Hlavní navigace

Co dokáží hackeři-amatéři - Poznejte, jak přesně se vám mohou nezvaní hosté nabourat do sítě či počítače (CD)

1. 12. 2003

Sdílet

Při vyslovení pojmu hacker si uživatelé povětšinou představí někoho, kdo sepokouší za účelem dosažení nehynoucí slávy prolomit ochranu sítě co možná nejznámější instituce,
Při vyslovení pojmu hacker si uživatelé povětšinou představí někoho, kdo se
pokouší za účelem dosažení nehynoucí slávy prolomit ochranu sítě co možná
nejznámější instituce, či nepozorovaně přesunout zajímavé finanční částky z
jednoho bankovního účtu na jiný. Realita je však ve srovnání s bájnými
představami poněkud odlišná, a co více, drsná a neúprosná. Naprostá většina
pokusů i úspěšných útoků proti privátním informacím probíhá v rámci vnitřní
sítě, což jinými slovy znamená, že hackerem (byť jen amatérským) může být třeba
někdo z vašich kolegů ve stejné kanceláři u protějšího stolu. Přemýšleli jste
někdy o ceně a významu informací na vašem počítači, nebo o způsobu, jak
přistupujete do své poštovní schránky? Máte představu, jak by mohli vaši
"kolegové" či "spolupracovníci" naložit s daty, pokud by znali vaše přístupové
heslo? Myslíte, že je to nesmysl? Pojďte se s námi podívat na několik možností
a postupů, jež dávají jasně najevo, kde jsou slabá místa při běžném využití
počítačové sítě. Možná budete překvapeni, jak neopatrně jste si dosud počínali.
V tomto článku jsme se zaměřili na velmi běžně používané technologie a postupy,
s nimiž většina uživatelů přichází do kontaktu mnohokrát denně. O to větší bude
možná vaše překvapení.

Upozornění: V následujících odstavcích najdete poměrně podrobný popis postupů,
jež mohou vést k narušení zabezpečení počítačů a počítačových sítí, jejich
zneužití či zcizení důvěrných informací. Takto důkladně vám látku předkládáme
proto, abyste si byli plně vědomi všech nebezpečí, jež vám hrozí. Uváděné
návody by měly posloužit především k ověření "snadnosti", s jakou lze některé
informaci získat, a tím k posílení snahy o zabezpečení komunikačních kanálů a
odstranění případných slabin.

Při experimentování buďte vždy opatrní a uvědomte si, že některými postupy je
možné hrubě narušit jak etické, tak zákonné normy. Proto testování provádějte
výhradně ve vlastní, nejlépe experimentální síti.


Typ útoku:

Nabourání do poštovní schránky freemailové služby

Používání veřejných, zdarma dostupných e-mailových služeb (tzv. freemailů) je
dnes pro řadu uživatelů naprostou samozřejmostí. Ačkoliv na použití těchto
systémů číhá z pohledu ohrožení privátnosti celá řada nebezpečí, svěřujeme jim
dnes a denně svá tajemství, a to často velmi cenná. Pojďme se podívat na jednu
z možností, jak lze zcizit obsah e-mailové komunikace či samotnou přihlašovací
informaci.


Princip ohrožení:

Klíčem k potenciálně velmi vysoké míře ohrožení freemailové komunikace je
několik okolností, jejichž součinnost dává obsah našich e-mailů či přihlašovací
údaje všanc útočníkům. Prvním problémem je již samotný vstup do vaší osobní
poštovní schránky prostřednictvím prohlížeče: v průběhu přihlašování typicky
zadáváte prostřednictvím speciální stránky (formuláře) přihlašovací jméno a
heslo. Zásadní potíž spočívá v tom, že ve výchozí podobě, kterou řada freemailů
využívá, se tyto údaje přenášejí pomocí základní HTTP komunikace v
nezašifrované podobě. Bez větších obtíží lze tedy potřebná data v lokální síti
odchytit (vyčenichat sniffovat), takže například kolegové v práci mohou při
vaší neopatrnosti získat plnohodnotné přihlašovací údaje do vaší schránky.

