Cikksorozat

Ez az oldal a logout-os blogomon megjelent cikkek másolatait tartalmazza, az ezekben található információ nem minden esetben pontos, több helyen is csak az adott időben (2008-ban) aktuális megállapításokat tartalmaz. Ha ezek ellenére is érdekel, akkor olvass bele nyugodtan.

EthicalHacking-3.rész

Üdvözlök mindenkit EthicalHacking cikksorozatom 3. részében!

Védekezz, védekezz, és védekezz..

Úgy is mondhatnám, hogy ez a rész közkívánatra született: a 2. részből ugyanis kimaradtak a támadások elleni védekezési megoldások. Ezért tehát, mindenki örömére, most ezek kerülnek kivesézésre.

Vágjunk bele:

MAC Filtering-MAC szűrés:

Ez az egyik legelterjedtebb megoldás. Lényege igen egyszerű: csak azok a gépek léphetnek be a hálózatba, amelyek fizikai címe-MAC-Adress-megegyezik az általunk engedélyezett címekkel. Mivel elméletben a fizikai cím változtathatatlan, így biztonságos is lenne e védelem használata. Azonban sajnos ez nem így van: a MAC-cím változtatható. A régebben említett [Backtrack] Linuxban minden szükséges szoftver meg van eme egyszerű művelet végrehajtására. ElsÅ‘ként a KisM*T-tel megnézzük a hálón fenn lévÅ‘ klienseket-akik logikusan rajta vannak az “Engedélyezett” listán, hiszen tudtak kapcsolódni. Ezekután kiválasztjuk a nekünk szimpatikus MAC-címet, és arra állítjuk sajátunkat. Másik hátránya, hogy eléggé bonyolult engedélyezni eszközöket. Hiszen, ha mondjuk a haver átugrik, és kéne neki net, akkor ugye ki kell deríteni az Å‘ MAC-címét, majd pontosan begépelni. Sok ember nem szereti ezt, mert bonyolult.
Viszont, a támadó elég könnyen észrevehető, ha ugyanazzal a fizikai címmel lép fel a hálóra, mint egy, már fellépett kliens, hiszen ilyenkor címütközés lép fel. Persze ha leírja az összes címet, amit lát a hálón, már sok esélye van, hogy megússza: délután fenn van a gyerek, az ő címét este használja, amikor az apa van fenn. Az apa címét meg amikor a gyerek internetezik.De, ha nincs felcsatlakozva senki a hálóra, akkor szívás van: ilyenkor a MAC-filtering valóban hatékony eszköz.

Röviden:

+ Ha nincs fenn senki, tőkéletes védelem
+ Széleskörű támogatottság
+ Könnyen észrevehető, ha megtámadnak (router-log, MAC-címütközés)

– Könnyen kijátszható
– Ha ügyes a támadó, átlag user nem veszi észre a támadást

Stop SSID-Broadcasting-SSID elrejtése

Az SSID egy nagyon fontos eleme hálózatunknak: ez a név jelenik meg, ha valaki keresgél a környéken WiFi hálózat után. Ha kikapcsoljuk szórását, akkor az alkalmi usereket távol tarthatjuk, mert ők észre se veszik, hogy ott van a hálónk. Ráadásul csak az tud csatlakozni, aki ismeri az SSID-nket. Támadásnál is nagyon fontos dolog, hogy meg legyen az áldozat neve. Van persze megoldás arra, ha valaki IgAzÁn meg akarja tudni az SSID-t:
Egyszerűen újrahitelesítésre szólít fel egy csatlakozott klienst, és sniffeli az átmenő forgalmat (DeAuthentication-request). Ez, mint már írtam, nem minden WLAN kártyával működik, pl. az elterjedt Intel2200B/G kártyával nekem nem működött. És persze ha nincs kliens csatlakozva, akkor a támadó megint meg van lőve, mint a MAC-filteringnél.

