Telecom News - נעים להכיר, קוראים לי SipVicious ואני חבילת כלים פופולרית לבניית מתקפה לפריצת מערכות VoIP

נעים להכיר, קוראים לי SipVicious ואני חבילת כלים פופולרית לבניית מתקפה לפריצת מערכות VoIP

דף הבית >> חדשות עולם המרכזיות ומוקדי השירות >> נעים להכיר, קוראים לי SipVicious ואני חבילת כלים פופולרית לבניית מתקפה לפריצת מערכות VoIP
נעים להכיר, קוראים לי SipVicious ואני חבילת כלים פופולרית לבניית מתקפה לפריצת מערכות VoIP
מאת: ניר סמיונוביץ, 15.7.13, 22:30ניר סמיונוביץ

מפעילים את svmap + svwar + svcrack והמרכזיה נפרצת. אכן, שרתי VoIP נמצאים כל העת תחת מתקפה מתמדת וזה דורש סוג חדש של ניהול אבטחה וניהול סיכונים. הסטטיסטיקה מראה כי מכלל המרכזיות המותקנות, כ-2% נפרצות מידי שנה. מרבית בעלי המרכזיות לא מבינים, כי אין מדובר בשאלה של "אם" אלה בשאלה של "מתי".
 
במאמר הקודם (ראו –כאן), ראינו באיזו קלות (יחסית) אפשר לדלות נתונים בסיסיים על המיקום של מערכות ה-VoIP שלנו. הפעם, נדון באחת מחבילות הכלים הפופולריות ביותר בתחום הפריצה למערכות VoIP – חבילת SipVicious.
 
רקע על SipVicious
את SipVicious גיליתי לפני מספר שנים, כאשר חיפשתי דרך חצי-אוטומטית לבצע סריקה של רשתות VoIP, כדי להבין אילו מערכות מותקנות שם. SipVicious היא אוסף של כלים קטנים המאפשרים בדיוק את זה, כאשר חלק מהכלים נועדו לצורכי סריקה וחלק אחר לצורכי פריצה (לא, לא לבדיקת חדירה – אלא לשם פריצה!).

את SipVicious כותב סאנדרו גאוצ'י המתגורר במלטה. סאנדרו הוא חוקר אבטחת מידע בעל עניין בחקירת האבטחה של מערכות VoIP שונות, הן ברמת ה-Enterprise והן ברמת ה-Carrier. את סאנדרו זכיתי לפגוש אישית בשנת 2009 בוושינגטון, כאשר הרצנו באותו כנס וזכיתי לקבל שיעור פרטי "כיצד משתמשים ב-SipVicious". בניגוד לכלי בדיקה בעולם ה-Windows, חבילת SipVicious שוחררה לעולם כקוד פתוח והיא כתובה ב-Python. עובדה זו הפכה את SipVicious לכלי מאוד פופולרי, כיוון שכל אדם בעל יכולות קוד יחסית בינוניות (Crackers) יכול לשנות את SipVicious וליצור כלי חדש לחלוטין.
 
את ערכת הכלים ניתן להוריד באתר http://blog.sipvicious.org/. שימו לב, מהרגע הזה המאמר הופך להיות מאוד טכני, ואם אין לכם ניסיון ב-Linux זה יראה כמו סינית מדוברת. כמו כן, מה שאתם עומדים לקרוא נחשב אצל חלק מספקי האינטרנט בעולם לשימוש לא סביר, יתרה מזאת, בחלק מהמקומות בעולם זה נחשב לפעולה פלילית. אם בחרתם להתנסות בכלים, עשו זאת על השרתים שלכם – לא על שרתים של מישהו אחר. אין אני לוקח אחריות על המעשים שלכם -  אם תעשו פעולה פלילית, תישאו בתוצאות.
 
