Hirdetés

Ethical Hacking Konferencia, 2009. +

Kedves Olvasóim!

Minden bizonnyal sokatokat érdekel az IT-biztonság, és tudjátok, hogy ebben a világban a legfontosabb eseményeknek a konferenciák számítanak.

Ezek a találkozók különös atmoszférával rendelkeznek: az előadók általában hihetetlen információk birtokában vannak, amelyek hatalmas jelentőséggel bírnak. Ha valamelyikük azt mondja "Ezzel a programmal uralni tudom a világ számítógépeinek 80%-át" akkor az úgy is van.

Sajnos az ilyen konferenciák nagy részét külföldön rendezik meg, általában az Egyesült Államokban, ami egyenesen meglehetetleníti nekünk, egyszerű érdeklődőknek, hogy élőben is részt vehessünk.
Magyarországon emiatt indult el néhány éve a Hacktivity konferenciasorozat, amely lehetővé tette végre, hogy valódi hackerekkel találkozhassunk.

Vannak azonban más összejövetelek is, amelyek általában hivatalos keretek között zajlanak, cégek rendezik meg őket. Ezek közül emelnék ki most egyet: az idei Ethical Hacking Konferenciát, amely 2009. május 7-én lesz, a Cinema City Arénában (1087 Budapest, Kerepesi út 9.).

EthicalHacking 8. rész-A WPA halála?

Üdvözlöm minden kedves olvasómat EthicalHacking cikksorozatom 8. részében!

Ma a WPA feltöréséről lesz szó...Miről??
Tavaly novemberben két kutató új módszert talált ki arra, hogyan lehet üzenetet küldeni egy WPA hálózatba a jelszó ismerete nélkül. Módszerükkel tehát a kulcsot ugyan nem lehet megszerezni, de üzenetet lehet küldeni. Lássuk, hogyan.

Az itt megjelent írás teljes egészében megtalálható az ethicalhacking.hu weboldalon is. Az aláírás sem véletlen: együtt hoztuk ugyanis össze a leírást.

A tavalyi év végén sokak megrökönyödésére rémisztő cikkek jelentek meg több helyen is:
• „az eddig megfelelő jelszóval törhetetlennek tartott WPA hálózatokban is megtalálták a rést.”

• „ A két kutató, Erik Tews (Darmstadt Egyetem - a PTW eljárás szülőhelye) és Martin Beck (aircrack-ng fejlesztőcsapat) már 15 perc alatt fel tud törni egy WPA hálózatot”

EthicalHacking-7. Rész

Sziasztok!

Azt hiszem legjobb lesz a szokásos, immáron hagyománnyá váló beköszöntővel indítani:
Üdvözlök mindenkit EthicalHacking Cikksorozatom 7. részében!

PDA és a Hacking? Lehetséges lenne?
A handheld eszközök, amik beépülnek a mindennapjainkba akár hackingre is foghatók?
Bizony, erre is van megoldás!

Lássunk neki hát!

Az Operációs Rendszerről:

A PDAkon szinte kivétel nélkül a Microsoft szeme fénye, a Windows Mobile valamelyik verziója fut. Eme rendszer legfontosabb előnye a sok programmal való kompatibilitás. Emiatt értetlenül álltam a tény előtt, hogy WMre alig egy-két hackingre alkalmas szoftver kapható. Saját területem (WirelessLAN hacking) szempontjából pedig meg kellett állapítanom, hogy a számomra hasznos szoftverek száma konvergál a nullához.
Ez pech, mondhatnánk, de biztosan van megoldás, nem igaz?

Van, még pedig a Linux személyében! Hogyan? Linux a PDAnkon? Igen, lehetséges: lelkes Pingvin pártiak elkészítették néhány gépre a Linux portot. Emiatt is fontos, hogyha hackingre választunk PDAt, akkor csak olyat válasszunk, amelyikre már működő Linux port van. Az elérhető portokról és a támogatott hardverekről a www.handhelds.org címen lehet informálódni, bár a lista kicsit elavult.
A tesztalanyunk: a HTC (High Tech computers) által 3 éve gyártott UNIVERSAL

EthicalHacking-6. Rész

Üdvözöllek EthicalHacking cikksorozatom 6. részében!

Eme cikkben egy kis kitérőt teszünk a szoftverhibák, biztonsági rések világába. Azok, akik szeretik, ha csak meg kell nyomniuk a nagy HACK IT! gombot, jól figyeljenek, mert ez ma az ő napjuk lesz.

