EthicalHacking-1.rész

Programok, eszközök

Üdvözlök újra mindenkit, az EthicalHacking cikksorozatom 1. részében!
Akit érdekel, hogy miről is van szó, hogyan kezdődött, annak ajánlom a 0. részt (Lásd a szöveg végén az előzményeket)!

A moderátorokkal való közös megegyezés alapján a cikk nagyon kevés konkrétumot fog tartalmazni. Helyette inkább úgy döntöttem/tünk, azt írom le, hogy egy támadó milyen eszközökkel rendelkezhet, mire kell felkészülni, honnan érkezhet a „bomba”.

Első részem kicsit rövidebb lett: eredetileg ebbe szándékoztam volna elméleti leírást adni a vezetéknélküli hálózatok biztonsági megoldásairól, működéséről. Azonban olyan hosszú lett volna azzal együtt a cikk, hogy végül 2 részre bontottam: ez a rész foglalkozik az általános támadói eszközkészlettel, a következő rész pedig a vezetéknélküli hálózatokkal.

Vágjunk hát bele! Biztosan ismeritek a Johnny English című filmet. Ebből vehetném mottónkat:
”Míg mi egy szobát látunk, a támadó rengeteg lehetÅ‘séget. Lógjak be tán a plafonról?… De egyben biztosak lehetünk: a padló…” És végül a padlón át jöttek a támadók. Tanulság: mindig amit biztosnak hiszel, ott van a rés. Vagy ha ott nem, máshol biztosan.
😉

Eszközkészlet, avagy milyen szoftverei lehetnek egy támadónak?

A legvalószínűbb, hogy Å‘ is, mint én a legegyszerűbbet: egy LiveCD-rÅ‘l indítható Linux verziót választ. A LiveCD-s Linuxoknak az az elÅ‘nye, hogy bármiféle installálás nélkül használhatjuk Å‘ket: egyszerűen csak kiírjuk Å‘ket egy CD-re, és arról bootolhatunk. A rendszer a RAM-ba ír és olvas, tehát minden módosítás egy újraindítással törlÅ‘dik. Tehát, ha a támadó el akarja tüntetni a nyomokat a saját gépérÅ‘l (mondjuk az áldozat kiszúrta, hogy kissé nagy az adatforgalom a hálón, pedig nem csinál semmit, és a rendÅ‘rök bemérték a jelet…), akkor kikapcsolja a gépét, majd mondjuk a CD-t beteszi a mikróba :D… persze más kérdés, hogy így is lehet még azonosítani.
Természetesen az időhúzás nagy ellensége a támadónak: ha csak egy sima, általános célra ajánlott LiveCD-t használna, akkor a speciális programok telepítése csomó időbe telne, ráadásul, ha újraindítja a gépét, kezdheti elölről. Nem valami csábító, mi?

Szerencséje van viszont kedves ellenlábasunknak: léteznek csak biztonsági szakemberek számára készített LiveCD-k, melyek az open source „alvilág” minden lehetséges, és szóba jöhető programját tartalmazzák, használatra készen. Mindez egy CD/DVD-n.
Példaként meg lehet említeni a [Backtrack]-et. Ez az egyik legprofibb ilyen CD, én is ezt próbáltam ki, ezzel teszteltem. Lényeges, hogy bár ez egy igen veszélyes eszköz avatott kezekben, mégis bárki számára szabadon letölthető [http://remote-exploit.org].
Támadónk tehát boldog mosollyal az arcán tölti le az ISO-képfájlt, és írja ki egy CD-re. Nem fél semmilyen, Linuxokkal kapcsolatban elterjedt driver problémáktól: ez a LiveCD teljes körű támogatást nyújt minden elképzelhető WiFi kártyához, valamint más hardverekhez, grafikus felülettel rendelkezik (KDE), SLAX alapú, és HDD-re is installálható, szóval egy igazi svájci bicska. Mindez ingyen bárkinek. Elég baj, nem?

Lássuk csak: a támadónknak már van oprendszere, mi kell még? Nagyjából az a fogalom, hogy számítógép kimeríti az összes követelményt. Láttam olyan embert, aki PIII-800MHz-el indult neki és 9000 jelszó/másodperces törési sebessége volt képes, bár volt olyan is, akinek „kicsit” jobb gépén 65 000 jelszó lett kipróbálva ugyanekkora időtartamon, ami azért lássuk be, tisztességes sebesség.

Általánosan azt mondhatom, hogy a támadó valószínűleg laptoppal érkezik. Miért? Kicsi, kevés helyet foglal, beépített WiFi-kártya, konnektor nélkül is működik (autóban szivargyújtóról), és nem utolsó sorban könnyen elrejthető szinte bármilyen aktatáskában. Ha a támadó még egy kis social engineeringet is alkalmaz, simán bejuthat fontos helyekre. Hiszen ki gyanakodna egy üzletemberre, akinél még laptop is van? Siet a tárgyalásra szegény, a kulcsa meg otthon maradt…Manapság kapható néhány igen figyelemre méltó eszköz, mely kitűnő társa lehet a támadónak: az ASUS eeePC-je (kicsi méret, jó sebesség, közepes álcázhatóság, a legjobb WiFi kártya hackinghez), illetve a másik kedvencem a HTC Universal (közepes sebesség, kitűnő álcázhatóság-„ez a mobilom, tudja?”, nagyon jó méret, billentyűzet-ki akarna parancssorba gépelni virtuális billentyűzettel?-, a WiFi kártya alkalmas partner a hackinghez, jó ár).

Tehát ellenfelünknek meg van minden, ami ahhoz szükséges, hogy betérjen cégünk szerverére, vagy a kollega megosztott dokumentumaiba, és kicsit körülnézzen, majd szóljon nekünk, vagy pedig-rosszabb esetben-el tulajdonítson valamit, ami igencsak fontos lenne…

A következő részben rátérünk az én, mondhatni szívügyemre: a vezetéknélküli hálózatokra.