Αυτοματοποιημένες επιθέσεις MiTM

Για την επικινδυνότητα των επιθέσεων Man-in-the-Middle έχουμε μιλήσει αρκετές φορές στο παρελθόν. Αν και είναι εξαιρετικά δημοφιλείς και πολλά υποσχόμενες, η επιτυχία τους εξαρτάται από πολλούς παράγοντες. Ένας από αυτούς σχετίζεται με την ίδια την προετοιμασία της επίθεσης, που δεν αποτελεί καθόλου απλή υπόθεση. Μια επίθεση MiTM απαιτεί το συνδυασμό πολλών διαφορετικών εργαλείων, τα οποία δεν φημίζονται για την ευχρηστία τους. Ευτυχώς, υπάρχει ένα πρόγραμμα που αυτοματοποιεί όλη την επίπονη διαδικασία της προετοιμασίας και μας επιτρέπει να τσεκάρουμε ταχύτερα την ασφάλεια και τις αντοχές ενός συστήματος. Αναφερόμαστε στο MiTM Pentesting Opensource T00lkit.

Netool

Οι επιθέσεις Man-in-The-Middle (MiTM) πρωταγωνιστούν συχνά–πυκνά στη θεματολογία του περιοδικού. Εξάλλου, αποτελούν τις πιο δημοφιλείς επιθέσεις εντός των τοπικών δικτύων (κι όχι μόνο). Για τους νεοφερμένους, να πούμε ότι σε μια τέτοια επίθεση ο κακόβουλος χρήστης παρεμβαίνει ανάμεσα σε δύο συστήματα-συνομιλητές και υποκλέπτει όλα τα διακινούμενα δεδομένα (για την ακρίβεια δικτυακά πακέτα). Για να γίνει δυνατό κάτι τέτοιο, ο εισβολέας πραγματοποιεί μια πλαστογραφία και παρουσιάζεται σε καθέναν από τους συνομιλητές με την ταυτότητα του άλλου. Φυσικά, με την εξέλιξη των μεθόδων κρυπτογράφησης και των διαφόρων πρωτοκόλλων δικτύωσης, οι εν λόγω επιθέσεις γίνονται όλο και πιο δύσκολες. Δεν γίνονται όμως αδύνατες, ούτε απίθανες.

Όπως θα ‘χετε καταλάβει, ένα από τα πράγματα που αγαπάμε ιδιαιτέρως (εκτός από τη μελέτη της θεωρίας και τους πειραματισμούς) είναι η αυτοματοποίηση. Ακριβώς γι’ αυτό, όταν συναντήσαμε το MiTM Pentesting Opensource T00lkit (Νetool) ενθουσιαστήκαμε. Πρόκειται για μια ολόκληρη εργαλειοθήκη που περιλαμβάνει εργαλεία όπως τα Nmap, Ettercap, Sslstrip και Metasploit, ενώ αυτοματοποιεί πλήρως τις επιθέσεις MiTM στα τοπικά δίκτυα. Μη νομίζετε όμως ότι το Netool δεν μπορεί να εξαπολύσει άλλου είδους επιθέσεις. Ο σχετικός κατάλογος είναι μακροσκελής κι ενδεικτικά αξίζει να αναφέρουμε τις επιθέσεις DNS spoofing και Denial of Service στα ασύρματα δίκτυα. Κι επειδή ξέρουμε ότι έχετε ήδη ενθουσιαστεί, θα πούμε δυο λόγια για την εγκατάστασή του και θα περιγράψουμε δύο πανίσχυρες επιθέσεις.

Read the whole article at deltaHacker 041.

deltaHacker magazine is completely digital (PDF format). Learn about the extraordinary prices of the subscrition packs, and purchase now  from the relevant form.

Φυτέψτε backdoors, άνετα και γρήγορα!