A szoftverhibák:
Az emberek által készített programokban természetesen mindig akad egy vagy több hiba. Hiszen mi nem vagyunk tökéletesek, nem tudunk hibátlant alkotni. Még a profi programozók is elkövetnek néha alapvető hibákat, és mivel rutinjukból kifolyólag ezek nem szintaktikai hibák, a fordítóprogramok nem is veszik őket észre. Egy hibának sokféle oka lehet, kezdve a kompatibilitás megőrzésétől (szándékosan hibás kód, mert ez az egyetlen megoldás az adott esetre) a véletlen, figyelmetlenségből fakadó tévesztésig.

A programokat a hibák ellen sokat tesztelik, debugolják, de már egy egyszerűbb programnak is lehet annyiféle kimenete, hogy nem tudnak minden esetet kipróbálni, kielemezni. Gondoljunk pl. egy olyan programra, mint az Audio/Video to MP3 Converter. Ez egy egszerű program, egyszerű kezelőfelülettel, beállításai nincsenek, mégis annyiféle bemeneti formátumot támogat, hogy szinte lehetetlen kitesztelni.

EthicalHacking-5. Rész

Üdvözöllek az EthicalHacking sorozatom rendhagyó, 5. részéhez!

Ezt a részt nem is nevezhetném igazi cikknek, a valóságban csak egy közleményről van szó. Vagy nevezhetjük sikersztorinak is, de az olyan közönségesen hangzik.
Lássuk tehát, hogy miről van szó:

Ez év május hónapjának közepén kaptam egy PrivátÜzenetet egy marcellf (teljes nevén: Fóti Marcell) nevű felhasználótól, aki mint az üzenetből kiderült, a magyarországi ethikus hacker képzés fellegvárának tekinthető NetAcademia ügyvezető igazgatója.
A lényege ez volt az értesítésnek: a cég szeretné elérni, hogy a most még 0 látogatottsággal rendelkező www.ethicalhacking.hu oldal jelentősége megnőjjön, és mintegy tájékoztatást nyújtson, bemutassa az ethikus hackerek életét, és részletesen taglaljon támadási formákat is.
Ehhez szükség lenne az általam eddig itt publikált cikkekre, valamint egy hosszabb távú partnerkapcsolat felépítése is szóba került.

EthicalHacking-4. Rész

Üdvözlök mindenkit EthicalHacking cikksorozatom 4. részében!
Mivel már régebben írtam, ezért sokan elfelejthették az előzményeket: lent megtaláljátok.

Ha már egyszer bent vagyok, akkor....

...akkor mit is csinálhatok?

Először is ha már bejutottam (illetve a támadó bejutott-ezen ne vesszünk össze), akkor ugye minden hálózaton lévő gépet elérek. Tehát pl. Windows-megosztott mappákban lévő anyagot leszipkázhatom, felmásolhatok ártó célú programot, esetleg a [Metasploittal] szerezhetek egy parancssort az adott gépen.
De vannak további, az áldozatra igen kellemetlen hatással járó támadások. Nagy a probléma ezekkel: egyszerűen kezelhetőek, mégis nagyon hatékonyak lehetnek.

Első alanyunk:

Sidejacking:

Új taktikáról van szó, alig van róla néhány videó. A lényege a következő: a hálózatra felcsatlakozva elkezdjük sniffelni az átmenő forgalmat, ezek közül is leginkább a cookiekra megyünk rá. Namármost, a cookiek igen fontos részei egy weboldalnak: pl. bejelentkezés után kapunk egy cookiet, ami mutatja az oldalnak, hogy mi bizony be vagyunk lépve. Fontos azonban megjegyezni, hogy nem minden weboldal működik ezen az elven. Kedvenc oldalunk viszont a PH!-MA-ITC-LO-GP azonban igen.

EthicalHacking-3. Rész

Üdvözlök mindenkit EthicalHacking cikksorozatom 3. részében!
Előzményekért még mindig le kell tekerned alulra.

Védekezz, védekezz, és védekezz..

Úgy is mondhatnám, hogy ez a rész közkívánatra született: a 2. részből ugyanis kimaradtak a támadások elleni védekezési megoldások. Ezért tehát, mindenki örömére, most ezek kerülnek kivesézésre.

