Теги 'безпека'
«Нові» старі вразливості в безпровідних маршрутизаторах
Цілий розсип різних проблем виявили у роутерах компаній ZyXEL, Belkin, ReadyNet, Amped Wireless, Buffalo і Netgear. Майже всі знайдені вразливості досі не виправлені і становлять реальну загрозу для користувачів.
Belkin
Дослідник Джон Гаррет (John Garrett) з Ethical Reporting виявив безліч багів в роутерах Belkin AC-1750, AC-1200, N-600 і N-150. На сайті Ethical Reporting експерт опублікував Всю детальну інформацію про баги, а також відео експлуатації виявлених вразливостей.
У кожній моделі знайшлося відразу кілька проблем. Серед багів: можливість обходу каталогу, яка може використовувати для доступу до деяких API; обхід аутентифікації; пролом, що дозволяє хакеру змінити деякі налаштування пристрою без авторизації; віддалене виконання коду.
Раніше в грудні 2015 року дослідник Рахул Пратап Сінгх вже розповідав про декілька вразливості в роутерах N150 компанії Belkin. Тоді виробник запевнив, що вже працює над патчем, однак виправлення покищо не було випущено. З новим багом ситуація аналогічна: компанія повідомила, що вже працює над патчем, але коли він буде випущений, невідомо.
Netgear
Минулого тижня Джо Ленд (Joel Land) з координаційного центру CERT, при університеті Карнегі-Меллона, опублікував ряд бюлетенів безпеки, що проливають світло на декілька вразливостей в пристроях Netgear, ZyXEL, ReadyNet, Amped Wireless і Buffalo.
Бездротові маршрутизатори Netgear G54 / N150 (WNR1000), що працюють на прошивці 1.0.2.68 схильні до вразливості CVE-2015-8263. Баг дозволяє підробити DNS-запити, перенаправивши нічого не підозрюючого користувача на підконтрольні хакеру ресурси.
ZyXEL
У пристрої ZyXEL NBG-418N виявлено відразу дві уразливості. Проблеми зачіпають прошивку 1.00 (AADZ.3) C0. Зокрема, Ленд виявив, що зв'язку логін-пароль admin і тисячі двісті тридцять чотири можна використовувати у веб-інтерфейсі пристрою (CVE-2015-7283), що дозволить атакуючому отримати привілейований доступ до маршрутизатора.
Також пристрої даної моделі уразливі перед підробкою міжсайтових запитів (CSRF), що дозволяє атакуючому віддалено виконати довільний код на машині жертви (CVE-2015-7284). Даний баг відмінно працює у зв'язці з першим.
ReadyNet, Amped Wireless і Buffalo
Маршрутизатори ReadyNet схильні до абсолютно аналогічних проблем. Пристрої ReadyNet WRT300N-DD, що працюють під управлінням прошивки 1.0.26, приймуть від атакуючого дефолтні ідентифікаційні дані (CVE-2015-7280), уразливі перед CSRF (CVE-2015-7281) і можуть піддаватися DNS спуфінгу (CVE-2015-7282).
Абсолютно така ж ситуація склалася і з моделлю Amped Wireless R10000, що працює під управлінням прошивки 2.5.2.11. Ідентифікаційні дані за замовчуванням (CVE-2015-7277), CSRF (CVE-2015-7278) і DNS спуфінг (CVE-2015-7279).
Трохи менше проблем у моделі Buffalo AirStation Extreme N600 (WZR-600DHP2). Цей роутер вразливий тільки перед підробкою запитів DNS (CVE-2015-8262). Зате баг поширюється на прошивки версій 2.09, 2.13, 2.16 і найімовірніше, на інші теж.
Гаррет і Ленд пишуть, що їм невідомо нічого про виправлення для даних вразливостей. Хоча всі виробники були повідомлені про виявлені проблеми влітку або восени 2015 року, ніякої реакції від них до цих пір не послідувало.
За матеріалами xakep.ru- Попередня
- Наступна
Можливо вас зацікавлять подібні статті:
Андроїд віруси Shuanet, Ghost Push і Kemoge
Користувачам Android загрожують небезпечні віруси трьох нових сімейств, які практично неможливо видалити. Тільки минулого місяця фахівці CM Security і FireEye Labs виявили два нові сімейства вірусів Ghost Push (Shedun) і Kemoge (Shiftybug), як стало відомо про нову ще більш небезпечну загрозу, навислу Дамокловим мечем на власниками Android-пристроїв.
Як стверджується, замість пред'явлення вимоги про викуп, новий витончений шкідник автоматично виконує активацію Root-прав після установки зараженого додатку. Видалити його практично неможливо, оскільки він маскується під системний додаток. Позбутися від цієї зарази можна, звернувшись до хорошого фахівця з інформаційної безпеки, або ж купити новий пристрій.
За даними компанії Lookout, що виявила даний вірус, він є набагато складнішим, ніж здається на перший погляд. Як і представники сімейств вірусів, про які ми згадували спочатку, цей негідник відноситься до класу Adware (призначені для показу настирливої реклами), але при цьому також містить характерні риси троянських програм. Більше того, він є більше трояном, ніж «рекламщиком».
Додаток, що містить шкідливий код, складно відрізнити від нормальної програми, але він може завдати величезної шкоди після проникнення в систему.
Фахівці Lookout виявили більше 20 тис додатків з цим шкідливим кодом, замасковані під популярні програми на кшталт Facebook, Google Now, Snapchat, WhatsApp, Candy Crush і NYtimes. Всі вони виглядають як звичайна програма з Google Play Store, але в більшості своїй поширюються через неофіційні магазини додатків, сайти з піратським ПЗ або торренти.
Компанія Lookout відносить цей вірус до нового сімейства під назвою Shuanet. Віруси Shuanet, Ghost Push і Kemoge є взаємопов'язаними троянами, говориться у повідомленні компанії.
До теперішнього часу віруси даних трьох сімейств були помічені в США, Німеччині, Ірані, Росії, Індії, Ямайці, Судані, Бразилії, Мексиці та Індонезії.
Компанія CM Security раніше заявила, що віруси цих родин можуть походити з Китаю, але ніяких вагомих доказів на користь свого твердження не привела. Фахівці Lookout вважають, що в їх створенні брали участь кілька хакерських угруповань, але вони могли діяти спільно. Думати подібним чином дозволяє високий відсоток збігу коду - від 71 до 82%.
Як звичайно в таких випадках, дослідники рекомендують встановлювати додатки тільки з офіційного магазину, закликають проявляти пильність і ні в якому разі не вестися на виверти шахраїв.
За інформацією androidcommunity- Попередня
- Наступна
Можливо вас зацікавлять подібні статті:
Коментарі
Немає коментарів до цієї статті.
Коментувати
Обновлення Windows 10 Redstone вийде літом 2016
Redstone тепер не просто мінерал з всесвіту знаменитого open-world конструктора Minecraft, але і, якщо вірити ресурсу WinBeta, кодова назва майбутнього великого оновлення ОС Windows 10, реліз якого намічений на літо наступного року.
Як повідомляє джерело, Redstone стане наступним найбільшим оновленням WIndows 10 після майбутнього релізу Threshold 2. Воно буде включати в себе ряд нових важливих функцій, втім, за наявними даними, Microsoft ще не до кінця визначилися, які з них увійдуть у фінальну версію оновлення.
І все ж, ресурс WinBeta згадує дві нові функції, які зараз знаходяться у розробці. Першою є підтримка розширень в браузері Edge. Ця можливість дозволить стороннім розробникам істотно розширити функціональні можливості нового браузера програмного гіганта, зрівнявши його з конкуруючими рішеннями начебто Firefox і Chrome. Раніше Microsoft вже оголошувала, що ця можливість стане доступна десь в наступному році.
Ще одним важливим доповненням, виходячи з повідомлення джерела, стане функція, аналогічна Continuity на iOS і OS X (більш глибока інтеграція між пристроями iOS і OS X). Завдяки Continuity існує можливість продовжити розпочату на смартфоні роботу з додатками на ПК або іншому зв'язаному пристрої з того ж місця, де вона перервалася. За даними WinBeta, реалізація концепції «безперервного клієнта» від Microsoft буде практично аналогічною рішенням Apple, хоча, ніяких подробиць з приводу можливостей даної функції поки немає.
Відзначається, що Microsoft забезпечує розробників необхідними засобами для впровадження підтримки даної функції в їх програмні продукти, так що вона повинна підтримуватися більшістю додатків, а не тільки тими, які встановлені в Windows 10.
Ні для кого не секрет, що з випуском Windows 10 компанія Microsoft зробила ще більший акцент на об'єднанні настільної і мобільної платформ, тому подальший рух у цьому напрямку - пошук нових способів усунення незручностей при частій зміні пристроїв - є цілком закономірним. Додавання функції, подібної Continuity від Apple, безперечно, можна розцінювати як розумний хід з боку Microsoft. Крім того, вона стане гарним доповненням до наявної технології Continuum в Windows 10, яка забезпечує більш послідовний досвід при перемиканні між пристроями різних форм-факторів.
Джерело: pcworld- Попередня
- Наступна
Можливо вас зацікавлять подібні статті:
Коментарі
Немає коментарів до цієї статті.
Коментувати
Linux.Wifatch – вірус яким варто «заразитись»
Як виявилось, комп'ютерні віруси, як бактерії, можуть бути як шкідливими, так і корисними. Остання «знахідка» фахівців Symantec відноситься якраз до першого табору і націлена на роутери, які є відносно легкою здобиччю для хакерів, оскільки їх ПЗ рідко оновлюють і майже ніколи не сканують на віруси.
Як говориться в недавньому звіті Symantec, новий вірус призначений зробити цей клас пристроїв безпечнішими. Він отримав назву Linux.Wifatch і з першого погляду схожий на звичайний вірус: після зараження пристрою він приховує свої операції і координує дії по p2p-мережі. Проте, на відміну від звичних представників класу «віруси», Linux.Wifatch не використовується для проведення DDoS-атак або крадіжок особистої інформації, а захищає свій «будинок» від інших «непроханих гостей». Він оновлює власну базу за допомогою p2p і видаляє шкідливе програмне забезпечення, закриваючи «дірки» для інших вірусів.
Історія походження даного цікавого вірусу не відома. Вперше він був виявлений в 2014 році, тоді він не намагався себе приховувати і мав доброзичливі повідомлення в коді. Одне з них спрацьовувало, коли користувач намагався отримати доступ до функції Telnet, і нагадувало користувачам оновлювати прошивку пристрою. Інше повідомлення в коді призначалося АНБ і ФБР: «Усім агентам АНБ і ФБР, читаючих це: пам'ятайте, що захист Конституції США проти ворогів, зовнішніх і внутрішніх, змушує вас наслідувати приклад Сноудена».
Фахівці Symantec кілька місяців пильно стежили за вірусом, але не виявили схильності до хуліганства. За оцінкою Symantec, вірусом заражені десятки тисяч пристроїв, в основному в Бразилії, Китаї та Мексиці. Видалити вірус досить просто - достатньо перезавантажити роутер, але при цьому залишається високий ризик повторного зараження.
- Попередня
- Наступна
Можливо вас зацікавлять подібні статті:
Коментарі
Немає коментарів до цієї статті.
Коментувати
Вийшов дистрибутив KALI LINUX 2.0
Розробники знаменитого дистрибутива для пентестингу зробили найзначніший реліз з 2013 року. Офіційно оголошено про вихід Kali Linux 2.0. Дистрибутив заснований на ядрі Linux 4.0, значно збільшено кількість драйверів для апаратної підтримки і Wi-Fi, реалізована підтримка різних середовищ робочого столу (KDE, GNOME3, Xfce, MATE, e17, lxde і i3wm), оновився список утиліт в комплекті. Але найголовніше - Kali Linux тепер поширюється в режимі безперервного оновлення (rolling distribution).
Режим безперервного оновлення
Kali 2.0 буде постійно оновлюватися через інфраструктуру Debian Testing, у міру виходу нових стабільних пакетів.
Перевірка версій утиліт
У дистрибутив інтегрована система перевірки версій основних утиліт. Вони теж будуть оперативно оновлюватися, як тільки виходять нові версії.
Нове оформлення
Реалізована нативна підтримка середовищ робочого столу KDE, GNOME3, Xfce, MATE, e17, lxde і i3wm. За замовчуванням система перейшла на GNOME 3, після довгого періоду утримання від таких надмірностей. При бажанні, користувачі можуть активувати багаторівневі меню, прозору консоль і безліч інших «фішок» GNOME 3. Правда, через це зросли вимоги до оперативної пам'яті: в повній версії «гномові» потрібно 768 МБ ОЗУ. Для малопотужних комп'ютерів випущена мінімальна збірка Kali 2.0 ISO, де споживання пам'яті набагато менше і використовується легке середовище Xfce.
Підтримка ARM і NetHunter 2.0
Kali Linux 2.0 офіційно працює на Raspberry Pi, хромбуках, Odroid і т.д. У розділі образів для ARM викладені вихідні коди ядра, для більш простої компіляції нових драйверів.
Платформа для пентестингу з мобільних пристроїв NetHunter теж оновилася і працює на Kali Linux 2.0. Викладено кілька нових образів, у тому числі для Nexus 5, 6, 7, 9 і 10.
Оновлені образи для VMware і VirtualBox
Якщо ти запускаєш Kali Linux у віртуальній машині, то свіжі образи можеш взяти за посиланням на офіційному сайті. Там лежать 32- і 64-бітові версії з повноцінною середовищем GNOME 3.