Röviden:

+Egyszerű (csak egy pipa a router-admin felületén)
+Viszonylag hatékony

– Azért mégis kijátszható
– Nem észrevehetÅ‘, ha támadnak minket

IV-extension-IV-kiterjesztés

Egy kedves fórumtárs írta ezt egy üzenetben: az újabb routereken lehetőség van az IV (Initialization Vector) kiterjesztésére. Általában 48 bitesre lehet növelni az alap 24-ről. Sajnos nem találtam sok információt róla a neten, de ha tényleg kiterjeszti az IV-t, akkor megoldaná a WEP legnagyobb problémáját: az ismétlődő IV-ket. Viszont nincs ötletem, hogy milyen mértékben kompatibilis ez a régebbi eszközökkel, csak WEP-et támogató kártyákkal. Mindenesetre, ha tényleg úgy működik, ahogy a nevéből sejteni lehet, akkor mindenképpen ajánlott.

Miután áttekintettük az alapvető védelmet, térjünk rá, milyen védelmet m i n d e n k é p p e n ajánlott használni.

Minimum védelem:

Terület: Otthon, nem fontos adatok esetében

WPA/WPA2-PSK titkosítás, lehetőleg erős jelszóval. Az erős jelszó tulajdonságai:
Elején vannak számok (statisztika: a jelszavak 85%-ban a számok nem elöl, hanem középen/végén találhatóak)
Van benne speciális karakter, pl. ,;?:.()*
Nem tartalmaz semmilyen személyes információt: nem egyenlő a hálózat SSID-jével, az estleges cég nevével, az olyan szavak, mint: admin, wifi, router, net, internet logikusan szintén kerülendők. Új terület az iwiw: semmiképpen ne olyan legyen a jelszavunk, amit ilyen közösségi szájtok információi alapján könnyen kikövetkeztethet a támadó. Háziállat, régi iskola, barátnő, születési év a tipikus kategóriák.

Ajánlott védelem:

Terület: Otthon, érzékenyebb adatokkal, kisebb irodák

WPA/WPA2-PSK titkosítás, erős jelszóval, MAC-filtering és/vagy SSID-elrejtés

Maximális védelem:

Terület: Irodák, nagyon bizalmas adatokkal (ügyvédi irodák, önkormányzatok stb.)

WPA/WPA2 titkosítás hitelesített RADIUS szerverrel, véletlenszerűen generált jelszavakkal, MAC-filtering és/vagy SSID-elrejtés

Ez utóbbi már a “feltörhetetlen” kategória: a RADIUS szerver már önmagában nagyon erÅ‘s biztonságot garantál, cserébe az ide megfelelÅ‘ eszközparknak már meg van az ára.

Köszönöm a figyelmet, remélem egyre kevesebb WEP-es hálózattal fogok találkozni egy wardriving-túra alatt.

DOMy

EthicalHacking-2.rész

A WEP és a WPA: teljes biztonság a levegőben? Nem hinném…

Üdvözlök mindenkit az EthicalHacking cikksorozatom 2. részében.
Előzményekért tekerj az oldal aljára.

Mai cikkem tartalma egy kicsit szárazabb anyag: a vezetéknélküli-hálózatok biztonsági megoldásai, valamint ezek hátrányai, hibái.

Tehát: 2 fajta titkosításról beszélhetünk, ha WLAN-ról van szó. Mindkettő feltörhető (ez mondjuk nem meglepő, hiszen alapelvünkre emlékeztek: minden feltörhető). Az egyiket nagyon egyszerű, a másiknál szerencse is kell. Ezek:

1. A WEP (Wired Equivalent Privacy – Vezetékkel Egyenértékű Biztonság):

Története:

A WEP előtt teljes lehetetlenség volt pl. egy cégnél WiFit használni: bárki lehallgathatta a teljes hálózatot, feltűnés nélkül. Míg, ha vezetékeket használunk, akkor már ugye hozzá kell férni a switchez/routerhez, hogy belépjünk a hálózatba (most az internetről történő behatolásokat kihagyom). A WEPet tehát azért alkották meg IEEE 802.11 szabvány tervezői, hogy legalább olyan biztonságossá tegyék a WiFit, mint a normális vezetékes hálózatot. Mivel azonban egy switch/router sem nyújt teljes biztonságot, a tervezők a WEP-nél sem törekedtek a feltörhetetlenségre, azonban kivételesen még ezt az alacsony lécet is igen hamar leverték. Néhány évvel a WEP megjelenése után már megjelentek az első feltörésre alkalmas programok. Akkor még nem nagyon vették figyelembe őket, hiszen a feltörésre még így is legalább 24-48 óra kellett. De ennek ellenére olyan súlyosak voltak a felvetett problémák, hiányosságok a szabványban, hogy lépett a bizottság: létrehozták a WPA-t (lejjebb).