Οι τεχνικές για να προσπεράσουμε την ασφάλεια ενός συστήματος είναι αμέτρητες. Εμείς όμως είμαστε λίγο ανήσυχα πνεύματα και βρίσκουμε την επίθεση στη “βιτρίνα” ενός μηχανήματος βαρετή. Αυτή τη φορά, λοιπόν, θα χρησιμοποιήσουμε την πίσω πόρτα: Ένα πέρασμα κατασκευασμένο από εμάς τους ίδιους, για την αφεντιά μας και μόνο. Γι’ αυτό και σ’ αυτό το άρθρο ασχολούμαστε με το Backdoor Factory.

backdoor factory thumb

Όλο και κάποια φορά θα έχουμε ξεχάσει τα κλειδιά μέσα στο σπίτι ή θα τα έχουμε χάσει κάπου, με αποτέλεσμα να κλειδωθούμε απέξω. Όταν αντιλαμβανόμαστε τι συμβαίνει, το πρώτο πράγμα που κάνουμε είναι να σκεφτούμε αν υπάρχει κάποια “πίσω πόρτα”, κάτι σαν κρυφό πέρασμα που θα μας οδηγήσει μέσα στο σπίτι χωρίς τα κλειδιά. Όπως ξέρουμε, τέτοια περάσματα υπάρχουν και στα συστήματα των υπολογιστών κι έχουν το περιγραφικό όνομα “backdoor”. Βέβαια, αυτές οι “πίσω πόρτες” δεν οδηγούν συνήθως στο δικό μας σπίτι, αλλά σε κάποιο ξένο. Εν ολίγοις, τα backdoors επιτρέπουν τη μη εξουσιοδοτημένη πρόσβαση σ’ ένα σύστημα. Εκτελούνται δε στο παρασκήνιο κι επιστρατεύουν διάφορες τεχνικές για να κρύβουν την παρουσία τους από τον εκάστοτε “νοικοκύρη”.

Το να δημιουργήσουμε και να εγκαταστήσουμε ένα backdoor απευθείας σε κάποιο σύστημα, δεν είναι ό,τι πιο εύκολο. Γι’ αυτό και στο παρόν άρθρο θα ασχοληθούμε με την κατασκευή και την ενσωμάτωση ενός backdoor μέσα σε άλλο πρόγραμμα, που στη συνέχεια θα φροντίσουμε ώστε να εκτελεστεί στο μηχάνημα–στόχο. Θα μιλήσουμε συγκεκριμένα για την πλατφόρμα Backdoor Factory (BDF), η οποία αυτοματοποιεί την προσθήκη κακόβουλου κώδικα σε εκτελέσιμα αρχεία. Η ενσωμάτωση του κώδικα που συμπεριφέρεται ως backdoor, πραγματοποιείται με τεχνικές που ανακαλύφθηκαν από τον ερευνητή Joshua Pitts. Σημειώστε ότι το BDF είναι προεγκατεστημένο στις τελευταίες εκδόσεις του Kali Linux, ενώ μπορούμε να το προσθέσουμε εύκολα σε οποιαδήποτε άλλη διανομή Linux εκτελώντας τα ακόλουθα…

Read the whole article at deltaHacker 040.

deltaHacker magazine is completely digital (PDF format). Learn about the extraordinary prices of the subscrition packs, and purchase now  from the relevant form.

Η επιθετική πλευρά του Android!

Το Kali Linux αποτελεί την αγαπημένη πλατφόρμα όλων όσοι ασχολούνται με το penetration testing. Τι θα λέγατε αν μπορούσατε από αύριο να το κουβαλάτε στην τσέπη σας; Πριν αρχίσετε να χασκογελάτε σατανικά, πρέπει να σας πούμε ότι δεν τρέχει σε όλες τις συσκευές Android. Ωστόσο, αν έχετε συσκευή Nexus ή αν είσαστε αρκετά φιλόδοξοι κι επίμονοι, ενδέχεται να είσαστε από τους τυχερούς 😀