Оновлення до Kali Linux 2.0
Є два варіанти: завантажити свіжу версію і встановити систему з нуля або запустити процедуру апгрейду з 1.0 до 2.0. У другому випадку слід відредагувати source.list і запустити наступну процедуру. cat << EOF > /etc/apt/sources.list
deb http://http.kali.org/kali sana main non-free contrib
deb http://security.kali.org/kali-security/ sana/updates main contrib non-free
EOF
apt-get update
apt-get dist-upgrade # get a coffee, or 10.
reboot
Metasploit
На жаль, на вимогу компанії Rapid7 пакет Metasploit Community/Pro виключений зі складу Kali Linux, залишився тільки базовий фреймворк metasploit-framework. Версію Metasploit Community/Pro доведеться вручну завантажувати з сайту Rapid7 після реєстрації та отримання ліцензії.
За повідомленням ХАКЕР.ру- Попередня
- Наступна
Можливо вас зацікавлять подібні статті:
Коментарі
Немає коментарів до цієї статті.
Коментувати
Криптографія в FreeBSD
FreeBSD є однією з моїх улюблених Linux-систем. Вона звісно не була першою в списку ОС сімейства Linux які я використовував, однак стала тою системою, робота з якою у мене є найтривалішою. Це і настільна версія FreeBSD, а також звичайна серверна версія (стоїть у мого хостинг-провайдера) з якою мені часто доводиться мати справу. Люблю я цього червоного демона :) Отож васшій увазі представляється переклад статті про криптографію у чудовій FreeBSD.
У зв'язку з останніми подіями багато всерйоз замислюються про безпеку своїх комп'ютерних систем. Новинні стрічки рясніють повідомленнями про те, що спецслужби промишляють стеженням за спинами звичайних громадян. Гучні арешти, викриття і скандали не сходять зі сторінок ЗМІ. І звичайно, кожному хочеться себе убезпечити від очей Великого Брата, будь то реальне життя або віртуальна реальність.
Loading…
Забезпечення безпеки - справа важка. Можна порівняти її зі стіною з цегли: якщо правильно їх скласти і скріпити, то вийде міцна конструкція. Але навіть сама наворочена захист не врятує від зловмисника, якщо той може спокійно отримати фізичний доступ до об'єкту нападу. Тому забезпечувати безпеку ми почнемо з обмеження такого доступу. А точніше, розглянемо випадок, коли зловмисник (спецслужби, сантехнік дядя Вася ...) вже отримав його і має намір прочитати твої секрети.
Уявімо, що в тебе є сервер в дата-центрі, персональний комп'ютер вдома або ноутбук на роботі. І не дуже хочеться, щоб хтось підійшов і покопався в них. За певних умов паролі не рятують від завантаження з іншого носія, і тим більше (що ще гірше) - від розкрадання HDD. У таких ситуаціях на допомогу приходить криптографія. Ось до неї-то ми і вдамося, щоб захистити нашу інформацію.
Pre-install
Не секрет, що від конфігурації комп'ютера залежить дуже багато, а робота із засобами шифрування накладає ще більші вимоги на залізо. Моя тестова система виглядає так:
Intel Xeon SL8P2 3,8 ГГц
8192 RAM DDR-333 ECC
Intel RAID Controller SRCU42L Ultra320 SCSI, RAID 0/1/4/5/10, Cache 64 Мбайт
6 HDD SCSI MAT3073NC Ultra 320 SCSI/SCA2/LVD in RAID-10
OS: FreeBSD 10.1
Варіантів використання криптографії безліч. Можна зробити окремий зашифрований диск і зберігати всю інформацію там. Або ж він буде знімним, і можна використовувати його тоді, коли буде потрібно. Це в якійсь мірі захистить від зловмисника. Чому в якийсь? Та тому, що грамотний нападник не погребує покопатися в тимчасових або конфігураційних файлах твоєї системи. Можливо, він знайде те, що його цікавить, і йому не доведеться займатися розшифровкою всього диска.
Щоб уникнути настільки неприємної ситуації, ми об'єднаємо описані варіанти в один і на виході отримаємо зашифрований диск з ОС, яка буде завантажуватися зі знімного носія. Ядро системи буде знаходитися на тому ж самому носії: щоб завантажитися, нам знадобиться фізична присутність. Вірніше, для завантаження з зашифрованого кореневого розділу необхідно, щоб ядро ОС було незашифрованим. У цьому випадку краще всього його розмістити окремо. Так ми вб'ємо відразу двох зайців одним пострілом: без носія (ядра) система не завантажиться, а зловмисникові доведеться подумати, як, не вимикаючи сервер, перенести його в інше місце для більш детального вивчення :). Та й сам факт присутності ОС буде прихований від сторонніх очей, що не може не радувати.
Звичайно, це доставляє багато незручностей, особливо якщо сервер критичний і робота повинна йти 24/7/365. Але подітися нікуди: чим безпечніше система, тим важче їй користуватися. Можливо, в майбутньому ці заходи врятують тобі життя. Погодься, вагомішою аргумент знайти вельми скрутно ...
Отже, нам знадобиться дистрибутив FreeBSD 10.1, записаний на будь-який носій. Настійно рекомендую скачувати останні з офіційного сайту виробника і звіряти контрольні суми. В якості знімного носія, на якому ми будемо зберігати наше ядро, візьмемо Kingston DataTraveler microDuo USB 2.0. Вибір припав на нього, тому що він дуже маленький - його можна легко проковтнути або швидко знищити в екстрених ситуаціях.
Не менш важлива надійність носія. Якщо у нас якимось чарівним чином пропаде інформація з нього, ми можемо зі стовідсотковою впевненістю розпрощатися з інформацією на жорстких дисках нашого сервера. У Kingston, за численними відгуками користувачів, з надійністю все нормально. Варто відзначити, що стандарт USB 2.0 буде накладати обмеження на швидкість завантаження ОС. Для досягнення більш високих швидкостей використовуй версію USB 3.0, якщо її підтримує твоє обладнання.
Install
Завантажується з потрібного нам пристрою. Нас вітає синій екран bsdinstall. Тиснемо Install => Вибираємо Keymap => Пишемо Hostname => За бажанням виставляємо галочки в меню компонентів системи => У меню Partitioning вибираємо Shell.
Перед установкою ОС заб'ємо наш диск (у мене апаратний RAID-масив / dev / da0) сміттям. Процес довгий і нудний, так що запасіться терпінням:
# /bin/dd if=/dev/random of=/dev/da0 bs=100m
Так само зробимо з флешкою (/ dev / da1):
# /bin/dd if=/dev/random of=/dev/da1 bs=10m
Знищимо таблиці розділів на пристроях:
# /sbin/gpart destroy –F /dev/da0
# /sbin/gpart destroy –F /dev/da1
Створимо таблицю розділів GPT на флешці:
#/sbin/gpart create –s gpt /dev/da1
da1 created
Для завантаження c USB-пристрої нам необхідний маленький розділ з завантажувачем на ньому:
# /sbin/gpart add -t freebsd-boot -l bootcode -s 64k /dev/da1
da2p1 added
Далі створимо розділ, на якому буде зберігатися ядро ОС:
# /sbin/gpart add –t freebsd-usf –l bootfs –s 2g /dev/da1
da2p2 added
У перший сектор записуємо завантажувач MBR (це робиться для старого обладнання, яке не підтримує GPT), якому передає управління BIOS після включення комп'ютера. Він шукає розділ freebsd-boot по таблиці GPT і якщо його знаходить, то завантажує його вміст в пам'ять, тим самим передаючи естафету управління йому. Там у нас прописався / boot / gptboot, який перевіряє коректність таблиць і заголовків, а також шукає розділ freebsd-ufs і вже з нього намагається завантажити ядро. Прапор -i вказує, що другий завантажувач треба записати в перший розділ:
# /sbin/gpart bootcode -b /boot/pmbr -p /boot/gptboot -i 1 /dev/da1
bootcode written to da1
Створюємо файлову систему (далі ФС) UFS2, включаємо Soft Updates і журналирование:
# /sbin/newfs –U –O2 –j /dev/da1p2
Працювати з повністю зашифрованим диском набагато зручніше, ніж окремо з розділами. На даному етапі змонтуємо новостворену ФС на розділі і створимо ключ шифрування для всього диска:
# /sbin/mount /dev/da1p2 /mnt
# cd /mnt && /bin/mkdir keys && cd keys
# /bin/dd if=/dev/random of=da0.key bs=512 count=10
Шифруємо диск. Прапор -b активує запит пароля при початковій завантаженні до монтування кореневої файлової системи. Прапор -K визначає файл ключа, -e задає алгоритм шифрування, -l визначає довжину ключа, -s змінює розмір дешіфруемого сектора, що позитивно впливає на продуктивність при шифруванні / дешифровании.
До вибору алгоритму шифрування варто підходити з обережністю. Надійність - це чи не найголовніший критерій, за яким слід вибирати. Якщо алгоритм не зможе протистояти криптоанализу, то немає сенсу його використовувати. По можливості треба вибирати старі алгоритми, які випробувані часом, відкриті для криптоаналізу і перевірені мільйонами людей по всьому світу. Тільки так можна бути більш-менш впевненим, що в алгоритмі немає ніяких закладок і вразливостей - інакше можна наштовхнутися на security through obscurity.
FUI
Security through obscurity (рос. «Безпека через неясність») - принцип, використовуваний для забезпечення безпеки в різних сферах діяльності людини. Основна ідея - приховати внутрішній устрій системи або реалізацію для забезпечення безпеки. Чому це погано і чим це загрожує, докладніше дивись тут.
Не варто забувати, що від того, який алгоритм використовується, залежатиме швидкість дискової підсистеми. Про вплив шифрування на читання / запис можна почитати в незалежних дослідженнях.
# /sbin/geli init -b -K da0.key -e Camellia -l 256 -s 4096 /dev/da0
Enter new passphrase:
Reenter new passphrase:
Тепер, коли диск зашифрований, його можна розмічати, але спочатку його треба приєднати. Зверни увагу, що працювати ми будемо з da0.eli. Букви в кінці назви пристрою означають, що наш диск зашифровано за допомогою криптографічного підсистеми geli:
# /sbin/geli attach –k da0.key /dev/da0
Enter passphrase for da0:
# /sbin/gpart create –s gpt /dev/da0.eli
da0.eli created
Чому ми обрали саме geli, а не іншу криптосистему? Оскільки Geli - Нативне засіб шифрування, підвищується продуктивність і крипостійкість системи в цілому. Є маса переваг: прозорість роботи для кінцевого користувача, підтримка цілого ряду алгоритмів шифрування, можливість мати кілька ключів, завантаження з зашифрованого кореневого розділу, висока швидкість роботи за рахунок простого криптування сектор - сектор, підтримка одноразових ключів шифрування і багато іншого.
Створюємо розділ для кореневої файлової системи в 2 Гбайт. Вказуємо тип freebsd-ufs:
# /sbin/gpart add –t freebsd-ufs –l rootfs –s 2g /dev/da0.eli
da0.elip1 added
З приводу SWAP на сьогоднішній день ведеться багато суперечок. Потрібний або не потрібний - вирішувати тобі. Але я вважаю, що в наш час виділити під нього місце не так дорого, як це було років двадцять тому. У кращому випадку його можна розмістити на іншому фізичному диску, що знизить навантаження на дискову підсистему.
Якщо ти все-таки надумаєш скористатися цим варіантом, то у geli є чудова можливість зашифрувати розділ підкачки тимчасовим ключем. Про це можна почитати в керівництві по FreeBSD на офіційному сайті. Формула, за якою я розраховую розмір підкачки, дуже проста: SWAP> = RAM.
# /sbin/gpart add –t freebsd-swap –l swap –s 9g /dev/da0.eli
da0.elip2 added
Під / var віддамо 90 Гбайт місця:
# /sbin/gpart add –t freebsd-ufs –l varfs –s 90g da0.eli
da0.elip3 added
Під / tmp - 13 Гбайт, так як деякі програми при компіляції займають багато місця і можуть переповнити його. Це зробить неможливим подальше коректне функціонування ОС:
# /sbin/gpart add –t freebsd-ufs –l tmpfs –s 13g /dev/da0.eli
da0.elip4 added
Під / usr виділимо 60 Гбайт, а під / home - місце, що залишилося:
# /sbin/gpart add –t freebsd-ufs –l usrtfs –s 60g /dev/da0.eli
da0.elip5 added
# /sbin/gpart add –t freebsd-ufs –l homefs /dev/da0.eli
da0.elip6 added
Створюємо ФС на наших розділах, крім SWAP (da0.elip2):
# /sbin/newfs –O2 –U –j /dev/da0.elip1
# /sbin/newfs –O2 –U –j /dev/da0.elip3
# /sbin/newfs –O2 –U –j /dev/da0.elip4
# /sbin/newfs –O2 –U –j /dev/da0.elip5
# /sbin/newfs –O2 –U –j /dev/da0.elip6
Размонтіруем / dev / da1p2 і змонтуємо кореневу ФС в / mnt. Потім створимо точки монтування для решти розділів:
# cd && /sbin/umount /mnt
# /sbin/mount /dev/da0.elip1 /mnt
# cd /mnt && /bin/mkdir var && /bin/mkdir tmp && /bin/mkdir usr && /bin/mkdir home
# /sbin/mount /dev/da0.elip3 var
# /sbin/mount /dev/da0.elip4 tmp
# /sbin/mount /dev/da0.elip5 usr
# /sbin/mount /dev/da0.elip6 home
Тепер нам необхідно створити тимчасовий файл fstab для «правильної» установки FreeBSD:
# /usr/bin/vi /tmp/bsdinstall-tmp-fstab
/dev/da0.elip1 /mnt ufs rw 1 1
/dev/da0.elip3 /mnt/var ufs rw 1 1
/dev/da0.elip4 /mnt/tmp ufs rw 1 1
/dev/da0.elip5 /mnt/usr ufs rw 1 1
/dev/da0.elip6 /mnt/home ufs rw 1 1
Перевіряємо, що нічого не забули, виходимо з shell'а і чекаємо, коли завершиться установка:
# /sbin/gpart show
# /bin/df -h
# exit
Після інсталяції системи встановлюємо пароль суперкористувача. За бажанням налаштовуємо мережу, часовий пояс, додаємо користувачів. У меню Final Configuration вибираємо Exit => No => LiveCD. Логіном під root'ом, монтуємо пристрій, на який скопіюємо ядро ОС, і переміщаємо туди папку з ключами:
# /sbin/mount /dev/da1p2 /mnt/mnt/ && cd /mnt/mnt
# /bin/cp –R ../boot . && /bin/mv keys boot
Тепер, для того щоб ОС завантажилася, нам треба «розповісти» їй, що ж ми накоїли. Для цього необхідно відредагувати файл /boot/loader.conf:
# /usr/bin/vi boot/loader.conf
geom_eli_load=«YES»
vsf.root.mountfrom=«ufs:/dev/da0.elip1»
geli_da0_keyfile0_load=«YES»
geli_da0_keyfile0_type=«da0:geli_keyfile0»
geli_da0_keyfile0_name=«/boot/keys/da0.key0»
kern.geom.eli.threads=«4»
kern.geom.eli.batch=«1»
Перша строчка завантажує модуль crypto.ko, без якого ОС не зможе зрозуміти наш диск. Друга говорить, де знаходиться коренева ФС. Подальші три вказують, де лежить ключ шифрування, і пов'язують його з диском. Останні відносяться до тюнінгу підсистеми шифрування і необов'язкові. Вони відповідають за кількість процесів ядра, використовуваних для шифрування. Це дає приріст продуктивності в багатопроцесорних системах за рахунок групових операцій при шифруванні.