Leírása: működés, hibák, sebezhetőségek:

Alapvető fogalmak: AP=AccesPoint-HozzáférésiPont, STA=Station-Állomás (a csatlakozni akaró kliens)

A rádiós hálózatokkal kapcsolatban alapvetően 2 probléma merülhet fel: valaki lehallgatja az üzeneteket/csomagokat, illetve valaki illegálisan veszi igénybe a hálózatot. A WEP úgy védekezik az első probléma ellen, hogy titkosítja az üzeneteket, a másodikra pedig egyszerű kérés-válasz alapú, 4 lépéses hitelesítés nyújtja megoldást. Mindjárt meglátjuk, mennyire eredménytelenül.

A hitelesítés 4 lépése: a STA küld egy hitelesítési kérelmet (authentication request), amire az AP válaszként küld egy véletlen számsort. Ezt titkosítja a STA egy csak általa és az AP által ismert kulccsal, majd ezt visszaküldi. Végül az AP a közös kulccsal kikódolja a STA üzenetét, és ha végül saját üzenetét kapja vissza, dönthet a sikeres/sikertelen hitelesítés között (authentication failure/success).

A hitelesítés után a STA és az AP titkosítva kommunikálnak tovább, ugyanazt a titkos kulcsot használva, mint a hitelesítésnél. A titkosítás egyik felét az RC4 kulcsfolyam kódoló végzi. Egy kulcsfolyam kódolónak az a lényege, hogy rövid, néhány bájtos kulcsból egy hosszú (ál)véletlen bájtsorozatot alkot, majd ezt hozzá XOR-olja az üzenethez.

(A XOR működése: A XOR függvény két bitet hasonlít össze egymással, a következő kérdéssel: Ez a két bit egyforma? ha igen, 0-át ad, ha nem 1-et. Lássuk mindezt táblázatban:

További tulajdonsága a XOR-nak, hogy bármely 2 bitből ki tudja számolni a 3.-at.)

Ezekután elméletben a dekódolás így zajlana le: a vevő a titkos kulccsal szintén elkészíti az RC4 (ál)véletlen sorozatot, majd ha ezt XOR-olja a kapott titkos üzenethez, akkor megkapja az eredeti üzenetet. (Példával szemléltetve: Mondjuk azt, hogy üzenetünk 2 bitből áll: 1-0. Titkos kulcsunk meg RC4 után: 0-0. Ekkor a művelet: 1 XOR 0=1; 0 XOR 0=0. A vevő ezt kapja tehát: 0-1 és 0-0 ha ezeket beletesszük újra egy XOR függvénybe: 0 XOR 1=1 és 0 XOR 0=0, tehát visszakaptuk az eredeti üzenetet)

Ez persze nem mehet ilyen egyszerűen: ha mindig ugyanazzal az (ál)véletlen bitsorozattal XOR-olunk, akkor könnyen megfejthető lenne üzenet-statisztika alapján a kulcs.
Ezért a WEP-ben van egy nem állandó érték is, amely üzenetenként változik: az IV-Initialization Vector, amit hozzácsapunk a titkos kulcshoz, és ebből készítünk egy (ál)véletlen bájtsorozatot, majd ezt XOR-oljuk az üzenettel.

Ám még mindig nem teljes a kép: az üzenet sem áll magában: hozzáíródik még a manipulálás ellen egy ún. ICV érték (Integrity Check Value), ami nem más, mint az üzenet CRC értéke. Önmagában ez nem lenne elég, hiszen egy módosított üzenethez lehet új CRC értéket számolni, de a WEP még az ICV-t is titkosítja-hozzáfűzi az üzenethez (ami ugye alapból is titkosításra kerül).