Velmi podobným způsobem opět na principu sniffování lze snadno odchytit i
samotný obsah e-mailových zpráv, neboť ten je doručován z poštovního serveru do
prohlížeče uživatele v typicky nijak nešifrované, textové podobě. Útočník tedy
v případě, že do pošty přistupujete např. z pracovního počítače ve firemní
síti, nemusí nijak složitě vaše heslo hádat, neboť si je prostě odchytí a
přečte.


Postup útoku:

Pro odchycení komunikace s webovou freemailovou schránkou může velmi dobře
posloužit jakýkoliv kvalitní sniffer (analyzátor síťových paketů), jako např.
zdarma dostupný Ethereal. Tento nástroj může zachytit veškerý síťový provoz v
"okolí" vašeho počítače tedy např. u kolegy u vedlejšího stolu a poskytnout
pohled do nitra přenášených paketů.

Zmíněný program naleznete na stránkách http://www.ethereal.com nebo na našem
CD. Při jeho instalaci je potřeba dodržet následující sled: nejdříve spusťte
zavedení speciálního ovladače s názvem WinPcap, jenž zajistí odchytávání
vlastního síťového provozu, a posléze instalujte samotný Ethereal. Po spuštění
samotné aplikace, jež pracuje s dobře ovladatelným grafickým rozhraním,
spustíte vlastní odchytávání síťové komunikace pomocí povelu Start v menu
Capture v bezprostředně zobrazeném dialogu si nezapomeňte ověřit, že program
pracuje v tzv. promiskuitním modu, což jinými slovy znamená zachycování
kompletního provozu v síti kolem vás.

Po spuštění provádí Ethereal načítání obsahu paketů do hlavního okna, a práce
útočníka tím teprve začíná. V získané záplavě informací je potřeba se nejdříve
zorientovat pomocí klepnutí na záhlaví ve sloupci Source doporučujeme seřadit
pakety dle odesílatele, což vám velmi usnadní nalezení konkrétního provozu z
inkriminovaného počítače. Pokud hledáte přístup uživatele do webové pošty, měli
byste se zaměřit na protokol HTTP a adresu některého z freemailových serverů.
Po nalezení alespoň jednoho z paketů odpovídajícího typu lze využít výbornou
schopnost Etherealu: použijte na vybrané položce pravé tlačítko myši a zvolte
možnost Follow TCP Stream, díky čemuž dojde k zobrazení obsahu komunikace ve
speciálním okně. V tomto rozhraní snáze dohledáte přihlašovací údaje, a pokud
uživatel nesáhl po šifrovací technologii, vše pravděpodobně bude čitelné.


Jak se bránit:

Samotnému čenichání (sniffování) se lze bránit jen stěží, neboť tato možnost je
dána samotným principem používané síťové technologie (ethernet), a proto si
musíme pomoci dodatečnými mechanismy. Poměrně účinným postupem je využívání
zabezpečovacích technologií pro přenos šifrovaného webového obsahu, jimž vévodí
protokolová sada SSL. Pokud si chcete být zabezpečením alespoň trochu jisti,
vyberte si freemailovou službu, jež přenos pomocí SSL podporuje. Docílíte toho,
že veškerý přenos je kryptován, a útočník v odchycených paketech není schopen
nic zjistit.

Důležitým druhotným krokem je též striktní používání odlišného hesla u
freemailů a ostatních systémů pokud by přeci jen potenciální útočník
přihlašovací údaje získal, neměly by se shodovat třeba s přihlašováním do
firemní sítě, neboť to by pro vás mohlo znamenat velké nebezpečí.