На останньому етапі треба упорядкувати файл / etc / fstab для вже встановленої системи:
# vi ../mnt/etc/fstab
/dev/da0.elip1 / ufs rw 1 1
/dev/da0.elip2 none swap sw 0 0
/dev/da0.elip3 /var ufs rw 1 1
/dev/da0.elip4 /tmp ufs rw 1 1
/dev/da0.elip5 /usr ufs rw 1 1
/dev/da0.elip6 /home ufs rw 1 1
Post-install
Тепер перезавантажуємося і виставляємо в BIOS завантаження з нашого USB-пристрої, де лежить ядро. При монтуванні кореневої ФС буде запрошені парольний фраза. Після введення пральний фрази монтується файлова система root. Якщо раптом вилізли якісь помилки або ти щось забув - не панікуйте. Можна завантажитися з інсталяційного диска або флешки, перейти в режим Live CD і виправити помилки.
Якщо у тебе Linux або Windows, чи означає це, що ти не зможеш скористатися засобами шифрування? зовсім немає. Для них є свої рішення. Наприклад, в Linux існує система шифрування LUKS / dm-crypt, на основі підсистеми шифрування ядра, яка дозволяє мати кілька паролів на один розділ і отримувати доступ до зашифрованих дискам з Windows за допомогою FreeOTFE. Управління криптосистемою проводиться за допомогою утиліти cryptsetup. Ще один варіант, loop-AES являє собою модифікацію стандартного драйвера loop.ko, який дозволяє проводити шифрування на льоту.
Для Windows існує EFS - компонент ОС, що дозволяє зберігати інформацію на жорсткому диску в зашифрованому вигляді. BitLocker дозволяє зашифрувати повністю диск, а не окремі файли і папки, як це робить EFS. Є безліч сторонніх комерційних і некомерційних продуктів під ці та інші ОС: PGP, GnuPG, VeraCrypt (форк TrueCrypt), DiskCryptor, Challenger і так далі. Багато хто з цих продуктів доступні в FreeBSD і можуть використовуватися спільно.
Loading Completed
На закінчення хочеться відзначити: навіть якщо USB-пристрій буде вкрадене або загублено, без пральний фрази зловмисник не зможе отримати доступ до даних. Без флешки і пароля жорсткий диск для нього буде простим шматком металу. І як написано в handbook, «Незалежно від того, як атакуючий заволодів жорстким диском або вимкненим комп'ютером, криптографічний підсистема geli FreeBSD може захистити дані файлової системи комп'ютера навіть проти дуже зацікавленою атакуючої сторони з достатніми ресурсами».
Також не варто забувати, що шифрування істотно сповільнює дискову підсистему, і, можливо, кожен читач сам для себе вибере алгоритм шифрування, довжину ключа, кількість спроб введення пральний фрази, читання ключа з файлу по частинах та інше. Для досвідчених параноїків можна додати перевірку цілісності даних HMAC-SHA і зашифрувати SWAP тимчасовим ключем вже на зашифрованому диску :).
Не варто забувати про різні атаках на криптографічні алгоритми. Наприклад, від однієї з них - атаки на повторення - geli захистити не може. Про це та про багато іншого розказано в man geli (8). Те, що ніяка криптографія не зможе врятувати від людського фактора - доведений факт. Одна маленька помилка, і всі твої зусилля підуть коту під хвіст. Будь пильний і пам'ятай: ідеального захисту не існує.
За матеріалами Хакер
- Попередня
- Наступна
Можливо вас зацікавлять подібні статті:
Коментарі
Немає коментарів до цієї статті.
Коментувати
На шляху до Identity 3.0: Минуле і майбутнє інтернет ідентичності
Ідентифікація користувача в мережі виявляється останнім часом однією з найчастіших тем серед новин зі світу інформаційних технологій. Починаючи від проблем безпеки та крадіжки паролів, а тому і висунення планів щодо біометрії різних частин тіла аж до використання імплантантів, - і закінчуючи перспективами віртуального громадянства і введення електронних паспортів. А тому тема ідентичності людини в мережі заслуговує того, щоб розглянути її трохи докладніше і трохи більш серйозно.
На зорі існування інтернету, коли мережевий простір ототожнювався з віртуальною реальністю, штучною і максимально далекою від реальності справжньої і повсякденної, здавалося природним, що потрапляючи в таку штучну реальність людина стає кимось іншим, часто радикально відмінним від тієї особистості, яку вона представляє собою в буденному житті. Аватари і нікнейми відбивали бажання людини створити нову віртуальну особистість, почати своє мережеве життя «з чистого аркуша», із заміною реального «я» якимсь сурогатним віртуально-штучним Его. Уявлялось, що навіть у простому спілкуванні з іншими за допомогою комп'ютера будь-яка людина може вибрати собі зовсім іншу особистість, інший зразок поведінки: «У мережі він є тим, ким він хоче бути», - писала в 1992 році американська дослідниця такої проблематики Емі Брукман з Університету штату Джорджія. Мались на увазі, крім іншого, багаті можливості щодо того, щоб віртуально змінити (або попросту приховати) свій вік, стать, місце проживання і т.д., аж до формування якогось ідеального «я» за власним бажанням.
Однак картина ця стала змінюватись вже до початку нинішнього століття - в тому числі і завдяки поширенню доступу до WorldWideWeb по всьому світу, а також і внаслідок зростаючої її комерціалізації та зародження феномену соціальних мереж. Виявилося, що в переважній більшості своїй користувачі воліють не створювати ідеалізовану віртуальну ідентичність, але висловлювати свою справжню повсякденну особистість, в тому числі і за допомогою спілкування в соціальних мережах. Як показують дослідження німецьких психологів, профіль на Facebook насправді досить точно відображає реальні людські риси його власника. Виходить, що мережева ідентичність виявляється не більш ніж доповненням або формою фіксації ідентичності реальної, практично зливаючись з цією останньою, - як каже російський соціолог І. В. Костеріна, «люди не хочуть користуватися тією перевагою, яку оспівували раніше мешканці Мережі - анонімністю і можливістю приміряти на себе іншу соціальну маску... Спроби пограти в іншу стать і вік тепер характерні хіба що для сайтів знайомств, де пишучі маніпулюють особистими даними, щоб вигідніше «продати себе» ... Гра з ідентичністю в блогах часто призводить до розкриття і публічний осуд обманщика ».
Не будемо торкатись сервісів знайомств, де приховати свою справжню особистість, видаючи себе за іншого, може бути якраз головним завданням користувача, - але більшість інших сайтів, включаючи блоги і форуми, припускають ідентифікацію особистості як можна більш реальною і достовірною. Незважаючи на те, що серед фахівців з комп'ютерної безпеки система «логін - пароль» давно вже вважається безнадійно застарілою, вона як і раніше продовжує масово використовуватись в якості системи ідентифікації за замовчуванням. Не кажучи вже про проблеми з крадіжками, за наявними даними, приблизно від 20% до 50% усіх звернень в різноманітні служби підтримки складають прохання зміни забутих паролів. Для багатьох компаній це досить вагомі витрати (до 70 дол. На один випадок), але установка, в цілях економії, автоматичних систем зміни паролів очевидно призводить до зростання ризиків - забути свій пароль, з одного боку, або вибрати натільки простий спосіб ідентифікації, що він може стати і легкою здобиччю шахраїв. Як повідомляє один з керівників відділу розробки PayPal Джонатан Леблан, 4,7% користувачів вибирають в якості пароля слово «password»; 9,8% - «password», 123456 і 12345678; у 40% пароль входить до числа ста найбільш поширених, а якщо говорити про першу тисячу найпростіших паролів, то до їх володарів відноситься вже 91% завсідників Всесвітньої мережі.
Для досягнення максимальної зручності і щоб уникнути необхідності запам'ятовувати безліч паролів ще наприкінці 1990-х років була запропонована система стандартизації мережевої ідентичності - з використанням одного-єдиного поєднання пароля та імені користувача для використання на багатьох веб-сайтах відразу. Піонером такого підходу була Microsoft з її ідеєю Microsoft Passport, який став іменуватись першим кроком на шляху до справжньої віртуальної ідентичності - Identity 1.0. Споживачі могли завести собі зручне уніфіковане посвідчення особи від відомої корпорації, а комерційні компанії - без особливих витрат роздобути безліч зареєстрованих користувачів. Однак, і у перших, і в других затія відомої корпорації, в результаті популярності не здобула - у Microsoft Passport були проблеми із зручністю і збереженням налаштувань користувача, та й постійні перейменування цього сервісу - в .NET (2001), потім у Windows Live ID (2006) і нарешті в Microsoft account (2012 р) - не надавали впевненості в його надійності і послідовності. Крім того, за гіпотетичну зручність доводилось платити небезпекою втрати, разом з єдиним паролем, відразу доступу до всіх використовуваних ресурсів.
Втім, Microsoft здаватись не збирається - в Windows 10, фінальна версія якої очікується влітку 2015 року, вхід в систему буде не тільки прив'язаний до Microsoft account, а й опціонально оснащуватися системою біометричної ідентифікації Windows Hello. Для розпізнавання користувача будуть використовуватися різні біометричні сенсори - від веб-камер для райдужної оболонки ока до спеціального сканера для відбитків пальців, при цьому в першому випадку акцент буде робитись на інфрачервоний спектр або розпізнавання в різних умовах освітлення. Повернеться і система «Паспорт»: активувавши її на комп'ютері або смартфоні з Windows Hello, можна буде, як повідомляється, входити без ідентифікації на все більшу кількість веб-сайтів.
Втім, у ті роки, поки Microsoft займалася вдосконаленням свого сервісу ідентифікації, з'явилася і отримала популярність зовсім інша система - Identity 2.0, заснована на використанні профілів соціальних мереж як посвідчень особи на багатьох інших сайтах. Популярність перших вдало поєдналась тут з розвитком мережевої ідентичності на тлі проблем з логінами і паролями версії 1.0 - наприклад, в одному тільки 2013 логін від Facebook був використаний для входу на веб-сайти і в мобільні додатки понад 10 мільярдів разів. «Ідентичність №2» очевидно натякає на відповідність концепції Web 2.0: основною її ідеєю був перехід від «доменоцетричної» системи ідентифікації до, що називається, «юзер-центричної» - з максимальною зручністю для користувача. Правда, відмінність ця не така вже й радикальна: як зауважує Тім Бернерс-Лі, «Веб 2.0» від «Веб 1.0» нічим принципово не відрізняється, якщо не вважати використання новомодного жаргону, - World Wide Web спочатку замислювався саме для об'єднання людей, і будь-яке технічне удосконалення тут означає не більше ніж послідовну еволюцію.
З іншого боку, як неважко помітити, зручність в одному відношенні завжди обертається загрозою безпеки або приватності в іншому: разом з ідентичністю користувача в тій чи іншій соціальній мережі веб-сайт або корпорація, що за ним стоїть, отримують і непогану з перших рук складену картину інтересів і зв'язків цього користувача, - і те, яким чином вони цією базою даних можуть розпорядитись, далеко не завжди відповідає ідеї «юзер-центричного» підходу до мережевої ідентичності. Зрозуміло, все залежить від свідомості самого користувача, на якого лягає левова частка відповідальності зя ступінь відкритості його особистої інформації для зловмисників, включаючи державні спецслужби, - «захист від дурня» погано поєднується з прагненням до максимальної зручності мережевої ідентифікації.
А тому найбільш цікавою виявляється ідея нового покоління цієї останньої - іменованованої вже «Identity 3.0» і запропонованої ще в минулому десятилітті з метою досягти якраз поєднання функціональності і зручності для користувача з мінімізацією ризику кіберзлочинності. Основні принципи Identity 3.0 були сформульовані в 2014 році за трьома групами факторів: ризик, приватність і функціональність. У принципах першої групи обґрунтовується, що ідентифікація повинна працювати як онлайн, так і автономно, видаватись авторитетним джерелом по кожному з атрибутів такої ідентичності і використовуватись з повним визнанням усіх можливих ризиків. Приватність підкреслює відсутність централізованої системи видачі ідентифікації та мінімізацію публічності шляхом використання тільки необхідних відомостей в кожному окремому випадку дивлячись по контексту, а також накладає заборону на поширення біометричної інформації. Нарешті, в плані функціональності зазначається, крім іншого, що процес мережевої ідентифікації повинен бути по можливості якомога більш непомітним для кінцевого користувача, протікаючи у фоновому режимі і передбачаючи взаємозамінність цифрової репрезентації людей, пристроїв і організацій.