Egyszerűbben: a WEP titkosítás működése, összefoglalva:

Üzenetünkre számolunk egy CRC értéket. Nevezzük az üzenet+CRC-érték párost Ü-nek.
Másik ágon: a titkos kulcsot összefűzzük a véletlen IV-vel, és betesszük az RC4 kulcsfolyam kódolóba. Nevezzük az itt kijövő értéket K-nak.
Ezekután: Ü XOR K=ÜK. Végül, a dekódoláshoz szükséges IV-t nyíltan küldjük át!, tehát a végleges WEP üzenet: ÜK+IV.
Ezért is tévesek a 128-bites biztonságot nyújtó WEP-ről szóló reklámok: mivel az IV 24bites, és nyíltan kerül átvitelre, a valódi védett bitek száma csak 104.
Az üzenet dekódolása:
A nyíltan átküldött IV-t összefűzzük a saját titkos kulcsunkkal, majd RC4 (K-t kapjuk). Ezt XOR-oljuk a kapott üzenettel: K XOR ÜK=Ü. Végül a CRC értékeket összehasonlítjuk.

Most hogy ismerjük a WEP működését, beszéljünk a támadás szempontjából fontos hibákról:

Lehetséges a rögzített üzenetek visszajátszása, egy későbbi időpontban. Nemsokára láthatjuk, milyen fontos is ez.
A legfontosabb azonban: az RC4 helytelen használata: léteznek ugyanis ún. gyenge kulcsok, amikből olyan bitsorozatot állít elő az algoritmus, amiknek első néhány bájtjából nagy valószínűséggel következtetni lehet az eredeti, bevitt értékre, tehát a titkos kulcsra! Ráadásul az állandóan változó IV miatt sokkal nagyobb az esély a gyenge kulcs létrejöttére.
Valójában ezen alapszik a teljes törési eljárás.

Pont olyan, mint az ismert MasterMind játék: minden sorral újabb információ derül ki, és végül meg van a szó. Ezért a WEP-nél nagyjából semmit nem ér a speciális jelszó, mert előbb utóbb úgyis kiderül…Próbaképpen ezt a jelszót állítottam be: ’!5kJ). Ezt szólistából lehetetlen lenne kipörgetni, de nekem mégis sikerült kiderítenem. Hiszen minden csomagból újabb információ derült ki a kulcsról, és végül meg volt az a karaktersor, ami megfelelt az információknak.
A bitszám sem segít sokat: 128 bites titkosítás esetén már 60 000 csomagból 60-70% a kiderítés valószínűsége, 100 000 csomagnál 90% a legújabb, PTW technológiával (többet ITT). Persze 64 biten még kevesebb csomag kell, ott már 60 000 csomagból szinte biztosan lehet jelszót kapni.

Viszont 60 000 csomag még mindig nagyon sok: ennyit csak akkor generál egymenetben a felhasználó, ha pl. letölt egy filmet. De ki akar erre várni? Hiszen alapszintű kommunikáció szinte mindig van a levegőben. Ha a támadó itt elcsíp egy alkalmas csomagot (olyan csomagot, amire a routernek válaszolnia kell), és átírja a címzett helyére saját magát, majd elkezdi küldeni, folyamatosan visszajátszani? Nyugodtan megteheti, hiszen, mint írtam, a WEP-nél lehetséges csomagok reinjektálása. A router pedig, szerencsétlenül küldi-küldi a válaszcsomagokat, minden egyes csomaggal hozzáadván egy kis információt a nagy MasterMind-hoz…
Egy Intel2200B/G chipsetes kártyával olyan 300 csomag/mp-es sebesség érhető el. Elméletben tehát 200mp szükséges a töréshez. Persze, ha a teljes időt vesszük (megfelelő csomagra kell egy kicsit várni, általában 40-60 mp-et, be kell szerezni KisM*T-tel a megfelelő infókat a hálózatról), úgyhogy összeségében akár 5 percbe is telhet laptop bekapcsolásától a titkos kulcsig.