Typ útoku:

Prolomení a ukradení bezdrátové Wi-Fi komunikace

Bezdrátové síťové připojení pomocí technologie Wi-Fi (též dle normy 802.11b) je
stále populárnější metodou přístupu k jiným počítačům, a to jak v lokálních
sítích, tak k poskytovatelům internetových služeb. Uživatelé běžně spoléhají
při zabezpečení na volbu SSID identifikátoru a v lepším případě ještě na
šifrovací technologii WEP, přestože existuje způsob, jak tyto mechanismy
prolomit a utajené údaje následně zneužít. Útočník navíc nemusí sedět u
vedlejšího stolu, ale např. v sousední místnosti či na lavičce před budovou.
Komunikujeme přeci vzduchem, ne?


Princip ohrožení:

Použití bezdrátové síťové technologie Wi-Fi nabízí v současné době několik
mechanismů zabezpečení provozu, jejichž cílem je eliminovat neautorizované
uživatele při snaze o "parazitování" na cizí síti. Protože samotná podstata
přenosu rádiové vysílání nijak nemůže zabránit odposlechu (sniffování), je
obsah přenášených dat vydán napospas potenciálním útočníkům. Přestože Wi-Fi
implementuje jako jeden z ochranných postupů šifrování, označované jako WEP,
tato metoda bohužel není dostatečně odolná. Jedním z problémů je samotná
implementace šifrovacího postupu, jenž není z nejkvalitnějších, a do hry
vstupuje další klíčový faktor: pro šifru je zadáván statický klíč k
opakovanému, dlouhodobému použití. A právě tento postup umožňuje existenci
nástrojů, s jejichž pomocí lze při určitém úsilí rozlomit i přenos chránění
šifrou WEP. Stejně tak druhý základní mechanismus ochrany bezdrátové
komunikace, kterým je přidělení a následné použití identifikátoru SSID, je
možno obejít a přípojné body tak zneužít.


Postup útoku:

Prvním předpokladem pro úspěšné odchycení Wi-Fi komunikace je hardwarové
vybavení v podobě odpovídající síťové karty, neboť zdaleka ne všechny typy
poskytují potřebnou funkcionalitu. Vhodné jsou například adaptéry s čipovými
sadami Orinoco, nicméně před koupí je potřeba komponentu vyzkoušet. Druhou
nezbytnou součástí je anténa s kvalitním příjmem, resp. s tzv. vysokým ziskem,
jež dovoluje z éteru "vylovit" hledaný signál. Právě s kvalitním přijímačem lze
odchytit komunikaci i na desítky či několik stovek metrů daleko.

Potřebnou hardwarovou výbavu je rovněž dobré porovnat s nároky softwaru, jejž
budete pro útok využívat. Jedním z vhodných programů, po němž je potřeba
sáhnout v první řadě, je NetStumbler. Aplikace slouží k "pátrání" v rádiových
pásmech a vyhledávání existujících komunikačních kanálů. Na stránkách
http://www.stumbler.net najdete mimo jiné i popis kompatibilních síťových
karet, a aplikaci samotnou též naleznete na našem CD. Pomocí této aplikace
učiní útočník první krok: prozkoumá své okolí a nalezne existující sítě a
jejich konfiguraci, např. v podobě identifikátoru SSID, jehož hodnotu musí znát
pro "napíchnutí" do existující infrastruktury.

Samotná aplikace NetStumbler již může být pro prolomení existující bezdrátové
sítě dostačující. Po prozkoumání jednotlivých frekvenčních pásem, na nichž
Wi-Fi komunikuje, lze v přehledném zobrazení zjistit, které sítě nejsou
chráněny šifrou, a lze za pomoci zobrazeného SSID okamžitě podniknout pokus o
připojení. Pokud tato snaha nevede k cíli, je možné, že cílová síť provádí
kontrolu MAC (hardwarových) adres síťové karty klienta. V tomto případě
přichází na řadu použití nástroje typu sniffer, tedy např. již výše zmíněného
Etherealu. Cílem je zachytit probíhající komunikaci a vysledovat MAC adresy
počítačů, jež do sítě mají oprávněný přístup. Následně tuto informaci využijeme
a změníme MAC adresu svého fyzického adaptéru na onu oprávněnou toho lze
dosáhnout třeba pomocí oblíbeného prográmku SMAC, jejž naleznete na adrese
http://www.klcconsulting.net/ smac nebo na našem CD. Předstíráním oprávněné
fyzické adresy tedy můžete překonat další obrannou bariéru.