מה כוללת חבילת SipVicious?
החבילה כוללת שלושה כלים עיקריים: svmap, svwar ו-svcrack. לכל אחד שימוש אחר:
svmap – מטרתו למפות את המטרות האפשרויות לפריצה. במאמר הקודם ראינו, ש-nmap יודע להראות לנו מי פתוח. svmap יודע גם לשאול את המטרה מי היא ומה היא. מידע זה הוא יקר ערך, כיוון שהוא יצמצם בצורה ניכרת את כמות הניסיונות לפריצה מוצלחת. כמו כן, svmap יודע לבצע סריקה בדרכים שונות, לכשעצמן יש השלכות מעניינות, בייחוד בתחום שרותי ה-Premium.
svwar – מהרגע שזיהינו כי מדובר בשרת המספק שרותי VoIP, כלי זה יבצע סריקה של השלוחות המוגדרות. המטרה היא לזהות אילו מהשלוחות דורשות סיסמא ואילו לא. אם זיהינו שלוחות ללא סיסמה – זכינו בכל הקופה. אם מוגדרות סיסמאות, לרשותנו כלי נוסף.
svcrack – עושה בדיוק את מה ששמו אומר – פורץ את המרכזיה על ידי רישום כוזב לשלוחה מוגדרת. על ידי שימוש בקובץ מילון (dictionary), נוכל לספק לכלי אפשרויות שונות לסיסמאות ועל ידי כך לבצע התקפת Brute Force על הסיסמא המוגדרת.

במסגרת מאמר זה, יוצגו שני הכלים הראשונים (svmap ו-svwar). השימוש ב-svcrack איננו מסובך, אך נושא בניית קובץ ה-dictionary הוא נושא למאמר שלם בפני עצמו ולכן לא אציג נושא זה במאמר זה. הנחת היסוד היא, שערכת הכלים כבר מותקנת על מחשב ה-Linux שלכם ואתם מוכנים לעבודה.
 
Svamp – מיפוי שובב אך מסוכן וטורדני של מערכות SIP
בניגוד ל-nmap מהכתבה הקודמת, svmap לא סתם מחפש פורט פתוח – הוא מחפש שירות פעיל. כלומר, svmap יודע לדבר SIP ברמה בסיסית, ולבצע מספר פעולות בסיסיות כדי לדעת האם בצד השני יש מכשיר היודע לדבר SIP או סתם מישהו המאזין בפורט 5060. הרצה בסיסית של svmap תניב את התוצאה הבאה:

איור 1

כעקרון, svmap צריך רק פרמטר אחד בשביל לעבוד, והוא כתובת הרשת וה-NETMASK. לדוגמא:

איור 2
א
כן, נתונים מאוד מעניינים. אנו יכולים לראות, כי מצאנו ברשת הסרוקה בעיקר טלפוני IP של Linksys ו-Cisco (שזה בעצם אותו דבר בדיוק היום). אוקיי, בואו נחפש משהו קצת יותר מעניין:

איור 3

יפה, עכשיו כבר רואים דברים יותר מעניינים. שימו לב לשתי השורות הראשונות, האחת מזהה את עצמה כ-FBPX, ראשי התיבות של FreePBX, והשורה השניה מזהה את עצמה כ-AskoziaPBX. כלומר, שתי השורות הראשונות הן מרכזיות מבוססות Asterisk. כיוון שהראשונה היא מרכזיה מבוססת FreePBX גרסה 2.10.1 וגרסת Asterisk יחסית ישנה 10.12.0, זה אומר, שמנהל המערכת קצת ישן פה והוא מהווה מטרה מעניינת לבדיקה.

כדי לבדוק מה המטרות האפשריות שלנו, נשתמש ב-svwar כדי לבדוק את המטרה. אבל לפני זה, בואו נעשה משהו קצת טורדני. זוכרים שבבדיקה הקודמת ראינו הרבה מאוד טלפונים? ובכן, אחת היכולות של svmap היא לשנות את צורת הבדיקה, ממצב של SIP OPTIONS למצב של SIP INVITE. מה ההבדל? פשוט מאוד, אנחנו נייצר חיוגים לכל אותם טלפונים. טלפוני IP, לרוב, אינם מוגדרים בצורה מאובטחת ויצלצלו לכל בקשת INVITE, שתישלח אליהם, גם כזו שתגיע משרת, שהם לא מכירים.

