Ethical Hacking

Itt található minden munkámmal kapcsolatos dolog

EthicalHacking-1.rész

Programok, eszközök

Üdvözlök újra mindenkit, az EthicalHacking cikksorozatom 1. részében!
Akit érdekel, hogy miről is van szó, hogyan kezdődött, annak ajánlom a 0. részt (Lásd a szöveg végén az előzményeket)!

A moderátorokkal való közös megegyezés alapján a cikk nagyon kevés konkrétumot fog tartalmazni. Helyette inkább úgy döntöttem/tünk, azt írom le, hogy egy támadó milyen eszközökkel rendelkezhet, mire kell felkészülni, honnan érkezhet a „bomba”.

Első részem kicsit rövidebb lett: eredetileg ebbe szándékoztam volna elméleti leírást adni a vezetéknélküli hálózatok biztonsági megoldásairól, működéséről. Azonban olyan hosszú lett volna azzal együtt a cikk, hogy végül 2 részre bontottam: ez a rész foglalkozik az általános támadói eszközkészlettel, a következő rész pedig a vezetéknélküli hálózatokkal.

Vágjunk hát bele! Biztosan ismeritek a Johnny English című filmet. Ebből vehetném mottónkat:
”Míg mi egy szobát látunk, a támadó rengeteg lehetÅ‘séget. Lógjak be tán a plafonról?… De egyben biztosak lehetünk: a padló…” És végül a padlón át jöttek a támadók. Tanulság: mindig amit biztosnak hiszel, ott van a rés. Vagy ha ott nem, máshol biztosan.
😉

Eszközkészlet, avagy milyen szoftverei lehetnek egy támadónak?

A legvalószínűbb, hogy Å‘ is, mint én a legegyszerűbbet: egy LiveCD-rÅ‘l indítható Linux verziót választ. A LiveCD-s Linuxoknak az az elÅ‘nye, hogy bármiféle installálás nélkül használhatjuk Å‘ket: egyszerűen csak kiírjuk Å‘ket egy CD-re, és arról bootolhatunk. A rendszer a RAM-ba ír és olvas, tehát minden módosítás egy újraindítással törlÅ‘dik. Tehát, ha a támadó el akarja tüntetni a nyomokat a saját gépérÅ‘l (mondjuk az áldozat kiszúrta, hogy kissé nagy az adatforgalom a hálón, pedig nem csinál semmit, és a rendÅ‘rök bemérték a jelet…), akkor kikapcsolja a gépét, majd mondjuk a CD-t beteszi a mikróba :D… persze más kérdés, hogy így is lehet még azonosítani.
Természetesen az időhúzás nagy ellensége a támadónak: ha csak egy sima, általános célra ajánlott LiveCD-t használna, akkor a speciális programok telepítése csomó időbe telne, ráadásul, ha újraindítja a gépét, kezdheti elölről. Nem valami csábító, mi?

Szerencséje van viszont kedves ellenlábasunknak: léteznek csak biztonsági szakemberek számára készített LiveCD-k, melyek az open source „alvilág” minden lehetséges, és szóba jöhető programját tartalmazzák, használatra készen. Mindez egy CD/DVD-n.
Példaként meg lehet említeni a [Backtrack]-et. Ez az egyik legprofibb ilyen CD, én is ezt próbáltam ki, ezzel teszteltem. Lényeges, hogy bár ez egy igen veszélyes eszköz avatott kezekben, mégis bárki számára szabadon letölthető [http://remote-exploit.org].
Támadónk tehát boldog mosollyal az arcán tölti le az ISO-képfájlt, és írja ki egy CD-re. Nem fél semmilyen, Linuxokkal kapcsolatban elterjedt driver problémáktól: ez a LiveCD teljes körű támogatást nyújt minden elképzelhető WiFi kártyához, valamint más hardverekhez, grafikus felülettel rendelkezik (KDE), SLAX alapú, és HDD-re is installálható, szóval egy igazi svájci bicska. Mindez ingyen bárkinek. Elég baj, nem?