Vágjunk bele:

MAC Filtering-MAC szűrés:

Ez az egyik legelterjedtebb megoldás. Lényege igen egyszerű: csak azok a gépek léphetnek be a hálózatba, amelyek fizikai címe-MAC-Adress-megegyezik az általunk engedélyezett címekkel. Mivel elméletben a fizikai cím változtathatatlan, így biztonságos is lenne e védelem használata. Azonban sajnos ez nem így van: a MAC-cím változtatható. A régebben említett [Backtrack] Linuxban minden szükséges szoftver meg van eme egyszerű művelet végrehajtására. Elsőként a KisM*T-tel megnézzük a hálón fenn lévő klienseket-akik logikusan rajta vannak az "Engedélyezett" listán, hiszen tudtak kapcsolódni. Ezekután kiválasztjuk a nekünk szimpatikus MAC-címet, és arra állítjuk sajátunkat. Másik hátránya, hogy eléggé bonyolult engedélyezni eszközöket. Hiszen, ha mondjuk a haver átugrik, és kéne neki net, akkor ugye ki kell deríteni az ő MAC-címét, majd pontosan begépelni. Sok ember nem szereti ezt, mert bonyolult.
Viszont, a támadó elég könnyen észrevehető, ha ugyanazzal a fizikai címmel lép fel a hálóra, mint egy, már fellépett kliens, hiszen ilyenkor címütközés lép fel. Persze ha leírja az összes címet, amit lát a hálón, már sok esélye van, hogy megússza: délután fenn van a gyerek, az ő címét este használja, amikor az apa van fenn. Az apa címét meg amikor a gyerek internetezik.De, ha nincs felcsatlakozva senki a hálóra, akkor szívás van: ilyenkor a MAC-filtering valóban hatékony eszköz.

EthicalHacking-2. Rész

A WEP és a WPA: teljes biztonság a levegőben? Nem hinném…

Üdvözlök mindenkit az EthicalHacking cikksorozatom 2. részében.
Előzményekért tekerj az oldal aljára.

Mai cikkem tartalma egy kicsit szárazabb anyag: a vezetéknélküli-hálózatok biztonsági megoldásai, valamint ezek hátrányai, hibái.

Tehát: 2 fajta titkosításról beszélhetünk, ha WLAN-ról van szó. Mindkettő feltörhető (ez mondjuk nem meglepő, hiszen alapelvünkre emlékeztek: minden feltörhető). Az egyiket nagyon egyszerű, a másiknál szerencse is kell. Ezek:

1. A WEP (Wired Equivalent Privacy - Vezetékkel Egyenértékű Biztonság):

Története:

A WEP előtt teljes lehetetlenség volt pl. egy cégnél WiFit használni: bárki lehallgathatta a teljes hálózatot, feltűnés nélkül. Míg, ha vezetékeket használunk, akkor már ugye hozzá kell férni a switchez/routerhez, hogy belépjünk a hálózatba (most az internetről történő behatolásokat kihagyom). A WEPet tehát azért alkották meg IEEE 802.11 szabvány tervezői, hogy legalább olyan biztonságossá tegyék a WiFit, mint a normális vezetékes hálózatot. Mivel azonban egy switch/router sem nyújt teljes biztonságot, a tervezők a WEP-nél sem törekedtek a feltörhetetlenségre, azonban kivételesen még ezt az alacsony lécet is igen hamar leverték. Néhány évvel a WEP megjelenése után már megjelentek az első feltörésre alkalmas programok. Akkor még nem nagyon vették figyelembe őket, hiszen a feltörésre még így is legalább 24-48 óra kellett. De ennek ellenére olyan súlyosak voltak a felvetett problémák, hiányosságok a szabványban, hogy lépett a bizottság: létrehozták a WPA-t (lejjebb).

EthicalHacking-1. Rész

Programok, eszközök

Üdvözlök újra mindenkit, az EthicalHacking cikksorozatom 1. részében!
Akit érdekel, hogy miről is van szó, hogyan kezdődött, annak ajánlom a 0. részt (Lásd a szöveg végén az előzményeket)!

A moderátorokkal való közös megegyezés alapján a cikk nagyon kevés konkrétumot fog tartalmazni. Helyette inkább úgy döntöttem/tünk, azt írom le, hogy egy támadó milyen eszközökkel rendelkezhet, mire kell felkészülni, honnan érkezhet a „bomba”.

Első részem kicsit rövidebb lett: eredetileg ebbe szándékoztam volna elméleti leírást adni a vezetéknélküli hálózatok biztonsági megoldásairól, működéséről. Azonban olyan hosszú lett volna azzal együtt a cikk, hogy végül 2 részre bontottam: ez a rész foglalkozik az általános támadói eszközkészlettel, a következő rész pedig a vezetéknélküli hálózatokkal.

Vágjunk hát bele! Biztosan ismeritek a Johnny English című filmet. Ebből vehetném mottónkat:
”Míg mi egy szobát látunk, a támadó rengeteg lehetőséget. Lógjak be tán a plafonról?... De egyben biztosak lehetünk: a padló…” És végül a padlón át jöttek a támadók. Tanulság: mindig amit biztosnak hiszel, ott van a rés. Vagy ha ott nem, máshol biztosan.
;)