2. A WPA (WiFi Protected Access-WiFi Védett Hozzáférés)

A WPA-ról sajnos nem találtam ennyi információt, amit tudok, azt dióhéjban összefoglalom:

A WPA sokkal komolyabb titkosítást alkalmaz, mint a WEP. Lényeges, hogy több kulccsal dolgozik, és keveri őket az üzenetek titkosításánál, szóval igazi erős titkosítás.

Ám, természetesen ez is feltörhető, köszönhetően eszes technikáknak. Ugyanis a WPA-nal, és a WPA2-nél is létezik egy olyan alfaj, amikor az SSID-ből és a jelszóból készít egy hasht az AP, és ezzel titkosít. Ezt az ún. WPA-Handshake-et akkor lehet elkapni, ha egy kliens éppen felcsatlakozik a hálózatra. Ha nincs senki a hálózaton, akkor szívás van, várni kell. Ha azonban valaki fenn van, akkor megfelelő kártyával (Intel pl. nem jó) ledobhatjuk a hálózatról, pontosabban felszólíthatjuk, hogy újra hitelesítse magát (DeAuthentication request). Miközben ezt kiküldtük, folyamatosan sniffeljük az átmenő csomagforgalmat, és elcsípjük a WPA-Handshake-et.

Ebből aztán offline lehet fejteni, tehát be lehet vetni sok gépet összekapcsolva hálózatban, vagy, ami még jobb: a rainbow táblákat. A rainbow táblák lényege az, hogy egy bizonyos művelet végeredményét tartalmazzák, így azt nem kell újra meg újra elvégeznie a processzornak.
Megpróbálom példával leegyszerűsíteni: ugye ha van egy szólistánk, és egy handshake-et törünk, mit tesz a processzor: fogja az SSID-t, meg az első jelszót a listáról, hashet készít, majd összehasonlítja a lesniffelt hash-sel.
Ezt azonban külön is lehet választani: Vegyük azt, hogy van egy SSID-nk, Handshake-ünk és egy jelszólistánk. Ha létrehozunk egy adatbázist (pl. SQL-ben), amiben 1 oszlopban van csak az SSID, a másikban a jelszavak, majd a 3.-ba beírjuk a hasheket, akkor máris egy lépést megtakarítottunk. Így, mondjuk egy egymilliós jelszólistát lehashel a proci 30 perc alatt, után viszont ebből az adatbázisból olyan gyorsan tud összehasonlítást végezni, mint fentebb írtam. Én egy teszt fájllal kipróbáltam, és 20 196 jelszó/mp-et értem el (P4 2,66GHz, 1GB RAM), de mondom, másoknál ez még magasabb lehet. Persze a kulcs itt egy jó szólista. A weben vannak honlapok, ahol egy adott nyelv leggyakrabban használt szavait lehet megtalálni, de léteznek minden nyelvhez megfelelő szólisták.
Ha valaki még a saját adatbázissal sem akar fáradni, neki is van megoldás: srácok összeszedték az 1000 leggyakoribb SSID-t, és elkészítették ezek hashét egy nagyon jó szólistával. A végeredmény egy 33GB-os adatbázis szörnyeteg lett: több hálózatba kötött gép 2 napi folyamatos munkájának eredménye. Válalkozó kedvűek ezt is letölthetik, bár hátránya, ha nincs benne a mi SSID-nk, vagy nem angol a jelszavunk, akkor el kell készíteni a saját adatbázist.
Végül, természetesen, ha a szólista nem segít, akkor brute-force-cal is lehet próbálkozni, de persze ez akár évekbe is telhet…

Ennyit a vezetéknélküli-hálózatok biztonsági megoldásiról, és azok hibáiról.

Köszönöm a figyelmet, remélem, nem volt túl „kocka” a tartalom. Ha igen, kérdezz a fórumban, had magyarázzam el.