Однак поки що це все відноситься скоріше до галузі теорії і гучних слів. На практиці ж найбільш очевидним на сьогоднішній день виявляється злиття мережевої ідентичності та фінансово-банківської: якщо попередня епоха ознаменувалась торжеством соціальних профілів, то для нинішньої основним моментом ідентифікації виявляється вже номер кредитної картки. Apple Pay - поки що один з небагатьох піонерів в такій області, а PayPal і Facebook не дарма розвивають власну активність у цьому напрямку. Нещодавно з'явилась новина і про створення української системи онлайн-верифікації за банківськими даними BankID. Зрозуміло, в ідеалі банки воліли б ідентифікацію засобами електронного паспорта з чіпом в якості електронного підпису, малодоступною для підробки, - але незручності, пов'язані з необхідністю придбання окремих зчитувальних пристроїв, що для карток, що для відбитків пальців, зводять нанівець всі плани по широкому поширенню такого роду процедур, так що на сьогоднішній день основне завдання при впровадженні Identity 3.0 - знайти «золоту середину» між зручністю для користувача і безпекою.
Що ж стосується більш-менш найближчого майбутнього, то, за словами Патріка Сальєра, керівника служби ідентичності Gigya.com, наступним кроком буде втілення мережевої ідентичності користувача в області «Інтернету речей» - завдяки чому все більш зростаюче число побутових пристроїв, які вміють працювати онлайн, від автомобілів до зубних щіток, будуть займатися своєю справою не самі по собі, а в єдності один з одним: «Ідентичність виявляється з'єднуючою ниткою, уніфікованою мовою, яка допоможе пристроям вчитись і розвиватись разом, ґрунтуючись на користувацьких перевагах, щоб створити по-справжньому індивідуалізований досвід для сучасних споживачів. Поки організації не приступлять до створення централізованої споживчої ідентичності, «Інтернет речей» залишиться справою виставок і кінофільмів Голівуду »
- Попередня
- Наступна
Можливо вас зацікавлять подібні статті:
Коментарі
Немає коментарів до цієї статті.
Коментувати
Взлом Wi-Fi на відстані. Потужний комплекс для вардрайвінгу
Вважається, що при використанні Wi-Fi «зона ризику» зазвичай не перевищує пари десятків метрів. Так, у багатьох компаніях по Wi-Fi передають конфіденційні дані, наївно вважаючи, що раз зона покриття надійно охороняється, то мережа в безпеці. Але що, якщо я покажу вам, як можна непомітно зловити, проаналізувати і навіть повністю паралізувати закриту Wi-Fi-мережу, знаходячись від неї на відстані майже в півкілометра?
Wi-Fi. Що може бути простіше? Кожен квадратний метр великого міста покритий декількома бездротовими мережами. Точки доступу є скрізь, а вже «безкоштовний сусідський Wi-Fi», який є в кожному будинку, став для багатьох важливим каналом доступу в інтернет. Бездротова мережа є на кожному великому заході і служить не тільки для розваги учасників, багато в чому вона замінює дротову мережу. Багато портативних пристроїв просто неможливо підключити до стаціонарної мережі.
Однак, крім побутового застосування, Wi-Fi знайшов своє місце і в більш серйозних областях. Цей протокол використовують цілком «серйозні» пристрої на кшталт платіжних терміналів і банкоматів. Крім того, буває, що немає можливості або економічно недоцільно тягнути дроти на велику відстань. У цьому випадку при наявності прямої видимості використовується спрямований Wi-Fi-канал. Дальність передачі сигналу при цьому може досягати декількох кілометрів.
Очевидно, що чим більше інформації передається «по повітрю», тим гостріше стають питання, пов'язані з безпекою і захистом. А практика показує, що навіть провідні мережі не захищені від фізичного впровадження, особливо на великій протяжності. Що ж тоді можна сказати про бездротові мережі, фізичний доступ до яких відкривається з будь-якого місця, куди поширюються радіохвилі? Здавалося б, отримати доступ до такої мережі не складе труднощів, однак на практиці в міському середовищі все виявляється не так просто.
Практика радіоперехоплення настільки ж тривіальна, наскільки й ідея передачі інформації по радіоканалу. Що стосується перехоплення Wi-Fi-сигналу, існує навіть окремий термін - вардрайвінг (від wardriving), який зустрічається все частіше, а даремно. Як ти міг здогадатися з назви, спочатку під вардрайвінгом малася на увазі установка спеціального комплексу на автомобіль і пересування на ньому в районах, де могли бути бездротові мережі, через які передається важлива інформація. Наприклад, навколо великих бізнес-центрів або урядових будівель. У теорії для захисту від подібних атак необхідно створити навколо таких об'єктів так звану контрольовану зону. У реальності ж при сьогоднішній щільності міської забудови подібні заходи неможливі.
Але технології не стоять на місці, а з ними змінюється і тактика зловмисників. У наші дні фахівці з інформаційної безпеки говорять про те, що роботі «по площах» приходять на зміну цілеспрямовані атаки, і вардрайвінг не виняток. Зловмисників все більше цікавлять конкретні цілі та конкретні мережі. Саме можливість подібного цільового перехоплення Wi-Fi-сигналу мені й належало встановити в рамках невеликого дослідницького проекту. У мої завдання входило створення пристрою для перехоплення сигналу бездротової мережі в умовах, «наближених до бойових», тобто на максимальній дистанції в умовах міської забудови та високого рівня шумів. Адже в сучасному мегаполісі на квадратний кілометр можуть припадати десятки точок доступу. А каналів у Wi-Fi всього 11 (взагалі, відповідно до стандарту 802.11, каналів 14, але 12, 13 і 14-й не підтримуються більшістю цивільних пристроїв через особливості законодавства США).
Вибираєм апаратні складові для взлому wi-fi
Для початку я вирішив освіжити свої знання про поширення радіохвиль і антени. Стало ясно, що для наших цілей знадобиться антена з вузькою діаграмою спрямованості. Такі антени, як правило, застосовуються для створення Wi-Fi- «мостів», тобто передачі сигналу на великі відстані (виробники заявляють можливість роботи такого моста на відстані до 10 км). Порівнявши характеристики антен від різних виробників, я вибрав антену звичайної параболічної форми. Її діаграма спрямованості становить 14 градусів по горизонталі і 10 по вертикалі. Співвідношення F / B (front to back ratio, він же коефіцієнт спрямованої дії) - 30 дБ, тобто відношення між сигналами, що потрапляють на антену з боку головного променя, і сигналами з інших напрямків становить 1 до 1000. При цьому заявлений коефіцієнт посилення становить 24 дБ.
Чому вибір антени так важливий?
Я не випадково так багато уваги приділив антені, тому що найчастіше при побудові подібних комплексів є спокуса використати штирову антену (її діаграма спрямованості рівномірна, має форму тора і тому не вимагає прицілювання). Однак така штирьова антена буде збирати весь «сміття» з ресторанчиків і проїжджаючих повз автобусів, що може фатально позначитися на співвідношенні сигнал / шум
Параболічна антена дозволить нам досягти кращого співвідношення сигнал / шум, але, використовуючи її, ми самі ускладнюємо собі завдання - адже нашу антену потрібно налаштовувати так, щоб цільова мережа (і приймач, і передавач) потрапили в «промінь».
Для вирішення проблеми в реальних «бойових» умовах можна використовувати дві антени. Одну - широконаправлену, з діаграмою спрямованості 30-40 градусів - для пошуку і локалізації мережі. Після того як мережа буде виявлена і встановлено її точне місцезнаходження, можна буде застосовувати другу, вузькоспрямовану, безпосередньо для роботи з мережею: проведення ін'єкцій, перехоплення аутентифікації і так далі.
Діаграма спрямованості нашої параболічної антени представлена на малюнку
Порівняйте з діаграмою спрямованості штирьової антени
Тепер, коли з антеною ми визначились, можна приступати до вибору передавача (він же буде і приймачем). Тут основна вимога полягає в тому, щоб забезпечити максимальну потужність сигналу і максимальну гнучкість налаштувань. На допомогу нам прийшла операційна система OpenWRT. Треба сказати, що OpenWRT підтримує далеко не всі чіпсети, тому вибирати приймач довелось ретельно. У підсумку вибір припав на Wi-Fi-модуль Ubiquity Bullet M2.
Цей пристрій з потужним чіпсетом Atheros MIPS 24KC вже має всі потрібні мені фічі: живлення через POE, захист від вологи і роз'єм N-type для підключення будь-яких антен. Слід особливо звернути увагу на те, що у Ubiquity своє POE c напругою 24 В, яке не відповідає стандарту IEEE 802.3af з напругою 48 В. Чи можна використовувати POE 48 В - не знаю, особисто я не ризикнув. Внутрішня пам'ять пристрою всього 8 Мб, але цього виявилося достатньо. Цей пристрій також призначено для Wi-Fi-мостів, тому для наших завдань він підходить відмінно.
Отже, залізо куплено, збираємо нашу антену (яка виявилась набагато більшою і важчою, ніж виглядала на картинці). Підключаємо до неї передавач, встановлюємо все на штатив для фотоапарата (штатив краще брати хороший, наш дешевий насилу справляється з загальною вагою «установки» в 6 кг), і ось наш «комплекс» готовий. Він грізно підноситься посеред офісу та справляє незабутнє враження на оточуючих. Загальний бюджет на покупку заліза склав приблизно 9000 рублів. Прийшов час зайнятися програмною частиною.
Встановлюєм OpenWRT
Базова прошивка нашого Bullet'а побудована за принципом «однієї кнопки», що нам, звичайно ж, не підходить, тому вона була видалена з пристрою, а її місце зайняла OpenWRT Attitude Adjustment 12.09. Особливих проблем з установкою не було. Досить просто скопіювати bin-файл в пам'ять пристрою по протоколу SCP. Базова прошивка Ubiquity підтримує цей протокол за замовчуванням, так що я просто використав WinSCP. Чекаємо пару хвилин і просто під'єднуємось до зручного веб-інтерфейсу з усіма потрібними нам настройками. Тут можна встановити потужність пристрою (виявляється, даний чіпсет підтримує потужність до 8 Вт, але при цьому дуже сильно гріється, так що довго експлуатувати його на максимальній потужності я б не став). Крім цього, в веб-інтерфейсі OpenWRT можна примусово здавати канали, перемикати режими роботи і є маса інших корисних налаштувань.
Тепер, коли ми розібралися з настройками, нам знадобиться наш «джентльменський набір» пентестера бездротових мереж: aircrack, aireplay, airodump, AirMon і так далі. Оскільки OpenWRT - це просто ще один дистрибутив Лінукса, хоч і сильно урізаний, проблем при роботі з ним виникнути не повинно - apt-get
прекрасно працює. Після установки всього необхідного у нас залишилося ще 3 Мб вільного місця, чого цілком вистачить для роботи.
Пора випробувати наш комплекс у справі. Лякаючи випадкових перехожих і привертаючи до себе загальну увагу, починаємо польові випробування. Ще раз подякуємо творцям за PoE: до нашої антені тягнеться всього один дріт, по якому йде і управління, і живлення. Отже, ми прицілилися, а далі все досить стандартно:
- Підключаємось до нашого комплексу через SSH, запускаємо AirMon і переводимо наш Wi-Fi-інтерфейс в режим моніторингу. Робиться це командою
airmon-ng start wlan0
У нас з'явився інтерфейс Mon0. З ним ми і будемо працювати. - Запускаєм airodump
airodump-ng mon0
Тепер у таблиці видно все, що наловила наша антена. Погодься, досить багато.
На малюнку представлений список доступних нам мереж. Практика показує, що працювати можна з тими з них, потужність сигналу яких (колонка PWR) не нижче -70. Тепер можна вибрати собі потрібну мережу і працювати вже виключно з нею за допомогою того ж airodump.
Командою airodump-ng -c 5 --bssid D4:CA:6D:F6:4F:00 -w test1 mon0
задаємо потрібний нам ідентифікатор мережі параметром -bssid, канал параметром -с і файл для виводу перехоплених хендшейків параметром -w. Після цього нам стане видимою не тільки базова станція, а й клієнти. Більш докладно роботу наших інструментів описувати не буду, інструкцій «Як зламати вай-фай сусіда» вистачає і без мене :).
Нам особливо цікавий показник потужності сигналу (колонка PWR). Щоб домогтися найкращого результату, антену потрібно правильно прицілити. При роботі на граничній дальності з'ясувалося, що помилка навіть у кілька градусів буде мати вирішальне значення. Для підвищення точності наведення можна навіть подумати про установку на антену прицілу.
Треба сказати, що базові станції зазвичай «видно» добре, а от з клієнтами все йде значно гірше, оскільки потужність сигналу у них менша. Можливо, тут справа в точності наведення і у куті, під яким антена була спрямована на ціль. Очевидно, що для максимальної ефективності потрібно потрапити якомога точніше, оскільки навіть у межах основного променя чутливість сильно падає ближче до країв. Для мене основною проблемою стало перехоплення частини хендшейка від клієнтських станцій - їх потужність зазвичай істотно менша базової станції, і навіть з нашої вузьконаправленої антеною з високим коефіцієнтом посилення їх відповіді часто губляться в загальному шумі.
Однак, незважаючи на це, навіть для стандартного офісу з вікном 2 х 1,5 м і прицілюванням «на око» наш комплекс працював впевнено з дистанції в 100-150 м. У реальних умовах це, швидше за все, буде вже за межами контрольованої зони навколо бізнес-центру. Для офісів з великими вікнами можна припустити, що дальність роботи буде істотно більшою.
