EthicalHacking-1.rész
Programok, eszközök
Üdvözlök újra mindenkit, az EthicalHacking cikksorozatom 1. részében!
Akit érdekel, hogy miről is van szó, hogyan kezdődött, annak ajánlom a 0. részt (Lásd a szöveg végén az előzményeket)!
A moderátorokkal való közös megegyezés alapján a cikk nagyon kevés konkrétumot fog tartalmazni. Helyette inkább úgy döntöttem/tünk, azt Ãrom le, hogy egy támadó milyen eszközökkel rendelkezhet, mire kell felkészülni, honnan érkezhet a „bombaâ€.
ElsÅ‘ részem kicsit rövidebb lett: eredetileg ebbe szándékoztam volna elméleti leÃrást adni a vezetéknélküli hálózatok biztonsági megoldásairól, működésérÅ‘l. Azonban olyan hosszú lett volna azzal együtt a cikk, hogy végül 2 részre bontottam: ez a rész foglalkozik az általános támadói eszközkészlettel, a következÅ‘ rész pedig a vezetéknélküli hálózatokkal.
Vágjunk hát bele! Biztosan ismeritek a Johnny English cÃmű filmet. EbbÅ‘l vehetném mottónkat:
â€MÃg mi egy szobát látunk, a támadó rengeteg lehetÅ‘séget. Lógjak be tán a plafonról?… De egyben biztosak lehetünk: a padló…†És végül a padlón át jöttek a támadók. Tanulság: mindig amit biztosnak hiszel, ott van a rés. Vagy ha ott nem, máshol biztosan.
😉
Eszközkészlet, avagy milyen szoftverei lehetnek egy támadónak?
A legvalószÃnűbb, hogy Å‘ is, mint én a legegyszerűbbet: egy LiveCD-rÅ‘l indÃtható Linux verziót választ. A LiveCD-s Linuxoknak az az elÅ‘nye, hogy bármiféle installálás nélkül használhatjuk Å‘ket: egyszerűen csak kiÃrjuk Å‘ket egy CD-re, és arról bootolhatunk. A rendszer a RAM-ba Ãr és olvas, tehát minden módosÃtás egy újraindÃtással törlÅ‘dik. Tehát, ha a támadó el akarja tüntetni a nyomokat a saját gépérÅ‘l (mondjuk az áldozat kiszúrta, hogy kissé nagy az adatforgalom a hálón, pedig nem csinál semmit, és a rendÅ‘rök bemérték a jelet…), akkor kikapcsolja a gépét, majd mondjuk a CD-t beteszi a mikróba :D… persze más kérdés, hogy Ãgy is lehet még azonosÃtani.
Természetesen az idÅ‘húzás nagy ellensége a támadónak: ha csak egy sima, általános célra ajánlott LiveCD-t használna, akkor a speciális programok telepÃtése csomó idÅ‘be telne, ráadásul, ha újraindÃtja a gépét, kezdheti elölrÅ‘l. Nem valami csábÃtó, mi?
Szerencséje van viszont kedves ellenlábasunknak: léteznek csak biztonsági szakemberek számára készÃtett LiveCD-k, melyek az open source „alvilág†minden lehetséges, és szóba jöhetÅ‘ programját tartalmazzák, használatra készen. Mindez egy CD/DVD-n.
Példaként meg lehet emlÃteni a [Backtrack]-et. Ez az egyik legprofibb ilyen CD, én is ezt próbáltam ki, ezzel teszteltem. Lényeges, hogy bár ez egy igen veszélyes eszköz avatott kezekben, mégis bárki számára szabadon letölthetÅ‘ [http://remote-exploit.org].
Támadónk tehát boldog mosollyal az arcán tölti le az ISO-képfájlt, és Ãrja ki egy CD-re. Nem fél semmilyen, Linuxokkal kapcsolatban elterjedt driver problémáktól: ez a LiveCD teljes körű támogatást nyújt minden elképzelhetÅ‘ WiFi kártyához, valamint más hardverekhez, grafikus felülettel rendelkezik (KDE), SLAX alapú, és HDD-re is installálható, szóval egy igazi svájci bicska. Mindez ingyen bárkinek. Elég baj, nem?
Lássuk csak: a támadónknak már van oprendszere, mi kell még? Nagyjából az a fogalom, hogy számÃtógép kimerÃti az összes követelményt. Láttam olyan embert, aki PIII-800MHz-el indult neki és 9000 jelszó/másodperces törési sebessége volt képes, bár volt olyan is, akinek „kicsit†jobb gépén 65 000 jelszó lett kipróbálva ugyanekkora idÅ‘tartamon, ami azért lássuk be, tisztességes sebesség.
Ãltalánosan azt mondhatom, hogy a támadó valószÃnűleg laptoppal érkezik. Miért? Kicsi, kevés helyet foglal, beépÃtett WiFi-kártya, konnektor nélkül is működik (autóban szivargyújtóról), és nem utolsó sorban könnyen elrejthetÅ‘ szinte bármilyen aktatáskában. Ha a támadó még egy kis social engineeringet is alkalmaz, simán bejuthat fontos helyekre. Hiszen ki gyanakodna egy üzletemberre, akinél még laptop is van? Siet a tárgyalásra szegény, a kulcsa meg otthon maradt…Manapság kapható néhány igen figyelemre méltó eszköz, mely kitűnÅ‘ társa lehet a támadónak: az ASUS eeePC-je (kicsi méret, jó sebesség, közepes álcázhatóság, a legjobb WiFi kártya hackinghez), illetve a másik kedvencem a HTC Universal (közepes sebesség, kitűnÅ‘ álcázhatóság-„ez a mobilom, tudja?â€, nagyon jó méret, billentyűzet-ki akarna parancssorba gépelni virtuális billentyűzettel?-, a WiFi kártya alkalmas partner a hackinghez, jó ár).
Tehát ellenfelünknek meg van minden, ami ahhoz szükséges, hogy betérjen cégünk szerverére, vagy a kollega megosztott dokumentumaiba, és kicsit körülnézzen, majd szóljon nekünk, vagy pedig-rosszabb esetben-el tulajdonÃtson valamit, ami igencsak fontos lenne…
A következÅ‘ részben rátérünk az én, mondhatni szÃvügyemre: a vezetéknélküli hálózatokra.