אזהרה – החלק הבא הוא טכני ברמת קוד מקור – לאמיצים בלבד!

אם תערכו את הכלי svmap, תוכלו לשנות את הזיהוי הנשלח החוצה בזמן בדיקת SIP INVITE. חפשו בקוד המקור את החלק הבא (באזור שורה 33):

איור 4

כעת, שנו אותו כך שייראה כך:

איור 4

כעת, בצעו את אותה סריקה, רק עם הפקודה הבאה:

איור 5

התוצאה, כל הטלפונים המופיעים ברשימה יצלצלו – כאשר זיהוי השיחה יהיה ממספר הטלפון 1900900900. שימו לב, מה שכרגע קרה פה הוא משהו שספקי ה-VoIP למיניהם לא יכולים להגן מפניו, לא יכולים לחסום אותו והכי חמור, גם לא מסוגלים לזהות אותו במערכות ה-AntiFraud. בזק תביא טיעון, כי המערכות שלה עובדות ב-"גן סגור", ואין אפשרות לעשות דבר כזה מהאינטרנט. זה נכון מאוד. אבל אף אחד לא אומר, שאני לא יכול לקחת לקוח IP Centrex של בזק ולהתלבש לו על אחד הטלפונים. כלומר, אם יש לי גישה פיסית זו או אחרת לרשת, אני אוכל לבצע את זממי.
 
svwar – מתחילים לחפש את המטרות שלנו
זוכרים את המטרות שמצאנו למעלה, בואו נראה האם נוכל בעזרת svwar למצוא שלוחה קיימת, שעליה נוכל לבנות התקפה מאוחר יותר. במקרה זה נשתמש ב-svwar בצורה הבאה:

איור 6

רצינו לבדוק האם במערכת מוגדרות שלוחות 400 עד 405. כיוון שקיבלנו עבור כל בקשה תשובה בקוד 401, כלומר, נדרשת הזדהות, אזי, השלוחות ככל הנראה קיימות. עכשיו, נוכל לבחור את אחת השלוחות, לבנות קובץ dictionary מתאים, וננסה לפרוץ את השלוחה.
 
עכשיו, יבואו החכמים ויגידו: "אין בעיה, תתקין fail-2-ban, ואחרי שלושה נסיונות ה-IP ממנו מנסים יחסם". נכון מאוד, אולם, הפורצים לא עובדים כך והם מודעים לקיום של fail-2-ban. מה הם עושים? קודם הם סורקים בעזרת svmap ואוספים כמות גדולה מאוד של מרכזיות בתור מטרות. לאחר מכן, הם בונים סקריפט המפעיל את svwar בצורה פרטנית, עם ניסיון בודד בלבד מתוך ה-dictionary. הניסיון הבא לאותה מרכזיה יבוצע רק אחרי פרק זמן של כ-15 דקות או יותר. בצורה זו, מנגנון ה-threshold של fail-2-ban לא מופעל ונוכל לסרוק את המרכזיה בניחותא.
 
 סוף דבר? לא ממש
מה שהדגמנו פה הוא רק שיטה אחת מני רבות. למרות שמה שהראינו נראה פשוט מאוד, מדובר בתהליך ארוך ומייגע המערב מערכות אוטומטיות מרובות. כל יום נפרצות בעולם אלפי מרכזיות ומעל 20 מיליון דולרים נגנבים מדי יום מבעלי מרכזיות. הפורצים הטובים יודעים כיצד להמשיך לגנוב ממרכזיה בלי שיתגלו כלל.