DDoS Wi-Fi мереж на відстані
Для нашого пристрою ми несподівано відкрили ще одну концепцію застосування, яка межує з хуліганством, проте таку можливість слід враховувати, наприклад при організації критичних інформаційних потоків через Wi-Fi. Як відомо, aireplay-ng дозволяє проводити ін'єкцію deauth-пакетів в мережу. Робиться це за допомогою інструменту aireplay наступною командою:a D4:CA:6D:F6:4F:00 -c A4:C3:61:7D:8F:00 mon0
Зверни увагу на останню колонку - за кількістю ACK можна визначити, наскільки успішно йде наша атака, - чим більше перша цифра, тим краще. Видно, що aireplay надійно «кладе» нашу тестову мережу. Таким чином, проводячи примусову деаутентіфікацію клієнтських станцій, можна паралізувати роботу Wi-Fi-мережі з великої відстані. Фокус в тому, що для того, щоб ефективно проводити таку атаку, зовсім не обов'язково мати надчутливий приймач, як для перехоплення хендшейков. Достатньо мати потужний передавач. А цього у нас якраз вистачає в надлишку. Як кажуть, сила є ...
За моїми оцінками, навіть нашого бюджетного комплексу вистачить, щоб паралізувати мережу на дистанції в 300-400 м за умови прямої видимості. Ще раз зверну увагу, що всі ці речі я розглядаю теоретично, оскільки, як уже говорилося, використання передавача на максимальній потужності вимагає дозволу Мінкомзв'язку. Проте давай пофантазуємо, що відеоспостереження або будь-яка інша система, пов'язана з безпекою або передачею критично важливої інформації, працює через вже згадуваний Wi-Fi-міст. Ти можеш заперечити, що там застосовуються вузьконаправлені антени, однак у будь-який, навіть самої вузьконаправленої антени є паразитні пелюстки. Вони, до слова, добре видно на малюнках. Потрапивши в такий пелюсток, ми теоретично можемо відключити клієнта безперервними deauth-пакетами і порушити роботу моста.
Способи захисту від таких атак неочевидні. У випадку з офісом можна спробувати знизити можливості перехоплення та ін'єкцій, наприклад атермальними вікнами або їх аналогом, хоча на даний момент це всього лише припущення - вплив атермальних вікон на Wi-Fi ще необхідно перевірити. А от як захистити Wi-Fi на вулиці, зовсім незрозуміло.
Висновки
Які висновки можна зробити з нашого невеликого проекту? Wi-Fi - не такий вже безпечний спосіб передачі даних, як може здатись, навіть якщо застосовується WPA-2. Перехоплення вкрай просте, а криптоаналітичні можливості зловмисників по розшифровці хендшейков у міру розширення хмарних технологій на зразок Amazon Cloud ростуть з кожним днем.
І вже точно Wi-Fi погано підходить для відеоспостереження, охорони або інших систем, до яких пред'являються підвищені вимоги по доступності та стійкості роботи, оскільки паралізувати бездротову мережу можна з великої відстані, а захищатися від таких атак вкрай складно.
За матеріалами журналу ХАКЕР- Попередня
- Наступна
Можливо вас зацікавлять подібні статті:
Коментарі
Немає коментарів до цієї статті.
Коментувати
Руткіт і кейлоггер, що працюють в GPU, і не виявляються антивірусами
Руткіт jellyfish і кейлоггер demon, це дві нові proof-of-concept програми, що демонструють, як деякі віруси можна запускати безпосередньо на відеокартах, що додатково дає їм певні переваги.
Програми розміщуються не в оперативній пам'яті комп'ютера, а в відеопам'яті, і використовують не CPU, а GPU, що робить їх невидимими для сучасних антивірусів. Крім цього GPU-malware може працювати набагато продуктивніше, якщо використовує специфічні функції відеокарт, що виконуються на GPU набагато швидше, ніж на будь-якому процесорі.
Віруси як і раніше можуть отримувати доступ до пам'яті комп'ютера і аналізувати її за допомогою DMA (direct memory access). Як пишуть розробники, ще однією перевагою таких вірусів є те, що їх код залишається в відеопам'яті навіть після перезавантаження.
jellyfish і demon доступні у вигляді вихідних кодів, і працюють в Linux. Для роботи вірусам необхідний доступ до OpenCL і вони можуть працювати на відеокартах AMD, Nvidia і Intel.
- Попередня
- Наступна
Можливо вас зацікавлять подібні статті:
Коментарі
Немає коментарів до цієї статті.
Коментувати
Новий Tor 4.5
Розробники випустили першу стабільну версію браузера Tor 4.5.
Серед основних змін у цій версії:
- Спростили головне меню і вікна налаштувань браузера
- Tor Circuit (маршрут безпечного з'єднання) тепер відображається безпосередньо в меню, і там же можна запитати нової
- При знаходженні на одному і тому ж сайті Tor Circuit більше не змінюється. Це зроблено для того щоб сайт не міняв мову та інші налаштування сторінки, а також не виходив з аккаунта користувача безпосередньо під час браузинга.
- Для спрощення налаштувань безпеки з'явився Security Slider. Це повзунок, що дозволяє максимально просто налаштувати безпеку в браузері, відключаючи додаткові можливості при переході від простого до найбільш безпечного режиму. Всього передбачено чотири режими безпеки.
- Кнопки Facebook, Twitter, Google+ та інших соціальних мереж більше не можуть стежити за користувачем в Інтернеті. Вони можуть отримувати деяку інформацію про дії користувача на поточному сайті, але не можуть пов'язувати її з інформацією про дії того ж користувача на інших сайтах.
- В якості пошукача за замовчуванням тепер використовується Disconnect. Цей пошуковик забезпечує приватний пошук через Google без необхідності вводити капчу.
- Попередня
- Наступна
Можливо вас зацікавлять подібні статті:
Коментарі
#
Чому не працює посилання “Завантажити Tor 4.5 “??? Крутий блог!! Автору великий RESPECT
#
Дякую, посилання поправив. Хоча стаття трохи застаріла – вже є новішші версії
Коментарі
Android-вірус FakeInst маскується під гаманець Google Wallet і краде дані кредитних карт
На Android-смартфонах з'явився новий троянець FakeInst, який маскується одночасно і під офіційний магазин додатків Google Play, і під додаток платіжної системи Google Wallet, наполегливо вимагаючи у користувача реквізити його банківської карти. Переважна більшість спроб зараження зареєстровано в Росії, слідом з великим відривом йдуть США, а потім країни Європи і Азії.
Маскування шкідливих програм під системні сервіси - поширений прийом зловмисників. У випадку з Android нерідкі випадки видавання шкідливого ПЗ за встановлені системні програми, такі як «Налаштування» і «Ліхтарик», однак автори нового шкідника пішли далі, імітуючи не тільки зовнішній вигляд платіжного клієнта системи Google Wallet, а й використовуваний багатьма легітимними онлайн-сервісами механізм прив'язки банківської карти.
Троянець розповсюджується за допомогою SMS-спаму з пропозицією встановити оновлення Google Play і відразу після запуску запрошує права адміністратора, блокуючи можливість роботи з пристроєм до їх отримання. Домігшись свого, шкідлива програма відображає вікно з вимогою введення реквізитів банківської карти нібито для її авторизації в системі Google Wallet.
«Особлива небезпека зловреда в тому, що його автори використовують досить переконливий прийом соціальної інженерії - запитують реквізити банківської картки, обіцяючи утримати незначну суму для верифікації облікового запису. Справа в тому, що на цей гачок можуть клюнути навіть досвідчені користувачі - вони знайомі з багатьма легітимними онлайн-сервісами, які застосовують схожі механізми підтвердження особи.
Розпізнати троянця можна по напору, з яким він наполягає на введенні фінансових реквізитів, а ще простіше - по повідомленню від захисного рішення класу Internet Security, яке виключить можливість запуску і видалить шкідливу програму з системи», - коментує Микита Бучка, антивірусний експерт групи дослідження загроз для мобільних платформ «Лабораторії Касперського».
Введена користувачем інформація картки перевіряється на відповідність формату BIN (Bank Identification Number) і на приналежність до досить великого списку платіжних систем. Тільки отримавши коректні дані, троянець закриває вікна і відсилає зібрані відомості на сервер зловмисників. Але це ще не кінець - шкідлива програма, не подаючи зовнішніх ознак, продовжує функціонувати на мобільному пристрої, збираючи інформацію про його власника, а отримані на першому етапі роботи права адміністратора пристрою дозволяють трояну вкоренитися в системі.
За повідомленням «Лабораторії Касперського»- Попередня
- Наступна
Можливо вас зацікавлять подібні статті:
Коментарі
Немає коментарів до цієї статті.
Коментарі
Вирішення проблем з шкідливим кодом на сайті
Зараження сайту вірусом для власника сайту завжди є неприємним сюрпризом і серйозною проблемою. Пошуковик, знайшовши таку загрозу, виводить попередження для відвідувачів, трафік падає, робота сайту фактично зупиняється.
Причини зараження шкідливим кодом
Основні причини появи шкідливого коду на сайті зазвичай пов'язані з порушеннями досить простих правил безпеки з вини власника сайту або адміністратора. Розглянемо як у типовому випадку відбувається зараження сайту. Зазвичай вірусна програма потрапляє якимось шляхом, а їх багато, на жорсткий диск локальної машини, з якої здійснюється FTP-доступ на сайт. Ця програма краде збережені паролі доступу, з їх допомогою проникає на сайт з правами адміністратора і змінює вміст сторінок, вбудовуючи в них шкідливий код. Користувачі, які відвідали заражений сайт, ризикують заразити свою машину цим вірусом, далі шкідлива програма розповсюджується таким же чином.
Комп'ютер, з якого здійснюється адміністрування сайту, повинен бути ретельно захищений — антивірусне ПЗ істотно знижує вірогідність виникнення таких неприємних ситуацій.
Виявлення шкідливого коду на сайті
Сервіс «Яндекс.Вебмастер» має функцію перевірки сайту на наявність шкідливого коду, крім цього можна включити автоматичне сповіщення в разі зараження на вкладці «Безпека». Аналогічний функціонал присутній в «інструмент для веб-майстрів» Google в розділі «Дігностіка».
Щоб виявити шкідливий код самостійно, треба знати, як він може виглядати, і відрізняти його від іншого коду сайту. Часто у разі зараження небезпечний код можна знайти в тегах script, впізнати його можна по замаскованих різними символами посиланнями на незнайомі ресурси. Також «зайвий» код буває в тегах iframe. Особливу увагу треба звернути на файли з розширенням .js, саме вони в більшості випадків є зараженими.
Де шукати шкідливий код? Він може бути де завгодно, але пошук треба починати зі сторінок з типовими URL, наприклад /index.php або /index.html. Але таким способом доведеться витратити чимало часу на пошуки. Є досить непоганий спосіб пошуку по останніх змінах на сайті, для чого потрібно зробити сортування файлів сайту по цьому параметру. Таким способом легко відстежити файли, в які вносилися зміни без вашої участі. Дуже часто віруси маскуються під коди лічильників відвідуваності та їм подібні. Їх треба перевіряти з особливою ретельністю.
Для полегшення пошуку можна застосовувати регулярні вирази, підключаючись по протоколу SSH до сервера. Таким чином можна легко знайти ділянки коду, які з найбільшою ймовірністю можуть містити посилання на шкідливі програми. Ще існує кілька способів пошуку, наприклад, написання спеціальних скриптів, але це швидше вже інструментарій професіоналів, так як новачкові досить важко в цьому розібратися і необхідно володіти навичками програмування.
При використанні CMS WordPress або їй подібних, кількість файлів «ядра» величезна — перевіряти їх вручну немає сенсу, це відніме купу часу і сил. У цьому випадку допоможуть спеціальні плагіни для різних CMS. Наприклад, для поширеного WordPress можна використовувати плагін TAC (Theme Authenticity Checker).
Видалення шкідливого коду з сайту
Перш, ніж починати лікування сайту, треба видалити вірусну програму з локального комп'ютера, тобто розібратися з причиною зараження. Вже потім можна починати лікування самого сайту. Такі послідовні дії допоможуть уникнути можливих проблем повторно. В іншому випадку шкідливий код може з'явитися знову.
Для пошуку і видалення вірусів з самого комп'ютера можна скористатися антивірусною програмою або утилітою, можливо буде потрібно кілька перевірок різними засобами. Варто лише зазначити, що необхідно регулярно оновлювати антивірусне програмне забезпечення і використовувати утиліти останніх версій.
Потім необхідно змінити всі паролі для FTP-доступу на сайт і панель адміністратора і не зберігати їх, а вводити вручну при кожному вході. Це істотно знизить ризик виникнення проблем з шкідливими програмами.
Після того, як локальна машина вилікувана, і код зловмисників знайдений, можна приступати до видалення шкідливих рядків. При цьому необхідно чітко знати, що можна видаляти, а що не можна, щоб не порушити роботу сайту. Перед проведенням цих операцій бажано буде зробити бекап сайту для повернення до робочої версії в разі невдалого лікування.
Варто відзначити, що зловмисники не стоять на місці і постійно удосконалюють віруси і способи зараження: зокрема, вони більш ретельно маскують шкідливий код. Тому ручні способи пошуку можуть не спрацювати — користувач з невеликим досвідом має шанс просто не помітити його наявність. У цьому випадку використання останніх версій спеціальних плагінів і утиліт буде більш надійним.
Вирішення проблем з пошуковиками
Як ставляться пошуковики до заражених сайтів з точки зору ранжирування? Логіка їх дій наступна: якщо на сайті знаходиться шкідливий код, то це небезпечно для відвідувачів, отже в результатах пошуку виводиться попередження про те, що перехід на цей сайт небажаний. Відвідуваність сайту падає майже до нуля, що цілком передбачувано. Але багатьох власників сайтів хвилює питання, чи відновиться вона до колишнього рівня відвідуваності? Якщо рішення проблеми відбувається швидко, то це майже не вплине на просування: попередження для користувачів буде знято, а сайт не буде піддано пессимізації. Але якщо шкідливий код на сайті буде залишатися протягом тривалого часу, то проблеми неминучі. Пошукова система розцінює це таким чином:
- сайт «покинутий» власником;
- шкідливий код спеціально залишений на сайті власником-зловмисником.
