2024. április 26., péntek

Gyorskeresés

Útvonal

Cikkek » Számtech rovat

EthicalHacking-4. Rész

  • (f)
  • (p)
Írta: |

Üdvözlök mindenkit EthicalHacking cikksorozatom 4. részében! Mivel már régebben írtam,...

[ ÚJ TESZT ]

Üdvözlök mindenkit EthicalHacking cikksorozatom 4. részében!
Mivel már régebben írtam, ezért sokan elfelejthették az előzményeket: lent megtaláljátok.

Ha már egyszer bent vagyok, akkor....

...akkor mit is csinálhatok?

Először is ha már bejutottam (illetve a támadó bejutott-ezen ne vesszünk össze), akkor ugye minden hálózaton lévő gépet elérek. Tehát pl. Windows-megosztott mappákban lévő anyagot leszipkázhatom, felmásolhatok ártó célú programot, esetleg a [Metasploittal] szerezhetek egy parancssort az adott gépen.
De vannak további, az áldozatra igen kellemetlen hatással járó támadások. Nagy a probléma ezekkel: egyszerűen kezelhetőek, mégis nagyon hatékonyak lehetnek.

Első alanyunk:

Sidejacking:

Új taktikáról van szó, alig van róla néhány videó. A lényege a következő: a hálózatra felcsatlakozva elkezdjük sniffelni az átmenő forgalmat, ezek közül is leginkább a cookiekra megyünk rá. Namármost, a cookiek igen fontos részei egy weboldalnak: pl. bejelentkezés után kapunk egy cookiet, ami mutatja az oldalnak, hogy mi bizony be vagyunk lépve. Fontos azonban megjegyezni, hogy nem minden weboldal működik ezen az elven. Kedvenc oldalunk viszont a PH!-MA-ITC-LO-GP azonban igen.

De menjünk tovább a szálon: ha a támadó jó helyre teszi be a cookiet, és felmegy az adott weboldalra, akkor logikusan ő ott be lesz jelentkezve, hiszen az oldal kiolvassa a cookiet, és látja, hogy emberünk benn van, minden ok. A támadó a cookie érvénytelenítéséig (PH! stb. oldal esetében: Kijelentkezés gomb) szabadon garázdálkodhat, pl. megváltoztatja a jelszavunkat...Kellemetlen, igaz?

Most beszéljünk a gyakorlati megvalósításról: a programcsomag 2 parancssoros programot tartalmaz: az egyik sniffeli a cookiekat/más adatokat, a másik meg, hogy kényelmesebb legyen használni, megjeleníti a cookiekből/adatokból kiszedett hasznos információkat. Ezt úgy tudja megvalósítani, hogy képez a localhoston egy proxy szervert, és azon keresztül mutogat mindent. Első lépésben tehát támadónk elindítja a 2 programot, majd vár. Végül megjelenik a böngészőben az első IP-cím, majd a második, a harmadik stb...
Mit vonunk le ebből? 1. A támadást IP-címek alapján lehet végezni, 2. Az összes WLAN-on fenn lévő klienst megtámadhatjuk.

Kiválasztunk hát egy IP-címet. Máris kilistázódnak a cookiekból szedett infók. Innen márcsak egy kattintás az adott cookiera (ami url-ként jelenik meg), mondjuk egy http://valami.hu/login címűre, és kis szerencsével benn találjuk magunkat az oldalon, az illető felhasználójában.
Fontos megjegyezni, hogy pl. a Gmail SSL-t használ a belépési adatok titkosításához, azonban belépés után SSL nélkül folytatja a kommunikációt. Ergo: miközben leveleinket olvassuk, bárki más nyugodtan megteheti ugyanezt, bár mi biztonságos módon léptünk be.
És sajnos léteznek olyan bankok, ahol a webbank felület is csak belépéskor SSL-hitelesített, utána már nem...
Ezenúton jelzem is a PH!-nak, Panthernek (RIOS R5), hogy van egy ilyen sebezhetőség kvázi a PH!-ban.