Kali Nethunter thumb

Δεν ξέρουμε αν το έχετε συνειδητοποιήσει, αλλά η εταιρεία Offensive Security μάς απασχολεί σχεδόν σε κάθε τεύχος του deltaHacker. Πρόκειται για την εταιρεία που ανέπτυξε αρχικά τη διανομή Backtrack Linux κι αργότερα τον πολύ πετυχημένο διάδοχό, το Kali Linux. Οι υπηρεσίες που προσφέρει η εταιρεία δεν περιορίζονται στην ανάπτυξη και συντήρηση μιας διανομής Linux. Η Offensive Security παρέχει μαθήματα στον τομέα του penetration testing, συμμετέχει στην ανάπτυξη του Metasploit, ενώ διατηρεί την ιστοσελίδα Exploit Database. Σε γενικές γραμμές αποτελεί ένα δραστήριο παίκτη στο χώρο της δικτυακής ασφάλειας, ο οποίος όμως μέχρι πρότινος παρουσίαζε μια σημαντική έλλειψη: Δεν είχε να προτείνει τίποτα για τις αγαπημένες μας φορητές συσκευές, που στηρίζονται στο Android. Έτσι, στηριζόμασταν σε εφαρμογές όπως το zAnti 2, το dSploit κ.ά. Όλα αυτά άλλαξαν άρδην, όταν η Offensive Security παρουσίασε το Kali Linux NetHunter! Μη νομίζετε ότι πρόκειται για μία ακόμα εφαρμογή. Το Kali Linux NetHunter αποτελεί μια τροποποιημένη εκδοχή του Android (custom ROM), η οποία περιέχει πληθώρα εργαλείων και scripts για εργασίες όπως το ασύρματο packet injection, η δημιουργία κακόβουλων Access Points, οι επιθέσεις HID μέσω της ευπάθειας BadUSB και πολλές άλλες. Το μόνο κακό σε αυτή την ιστορία σχετίζεται με τις υποστηριζόμενες συσκευές. Όπως αντιλαμβάνεστε, εφόσον το NetHunter αποτελεί μια custom ROM δεν μπορεί να εγκατασταθεί σε οποιοδήποτε smartphone/tablet και οι συσκευές που επιτρέπουν κάτι τέτοιο είναι λίγες. Ο προσαρμοσμένος πυρήνας στον οποίο στηρίζεται το NetHunter μπορεί να τρέξει μόνο σε ορισμένες συσκευές Nexus της Google. Συγκεκριμένα, υποστηρίζονται τα μοντέλα των σειρών Nexus 5, Nexus 7 και Nexus 10, καθώς και κάποια ακόμα που βρίσκονται σε πειραματικό στάδιο (Nexus 4, Oneplus One). Ευελπιστούμε τουλάχιστον ότι στο άμεσο μέλλον θα κυκλοφορήσουν εκδοχές του NetHunter που θα τρέχουν και στις νεότερες συσκευές Nexus.

Read the whole article at deltaHacker 039 (December 2014 issue).

deltaHacker magazine is completely digital (PDF format). Learn about the extraordinary prices of the subscrition packs, and purchase now  from the relevant form.

Zimperium: Επαγγελματικό, δωρεάν και πανίσχυρο!

Οι εφαρμογές του Android που σχετίζονται με το penetration testing δεν είναι λίγες. Μέχρι πρότινος, όμως, καμία από τις δωρεάν λύσεις δεν μπορούσε να συναγωνιστεί τις εμπορικές. Αυτό το κενό ήρθε να καλύψει η Zimperium με μια νέα σειρά εφαρμογών και υπηρεσιών. Συνεχίστε να διαβάζετε και κάτι μάς λέει ότι σύντομα θα αποκτήσετε κι εσείς το δικό μας ενθουσιασμό 😀

Zimperium thumb

Στο άρθρο μας με τίτλο “Hacking with Android”, στο τεύχος 035, πραγματοποιήσαμε μια εκτενή αναφορά στα εργαλεία που διευκολύνουν ή αυτοματοποιούν το penetration testing από την πλατφόρμα του Android. Για την προετοιμασία εκείνου του άρθρου είχαμε, μεταξύ άλλων, σαρώσει το Web, σε μια προσπάθεια να βρούμε, να γνωρίσουμε και τελικά να παρουσιάσουμε τις εφαρμογές που θεωρούσαμε καλύτερες. Δεν σας κρύβουμε μάλιστα ότι μετά από εκείνο το άρθρο είχαμε την αφέλεια να πιστεύουμε ότι το ζήτημα εξαντλήθηκε. Να όμως που μια εταιρεία αποφάσισε να μας διαψεύσει! (Σ.τ.Ε. Δηλαδή δεν είχε τι καλύτερο να κάνει;! Εντυπωσιασμένος.) Ο λόγος γίνεται για την Zimperium, που ενδέχεται να τη θυμόσαστε ως τη δημιουργό του εργαλείου zAnti. Πρόκειται για μια συνδρομητική σουίτα με εργαλεία για penetration testing, που δυστυχώς δεν κατάφερε ποτέ να μας ενθουσιάσει. Ε, λοιπόν, τον τελευταίο καιρό η εταιρεία δημιούργησε ένα σύνολο εφαρμογών και υπηρεσιών που όχι μόνο τράβηξαν την προσοχή μας, αλλά μάς εντυπωσίασαν κιόλας.