Posledním oříškem na cestě do cizí bezdrátové sítě může být šifrování
zkoumaného provozu pomocí mechanismu WEP. I když překonání této překážky není
nijak snadné, existují určité možnosti, například v podobě nástroje AirSnort.
Tato utilita je dostupná pro operační systém Linux (či příbuzné) a pro její
použití ve Windows je nutná alespoň kompilace v prostředí Cygwin. Program
dokáže vyhodnocením dostatečného množství paketů s určitou pravděpodobností
odhalit klíč k šifře WEP, a tím překonat často poslední obranu, která navíc
bývá považována za spolehlivou. Tento krok však většinou vyžaduje dlouhodobější
úsilí, neboť počet potřebných paketů jde řádově do stovek tisíc až milionů, což
často odpovídá mnohahodinové komunikaci.


Jak se bránit:

Z výše uvedeného postupu je patrné, že stoprocentně spolehlivá ochrana
bezdrátového připojení je v praxi spíše iluzí, a závěr je takový, že na
samotnou konfiguraci Wi-Fi nelze spoléhat. Při přenosu dat po síti tedy musíte
důsledně využívat dodatečné ochranné postupy a příslušné technologie: při
přístupu na citlivé webové stránky nezapomínejte na SSL komunikaci, e-mailové
zásilky šifrujte např. pomocí PGP či S/MIME (obě varianty mohou fungovat např.
v Outlooku) a případně ochraňte celý síťový provoz pomocí šifrovaného tunelu
(např. IPSec). Pokud využíváte Wi-Fi pro přístup k internetu, ujistěte se, zda
váš poskytovatel podporuje ověřování přihlášení pomocí normy 802.1x, aby na
vaší přípojce nepozorovaně neparazitoval někdo jiný. Samotné šifrování WEP má
sice výše zmíněné nedostatky, avšak jeho použití přeci jen může výrazně
napomoci k zabezpečení jak jsme uvedli, prolomení vyžaduje dlouhodobé sledování
a slabinou je právě statický, dlouhodobě používaný klíč. Pokud jej budete často
obměňovat, bude to sice mírně nepohodlné, avšak o mnoho bezpečnější.



Typ útoku:

Hacknutí přihlašování do instant messaging programu

Aplikace pro "instant messaging", tedy jakousi jednoduchou, přístupnou
komunikaci patří v současné době k nejběžnějším, a proto není třeba
představovat programy jako ICQ či MS Messenger. Při každodenním používání
těchto nástrojů drtivá většina uživatelů ani nepřemýšlí o tom, že jimi
přenášená data jsou velmi náchylná na odchycení. Falešný pocit bezpečí rovněž
vyvolává možnost přihlašování pomocí hesla, což je opět zásadní nedorozumění.
Přihlašovací informaci lze totiž u výše uvedených programů poměrně jednoduše
odhalit, a váš účet tak může být snadno použit někým jiným.


Princip ohrožení:

Možnost ohrožení či zcizení komunikace programů uvedeného typu je založeno na
stejném principu, jako výše uvedené hledání přihlašovacích informací k
freemailovým službám. V roli útočníka můžete průběžně monitorovat komunikaci
okolních počítačů a využít zásadní slabiny programů jako např. ICQ, neboť v
průběhu přihlašování jsou kritické informace zasílány bez dostatečného
zabezpečení.

Pokud použijete výchozí instalaci programu ICQ, ICQ Lite či MSN Messenger
(starší varianty), bez jakéhokoliv varování jste vystaveni riziku, že zasílané
přihlašovací heslo bude v lokální síti, tedy např. kolegou u vedlejšího stolu,
odchyceno. Velmi alarmující je fakt, že pro tuto proceduru není potřeba žádných
mimořádných znalostí.