אחד המקרים המעניינים של שנת 2011 היה תפיסה של כנופיית פורצים ברומניה, שפרצה מעל 4,000 מרכזיות בין השנים 2008 ל-2011. המעניין במקרה שלהם היה, שבמשך אותם שנים הם הצליחו להזרים תנועה דרך אותן מרכזיות ללא מפריע. הסיבה שהם הצליחו לעשות זאת היתה פשוטה: הם דאגו להזרים תנועה מועטה דרך כל מרכזיה, דבר שלא הפריע להם לשלשל לכיסם סכום כולל של מעל 2.5 מיליון דולרים בשנים אלה.

מרבית המתקינים מאמינים, כי שימוש ב-FW ובכלים כמו fail-2-ban יתנו מענה שלם. אולם, זה ממש לא המצב כמו שאנחנו כעת מבינים. בדיוק כמו שרתי WEB, שרתי VoIP נמצאים תחת מתקפה מתמדת וזה דורש סוג חדש של ניהול אבטחה וניהול סיכונים. הסטטיסטיקה מראה כי מכלל המרכזיות המותקנות, כ-2% נפרצות מידי שנה. מרבית בעלי המרכזיות לא מבינים, כי אין מדובר בשאלה של "אם" אלה בשאלה של "מתי". ההצלחה שלנו תימדד ביכולת שלנו לא רק להגן, אלא גם להגיב למתקפה בזמן ראוי ולחסום אותה.
 
מאת: ניר סמיונוביץ, יולי 2013.
מנכ"ל GreenfieldTech
www.greenfieldtech.net
nirs@greenfieldtech.net
 
 
 
 
 
 
 
 
 



 
 
Bookmark and Share


 

LIVECITY

לוח מודעות

חג פסח כשר ומאושר לכל הקוראים!!! 
שיהיה לנו רק טוב - עם הרבה בריאות.

למה צריך אתר עיתונות עצמאי וחופשי בתחום ההיי-טק? - כאן

שאלות ותשובות לגבי האתר - כאן

מי אנחנו? - כאן.

מחפשים הגנה מושלמת על הגלישה הניידת והנייחת ועל הפרטיות מפני כל תוקף? הפתרון הזול והטוב בעולם - כאן.

לוח אירועים וכנסים של עולם ההיי-טק - כאן.

מחפש מחקרים? מאות מחקרים מצויים כאן

מחפש תוכנות חופשיות? תוכל למצוא משחקיםתוכנות לפרטיים ותוכנות לעסקיםתוכנות לצילום ותמונות, הכל בחינם.


מעוניין לבנות ולתפעל אתר אישי או עסקי מקצועי? לחץ כאן.

שימרו על עצמכם והישמעו להוראות פיקוד העורף!!!!
 




1.5.24 - Axis Tel Aviv 2024

7-8.5.24 - ChipEx2024 

7.5.24 - Data Driven Factories - Industry 4.0 

6.6.24 - Israel Mobile Summit 

לוח האירועים המלא לגולשים מצוי כאן.
 

 

הכי ניצפים 

חג פסח כשר ומאושר לכל הקוראים!!! שיהיה לנו רק טוב - עם הרבה בריאות.

