Eagle IM’in Otopsisi: Eagle Nedir, Ne Değildir?

Aslında önce ByLock hakkında bulduklarımı yazacaktım ama bu konuyu medyanın “sihirli hale getirmesinden dolayı” sonraya bıraktım.

Açık olarak yazmalıyım ki, bu yazıyı yazma sebebim altta göreceğiniz TV programındaki sıfatları köpürtülmüş ve aslında hiç bir şey bilmeyen insanların teknik konu uydurup halkı kandırmalarıdır.

Program bu:

Android 4.4 sürümünü sanal makineme kurdum ve Play Store’dan Eagle IM’i yükledim.

Alttaki ekran kullanıcı kayıt ekranı.

PIN Telefon ekran kilidi açıldıktan sonra Eagle’ı tekrar açmak için girlien parola.

Password Sisteme giriş yapmak için tanımlanan parola.

Her ikisi de 2 kez giriliyor.

Bunları girince sisteme otomatik olarak kayıt olunuyor.

eagle-im-01

Sabah “Gazetesi” Özel İstihbarat Müdür’ü Abdurrahman Şimşek ise programda “PIN kısmına dört kere giriş yaptıktan sonra giriliyor. Bunu bilenler sisteme girebiliyor!” diyerek yanlış bilgi veriyor.

Aynı kişinin “şifresi kırıldı” dediği ise Android paketlerinin 2 serbest yazılımla kaynak koduna döndürülebilmesi. Bu işlemi orta seviye İngilizce bilen 14+ yaşındaki bir çocuk bile yapabilir.

Bunun ayrıntılarını ByLock hakkında Twitter’da verdiğim bazı bilgiler arasında bulabilirsiniz. Kısaca dex2jar ve JD-GUI

Bu “müdür”ün gözünden esas ilginç özellik nasıl kaçmış acaba?  İlk bakışta göze çarpan en garip özellik: eğer yetki verilirse uzaktan bağlanan bir kullanıcı cihazı sıfırlayabiliyor!

eagle-im-12

“ADMINISTRATION” ayarı etkinleştirildiğinde aşağıdaki onay sayfası açılıyor:

eagle-im-13Program kodunu inceledim, SQLite veritabanlarını depolama olarak kullanıyor, fakat bu veritabanları şifrelemeli.

Ayrıca sanal makinede çalışan Eagle’ın hangi sunucuyla bağlantı kurduğunu tcptrack ile tespit ettim.

Bana denk gelen şu 2 IP oldu: 74.125.71.188 ve 74.125.133.188, liman ise 5228.

Bu IP adresleri Google’a ait ve GCM (Google Cloud Messaging) ağına ait.

Yani uygulama, mesajlaşma uygulama servis sunucusu olarak GCM’i (Google Cloud Messaging) kullanıyor.

Program kodunda da uygulamanın API ID’si 500925500478 açık olarak yazılmış.

Şimdi aynı kişiler “Google’ı kırdık” diyebilecekler mi? (Daha önce hani Twitter “kırılıvermişti” de sahte DM’ler ortalığa saçılmıştı!)

Dünki “program”daki gibi aslında olmayan teknik “bilgi”lerle kafaları karıştırmaya gerek yok.

Mahkeme kararıyla Google’dan bilgi istenebilir.

Lütfen adaleti yanıltmaya devam etmeyiniz…

Diğer ekran görüntüleri ise aşağıda. Görüntüler kendi kendisini açıkladığı için ve bir Eagle kullanım kılavuzu yazmakla saçma bir şekilde suçlanmak istemediğim için detayını yazmıyorum!

eagle-im-02 eagle-im-03 eagle-im-04 eagle-im-05 eagle-im-06 eagle-im-07 eagle-im-08 eagle-im-09 eagle-im-10 eagle-im-11 eagle-im-12 eagle-im-13

Yorumlar

comments

Yorum Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Yorum onaylama sistemi etkin; yorumunuzun yayınlanması biraz zaman alabilir.

Translate »

T. Koray Peksayar Blog is Stephen Fry proof thanks to caching by WP Super Cache