Πριν από λίγες εβδομάδες, ο δημιουργός του αγαπημένου μας dSploit, ο Simone Margaritelli, ανακοίνωσε τη συγχώνευση του πνευματικού του τέκνου με το εργαλείο zAnti, που είχε σαν αποτέλεσμα τη δημιουργία του zAnti 2. Πριν προχωρήσουμε στην παρουσίασή μας, αξίζει να πούμε δυο λόγια για τη Zimperium. Η εταιρία ιδρύθηκε τον Οκτώβριο του 2010 και ένα χρόνο μετά παρουσίασε το πρώτο της εργαλείο για το Android, με το όνομα ANTi (Android Network Toolkit). Πολύ γρήγορα, το πρόγραμμα μετονομάστηκε σε zAnti και αποτελούσε μια επαγγελματική λύση για επιχειρήσεις που ήθελαν να τσεκάρουν την ασφάλεια των δικτύων τους. Μάλιστα, για εκείνη την εποχή ήταν ένα αξιόλογο εργαλείο. Η τεχνολογία όμως προχωρούσε και το zAnti έμεινε στάσιμο για αρκετά χρόνια. Αυτά έως λίγες εβδομάδες πριν, όπου εμφανίστηκε η ανανεωμένη έκδοση zAnti 2 και στο οπλοστάσιο της εταιρείας προστέθηκαν δύο νέες εφαρμογές: To zIPS και το zConsole. Το πρώτο αποτελεί ένα εργαλείο εντοπισμού και απόκρουσης επιθέσεων, ενώ το δεύτερο λειτουργεί σαν μια εφαρμογή καταγραφής των συμβάντων που σχετίζονται με την ασφάλεια μιας συσκευής. Αλλά κάπου εδώ πρέπει να αφήσουμε τον πρόλογο και να περάσουμε σε μια αναλυτική παρουσίαση των δυνατοτήτων που προσφέρει κάθε εφαρμογή.

Read the whole article at deltaHacker 038 (November 2014 issue).

deltaHacker magazine is completely digital (PDF format). Learn about the extraordinary prices of the subscrition packs, and purchase now  from the relevant form.

Social engineering με το Maltego

Οι πλατφόρμες για pen-testing διαθέτουν δεκάδες εργαλεία που αξιοποιούν τις ευπάθειες των δικτυακών πρωτοκόλλων και υπηρεσιών. Λογικό, θα σκεφτεί κανείς. Ποιες άλλες αδυναμίες θα μπορούσαν να αξιοποιούν, δηλαδή; Εκείνες που απορρέουν από την αφέλεια ή την άγνοια του εκάστοτε χρήστη, ίσως; Ακριβώς. Υπάρχει μια πλατφόρμα που κάνει ακριβώς αυτό: Περιλαμβάνει εργαλεία για την εύκολη περισυλλογή προσωπικών δεδομένων, τα οποία θα μπορούσαν να αξιοποιηθούν σε επιθέσεις social engineering!