המחדל הגדול: איך המתקפה נעלמה מעיני המודיעין והטכנולוגיות שלו?- כאן 

תאגיד השידור - "עלינו". איך עשו עלינו סיבוב והשאירו את אגרת הטלוויזיה - כאן

כל מה שלא מספרים לכם בתחום "השוק הסיטונאי" - פרק א': בזק - כאן

כמה מפסידים בביצועים של הפס הרחב במעבר ל"שוק הסיטונאי"? - הרבה - כאן

למה בכלל צריך להחליף / לרכוש נתב במעבר ל"שוק סיטונאי"? - כאן

איך אני יודע כמה מגהרץ יש בחיבור LTE? מי ספק הסלולר המהיר בישראל? - כאן

חשיפת מה שאילנה דיין לא פרסמה ב"ערוץ 2" על תעלולי השר משה כחלון - כאן

ההגנה המושלמת על הגלישה ניידת והנייחת ועל הפרטיות מפני כל תוקף - כאן

המשך חשיפת הבלוף ששמו "מהפיכת הסלולר" ואיך מסרסים את הנתונים לציבור - כאן

סיכום ביקור בסיליקון ואלי - למה 3 הגדולות משקיעות ומפתחות באותם תחומים - כאן

שלמה פילבר (עד לאחרונה מנכ"ל משרד התקשורת) - עד מדינה? הצחקתם אותי! - כאן

"יש אפליה בחקירה"? חשיפה: למה השר משה כחלון לא נחקר עד היום? - כאן

חשיפת חשד לשחיתות הדומה לזו של "תיק 4000" אך בתחום הסלולר - כאן

חשיפת מה שלא רוצים  שתדעו בעניין פריסת אנלימיטד (בניחוח בלתי נסבל) - כאן

חשיפה: איוב קרא אישר לקבוצת סלקום בדיוק מה שביבי אישר ל-Yes ולבזק - כאן

האם השר איוב קרא היה צריך בכלל לחתום על האישור, שנתן לקבוצת סלקום? - כאן

האם ביבי וקרא קבלו בכלל תמורה עבור ההטבות הרגולטוריות שנתנו לסלקום? - כאן

המסמכים בנושא בזק-Yes (תיק 4000) מוכיחים "תפירת תיק" לאיש הלא נכון! - כאן

עובדות ומסמכים המוסתרים מהציבור: האם ביבי כשר תקשורת עזר לקב' בזק? - כאן

מה מקור ה-Fake News שהביא לתפירת תיק לביבי והעלמת החשודים הנכונים - כאן

אחת הרגליים של "תיק 4000 התפור" התמוטטה היום בניצחון (כפול) של בזק - כאן

איך כתבות מפנקות הפכו לפתע לטובת הנאה שהיא מיסודות עבירת השוחד? - כאן

שערוריית הקנס הענק על בזק וחשיפת "תעודת הביטוח" של נתניהו בתיק 4000 - כאן

תיק 5000: סלקום - IBC לא תפרוס סיבים ותרכב על גב הרכוש הפרטי של בזק - כאן

ערוץ 20: "תיק תפור": אבי וייס חושף את מחדלי "תיק 4000" - כאן

התבלבלתם: גיא פלד הפך את כחלון, גבאי ואילת לחשודים המרכזיים בתיק 4000 - כאן

פצצות בתיק 4000: האם היו בכלל התנגדויות למיזוג בזק-יס? - כאן

נמצא מסמר נוסף בארון הקבורה של תיק 4000 התפור - כאן

נחשפה עוד עובדה חשובה בדרך אל ההלוויה של תיק 4000 - כאן

תיק 4000 לא הושלם: האם היועמ"ש קיבל את כל המידע הנחוץ לחקר האמת? - כאן

תיק 4000: גם תקנות התקשורת התומכות בגרסת נתניהו לא נכללו בחקירה - כאן

חשיפת שקרים נוספים בתיק 4000: הטעיית הציבור נמשכת ללא הרף - כאן

תיק 4000: נחוצה ועדת חקירה ממלכתית לגבי "אישום" שר התקשורת - נתניהו - כאן

תיק 4000: היועמ"ש לממשלה אישר "מיזוג" בזק-יס. צריך ועדת חקירה ממלכתית - כאן

אוסף הטעויות בתיק 4000: "אני מאשים" - לא חתרו כלל לגילוי האמת - כאן