Postup útoku:

Pro realizování tohoto typu útoku budete v případě dobré volby potřebovat
jediný program, jenž zajistí vše potřebné. Velmi vhodným nástrojem je nesmírně
všestranná utilita Cain & Abel, kterou najdete na stránkách http://www.
oxid.it/cain. html nebo na našem CD. Jednou z mnoha jejích možností je právě
průběžné sledování síťové komunikace a "vysávání" hesel či jiných
přihlašovacích údajů do velmi přehledné podoby.

Po běžné instalaci vám program nabídne grafické uživatelské rozhraní, v němž
přejděte na kartu pojmenovanou Sniffer. Právě tato část aplikace řeší
odchytávání síťových paketů a jejich průzkum. Přejděte do spodní části okna a
zvolte záložku Hosts, jež slouží k sestavení seznamu počítačů cílů vašich
útoků. Pomocí pravého tlačítka myši vyberte volbu Scan MAC Addresses a zvolte
rozsah síťových IP adres, jejichž držitelé vás zajímají.

Pokud adresu cíle neznáte, zadejte určitý rozsah a program prozkoumá a vyhledá
dostupné počítače, z nichž si můžete vybrat, neboť jejich jména budou rovněž
přeložena. Poté v tabulce zanechte pouze cílový stroj (či více sledovaných
počítačů), a zahajte samotné odchytávání pomocí tlačítka při levém okraji horní
lišty nástrojů (se symbolem síťové karty). Poté, co program po určitou dobu
poběží, zkuste se podívat na záložku Passwords (při spodním okraji okna) a
očekávejte žádoucí údaje. Při bližším ohledání sami zjistíte, že aplikace toho
dokáže "nasát" opravdu hodně, tedy nejen hesla pro ICQ.

Takto jednoduše může útočná akce proběhnout v případě, že cílový počítač se
nachází v lokální síti na stejném ethernetovém segmentu, tedy typicky ve
společném rozbočovači (hubu). Avšak ani v případě, že využíváte moderní
infrastruktury a jednotlivé stanice jsou připojeny do přepínače (switche), není
nic ztraceno, neboť Cain & Abel nabízí možnost v podobě speciální techniky, jež
dovoluje tento "nedostatek" obejít. Postup bývá nazýván jako ARP Poissoning či
ARP Spoofing, a protože jeho následky mohou být i při pouhém experimentování
dosti nevyzpytatelné, před jeho použitím důrazně varujeme. I ve výše uvedené
základní podobě program dokáže hodně a jeho sílu si takto můžete ověřit.


Jak se bránit:

Možnosti zabezpečení instant messaging komunikace jsou velmi problematické,
případně často téměř nemožné. Tvůrci těchto programů se primárně přeci jen
zaměřují na jiné vymoženosti svých výtvorů, než je kvalitně zabezpečený přenos.
Pokud chcete s vysokou pravděpodobností eliminovat pokusy o sniffování hesla v
lokální síti, je vhodné použít univerzální řešení, např. v podobě technologie
IPSec, jež šifruje síťovou komunikaci již na úrovni IP paketů bez ohledu na
aplikační data. Tato možnost je plně dostupná v operačních systémech Windows
2000, XP a 2003 Server, a to bez nutnosti používat jakýkoliv další software.

Další možností je přinutit komunikační program používat v lokální síti přenos
pomocí aplikačního šifrovaného kanálu SSL, k čemuž je ovšem zapotřebí na
hranici sítě umístit odpovídající proxy službu. Např. ICQ umožňuje zapouzdřit
svůj přenos právě do podoby tohoto odolného protokolu, čímž je možno eliminovat
lokální odposlech.

Pochopitelně nejspolehlivější metodou ochrany je zmíněný software nepoužívat.
Protože to však často není možné, dávejte si pozor alespoň na to, abyste
používali k přihlašování v těchto systémech zcela odlišná hesla od těch, jež
slouží pro přístup do firemní sítě. Prozrazení vašeho "univerzálního" hesla by
mohlo mít katastrofální následky.




Byl pro vás článek přínosný?