Maltego thumb

Η καθημερινότητα ενός pen-tester, είτε πρόκειται για επαγγελματία είτε για απλό χομπίστα, περιλαμβάνει την αδιάκοπη αναζήτηση –γνωστών και μη– ευπαθειών στα συστήματα που μας περιβάλλουν. Τις περισσότερες φορές, βέβαια, πρόκειται για γνωστές ευπάθειες που ξεφυτρώνουν διαρκώς, αν κι έχουν μελετηθεί σε βάθος προ πολλού. Έτσι, η δουλειά του pen-tester περιλαμβάνει την επανάληψη αρκετών χρονοβόρων εργασιών, που τσεκάρουν την ύπαρξη “κλασικών” ευπαθειών. Ακριβώς γι’ αυτό το λόγο υπάρχουν πλατφόρμες όπως το γνωστό (κι αγαπημένο μας) Metasploit, που αυτοματοποιούν όλο το ανιαρό κομμάτι της δουλειάς. Σε αυτό το άρθρο θα ασχοληθούμε με μια πλατφόρμα του είδους, η οποία ωστόσο δεν αφορά στις ευπάθειες με τις οποίες συνήθως ασχολούμαστε. Ο λόγος γίνεται για το Maltego, που ενσωματώνει ένα σύνολο ισχυρών εργαλείων για τον εντοπισμό εν δυνάμει χρήσιμων πληροφοριών.

Τo Maltego χρησιμοποιεί τη μέθοδο OSINT (Open-Source Intelligence) και συλλέγει πληροφορίες που βρίσκονται διάσπαρτες σε κοινωνικά δίκτυα ή και σε άλλες δικτυακές υπηρεσίες. Αναφερόμαστε σε προσωπικά δεδομένα που δημοσιεύτηκαν είτε από αφέλεια είτε ακούσια, όπως, είναι οι λογαριασμοί email, τα URL, οι “φίλοι” στα κοινωνικά δίκτυα και τα αρχεία (εικόνες, τραγούδια, βίντεο κ.λπ.) που έχει προσπελάσει κάποιος χρήστης. Στα δεδομένα που συλλέγει το Maltego μπορούμε να προσθέσουμε και δικές μας εγγραφές, με στοιχεία που γνωρίζουμε ήδη για το χρήστη-στόχο. Όλα αυτά τα δεδομένα παρουσιάζονται με έναν εξαιρετικά έξυπνο τρόπο, που μας επιτρέπει να διαχειριστούμε το μεγάλο τους όγκο. Το Maltego ενσωματώνει κι ένα εργαλείο που επιτρέπει σε απομακρυσμένους χρήστες να ανταλλάσσουν τα στοιχεία που έχουν συγκεντρώσει. Επιπρόσθετα, επιτρέπει τη συνεργασία σε πραγματικό χρόνο, μέσω του πρωτοκόλλου XMPP.

Πίσω από το Maltego βρίσκεται η εταιρία Paterva, η οποία έχει δημιουργήσει δύο εκδοχές της πλατφόρμας: Την εμπορική, που προορίζεται για χρήση στα εταιρικά δίκτυα μεγάλων επιχειρήσεων και συνοδεύεται από ένα τσουχτερό κόστος, όπως επίσης και την αποκαλούμενη Community, που διατίθεται δωρεάν για προσωπική χρήση. Σημειώστε ότι το Maltego είναι γραμμένο σε Java και μπορεί να τρέξει σε οποιοδήποτε σύστημα έχουμε εγκαταστήσει το JVM. Μπορείτε να κατεβάσετε τη δωρεάν εκδοχή της πλατφόρμας ή να χρησιμοποιήσετε το Kali Linux, στο οποίο βρίσκεται εγκατεστημένη εξ ορισμού. Εμείς κάναμε το δεύτερο.

Read the whole article at deltaHacker 038 (November 2014 issue).

deltaHacker magazine is completely digital (PDF format). Learn about the extraordinary prices of the subscrition packs, and purchase now  from the relevant form.

Η σοβαρή ευπάθεια του BadUSB

Όταν συζητάμε για την ασφάλεια των USB sticks, οι περισσότεροι άνθρωποι σκέφτονται τη μόλυνση από ιούς, Trojan horses κι άλλα είδη κακόβουλου λογισμικού. Τι γίνεται όμως όταν μολύνεται το ίδιο το firmware της συσκευής; Τότε μπορεί να συμβεί κυριολεκτικά οτιδήποτε, με το antivirus κι όλα τα συστήματα προστασίας να κοιμούνται τον ύπνο του δικαίου…