שערוריית תיק 4000: איך יש 2 גרסאות שונות של כתב החשדות של היועמ"ש? - כאן

ערוץ 20: אבי וייס חשף טענות שגויות בכתב החשדות נגד רוה"מ בתיק 4000 - כאן

תיק 4000: חשיפת מסמך נוסף שיסייע גם הוא לחיסול תיק 4000 התפור - כאן

ערוץ 20: אבי וייס ואלי ציפורי חשפו שקרי הפרקליטות לגבי ההדלפות בתיק 4000 - כאן

תיק 4000: מתי מדוע ואיך הוא הפך מ"תיק בזק" ל"תיק תפור" ומחורר? - כאן

הספינים והשקרים בתיק 4000 חזרו. הם חלק מניסיון הפיכה שלטונית שיש לחקור - כאן

סודות ושקרים בפרקליטות והיועמ"ש: מי היה ב"ניגוד עיניינים" בתיק 4000? - כאן

תיק 4000 יושלך לפח האשפה של ההיסטוריה עקב חקירה רשלנית ללא מסמכים - כאן

תיק 4000: מסמר נוסף ענק לארון הקבורה שלו (פרי חשיפה של אלי ציפורי) - כאן

תיק 4000: בעיות זיכרון, חקירה משובשת ושקרים המכוונים להפיכה שלטונית! - כאן

חשיפות חדשות בעקבות הדלפת עדויות שלמה פילבר - "עד המדינה" בתיק 4000 - כאן

האם "תיק 4000" התפור אכן בדרכו ל"פח האשפה של ההסטוריה"? - כאן

חשיפת הכזבים של היועמ"ש מול האמת המוכחת לגבי ההדלפות בתיק 4000 - כאן

פוטש בשידור חי: את מי שהיה צריך לעצור ולחקור זה את "עד המדינה" פילבר! - כאן

תיק 4000: האם נוכל לנחש שהחשיפה כאן תהיה הגרזן הסופי שיפרק את התיק? - כאן

תיק 4000: הביזיון של כתב האישום הבדיוני דורש ועדת חקירה ממלכתית - כאן

האמת המוסתרת מהציבור בתיק 4000: פירוט 20 שקרים / אלי ציפורי ואבי וייס - כאן

איך זה שהיחיד שדיווח אמת בפרשה שהתפתחה לתיק 4000 - קיבל כתב אישום? - כאן

תיק 4000: ההדלפות לכלכליסט כביכול נגד רוה"מ דווקא מצביעות על חפותו - כאן

"נקודת האפס" - Ground Zero  שבו החלה תפירת תיק 4000 נחשף - כאן

למה לא נפתחה חקירה ב"תיק 5000" ומתבצע שימוע נוסף של הטבות ל-IBC? - כאן

החלטות של מש' התקשורת בעניין "ההדדיות" ממוטטות עוד לבנה בתיק 4000! - כאן

חשיפת הסיבה לתפירת תיק 4000 ב"נקודת האפס": "פרשת עורכי הדין"! - כאן

חשיפה בלעדית: מסתירים עוד מסמכים ש"מפוצצים" את תיק 4000 לרסיסים! - כאן

פירוט 60 שקרים בתיק 4000 (ויש עוד) שמסתירים בכוונה מהציבור! - כאן

"הנדסת התודעה" בתיק 4000 לא מסתיימת ותימשך בחודשים הבאים! - כאן

השקרים,הרמאויות, הצנזורות,העיוותים והסילופים של רביב דרוקר בתיק 4000 - כאן

חשיפת הפברוק של דרוקר שמחסלת את הראייה הישירה היחידה כנגד נתניהו - כאן

חשיפה דרמטית בתיק 4000: האם כעת התיק התפור ייפול? - כאן

איך ספינולוגים שוטפים את מוח הציבור פעם 3 בתכנית "המקור" על תיק 4000? - כאן

איך שינוי מילה אחת גם ע"י דרוקר "הפיל בפח" עדים רבים בתיק 4000? - כאן

התרגיל של שלמה (מומי) למברגר שסוגר כל חקירה שיכולה להוביל למנדלבליט! - כאן

הסתעפות תיק 4000: תיק 5000 - הטיוח הגדול כדי שהחקירה לא תגיע למנדלבליט - כאן