DOMy

Köszönet a forrásaimnak:

http://www.crysys.hu/publications/files/ButtyanD06ht.pdf

http://www.airscanner.com/pubs/wep.pdf

EthicalHacking-1.rész

Programok, eszközök

Üdvözlök újra mindenkit, az EthicalHacking cikksorozatom 1. részében!
Akit érdekel, hogy miről is van szó, hogyan kezdődött, annak ajánlom a 0. részt (Lásd a szöveg végén az előzményeket)!

A moderátorokkal való közös megegyezés alapján a cikk nagyon kevés konkrétumot fog tartalmazni. Helyette inkább úgy döntöttem/tünk, azt írom le, hogy egy támadó milyen eszközökkel rendelkezhet, mire kell felkészülni, honnan érkezhet a „bomba”.

Első részem kicsit rövidebb lett: eredetileg ebbe szándékoztam volna elméleti leírást adni a vezetéknélküli hálózatok biztonsági megoldásairól, működéséről. Azonban olyan hosszú lett volna azzal együtt a cikk, hogy végül 2 részre bontottam: ez a rész foglalkozik az általános támadói eszközkészlettel, a következő rész pedig a vezetéknélküli hálózatokkal.

Vágjunk hát bele! Biztosan ismeritek a Johnny English című filmet. Ebből vehetném mottónkat:
”Míg mi egy szobát látunk, a támadó rengeteg lehetÅ‘séget. Lógjak be tán a plafonról?… De egyben biztosak lehetünk: a padló…” És végül a padlón át jöttek a támadók. Tanulság: mindig amit biztosnak hiszel, ott van a rés. Vagy ha ott nem, máshol biztosan.
😉

Eszközkészlet, avagy milyen szoftverei lehetnek egy támadónak?

A legvalószínűbb, hogy Å‘ is, mint én a legegyszerűbbet: egy LiveCD-rÅ‘l indítható Linux verziót választ. A LiveCD-s Linuxoknak az az elÅ‘nye, hogy bármiféle installálás nélkül használhatjuk Å‘ket: egyszerűen csak kiírjuk Å‘ket egy CD-re, és arról bootolhatunk. A rendszer a RAM-ba ír és olvas, tehát minden módosítás egy újraindítással törlÅ‘dik. Tehát, ha a támadó el akarja tüntetni a nyomokat a saját gépérÅ‘l (mondjuk az áldozat kiszúrta, hogy kissé nagy az adatforgalom a hálón, pedig nem csinál semmit, és a rendÅ‘rök bemérték a jelet…), akkor kikapcsolja a gépét, majd mondjuk a CD-t beteszi a mikróba :D… persze más kérdés, hogy így is lehet még azonosítani.
Természetesen az időhúzás nagy ellensége a támadónak: ha csak egy sima, általános célra ajánlott LiveCD-t használna, akkor a speciális programok telepítése csomó időbe telne, ráadásul, ha újraindítja a gépét, kezdheti elölről. Nem valami csábító, mi?

Szerencséje van viszont kedves ellenlábasunknak: léteznek csak biztonsági szakemberek számára készített LiveCD-k, melyek az open source „alvilág” minden lehetséges, és szóba jöhető programját tartalmazzák, használatra készen. Mindez egy CD/DVD-n.
Példaként meg lehet említeni a [Backtrack]-et. Ez az egyik legprofibb ilyen CD, én is ezt próbáltam ki, ezzel teszteltem. Lényeges, hogy bár ez egy igen veszélyes eszköz avatott kezekben, mégis bárki számára szabadon letölthető [http://remote-exploit.org].
Támadónk tehát boldog mosollyal az arcán tölti le az ISO-képfájlt, és írja ki egy CD-re. Nem fél semmilyen, Linuxokkal kapcsolatban elterjedt driver problémáktól: ez a LiveCD teljes körű támogatást nyújt minden elképzelhető WiFi kártyához, valamint más hardverekhez, grafikus felülettel rendelkezik (KDE), SLAX alapú, és HDD-re is installálható, szóval egy igazi svájci bicska. Mindez ingyen bárkinek. Elég baj, nem?