Lássuk csak: a támadónknak már van oprendszere, mi kell még? Nagyjából az a fogalom, hogy számítógép kimeríti az összes követelményt. Láttam olyan embert, aki PIII-800MHz-el indult neki és 9000 jelszó/másodperces törési sebessége volt képes, bár volt olyan is, akinek „kicsit” jobb gépén 65 000 jelszó lett kipróbálva ugyanekkora időtartamon, ami azért lássuk be, tisztességes sebesség.

Általánosan azt mondhatom, hogy a támadó valószínűleg laptoppal érkezik. Miért? Kicsi, kevés helyet foglal, beépített WiFi-kártya, konnektor nélkül is működik (autóban szivargyújtóról), és nem utolsó sorban könnyen elrejthető szinte bármilyen aktatáskában. Ha a támadó még egy kis social engineeringet is alkalmaz, simán bejuthat fontos helyekre. Hiszen ki gyanakodna egy üzletemberre, akinél még laptop is van? Siet a tárgyalásra szegény, a kulcsa meg otthon maradt…Manapság kapható néhány igen figyelemre méltó eszköz, mely kitűnő társa lehet a támadónak: az ASUS eeePC-je (kicsi méret, jó sebesség, közepes álcázhatóság, a legjobb WiFi kártya hackinghez), illetve a másik kedvencem a HTC Universal (közepes sebesség, kitűnő álcázhatóság-„ez a mobilom, tudja?”, nagyon jó méret, billentyűzet-ki akarna parancssorba gépelni virtuális billentyűzettel?-, a WiFi kártya alkalmas partner a hackinghez, jó ár).

Tehát ellenfelünknek meg van minden, ami ahhoz szükséges, hogy betérjen cégünk szerverére, vagy a kollega megosztott dokumentumaiba, és kicsit körülnézzen, majd szóljon nekünk, vagy pedig-rosszabb esetben-el tulajdonítson valamit, ami igencsak fontos lenne…

A következő részben rátérünk az én, mondhatni szívügyemre: a vezetéknélküli hálózatokra.

EthicalHacking-0. Rész

Halihó,
Ez a cikk egy esetleges cikksorozat 0. része.

Miről is lenne szó?

Mivel mostanában kicsit több a szabadidőm, érdeklődni kezdtem a biztonsági szakemberek, Etikus Hackerek vagy Fehér Kalaposok munkája, módszerei, szoftverei iránt. Sikerült is egy-két tapasztalatot szereznem, melyeket szívesen közreadok, ha van igény, hiszen ezek az anyagok:
-közérdekűek, mert fontos biztonsági kockázatokról van szó
-ilyen anyagok tapasztalatom szerint nagyon kis számban találhatóak meg magyarul, ami van az is elavultnak mondható.

Félreértés ne essék: én nem akarok:
-crackert, script kiddiet csinálni bárkiből, hogy aztán szívassa a szomszédot, vagy dollármilliókat emeljen le számlákról (bár egy kis kutakodással erre is képesek lehettek, ha tényleg megírom a cikkeket). Inkább olyan emberek legyetek, akik szólnak a szomszédnak, ha rosszul van nála valami beállítva, hiszen sokkal jobb hogy te találtad ezt meg, nem pedig valami rosszindulatú Cracker..
-és ez természetesen nem lesz olyan pontos, és hiteles, mintha egy szakember írná, hiszen mezei júzer vagyok, csak érdeklődő.
-a spanyolviaszt újra feltalálni, ettÅ‘l függetlenül elÅ‘ fog fordulni, hogy unalomig ismert dolgokat fogok leírni, de esetleg részletesebben (pl. eddig is tudtad, hogy feltörhetÅ‘, de azt nem, hogy hogyan….). Persze SZIGORÚAN a fehér kalaposság keretein belül maradva!

Kérdés: van-e erre érdeklődő? Kezdjem-e írni?

Mindenesetre egy fontos dolgot már most leírok: sokan keverik sajna manapság a fogalmakat az internet “sötét” oldalával kapcsolatban.