У цих випадках сайт буде песимізовано, а його подальше просування неминуче буде пов'язано з певними труднощами. З цього випливає, що вирішувати проблеми із зараженням сайту потрібно якомога швидше. Це дасть зрозуміти пошуковикам, що власник став лише жертвою зловмисників і вживає всіх заходів для усунення проблеми, а не сприяє поширенню вірусів.
Висновки
Перш за все власнику сайту або адміністратору треба вживати всіх заходів, щоб не допустити появи шкідливого коду на сайті — не зберігати паролі, ретельно захищати від вірусів локальну машину і не відкривати підозрілих файлів.
Якщо ж все-таки відбулося зараження сайту, то не варто зневірятися і опускати руки. Треба використовувати один або декілька способів пошуку і усунення шкідливого коду. При цьому не можна відкладати лікування, треба приступати до нього як можна швидше — це дозволить не тільки швидше відновить трафік, але і уникнути проблем з просуванням в майбутньому.
- Попередня
- Наступна
Можливо вас зацікавлять подібні статті:
Коментарі
Немає коментарів до цієї статті.
Коментарі
Методи захисту контенту від плагіату
Після запуску нового алгоритму Penguin в Google позиції багатьох сайтів у видачі поповзли вниз — основною причиною стала наявність на них неунікального текстового контенту. У цій статті я розповім, як правильно оберігати свої тексти від копіювання.
Для чого необхідно захищати контент
У мережі широко поширене копіювання контенту. Багато недобросовісних «фахівців» при створенні сайтів економлять на послугах копірайтерів і беруть тексти з інших сайтів. Крадіжка контенту набула досить широких масштабів. Цілком природньо, що пошуковики це не схвалюють і ведуть боротьбу з дубльованими текстами за допомогою спеціальних алгоритмів. Якщо в мережі розміщено 50 копій однієї статті на різних сайтах, то трафік з пошукових систем буде отримувати лише один ресурс — першоджерело. Здавалося б, що все чесно, але проблема в тому, що часто пошуковики некоректно його визначають. У цьому випадку сайт з текстом–оригіналом може понести незаслужене покарання.
«Чужі» тексти можуть заподіяти досить серйозну шкоду сайту — від пониження у видачі до повного виключення з індексу. Тобто навіть якщо у вас на сайті розміщено виключно авторський і унікальний контент, це ще не означає, що ви гарантовано захищені від санкцій пошуковика, спрямованих проти дубльованих текстів. Саме тому необхідно захищати контент від копіювання та давати пошуковику інформацію для правильного визначення першоджерела. Також своєчасно вжиті заходи дозволять зупинити розмноження ваших унікальних текстів.
Рецепт від Google: «авторські» атрибути
Проблема крадіжки контенту і присвоювання авторства відома дуже давно, але лише в минулому році фахівцями Google було зроблено серйозний крок, який зміг забезпечити захист текстів від копіювання на новому рівні. Механізм цього захисту заснований на розмітці сторінки, що вказує на профіль автора в Google+, тобто для авторських текстів створюється своєрідний підпис.
Для цього необхідно зробити посилання зі сторінки вашого сайту на профіль автора (наприклад, ваш) в Google+. Зробити це можна таким чином:
<a href="посилання на профіль в Google+?rel=author"> Google+ </ a>
Після посилання необхідний знак «?» І атрибут rel = author, тільки так Google зможе зв'язати статтю з вашим профілем.
Є ще один спосіб вказівки авторства — прив'язка контенту сторінок до e-mail. Для цього треба перейти на сторінку Google+ та вказати адресу своєї електронної пошти. Адреса пошти повинна розташовуватися на тому ж домені, що і сайт, на якому розміщується стаття. Наприклад, пошта pupkin@site.ru і сайт www.site.ru. Після введення свого e-mail та підтвердження, ваш профіль в Google+ стає прив'язаним до вказаної адреси електронної пошти, яку тепер можна використовувати для підпису до своїх матеріалів, тобто e-mail стає своєрідною авторською міткою. Він відображається в розділі профілю «Мої публікації», також існує можливість налаштування приватності — можна заборонити показувати e-mail всім користувачам.
Рецепт від «Яндекса»: «Оригінальні тексти»
Якщо в Google використовуються спеціальні атрибути для створення міток автора, то в «Яндексі» працює інший механізм — необхідно повідомляти про кожний текст до публікації. З одного боку цей спосіб вимагає великих зусиль від автора, з іншого — у пошуковика ще до розміщення контенту будуть точні відомості про першоджерело. Тобто ще до всяких спроб копіпасту текст буде захищений.
У панелі «Яндекс.Вебмастер» є спеціальна форма для заявки про авторство. Спочатку треба вказати сайт, на який буде доданий текст і при необхідності пройти верифікацію. Потім у відповідне поле завантажується майбутня стаття, і система перевіряє її.
Слід зазначити, що цей сервіс доступний тільки для сайтів, тИЦ яких більше 10. Також існують обмеження для самих текстів — їх обсяг повинен бути не менше 2000 символів і не більше 32 000.
Додатковий захист контенту
Існує ще один старий і відомий метод, який дає хороший ефект — це використання фрагментів тексту в анкорах вхідних посилань. Тобто необхідно закупити декілька посилань, текстом для яких будуть служити досить довгі цитати з статті. Цей захід дозволить допомогти пошуковикам визначити першоджерело та уникнути проблем з копіюванням вашого тексту.
Підсумок
Обов'язково користуйтеся представленими інструментами при розміщенні оригінальних текстів на сайті. Це убезпечить ваш ресурс від безлічі можливих проблем, а дорогоцінні авторські тексти залишаться тільки вашими — зловмисники не зможуть їх вкрасти: а якщо і вкрадуть, то без користі для себе і без шкоди для вас.
- Попередня
- Наступна
Можливо вас зацікавлять подібні статті:
Коментарі
Немає коментарів до цієї статті.
Коментарі
Захист сайтів від DDoS-атак
Нерідко в ЗМІ зустрічаються повідомлення про те, що той чи інший сайт піддався DDoS-атаці і тимчасово перестав функціонувати. DDoS-атака (Distributed Denial of Service) — це ситуація, коли зловмисники (інколи не обовязково зловмисники) генерують стільки запитів до сервера, що він не в змозі їх обробити. Звичайно, один комп'ютер не здатний зробити стільки звернень, щоб навіть відносно слабкий сервер не зміг з ними впоратися. Для атаки використовується безліч комп'ютерів (заражений вірусом «ботнет» — комп'ютери, що знаходяться під контролем хакера без відома їх власників), які одночасно і постійно посилають запити на сервер, що викликає його перевантаження і відмову.
Іноді деяка подоба DDoS може вийти і без хакерів. Наприклад, коли на надпопулярному сайті розміщується посилання на сайт на слабкому хостингу — і внаслідок обмежених технічних можливостей сервер не витримує перевантаження і стає недоступний. Хостери навіть можуть тимчасово відключати сайти на віртуальних серверах, якщо ті раптом стають мішенню десятків тисяч запитів. Це необхідно розуміти — для сайтів з серйозною відвідуваністю і високими піковими навантаженнями віртуальний хостинг за 100 грн на місяць не підійде.
DDoS-атаки можуть бути організовані з різних причин: через конкуренцію, щоб «покласти» чужий сайт і забрати частину його цільової аудиторії, з метою отримання викупу за розблокування атакованого ресурсу і навіть для розваги. Також часто причиною нападу зловмисників стає нестабільна політична ситуація в країні — протиборчі угруповання можуть здійснювати атаки на спільноти конкурентів. Якщо ваш сайт присвячений бісероплетінню або якомусь іншому мирному заняттю і має відносно невелику аудиторію, то побоюватися DDoS-атаки не варто, для цього просто не буде причин — якщо у вас немає особистого ворога, який може «замовити» ваш ресурс. Крім усього іншого здійснити таку атаку досить дорого, адже в зомбі-мережах (ботнет) повинні бути задіяні тисячі заражених комп'ютерів, а це справа для серйозних хакерів.
Рівні захисту від DDoS-атак
Щоб захиститися від DDoS, потрібно вибудувати досить серйозний комплекс заходів проти таких вторгнень — одного бар'єру буде недостатньо, особливо якщо ваш сайт реально піддається атакам. Можна виділити декілька рівнів захисту:
- доступ до сервера;
- ПО сервера;
- мережа;
- провайдер;
- спеціалізоване обладнання;
- адміністрація сервера.
Захист на рівні доступу до сервера
Цей тип захисту на думку багатьох вебмайстрів і фахівців у даній сфері досить надійний та ефективний, що підтверджується практикою. Сервер повинен обов'язково мати віддалений ребут, тобто можливість перезавантаження. При цьому консоль повинна виводиться по протоколу SSH на іншу IP-адресу, щоб була можливість нею скористатися при перевантаженому сервері. Ці заходи дозволяють оперативно реагувати, перезавантажуючи сервер у початковій фазі DDoS-атаки. Консоль дає можливість відключення протоколу SSH на сервері, так як він теж часто є мішенню DDoS-атаки.
Захист на рівні програмного забезпечення сервера
Сервер повинен бути ретельно перевірений на предмет безпеки. Все ПО сервера повинно бути оновлено, необхідно поставити всі значущі патчі. Тобто всі відомі «дірки» в захисті повинні бути ретельно закриті. Для цього можна скласти список всього ПЗ, за яким можна буде зручно слідкувати за оновленнями та патчами.
Захист від DDoS-атаки на рівні мережі
Ще на стадії старту постарайтеся заблокувати абсолютно все, що може дати бодай якусь інформацію для організатора DDoS-атаки. У список для блокування і приховування входять трейс і пінг. Дуже корисною дією є включення механізму NAT (Network Address Translation), тобто перетворення мережевих адрес. Ще один важливий момент — маскування IP-адреси, ця міра ефективно допомагає захиститися від зловмисників, ускладнюючи їх роботу. Щоб приховати IP існує досить багато способів, і вони є популярним заходом для захисту від мережевих атак.
Захист на рівні провайдера
На цьому рівні заходи захисту полягають в аналізі пакетів одержуваних даних і блокування IP-адрес. Як це працює? Як правило запити здійснюються з різних машин, але їх об'єднує дуже схожий тип трафіку. Пакети даних піддаються аналізу (на стороні провайдера), в ході якого виявляються схожі. Вручну, та ще в реальному часі відстежувати трафік, перевіряючи логи, практично нереально. Таку роботу можуть здійснювати спеціальні програми, наприклад Tcpdstats або Tcptrace. З їх допомогою легко визначити тип переважаючого трафіку і вчасно вжити заходів.
Щоб заблокувати IP-адреси атакуючих машин, треба спочатку обчислити їх в загальному трафіку. Це можна зробити на основі аналізу частоти звернень до сервера. Звичайний користувач може робити до декількох звернень в секунду, але від нього будуть виходити запити до кількох URL (URL самої сторінки, картинок, java-скриптів та інші), а атакуюча машина як правило кілька разів в секунду звертається до одного і того ж URL. За цим принципом можна обчислити атакуючі IP-адреси і занести їх до списку адрес, від яких не приймається ніякий трафік.
Захист на рівні апаратного забезпечення
Цей рівень захисту сервера від DDoS-атак набагато серйозніший від інших, отже і вимагає набагато більших витрат. Вартість комплексних рішень може досягати декількох десятків тисяч доларів. Тому заходи на рівні hardware скоріше підходять серйозним і великим проектам, де ці витрати будуть повністю виправдані.
Загальновизнаними лідерами в області подібного захисту є Cisco та 3com. Ці виробники випускають досить ефективні апаратні засоби для протистояння мережевим атакам, також пропонуються комплексні рішення для захисту. Механізми роботи цих пристроїв засновані на аналізі вхідного трафіку за допомогою спеціальних алгоритмів і подальшої фільтрації. Тобто потрібні запити, які пройшли перевірку, не піддаються блокуванні, а підозрілі і їх початкові сегменти мережі — блокуються. Таким чином здійснюється відсів трафіку при безперебійній роботі сайту.
Захист на рівні підтримки хостера
Фахівці хостингових компаній використовують способи аналізу логів фаєрвола, які дозволяють виділяти IP-адреси тих машин, з яких здійснюється атака. При наявності списку таких адрес можна спробувати блокувати їх. При цьому інші адреси заблоковані не будуть, тобто запити від звичайних користувачів зможуть нормально оброблятися на сервері, і відвідувачі зможуть заходити на сайт.
Існує також багато фірм, які надають послугу захисту від DDoS-атак. Є різні тарифні плани щодо захисту від атак різної потужності. Власники можуть вибрати оптимальний залежно від масштабів свого проекту і бюджету. Серед таких компаній, профілем яких є захист і запобігання DDoS-атак, можна назвати ddoshosting.ru, ddosoff.ru і digilex.ru. Слід зазначити, що деякі компанії пропонують свої послуги по захисту від мережевих атак безкоштовно. Робиться це в рамках тестування різних систем безпеки. Але повністю розраховувати на такі рішення не слід.
Ще один важливий момент — це вибір хостинг-провайдера за критерієм ступеня захисту. Тобто про захист від DDoS-атак можна подбати ще на стадії вибору хостера. Практично всі постачальники хостинг-послуг використовують екрани, які працюють за принципом аналізу та фільтрації пакетів. Треба детально прочитати або поцікавитися в службі підтримки про заходи захисту віртуальних серверів. Часто хостинг-провайдери надають захист від DDoS як додаткову послугу. Не варто сподіватися, що дешевий хостинг врятує від мережевої атаки: хостери часто економлять на обладнанні та програмному забезпеченні для захисту.
