piątek, 13 kwietnia 2012

Wprowadzenie do sniffingu

Monitoring komputera

Autor: germano


W dzisiejszych czasach niemal w każdym gospodarstwie domowym jest już komputer. W połączeniu z Internetem daje on szereg nieograniczonych możliwości.

Pracodawcy oczekują umiejętności obsługi natomiast młodsze pokolenie nie wyobraża sobie bez niego życia. Najczęściej korzystamy z portali społecznościowych, aukcji internetowych oraz aplikacji biurowych. Uogólniając służy on zarówno do rozrywki jak i do pracy.
Internet to także zagrożenie dla każdego z nas a w szczególności dla dzieci. Bardzo łatwo nawiązują nowe kontakty, szybko obdarzają zaufaniem a takie postępowanie bardzo często może prowadzić do przykrości oraz bardzo smutnych wydarzeń. Trudno jest pilnować co robi pociecha w sieci a jeszcze trudniej wykonywać to dyskretnie. Dlatego atrakcyjnym rozwiązaniem będzie podsłuch komputera (keylogger). Zazwyczaj ma on postać małej, niepozornej elektronicznej przystawki. Urządzenie to skrupulatnie rejestruje poczynania użytkownika komputera. Jest w stanie z łatwością zapamiętać każdy naciśnięty klawisz , po czym zestawić wszystko w logiczny tekst. Zapisane zostaną treści rozmów z komunikatorów internetowych, adresy odwiedzanych witryn a także w razie konieczności zdjęcia ekranu monitora.
Keylogger to także bardzo przydatne narzędzie w czasie samodzielnej pracy przy komputerze. W sytuacji utraty wartościowych plików tekstowych (np. praca magisterska) można wszystko bez najmniejszego problemu odtworzyć. Dodatkowo podsłuchy komputera mogą być stosowane przez pracodawcę w celu kontroli zatrudnionych osób. To niewielkie urządzenie bezbłędnie i bezwzględnie ujawni czym zajmuje się pracownik w czasie pobytu w firmie.

czwartek, 12 kwietnia 2012

Sniffing sieci - wykradanie haseł

Ettercap − program dla systemów Windows i Unix, który pozwala na przekierowywanie oraz diagnostykę ruchu w sieciach lokalnych. Po włamaniu do sieci haker może wykraść cenne dane, takie jak login i hasła do portali społecznościowych, poczty, banku itp.





Najlepszym sposobem obrony przed tego typu atakiem jest dobrze zabezpieczona sieć (włączone szyfrowanie WPA/WPA2) oraz aktywny firewall.

Uwaga! Reaver - hakowanie WPA/WPA2 (przez dziurę w wps)

Niedawno w sieci pojawił się Reaver – narzędzie służące do przełamywania bezpieczeństwa sieci Wi-Fi WPA/WPA2 - PSK wykorzystujące odkrytą niedawno lukę w Wi-fi Protected Setup (WPS).







 Tactical Network Solutions, autorzy Reavera, zauważają, że access pointy które działają na wielu częstotliwościach (2.4 lub 5 GHz) mogą jednocześnie używać kilku różnych kluczy WPA/WPA2 — ale mają jeden PIN do WPS. Z tego powodu Reaver jest w stanie odzyskać wszystkie klucze.


Aby uchronić się przed możliwością włamania przez dziurę w WPS, wystarczy wyłączyć opcję pinu.

wtorek, 10 kwietnia 2012

To jest nowo utworzony blog, którego głównym tematem jest nasze bezpieczeństwo w sieci.  Posiadam 5-letnie doświadczenie w bezpieczeństwie informatycznym. Posługuję się systemem operacyjnym ubuntu 11.04 (czasem korzystam z dystrybucji backtrack).
W swoich artykułach postaram się przedstawić sposoby ataków informatycznych, jakimi posługują się hakerzy oraz sposoby obrony przed nimi.

Przejdźmy więc do rzeczy. Najpopularniejszym celem ataku hakera są sieci bezprzewodowe, które posiada większość z nas. Sieć można zabezpieczyć za pomocą szyfrowania wep (najgorszy wariant), wpa-psk i wpa2-psk.
Szyfrowanie wep jest najsłabsze i nie stanowi żadnej blokady dla przeciętnego hakera. Poniżej zamieszczę zrzuty ekran z ataku na własną sieć (posłużyłem się pakietem aircrack-ng dostępnym w repozytoriach ubuntu): 
            
         airodump-ng wlan0




Celem naszego ataku jest sieć dlink z zabezpieczeniem wep, nasłuchiwanie w tym wypadku ustawiamy na kanał 6:
  
        airodump-ng -c 6 -w wep --bssid F0:7D:68:97:94:94 wlan0



Gdy uzbieramy w kolumnie #DATA gdzieś ok. 50 000 pakietów to możemy przystąpić do łamania klucza. Atak można przyspieszyć wstrzykując pakiety, w takim przypadku posługujemy się narzędziem aireplay-ng.

          aircrack-ng wep-01.cap



 
Jak widać atak zakończył się sukcesem, klucz został złamany.