploit with a browser interface that can be used to control the network of the target.
Merged files are dated the beginning of 2016 and it is not known whether the vulnerabilities described in the documents exist in later routers. It is also known that vulnerabilities in router firmware can be closed by patches of manufacturers. But how often is a regular user interested in the firmware of his router? As long as there is stable access to the Internet, there is no reason to study possible problems, and vulnerabilities can persist for years.

Thus, the lack of awareness of the average user about such capabilities of hackers and special services has become a serious vulnerability to information security. However, with this plum and media coverage, things can change.

If you value your security on the network, after reading this article, you should first go to the website of the manufacturer of your router, find the latest available version of the firmware and update the router, thus closing the available vulnerabilities.
 
Original message
Как ЦРУ следит за пользователями через WI-FI роутеры.

В современных реалиях обычные пользователи могут подвергаться слежке не только со стороны хакеров, а и со стороны служб государственной безопасности. Благодаря очередной утечке документов ЦРУ, опубликованной на WikiLeaks, общественности стал известен еще один способ слежки за пользователями, к которому прибегают спецслужбы в своих расследованиях.

Многих пользователей может шокировать то, что обычный роутер, который у большинства людей после покупки пылится в укромном уголке квартиры, при использовании определенного программного обеспечения становится инструментом для слежки. С помощью специального инструментария агенты ЦРУ могут отслеживать ваш трафик, активность в сети, и даже получить доступ к вашему ПК и мобильным девайсам.

Согласно опубликованным данным, набор эксплоитов для взлома роутеров называется CherryBlossom и содержит различные программы для поиска уязвимостей и удаленной слежки за устройствами индивида, который подвергся взлому. Инструментарий рассчитан на использование слабых мест в прошивке роутеров таких общеизвестных компаний как D-Link и Linksys. С его помощью у ЦРУ есть возможность подбирать пароли и в последствии переписывать прошивку устройств для дальнейшего шпионажа.

Сложность также заключается в том, что в отличие от прямого взлома ПК или мобильного устройства пользователя, когда следы взлома могут быть заметны, получение доступа третьих лиц к роутеру очень сложно определить. Поэтому такой способ шпионажа более эффективен ввиду его скрытности. Связь со всемирной сетью работает, доступ в Интернет есть, а пользователь не подозревает о ведущейся за ним слежке.

«У пользователя попросту не возникает подозрений в том, что его роутер может быть взломан. Вы получаете доступ к сети как обычно» — комментирует ситуацию основатель фирмы Hacker House и специалист по вопросам безопасности, Мэттью Хайки — «Единственное отличие в том, что вся ваша активность отслеживаются в ЦРУ».
Процедура взлома, описанная в документации состоит из нескольких этапов:

  1. Запуск инструмента под названием Claymore для сканирования сети и определения модели роутера с последующим запуском эксплоитов для взлома.
  2. Запуск эксплоитов под названием Tomato и Surfside. Функционал Tomato заключается в краже административных паролей, в то время как специализация Surfside не уточняется. В документе также описано лишь предназначение эксплоитов, без описания принципов их работы. Однако эксперты полагают, что уязвимость может заключаться в нарушении протокола UPNP, отвечающего за безопасность.
  3. Следом за взломом происходит установка инструмента для мониторинга активности в интернете, который называется Flytrap. Этот инструмент отправляет в ЦРУ данные о трафике, посещенных пользователем сайтов и общей активности в сети. По такой же схеме работает и CherryTree — эксплоит с браузерным интерфейсом, с помощью которого может совершаться контроль над сетью цели.
Слитые файлы датированы началом 2016 года и неизвестно, существуют ли описанные в документах уязвимости в роутерах более позднего выпуска. Известно также, что уязвимости в прошивках роутера могут быть закрыты патчами компаний-производителей. Но как часто обычный пользователь интересуется прошивкой своего роутера? Пока есть стабильный доступ в интернет, нет причин заниматься изучением возможных проблем, и уязвимости могут сохраняться годами.

Таким образом неосведомленность среднестатистического пользователя о подобных возможностях хакеров и спецслужб стала серьезной уязвимостью для информационной безопасности. Однако благодаря данному сливу и освещению проблемы в СМИ все может измениться.

Если вы дорожите своей безопасностью в сети, после прочтения этой статьи в первую очередь стоит зайти на сайт производителя вашего роутера, найти последнюю доступную версию прошивки и обновить роутер, закрыв таким образом доступные уязвимости.

DronVR

Niveau d'accès privé
Inscrit
1 Juin 2014
messages
284
Score de réaction
263
Points
63
If you value your security on the network, after reading this article, you should first go to the website of the manufacturer of your router, find the latest available version of the firmware and update the router, thus closing the available vulnerabilities.
So the firmware of any devices must be updated, and for this update are issued. This is an axiom.
 
Original message
Если вы дорожите своей безопасностью в сети, после прочтения этой статьи в первую очередь стоит зайти на сайт производителя вашего роутера, найти последнюю доступную версию прошивки и обновить роутер, закрыв таким образом доступные уязвимости.
Так прошивку любых устройств надо обновлять, для этого обновления и выпускаются. Это аксиома.

До нового года осталось