badusb thumb

Σχεδόν καθημερινά διαβάζουμε ειδήσεις για καινούριες ευπάθειες που ανακαλύπτονται στα λειτουργικά, στις συσκευές και στα πάσης φύσεως πληροφοριακά συστήματα. Λίγες είναι οι φόρες, όμως, που μια ευπάθεια είναι τόσο σημαντική ώστε να συζητηθεί κι από άτομα εκτός του χώρου της Πληροφορικής. Έτσι, λίγο πριν την κρίση με τον Ebola, αναφέρθηκε στα ΜΜΕ και μια ευπάθεια που επηρεάζει *όλες* τις συσκευές USB. Αναφερόμαστε στο BadUSB, που παρουσιάστηκε στο συνέδριο Black Hat USA 2014 από τους Karsten Nohl και Jakob Lell. Οι εισηγητές του θέματος θεώρησαν τόσο σημαντική κι επικίνδυνη τη συγκεκριμένη ευπάθεια, που αποφάσισαν να μη δημοσιεύσουν τον κώδικά τους. Και πάνω που κοντεύαμε να ξεχάσουμε το όλο θέμα ήρθε το Derdycon, με τους Adam Caudill και Brandon Wilson να παρουσιάζουν ένα παρόμοιο θέμα και να δίνουν τον κώδικά τους απλόχερα. Η ευπάθεια που παρουσίασαν οι ερευνητές αφορά σε όσες συσκευές διαθέτουν ένα συγκεκριμένο memory controller από την Phison electronics. Μη φανταστείτε ότι μιλάμε για ένα μικρό κομμάτι της αγοράς, στο οποίο ανήκουν ελάχιστες και δυσεύρετες συσκευές. Το πλήθος των USB flash drives που στηρίζονται στο συγκεκριμένο τσιπ είναι αρκετά μεγάλο.

Η φύση της ευπάθειας
Στοιχηματίζουμε τώρα ότι σας έχουν δημιουργηθεί αρκετά ερωτηματικά. Λογικό. Ας πάρουμε τα πράγματα από την αρχή κι ας ξεκινήσουμε από τους memory controllers. Πρόκειται για ένα ψηφιακό κύκλωμα, το οποίο στην περίπτωση των USB flash drives βρίσκεται αμέσως μετά το κύκλωμα USB κι αμέσως πριν από τα τσιπάκια μνήμης. Το κύκλωμα USB μεταδίδει στον υπολογιστή τα δεδομένα που παρέχει ο memory controller και σ’ αυτόν (στον controller) παραδίδονται τα δεδομένα που στέλνει ο υπολογιστής. Ε, λοιπόν, η ευπάθεια που εξετάζουμε αφορά σε αυτό ακριβώς το κομβικό εξάρτημα. Οι controllers αποτελούν έναν μικροελεγκτή εξοπλισμένο με ειδικά περιφερειακά για τη συγκεκριμένη δουλειά. Με απλά λόγια, οι controllers είναι προγραμματιζόμενοι! Το πρόβλημα με τον controller από τη Phison έγκειται στο γεγονός ότι είναι ξεκλείδωτος και επιτρέπει σε οποιονδήποτε τον επαναπρογραμματισμό του. Ο κώδικας που δημοσίευσαν οι Adam Caudill και Brandon Wilson αποτελεί μια τροποποιημένη εκδοχή του firmware του controller. Μαζί με τον κώδικα προσφέρονται και τα απαραίτητα εργαλεία (προγράμματα για τη γραμμή εντολών των Windows) που επιτρέπουν τον επαναπρογραμματισμό του controller, όπως επίσης και τον “εμπλουτισμό” του firmware με διάφορα payloads. Με τη βοήθεια αυτού του πακέτου μπορούμε να πάρουμε ένα αθώο USB flash drive και να του προσδώσουμε διάφορες νέες δυνατότητες, όπως η ύπουλη τροποποίηση αρχείων, η σιωπηρή αλλαγή των ρυθμίσεων DNS του συστήματος, η μίμηση του πληκτρολογίου για την παράνομη εισαγωγή κειμένου κ.ά.