Tehát: általában 4 fogalmat használnak, ha ilyen sötét ügyekről van szó:

Hacker-az angol hack, vagyis csákány szóból származtatva. Nagyon sokan nevezik magukat manapság hackernek, pedig inkább más csoportokba tartoznak. A hacker alapvetően JÓ szándékkal kell hogy tegye, amit tesz. Tehát, ha feltör egy szervert, akkor ott nem rombol, legfeljebb elhelyez egy kis szöveges fájlt, amiben leírja, mit csinált, hogyan jutott be. Ennek a fájlnak a másolatát elküldi a rendszergazdai e-mailre, esetleg vele együtt dolgozva bezárják a rést. Sajna számuk manapság egyre inkább csökken, mert a hiányos jogi háttér miatt a rendszergazda nyugodtan megtehette, hogy megköszöni az infót, majd egyszerűen följelenti, és börtönbe záratja a hackert, a szerverre való illegális behatolásért.
A hackerek nagyésze normális, kreatív ember, persze átlagon felüli számítógép használattal, 1-2 vagy több programnyelv ismeretével. Gyakran írnak, és dokumentálnak ingyenes, open source programokat.
Oprendszere: szinte mindig Linux, OpenSource


Kevin Mitnick, a leghíresebb hacker

Cracker-Csak annyiban hasonlít a hackerhez, hogy ő is be akar jutni, de őneki mindegy, hogy ez sikerül-e, ha nem akkor zombie-net/botnet hálózatokkal még mindig ki tudja iktatni a szervert. Gyakran keverik a hackerrel, pedig neki csak a pusztítás a célja, alapvetően ROSSZ a szándéka. HA bejut egy szerverre, lementi esetleg a felhasználói táblát, vagy fontos adatokat, majd kiiktatja (értsd: formatálja, fontos config fájlokat töröl) a szervert. Programokkal kapcsolatban nem válogatós: ha fizetős, feltöri, és a patcht/keygeneratort közzéteszi büszkén.
Oprendszere: Feltört Windows

ScriptKiddie– a szinte semmilyen kreativitással ne rendelkezÅ‘, alkalmi feltörÅ‘ket szoktuk e névvel illetni. Lényeges elem náluk, hogy nulla a kreativitásuk, tehát elÅ‘re megírt programokkal dolgoznak, melyekkel mások nagyon sokat fáradoztak, Å‘nekik meg csak a kisujjukat kell mozdítani, és már fel is törtek valamit, amivel lehet dicsekedni. Manapság van egy-két program, pont ilyeneknek írva: rá mész a támadni kívánt honlapra, benyomod a nagy Crack gombot, és feltörte, már ha volt valamilyen rés az adott szerveren.
Egyes, kissé komolyabb fajták már ismernek általános technológiákat (pl. SQL-Injection, XSS-Cross Site Scripting), és nagy kedvencük átírni egy szerencsétlen kezdő honlapját: Belépnek a rosszul beállított tartalomkezelőbe, és akár az egész honlapból csak annyi marad, hogy 0wn3d (owned-birtokolva, birtokba véve) by XY. Előszeretettel használják a Crackerek programjait, generátorjait.
Oprendszer: Feltört Windows

Wardriver /esetleg még: Warwalker, Warbiker: Ez egy speciális réteg, akik kifejezetten a WiFi kapcsolatok után kutatnak. Nagyon fontos, hogy CSAK NYITOTT, NEM LEVÉDETT hálózatokra vadásznak, ezekbe aztán belépnek, lecsekkolják, hogy van-e internet, majd a géphez csatlakoztatott GPS-vevővel felvezetik a térképre a találatokat, esetleg kis matricával, krétával felírják egy kevésbé feltűnő falra, hogy mennyi hálózatot találtak a környéken. Sajnos nagyon gyakran mondják, hogy wardriverek betörtek egy hálózatba, ami nem így van, aki ezt tette, az Cracker lehetett. Alapvetően HASZNOS munkát végeznek.
Oprendszer: Linux, főleg a Kismet nevű szoftverrel (ehhez alapból csatlakoztatható a GPS)