Підсумок
Якщо у вас звичайний сайт-візитка або невеликий інтернет-магазин, то приводи для занепокоєння через можливу DDoS-атаки зводяться до мінімуму, великі витрати на захист не будуть виправдані. Але якщо тематика сайту або інші причини можуть викликати суспільний резонанс, то є сенс убезпечити його від можливих нападів. Сайти політичних партій і рухів обов'язково повинні мати надійний захист від зловмисників, так як досить часто стають мішенню для розподілених атак.
- Попередня
- Наступна
Можливо вас зацікавлять подібні статті:
Коментарі
Немає коментарів до цієї статті.
Коментарі
Злом і захист WebMoney
Всупереч усім запевненням розробників, система WebMoney катастрофічно ненадійна і розкривається буквально нігтем. Існує безліч черв'яків, троянів і хакерських груп, що спеціалізуються на викраденні електронних гаманців, крадіжки яких набули масового характеру. Хочете дізнатися, як це робиться і як убезпечити себе?
Почнемо з того, чого не може бути. Ніяких "генераторів WebMoney" не існує і не може існувати в принципі. Вся готівка зберігається на центральному сервері оператора, а електронні гаманці представляють лише засіб доступу до неї. Грубо кажучи, від того, що ви сгенеруєте комбінацію цифр для кодового замка, гроші та коштовності в сейфі ще не з'являться. І хоча існує можливість підібрати шифр до чужого сейфу, ймовірність відкрити його без допомоги власника (гусари! про паяльник ми пам'ятаємо, але мовчимо) настільки мала, що про це навіть не варто й говорити!
А от вкрасти чужу комбінацію цілком реально! Саме цим "генератори WebMoney" і займаються. Вони або роблять дублікат з електронного гаманця і передають його зловмисникові, або приховано викликають Keeper'а і здійснюють переказ на свій рахунок. Аналогічним чином діють віруси і троянські програми. Також відзначені і цілеспрямовані атаки на конкретну жертву. Чи можна від них захиститися? Система WebMoney, розроблена неспеціалістами, спочатку проектувалася без огляду на безпеку і, хоча останнім часом з'явився цілий комплекс "протипожежних" заходів, приляпаних заднім числом, ситуація залишається критичною. Користувачі плутаються в системах захисту, служба підтримки дає досить туманні і розпливчасті рекомендації (оновити Windows, налаштувати брандмауер і т.д.), а тим часом крадіжки електронних гаманців тривають.
Ми не ставимо перед собою завдання навчити кого б то не було красти, ми просто хочемо показати і довести (!), Що система WebMoney дійсно дуже ненадійна і проектувалася навіть не дупою (до неї все-таки примикає спинний мозок), а взагалі невідомо чим . Тут не буде розпливчастих слів (щоб нас не звинуватили в наклепі), але не буде і конкретних рекомендацій. Ми не даємо готових атакуючих програм і не говоримо, які саме байти потрібно хакнути, але повірте - весь необхідний хакерський інструментарій може бути створений з нуля за одну ніч - святий для хакерів час!
Але про все по порядку. Не будемо поспішати вперед і сунути лазерний диск в дисковод, тим більше що останній нам ще знадобиться.
ЩО МОЖНА І ЩО НЕ МОЖНА (зречення)
Експериментувати (в освітніх цілях) можна тільки зі своїм власним електронним гаманцем або з гаманцями осіб, які дали письмовий дозвіл. Несанкціоноване втручання в чужі системи і гаманці категорично неприпустимо!
Початок початку або класична місіонерська
Система WebMoney є своєрідним аналогом звичайних банківських чеків, а це означає, що для здійснення платежів нам в обов'язковому порядку необхідно попередньо зареєструватися на центральному сервері оператора і відкрити рахунок, що вже є величезним недоліком.
Йдемо на www.webmoney.ru, завантажуємо програму Keeper Classic, запускаємо її (до речі, змусити працювати через Proxy-сервер це диво науково-інженерної думки мені так і не вдалося, довелося піднімати NAT і мапити 2802 порт), заповнюємо реєстраційні дані (вигадані або чесно), придумуємо собі пароль до смаку, після чого програма приступає до генерації секретного ключа і просить нас посмикати мишкою і натискати клавіші. Це необхідно для того, щоб отримати дійсно випадкові дані, начебто псевдовипадковий генератор на основі таймера тут не годиться. На тлі загальної незахищеності системи хизуватися словами RSA, RC5, MD4, MD5, SSL просто нерозумно. Втім, психологічний розрахунок розробників мені цілком зрозумілий. Якщо секретний ключ буде генеруватися за долі секунди - який користувач в нього повірить?
Як би там не було, по завершенню реєстрації нам присвоюється унікальний 12-значний код WMID (Web Money ID), і генерується пара ключів. Відкритий ключ передається на центральний сервер оператора WebMoney, а секретний зберігається у файлі з розширенням *. kwm (Key of Web Money), який може бути розташований на жорсткому диску, змінному носії або смарт-картці. Коротше, звичайна несиметрична криптографія типу PGP.
Ще створюється файл *. pwm, що зберігає відомості про наші гаманці (поточний баланс, історія операцій і т.д.). В принципі він необов'язковий, адже вся інформація розташована на центральному сервері оператора. Keeper може працювати і без *. pwm файлу, автоматично довантажуючи дані з мережі, правда тільки за останні три дні. Власне кажучи, *. kwm файл теж необов'язковий і його можна відновити. Для цього необхідно знати пароль, мати доступ до поштової скриньки, вказаної при реєстрації, а також нотаріально завірена заява, що ти не лось (докладніше про це можна прочитати тут: http://www.owebmoney.ru/returnkey.shtml). Чисто теоретично, хакер може хакнути наші грошики тільки на основі пароля, але практично це дуже клопітно й небезпечно.
Секретною інформацією, що регламентує доступ до гаманця, є один лише kwm-ключ. WMID скрізь публікується відкрито і це нормально. Знаючи WMID, можна дізнатися реєстраційні дані користувача, які він позначив "відкритими", але не можна визначити номер його гаманця (гаманців). Номер гаманця - це умовно-секретна інформація. Знаючи номер гаманця, ми не можемо витягти з нього гроші, але можемо виставити рахунок, заповнивши поле "опис покупки" як можна більш правдоподібно. Спосіб звичайно, безглуздий, але є певний шанс, що він пройде. Користувачі регулярно оплачують велику кількість дрібних рахунків поступово звикають не звертати на них уваги і перевіряють графу "від кого" тільки при виникненні сумнівів. Зрозуміло, ніякого кайфу в такому способі злому немає, до того ж зловмисник може дуже легко прогоріти і відправитись в компанію дядьків, які розірвуть йому дупу, так що мега-популярності він так і не знайде.
А от крадіжки kwm-файлів процвітають. За замовчуванням ключі зберігаються в keys.kwm, але, в принципі, ім'я файлу може бути будь-яким, як, втім, і розширення. Більшість хакерів і троянських програм виробляє тупий пошук по масці *. kwm, тому перейменування файлу ключів в dontreadme.txt до деякої міри збільшує нашу захищеність, однак просунуті хакери можуть залізти в реєстр, де Keeper зберігає свої налаштування і підглянути шлях до файлу. Ще можна шукати по його вмісту, скануючи всі файли (правда, це займе багато часу і викличе підозрілу дискову активність). Гурмани напевно перехоплять виклик API-функції CreateFile, що показує, які файли відкриває Keeper. І навіть якщо формат налаштувань реєстру в наступних версіях буде змінений, варіант з CreateFile продовжить працювати (hint: якби розробники не були ідіотами, вони б створили декілька файлів з ключами - один справжній, всі інші - сторожові датчики, при зверненні до яких лунає сигнал тривоги).
За замовчуванням розмір файлу ключів складає 1.2 Мбайт (в акурат, на дискету), але при бажанні його можна збільшити аж до 100 Мбайт. Це ускладнює крадіжку ключа з передачею по Інтернет, але загалом-то, не створює ніяких нездоланних незручностей. 100 Мбайт - це половина mini CD-R, один Zip-100M або два CD-R у форматі бізнес-карти. Звичайно, швидкодія системи до певної міри впаде (величезний файл так відразу і не прочитаєш), проте безпека коштує того. Або не варто? За локальної мережі потягти 100 Мбайт не проблема, по DSL модему або кабельному інтернету - теж. І навіть ганебний за нинішніми мірками модем на 33600 передасть цей файл за ~ 70 годин. Не так вже й багато, якщо згадувати, що практично ніхто з користувачів не перегенеровує ключі кожен день. Розрізавши файл на дрібні шматочки, що передаються у фоновому режимі, затягнути його за два-три тижні цілком реально, хоча це буде самий тупий і неперспективний шлях.
Якщо хакер увійшов в чужу систему (а потрапити в неї можна різними шляхами), йому нічого не варто завантажити файл в пам'ять, відкрити гаманець, перевести гроші на свій рахунок і грохнути жорсткий диск, щоб жертва не змогла увійти в Інтернет і поскаржитися, кому слід . До речі, на рахунок "поскаржитися". Варіантів не так вже й багато і допомоги чекати нема звідки. Ну, хіба що від господа бога (if you're real god, return my money, you sic fuck) так на братків. Якщо доступ до WMID у нас ще є (що за тупий хакер попався!), Можна визначити WMID, на який були переведені гроші, зайти на сайт Арбітражного Сервісу (http://arbitrage.webmoney.ru/), сплатити арбітражний збір (а для цього необхідно мати WebMoney, яких у нас дочиста поцупив зловмисник) і заблокувати хакерський гаманець. Тільки якщо хакер не лось, гроші за лічені хвилини будуть перекинуті на e-gold або будь-яким іншим шляхом виведені із системи, так що на його гаманці їх не виявиться і блокувати буде особливо й нічого. До речі кажучи, гаманці з початковим або персональним атестатом блокується тільки за рішенням арбітражної комісії, то є достатньо взяти атестат і ... Ось тільки не треба говорити, що власники атестатів крадіжкою не займаються, оскільки повідомляють свої паспортні дані. Агащазблін! Таки свої? Видачею атестатів зараз займаються всі кому не лінь і сподіватися, що всі вони люди чесні, сумлінні і непідкупні, просто наївно, тим більше, коли мова йде про гроші, нехай навіть електронних. Людина, яка намірився викрасти $ 100.000 (а чому б і ні), отримає без проблем не тільки фіговий атестат, але ще й фальшивий паспорт на додачу. Ну і кого з цього атестату потім шукати?! Якщо навіть співробітники МВС підробляють паспорта на потоці, про що не раз говорило TV (а це вже кримінал), то що говорити про "атестатах", у яких взагалі немає ніякого юридичного статусу?!
Втім, ситуація з перекиданням крадених грошей через кілька гаманців таки розглядалася розробниками, і вони ретельно поневолили про ... зловмисників! Судіть самі. Жертві після подачі вже згаданого позову слід звернутися до Адміністратора Арбітражного Сервісу (WMID 937717494180, arbitrage@webmoney.ru), і попросити його простежити весь ланцюжок. Вся "принадність" в тому, що Адміністратор працює тільки з понеділка по п'ятницю з 10 до 18 годин по Москві. Ми, мовляв, не служба порятунку і теж спати хочемо. Дуже гарна платіжна система, скажу я вам! При тому, що виведення грошей з системи здійснюється практично миттєво і рахунок йде на хвилини, адміністратор, бачте, хоче спатоньки. Я не зрозумів, це студентська общага або платіжна система?! Що варто було при мільйонних оборотах (про які реклама не перестає згадувати) найняти кілька людей для цілодобової підтримки?! Адже мова в даному випадку йде про гроші! Природно, для хакерів найбезпечніше здійснювати крадіжки або опівночі, або на вихідних. Але це добре, залишимо пусті слова і познайомимося з Keeper'ом ближче.
Keeper зовні і зсередини
Ось тут деякі захоплюються, як розробником вдалося так багато втиснути в обсяг Keeper'a ("не знаю як ви, а я щиро вклоняюся перед тими, хто в 2 мегабайта дистрибутива Keeper Classic примудрився вкласти таку" смачну "начинку, та ще й красиво упакувати це справа зовні ", http://www.owebmoney.ru/clashistory.shtml). А що вони, власне кажучи, в нього вмістили? Звичайно, у наш час, коли "Hello, World!" насилу втрутиться на лазерний диск, програми займають "всього" кілька мегабайт вже викликають повагу ...
Основний об'єм (~ 2,2 Мбайта) займає WMClient.dll який, власне, сам Keeper і є. Це DCOM-об'єкт, написаний на Microsoft Visual. NET з компіляцією в машинний код, нічим не упакований і ніяк, я повторюю, ніяк не перешкоджає своєму аналізу. Тут немає ні шифрованого, ні p-коду, ні антіотладочних прийомів, ні протидії дизассемблер, дампер, API-шпигунові. Нічого! Бери-і-аналізуй! У всякому разі, версія 2.4.0.3 (остання на момент написання цієї статті) веде себе саме так. Будь розробники хоч трохи розумніші, вони або використовували б Microsoft Visual C + + 6 (знамениту "шістку") плюс будь-який якісний протектор (наприклад, ExeCryptor), або відкомпілювати б NET-додаток в p-код, який набагато складніше дизасемблювати.
WebMoney.exe (~ 180 Кбайт) - це тільки "пускалка" і в ній немає нічого цікавого, проте дизасемблювати його все-таки варто. Хоча б для того, щоб посміятися над розробниками і оцінити їх кваліфікацію.