Lássuk csak: a támadónknak már van oprendszere, mi kell még? Nagyjából az a fogalom, hogy számítógép kimeríti az összes követelményt. Láttam olyan embert, aki PIII-800MHz-el indult neki és 9000 jelszó/másodperces törési sebessége volt képes, bár volt olyan is, akinek „kicsit” jobb gépén 65 000 jelszó lett kipróbálva ugyanekkora időtartamon, ami azért lássuk be, tisztességes sebesség.

Általánosan azt mondhatom, hogy a támadó valószínűleg laptoppal érkezik. Miért? Kicsi, kevés helyet foglal, beépített WiFi-kártya, konnektor nélkül is működik (autóban szivargyújtóról), és nem utolsó sorban könnyen elrejthető szinte bármilyen aktatáskában. Ha a támadó még egy kis social engineeringet is alkalmaz, simán bejuthat fontos helyekre. Hiszen ki gyanakodna egy üzletemberre, akinél még laptop is van? Siet a tárgyalásra szegény, a kulcsa meg otthon maradt…Manapság kapható néhány igen figyelemre méltó eszköz, mely kitűnő társa lehet a támadónak: az ASUS eeePC-je (kicsi méret, jó sebesség, közepes álcázhatóság, a legjobb WiFi kártya hackinghez), illetve a másik kedvencem a HTC Universal (közepes sebesség, kitűnő álcázhatóság-„ez a mobilom, tudja?”, nagyon jó méret, billentyűzet-ki akarna parancssorba gépelni virtuális billentyűzettel?-, a WiFi kártya alkalmas partner a hackinghez, jó ár).

Tehát ellenfelünknek meg van minden, ami ahhoz szükséges, hogy betérjen cégünk szerverére, vagy a kollega megosztott dokumentumaiba, és kicsit körülnézzen, majd szóljon nekünk, vagy pedig-rosszabb esetben-el tulajdonítson valamit, ami igencsak fontos lenne…

A következő részben rátérünk az én, mondhatni szívügyemre: a vezetéknélküli hálózatokra.

EthicalHacking-0. Rész

Halihó,
Ez a cikk egy esetleges cikksorozat 0. része.

Miről is lenne szó?

Mivel mostanában kicsit több a szabadidőm, érdeklődni kezdtem a biztonsági szakemberek, Etikus Hackerek vagy Fehér Kalaposok munkája, módszerei, szoftverei iránt. Sikerült is egy-két tapasztalatot szereznem, melyeket szívesen közreadok, ha van igény, hiszen ezek az anyagok:
-közérdekűek, mert fontos biztonsági kockázatokról van szó
-ilyen anyagok tapasztalatom szerint nagyon kis számban találhatóak meg magyarul, ami van az is elavultnak mondható.

Félreértés ne essék: én nem akarok:
-crackert, script kiddiet csinálni bárkiből, hogy aztán szívassa a szomszédot, vagy dollármilliókat emeljen le számlákról (bár egy kis kutakodással erre is képesek lehettek, ha tényleg megírom a cikkeket). Inkább olyan emberek legyetek, akik szólnak a szomszédnak, ha rosszul van nála valami beállítva, hiszen sokkal jobb hogy te találtad ezt meg, nem pedig valami rosszindulatú Cracker..
-és ez természetesen nem lesz olyan pontos, és hiteles, mintha egy szakember írná, hiszen mezei júzer vagyok, csak érdeklődő.
-a spanyolviaszt újra feltalálni, ettÅ‘l függetlenül elÅ‘ fog fordulni, hogy unalomig ismert dolgokat fogok leírni, de esetleg részletesebben (pl. eddig is tudtad, hogy feltörhetÅ‘, de azt nem, hogy hogyan….). Persze SZIGORÚAN a fehér kalaposság keretein belül maradva!

Kérdés: van-e erre érdeklődő? Kezdjem-e írni?

Mindenesetre egy fontos dolgot már most leírok: sokan keverik sajna manapság a fogalmakat az internet “sötét” oldalával kapcsolatban.