A kvázi szó magyarázata, avagy:
Védekezés

A legegyszerűbb többek között: mindig érvénytelenítsük a cookiekat! Legtöbb oldalon ezt a kijelentkezés gombbal tehetjük meg! Ha ilyenkor kapunk valamilyen ablakot, hogy kilépsz-e más gépből/más böngészőből az jel lehet arra, hogy valaki más is bent volt a felhasználónkkal. PH! esetében is így van, innen már lehet tudni, hogy valaki belépett a tőlünk ellopott cookieval.
UPDATE!:
!!!Nem voltam körültekintő, és kiderült, ha valaki a PH!-n a Kijelentkezés gombot használja, akkor mindig megkapja az adott checkboxot, így ez nem jelzi biztosan, hogy baj van!!!
Természetesen az is védekezés, ha egyszerűen úgy véded le WiFi hálózatodat, hogy ne lehessen feltörni (lásd 3. rész).

Röviden +/-
+ csak cookie-t használó oldalak esetében működik
+ csak olyan oldalakon működik, ahová engedélyezett 1 felhasználó több helyről való belépése
+ észrevehető, ám
- általában túl későn, kijelentkezéskor vesszük észre: addigra már bőven átállíthatott mindent

Következő kedvesség:

Airpwn:

A régebben említett Linux készletben található program, lényege, hogy szintén Man-in-the-middle (ember középen) elvet alkalmazza a gyakorlatban: beáll a kliens és a router közé, majd manipulálja az átmenő forgalmat. Többféle változtatás is elképzelhető, közöttük előre elkészített konfigurációs fájlokkal váltogathatunk: amelyiket betöltöd, az került megvalósításra.
Mára már igen sok konfig fájl készült el: az egyszerű szívatástól, mint egy irgalmatlan nagy smiley kirakása minden megnyitásra kerülő weboldal fölé, egészen a professzionális JavaScript injektálásig megtalálható. Azt hiszem nem kell külön elmondanom, hogy egy JavaScripttel megmanipulált weboldal mennyire veszélyes. Hiszen akár észrevétlenül is tovább küldhet adatokat rólunk, pl. jelszavakat, stb.
Az airpwn tehát egy széles-driver támogatottságú (intel 2200B/G itt sem támogatott!) veszélyes eszköz, melyet akár WEP titkosítással is használhatunk.

Röviden +/-:
-nehezen észrevehető
-nagyon hatékony
-mindenfajta weboldalon használható
+pontosság: nem pontosan manipulálható egy weboldal, csupán általánosságban, tehát pl. nem lehet egy bizonyos képet kicserélni

És végül:

Ettercap, Wireshark, etc.

Utolsó csoportunk az egyszerű sniffereket tartalmazza: ha valakinek szíve vágya több ezer csomag közül kikurkászni a megfelelőt, akkor egy sniffer megfelelő partner: minden csomagot lement, és megjeleníti a tartalmukat. Könnyebb áttekinthetőség miatt ma már rendelkeznek szűrőkkel, amikkel kiszűrhetjük a megfelelő típusú és tartalmú csomagot.

Röviden +/-:
-észrevehetetlen, csak az ismeretlen eszközből a router oldalán gyanakodhatunk
+nehézkes, hosszú időbe telik a támadónak kiszűrnie a lényeget

Ráadásként megemlíthetjük az:

oxid.it Cain&Abel toolkit-jét

Ez egy abszolút profi toolkit, Windows alá, minden lehetséges eszközzel a VOIP-lehallgatástól a hash törésekig, hálózat szkennelésig, más gépek jelszavai, termékkódok, stb. megszerzésére jól működő eszköz. Egyszerűen profi, normális emberek ne is próbálkozzanak vele: kezelőfelületén csak az igazán sokat olvasók igazodhatnak ki.

Ennyi fért a mai részbe, remélem élveztétek. Bármilyen megjegyzés helye a fórum!

DOMy

A következő téma: Egy kis kitérő: HTC Universal-A tökéletes eszköz? Teszt+Cikk

Azóta történt

Előzmények

  • EthicalHacking-3. Rész

    Üdvözlök mindenkit EthicalHacking cikksorozatom 3. részében! Előzményekért még mindig...

  • EthicalHacking-2. Rész

    A WEP és a WPA: teljes biztonság a levegőben? Nem hinném… Üdvözlök mindenkit az EthicalHacking...

  • EthicalHacking-1. Rész

    Programok, eszközök Üdvözlök újra mindenkit, az EthicalHacking cikksorozatom 1. részében!

  • EthicalHacking-0. Rész

    Halihó, Ez a cikk egy esetleges cikksorozat 0. része. Miről is lenne szó? Mivel mostanában...

Hirdetés

Copyright © 2000-2024 PROHARDVER Informatikai Kft.