Отже, будемо вважати, що на комп'ютер з встановленим Keeper'ом впроваджений хакерський код, що виконується з користувацькими привілеями (домовимося, що адміністраторських прав нам не дали і, хоча підвищити свої привілеї з користувача до system в W2K/XP, загалом-то, не проблема, не кажучи вже про 9x, де ніякого поділу привілеїв зроду не бувало, будемо діяти в спартанських умовах, наближеним до бойових). Що ми можемо зробити? У нас два шляхи. Попередньо дизасемблювати Keeper'а, відновити протокол обміну з сервером, дочекатися, коли буде вставлений носій, на якому лежить секретний ключ і ... далі фантазуйте самі. Особисто мені колупатися в Keeper'е лінь. Дизасемблювання - це копітка справа і на відновлення протоколу обміну може піти не один тиждень. Використання снифферов істотно скорочує цей термін, проте все одно "влом". Набагато простіше і ефективніше красти гроші руками самого Keeper'а. Встановлюємо шпигуна, перехоплює клавіатурний ввід, чекаємо введення WMID або визначаємо його іншими шляхами, адже WMID ні для кого секретом не є (перший спосіб, в основному, використовується вірусами, другий - хороший при цілеспрямованої атаки), потім в один "прекрасний" момент ( після 18 години або у вихідний день) відключаємо висновок на екран, запускам WebMoney.exe і шляхом емуляції клавіатурної-мишачого введення справах все, що ми хотіли. Наприклад, поповнюємо гаманець жертви. А чому б і ні?! Ми ж адже ламаємо свій власний гаманець, вірно? Ось його і поповнимо! Ми ж не бандити які, а чесні хакери!
Техніка емуляції введення докладно описана в "Записках мищ'х'а", електронну версію якої можна безкоштовно зжувати з мого мищ'х'іного ftp-сервера ftp://nezumi.org.ru/ (тільки нагадую, що він доступний не весь час), до того ж в 67 номері Хакера була опублікована стаття "Ломка WebMoney" в якій все це описано. Так що не будемо розводити демагогію і жувати гуму по сто разів. Відзначимо лише загальний механізм. Спочатку ми знаходимо вікно Keeper'а викликом функції FindWindow або EnumWindows і визначаємо його дескриптор. Потім, використовуючи EnumWindows перераховуємо дочірні вікна, що належать елементам управління (кнопкам, рядкам редагування і т.д.). Посилаючи елементам управління різноманітні повідомлення (це можна зробити за допомогою функції SendMessage) ми легко візьмемо їх під своєю контроль. Відключення виведення на екран здійснюється або перехопленням служб GDI (реалізується складно, але діє на ура), або розташуванням поверх Keeper'а відволікаючого вікна, наприклад, вікна браузера з порнографічної картинкою. Так багато всякого тут можна придумати!
Проблема в тому, що, починаючи з деякого часу, тупа емуляція перестала діяти. Keeper обзавівся так званими "літаючими цифрами". На зразок тих, що використовується для запобігання автоматичної реєстрації на багатьох сайтах. Перш ніж зробити якийсь платіж, необхідно ввести три графічних цифри, які випадковим чином з'являються на екрані. Ідея, звичайно, цікава, та от запозичена вона явно невпопад. Важке дитинство, паскудний освіта, глибоке похмілля. А голова-то бо-бо. Втім, голова тут не причому. Все одно їй думати нікому. Прийомам безпеки розробників явно не вчили. Уривчасті знання в стилі "тут зубрив, а тут дівчину танцював, а тут мене рушили цеглою" так і пруть з усіх сторін.
Чому "літаючі цифри" діють на Web-серверах (там, де вони вперше і з'явилися)? Та тому і тільки тому, що, по-перше, захисний код знаходиться поза межами досяжності хакера, а, по-друге, тому, що захист націлена виключно на роботів, але не людей. Для охорони mail.ru від спамерів і вандалів такої міри більш ніж достатньо, але тільки не для Keeper'а! По-перше, в поточних версіях Keeper'а літаючі цифри елементарно розпізнаються простющім OCR, вільно уміщається в сотню кілобайт (при використанні готових бібліотек), по-друге, хакерскому коду нічого не варто захопити шматочок екрану і відправити його чергує біля монітора хакеру, щоб той розпізнав їх самостійно, по-третє, цей захист відключається біт-хаком, тобто правкою машинного коду Keeper'а, по-четверте, літаючі цифри можна вирубати через реєстр (якщо спробувати їх відключити засобами самого Keeper'а, він запросить підтвердження на легітимність цієї операції), по-п'яте, навіть якщо захист буде посилена, в запасі у хакерів залишиться розшифровка протоколу обміну і створення своїх власних клієнтів без всяких там цифр, в шостих ... Коротше, способів злому дуже і дуже багато і ніякої користі від цього захисту немає, не кажучи вже про те, що багато користувачів до сих пір сидять на старих версіях без літаючих цифр або відключають їх за непотрібністю.
А ось ще одна широко розрекламована фішка - підтвердження авторизації по e-mail. На недосвідчений погляд все виглядає залізно - перш, ніж з нашим рахунком вдасться що б то не було зробити, необхідно ввести код, який прийде по e-mail. Якщо хакер упреться *. Kwm файл, він залишиться з носом, а ми - з грошима. Адже доступу до нашого поштової скриньки він не отримає. Логіка залізна, але неправильна. Поштові скриньки ламаються не так вже й складно (конкретні прийоми злому наведені в безлічі книг і статей, так що не буду повторюватися), до того ж, якщо хакер поцупив *. Kwm файл, він потягне і пароль на e-mail. Виняток становить, мабуть, лише крадіжка смарт-карт і змінних носіїв з ключами, але ... така крадіжка, як правило, здійснюється або близькими людьми, які можуть поиметь і e-mail, або грабіжниками, які отримали фізичний доступ до змінного носія, що зберігається, як правило, в безпосередній близькості від комп'ютера. Ну і що їм варто вкрасти ще і пароль на скриньку?
Гаразд, а як щодо блокування всіх IP-адрес, крім свого? Почнемо з того, що в локальних мережах захоплення чужого адреси не є непереборною проблемою. Той же, хто сидить на Dial-Up'е, як правило, отримує динамічні IP адреси, які виділяються із загального пулу. Прописувати їх - задолбался, та й будь-який клієнт того ж провайдера буде авторизований без проблем. Але це неважливо. Ніякому хакеру зберігати у себе чужий гаманець нахрен не потрібно. Він просто зніме гроші руками Keeper'а, запущеного на комп'ютері жертви, який напевно має правильний IP і ніяка "блокування" його не зупиняє!
Захисні заходи, що пропонуються розробниками, можна перераховувати дуже довго. Практично всі вони орієнтовані на крадіжку *. Kwm файлу з наступною передачею його по мережі. Чомусь розробники думають, що це єдиний спосіб злому, хоча це далеко не так. Ще вони радять "правильно" настроїти брандмауер, щоб запобігти витоку інформації і регулярно латати систему, щоб не проникли ні хакери, ні черви. Ну, на рахунок брандмауерів вони явно погарячкували. Досить сходити на популярний сайт http://www.firewallleaktester.com/, щоб переконатися, що існують атаки, що пробивають всі персональні брандмауери. Я також писав про це в "Записках дослідника комп'ютерних вірусів", фрагменти якої можна завантажити ftp://nezumi.org.ru/, там же лежить готовий демонстраційний код.
Тепер розберемося з оновленнями. Багато сайтів, що приймають оплату через WebMoney працюють тільки з IE, тому що використовують ActiveX. І хоча для альтернативних бразузеров типу Опери і Лисиця випущені плагіни, працюють вони сяк-так і в реальності доводиться використовувати саме IE, кількість дірок у якому достойно книги рекордів Гіннеса. Тобто, творці WebMoney самі підсаджують нас на дірявий браузер, і при цьому ще дбайливо рекомендують - не забудь вчасно оновитися, мовляв. А може, мені ще й підлогу змінити?! Так що, проблема не в користувачів. Проблема в мізках розробником (точніше, в їх повній відсутності). Проблема в концепції всієї системи. Проблема у принциповій уразливості протоколу передачі грошей і незахищеності Keeper'а. Чорт візьми, скільки років вже існують алгоритми генерації "одноразових" ключів, при якому красти просто годі й нічим. Але чому про них знаю я - зовсім далекий від криптографії і фінансових махінацій мищ'х - але не знають розробники платіжної системи?! Понапрінімалі незрозуміло кого ...
Keeper light або боротьба з сертифікатами
Небезпечність класичного Keeper'а - загальноприйнятий факт, але Light все ще вважається досить захищеним: "В Keeper Classic файл з ключами можна по частинах перетягати, email можна зламати і т.д. Ключі, що зберігаються на змінному носії, троян може переписати на вінчестер в момент, коли дискета або CD вставлені. тобто, теоретично можливо дістатися до грошей, хоча при дотриманні всіх заходів безпеки - вкрай складно. Але Light з не експортуються сертифікатом дає 100%-ную гарантію безпеки "(http://owebmoney.ru/ cafe / index.php? showtopic = 108).
Звучить заманливо, але як із цим справи на практиці? Спробуємо розібратися. Почнемо з питання - як все-таки працює Keeper Light? Дуже просто. Секретний ключ тепер зберігається не в *. Kwm файлі, а в спеціальному сертифікаті, а все управління йде через Web-інтерфейс за спеціальними криптографічним протоколам.
Де браузер зберігає сертифікати? Залежить від самого браузера. Наприклад, Mozilla - в каталозі ". / Mozilla / defaul / <blahblahblah> / cert8.db", а от IE, запущений під керуванням Windows XP Professional, використовує досить навороченную систему. Сертифікати з відкритими ключами зберігаються в персональному (personal) сховище, розташованому в каталозі Documents-n-Settings \ <username> \ Application-Data \ Microsoft \ SystemCertificates \ My \ Certificates, яка вільна для доступу всім бажаючим (адже це відкрита інформація!) . Сертифікати користувача розташовані в його профілі. Закриті ключі зберігаються в каталозі Documents-n-Settings \ <username> \ Application Data \ Microsoft \ Crypto \ RSA. Всі файли, розташовані тут, автоматично шифруються випадковим симетричним ключем - основним ключем користувача (user's master key), довжиною в 64 символи. Основний ключ генерується за алгоритмом Triple DES на основі користувальницького пароля, з яким він входить в систему.
Що значить вся ця теоретична бодяга в практичному плані? А те, що поцупити сертифікат із закритим ключем з-під Windows XP не вдасться! Тобто, стягнути-то вдасться, але толку від цього буде нуль, оскільки на чужому комп'ютері він просто не буде працювати! (На то він і закритий сертифікат!). Правда, його можна експортувати, навіть не володіючи жодними особливими привілеями. Розпатрати програму Менеджера Сертифікатів, якщо не знаєте як. Власне кажучи, для перенесення сертифікатів з комп'ютера на комп'ютер Keeper Light використовує експортований сертифікат, який зберігається у файлах з розширенням. Pfx. Їх можна зустріти як на зовнішніх носіях, так і на жорстких дисках. Ось тільки тут є одне "але". Експортований сертифікат закритий паролем, який призначається користувачем, і, щоб його імпортувати в свою систему, необхідно або закинути клавіатурного шпигуна, або спробувати розкрити пароль методом перебору. Але перше занадто помітно, друге - довго, тому крадіжка сертифікатів не отримала великого поширення.
Чи означає це, що Keeper Light захищений? Ні і ще раз ні! Якщо Keeper Classic можна захистити хоча б теоретично (встановити драйвер, що забезпечує прямий клавіатурний ввід, відсікаючий емулятори і стежить за цілісністю Keeper'а і самого себе), то Keeper Light працює через браузер, "цілісність" якого неможливо контролювати в принципі!
Перше, що спадає на думку - це вже згадана емуляція. Говоримо "start https://light.webmoney.ru", тим чи іншим способом ховаємо вікно браузера (досить просто отримати його дескриптор і можна малювати поверх нього, що попало) і емулюючи послідовність натиснення клавіш для поповнення електронного гаманця. Діє залізно і невідворотно. Єдиний мінус - кожен тип (і, можливо, версія) браузера вимагає свого підходу, але можна зупинитися тільки на IE 5/6, як на найбільш популярному.
З іншими браузерами ще простіше. Беремо исходники Лисиця і створюємо хакерський міні-браузер на їх основі, який нічого не виводить на екран, але з гаманцями працює тільки так. Правда, серед користувачів WebMoney шанувальників Лиса не так вже й багато, але це все ж краще, ніж зовсім нічого. До речі, хай прихильники IE не відчувають себе в безпеці. Вихідні тексти W2K були вкрадені вже давно і створити свій клон IE на їх основі цілком реально, не кажучи вже про те, що IE - це просто набір DCOM-об'єктів і зібрати свій браузер на їх основі зможе навіть початківець.
А що, якщо імпортувати сертифікат перед кожним відкриттям гаманця, а потім видаляти його зі сховища? Дійсно, це до певної міри збільшить захищеність, однак хакерська програма може або чекати появи вікна "WebMoney Keeper :: Light Edition", що сигналізує про те, що користувач зайшов в систему, або шпигувати за клавішами, передаючи секретний пароль разом з сертифікатом по мережі. Так що, електронні гроші все одно залишаються в делікатній ситуації!
Злом WebMoney - це не міф, а сувора реальність та убезпечити себе на 100% не можна, навіть якщо ви експерт з безпеки. Завжди існує ризик підхопити вірусу через ще невідому дірку в операційній системі або браузері, причому, якщо від втрати оперативних даних на вінчестері рятує резервування, від розкриття конфіденційних даних - фізична відключення Інтранету від Мережі, то від крадіжки електронних грошей не рятує ніщо!
Переклад Andrey Kravets
- Попередня
- Наступна
Можливо вас зацікавлять подібні статті:
Коментарі
Немає коментарів до цієї статті.
Коментарі
Сергей #
Ще потрібно обов`язково згадати про проблеми в маршрутозаторах Asus. Так той же Джошуа Дрейк знайшов в них дирки. Але як казав один із відомих умників, в інтернеті безпека – це міф.
Коментувати