Tehát: általában 4 fogalmat használnak, ha ilyen sötét ügyekről van szó:

Hacker-az angol hack, vagyis csákány szóból származtatva. Nagyon sokan nevezik magukat manapság hackernek, pedig inkább más csoportokba tartoznak. A hacker alapvetően JÓ szándékkal kell hogy tegye, amit tesz. Tehát, ha feltör egy szervert, akkor ott nem rombol, legfeljebb elhelyez egy kis szöveges fájlt, amiben leírja, mit csinált, hogyan jutott be. Ennek a fájlnak a másolatát elküldi a rendszergazdai e-mailre, esetleg vele együtt dolgozva bezárják a rést. Sajna számuk manapság egyre inkább csökken, mert a hiányos jogi háttér miatt a rendszergazda nyugodtan megtehette, hogy megköszöni az infót, majd egyszerűen följelenti, és börtönbe záratja a hackert, a szerverre való illegális behatolásért.
A hackerek nagyésze normális, kreatív ember, persze átlagon felüli számítógép használattal, 1-2 vagy több programnyelv ismeretével. Gyakran írnak, és dokumentálnak ingyenes, open source programokat.
Oprendszere: szinte mindig Linux, OpenSource


Kevin Mitnick, a leghíresebb hacker

Cracker-Csak annyiban hasonlít a hackerhez, hogy ő is be akar jutni, de őneki mindegy, hogy ez sikerül-e, ha nem akkor zombie-net/botnet hálózatokkal még mindig ki tudja iktatni a szervert. Gyakran keverik a hackerrel, pedig neki csak a pusztítás a célja, alapvetően ROSSZ a szándéka. HA bejut egy szerverre, lementi esetleg a felhasználói táblát, vagy fontos adatokat, majd kiiktatja (értsd: formatálja, fontos config fájlokat töröl) a szervert. Programokkal kapcsolatban nem válogatós: ha fizetős, feltöri, és a patcht/keygeneratort közzéteszi büszkén.
Oprendszere: Feltört Windows

ScriptKiddie– a szinte semmilyen kreativitással ne rendelkezÅ‘, alkalmi feltörÅ‘ket szoktuk e névvel illetni. Lényeges elem náluk, hogy nulla a kreativitásuk, tehát elÅ‘re megírt programokkal dolgoznak, melyekkel mások nagyon sokat fáradoztak, Å‘nekik meg csak a kisujjukat kell mozdítani, és már fel is törtek valamit, amivel lehet dicsekedni. Manapság van egy-két program, pont ilyeneknek írva: rá mész a támadni kívánt honlapra, benyomod a nagy Crack gombot, és feltörte, már ha volt valamilyen rés az adott szerveren.
Egyes, kissé komolyabb fajták már ismernek általános technológiákat (pl. SQL-Injection, XSS-Cross Site Scripting), és nagy kedvencük átírni egy szerencsétlen kezdő honlapját: Belépnek a rosszul beállított tartalomkezelőbe, és akár az egész honlapból csak annyi marad, hogy 0wn3d (owned-birtokolva, birtokba véve) by XY. Előszeretettel használják a Crackerek programjait, generátorjait.
Oprendszer: Feltört Windows

Wardriver /esetleg még: Warwalker, Warbiker: Ez egy speciális réteg, akik kifejezetten a WiFi kapcsolatok után kutatnak. Nagyon fontos, hogy CSAK NYITOTT, NEM LEVÉDETT hálózatokra vadásznak, ezekbe aztán belépnek, lecsekkolják, hogy van-e internet, majd a géphez csatlakoztatott GPS-vevővel felvezetik a térképre a találatokat, esetleg kis matricával, krétával felírják egy kevésbé feltűnő falra, hogy mennyi hálózatot találtak a környéken. Sajnos nagyon gyakran mondják, hogy wardriverek betörtek egy hálózatba, ami nem így van, aki ezt tette, az Cracker lehetett. Alapvetően HASZNOS munkát végeznek.
Oprendszer: Linux, főleg a Kismet nevű szoftverrel (ehhez alapból csatlakoztatható a GPS)