פשוט מדהים: התגלו כעת 2 מסמכים התומכים בגרסת נתניהו בתיק 4000 - כאן

זה לא נגמר: נחשפו כעת עוד מסמכים המסייעים לגרסת נתניהו בתיק 4000 - כאן

הטיוח של שלמה (מומי) למברגר, שלא קורא מסמכים, כדי להגן על מנדלבליט! - כאן

תעלולים חדשים של למברגר שגם ממציא וסוגר תלונה כדי להגן על מנדלבליט! - כאן

"אני מאשים": על היועמ"ש מנדלבליט לבטל היום את תיק 4000 ולהתפטר! - כאן

התמוטטות "תיק בזק" הייתה אמורה להוביל לביטול "תיק 4000": "אני מאשים!" - כאן

7 "ראיות זהב" מרכזיות בתיק 4000 שאפשר להשליך מיידת היישר לפח הזבל - כאן

עדכונים שוטפים על הסודות המסתתרים בעדות אילן ישועה בתיק 4000 - כאן

האם הגיע הזמן להעמיד לדין את תופרי התיקים ומיוחד את תופרי "תיק 4000"? - כאן

פירמידת השקרים שנבנתה ע"י היועמ"ש וגלובס סביב אילן ישועה כדי "להלבינו" - כאן

חשיפה דרמטית: אילן ישועה היה כנראה מוכן להעיד גם תחת אזהרה בתיק 4000 - כאן

האם אילן ישועה ייחקר ברשות ניירות הערך בחשדות החמורים שהתעוררו נגדו? - כאן

משפט שערוריית תיק 4000: עדכונים שוטפים ביחס למשפט נתניהו שחשוב לדעת- כאן

תיק 4000 המופרך: עדכונים שוטפים במשפט נתניהו שהציבור חייב לדעת! - כאן

חשיפת הסודות הכמוסים של ראשי הפרקליטות שמנהלים את "תיקי האלפים" - כאן

בכירים בפרקליטות ובלשכת היועמ"ש: הפרקליטות עשתה טעות בתיק 4000! - כאן

משפט "תיקי האלפים" המפוברקים נמשך: עדכונים שוטפים שהציבור אמור לדעת - כאן

גם על פי היומן של בנימין נתניהו מ-2015 - אין בסיס לכתב האישום בתיק 4000 - כאן

חשיפה: עוד ראיה מזכה לנתניהו בתיק 4000 מסתתרת בהחלטת מש' התקשורת - כאן

הסודות של ניר חפץ ואילן ישועה נחשפו באמצעות מוטי גילת שלא הבין אותם - כאן

עדכונים מהחקירה הנגדית של ניר חפץ שממשיך לפורר את תיק 4000 התפור - כאן

תפירת תיק 4000: חשיפת פרטי המפלצת של תוכנת הריגול המשטרתית אחריכם - כאן

השלכות תיק 4000: איך הלבינו את המפעל המפלצתי של הפריצות לסמארטפונים - כאן

ממצאי ועדת מררי - שקרים, טיוח ענק וזריית חול בעיני הציבור - כאן

השלכות דו"ח מררי: איך העיזה המשטרה לרמות במצח נחושה שופטים בכירים? - כאן

חשיפת מסמך מאגר המידע המשטרתי הסודי והמפלצתי על ראשי ערים ורשוית - כאן

2 הדלפות מהפרקליטות לאחר היום הראשון של החקירה הנגדית של שלמה פילבר כשאחת מהן מפילה את תיק פגסוס על המשטרה ובעקיפין על השב"כ - כאן

למה הוטל צו איסור פרסום על החשיפות בתיק 1000? כדי לחסום האמת! - כאן
 
מפלצת הפגסוס לא מסתתרת בחוק האזנות הסתר. היכן היא כן מתחבאת? - כאן

 
זרקור חברות
 
PRnews
 
NORDVPN
 
X
 
פרי הדמיון
 
טלגרם
 
לייבסיטי
 
כמה זה? השוואת מחירים
 
Amiel
 
PRNEWS
 
טלי וייס
 
 
Slideshare Linkedin Twitter
Youtube Instagram Facebook
Google+ live
Bitly Vimeo Pinterest
אנדרואידאנדרואיד-ברקוד אפל ברקודאפל

 
  מהירות גלישה Your IP
לייבסיטי - בניית אתרים