Κάτι που έχουμε παραλείψει να πούμε τόση ώρα, είναι ότι η επίθεση σ’ ένα σύστημα με USB που φέρει τροποποιημένο firmware είναι απλά *αδύνατο* να ανιχνευθεί και πολύ περισσότερο να αντιμετωπιστεί από κάποιο antivirus, antimalware ή ό,τι anti-κάτι μπορούμε να φανταστούμε. Για το λειτουργικό σύστημα, αυτό που συμβαίνει είναι ότι ο χρήστης προσθέτει μια νέα συσκευή. Αυτή η διαδικασία δεν γίνεται αντιληπτή από τα προγράμματα προστασίας που αναφέραμε, αλλά ακόμα κι αν γινόταν δεν θα είχαν λόγο να παρέμβουν — και ούτε θα μπορούσαν!

Στο παρόν άρθρο θα αξιοποιήσουμε τον κώδικα που δημοσιεύτηκε για να πραγματοποιήσουμε ένα USB HID attack. Συγκεκριμένα, το πειραγμένο USB θα παριστάνει το πληκτρολόγιο και θα στέλνει στο σύστημα εκείνα τα πατήματα πλήκτρων, που θα έχουν ως αποτέλεσμα την απενεργοποίηση του AVG antivirus. Μπορεί αυτή η επίθεση να μοιάζει εξαιρετικά στοχευμένη, αλλά, όπως θα διαπιστώσετε σύντομα, η τροποποίησή της για την αποστολή διαφορετικών πλήκτρων είναι πανεύκολη.

Read the whole article at deltaHacker 037 (October 2014 issue).

deltaHacker magazine is completely digital (PDF format). Learn about the extraordinary prices of the subscrition packs, and purchase now  from the relevant form.

Μεταφορά κλοπιμαίων με SMS

Συχνά καταπιανόμαστε με διαφόρων ειδών δίκτυα και με διάφορες συσκευές δικτύωσης. Μήπως όμως μας διαφεύγει κάτι σημαντικό; Η αλήθεια είναι ότι τα μικρά USB modems, αυτά που μας συνδέουν στο Internet μέσω των δικτύων κινητής τηλεφωνίας, δεν μπήκαν ποτέ στο στόχαστρό μας. Σε αυτό το άρθρο λέμε να επανορθώσουμε 😉

3g modems thumb

Στο παρελθόν έχουμε ασχοληθεί εκτενώς με τις επιθέσεις σε ασύρματα δίκτυα, έχουμε επισημάνει τους πιθανούς κινδύνους κι έχουμε παρουσιάσει διάφορες λύσεις (βλ., π.χ., deltaCast s01e01 ή το άρθρο περί Reaver). Κάτι αντίστοιχο έχουμε κάνει και με τα ενσύρματα δίκτυα, αν κι εδώ τα πράγματα είναι πιο απλά. (Άλλωστε η εποχή του phone freaking και των επιθέσεων στα ίδια τα καλώδια έχει παρέλθει ανεπιστρεπτί :D) Υπάρχουν όμως και κάποιες επιθέσεις με τις οποίες δεν έχουμε ασχοληθεί καθόλου, αν και στοχεύουν σε συσκευές που βρίσκονται στη σύγχρονη καθημερινότητα πολλών ανθρώπων. Μιλάμε για τις επιθέσεις στα μικροσκοπικά USB modems, που μας συνδέσουν στο Internet μέσω του δικτύου κινητής τηλεφωνίας. Μήπως νομίζετε ότι αυτές οι συσκευές προσφέρουν απόλυτη ασφάλεια; Από τη στιγμή που είστε αναγνώστες του deltaHacker, είμαστε βέβαιοι ότι δεν το νομίζετε. Αλλά δεν μένουμε στο τι πιστεύουμε ή στο τι μπορεί τελικά να ισχύει. Πολύ περισσότερο, σ’ αυτό το άρθρο παρουσιάζουμε μια επίθεση σε 3G/4G modems, η οποία μάλιστα δουλεύει με ένα μεγάλο μέρος των modems του είδους.

Ας πάρουμε τα πράγματα από την αρχή. Εδώ και αρκετά χρόνια οι πάροχοι κινητής τηλεφωνίας προσφέρουν έναν εναλλακτικό τρόπο σύνδεσης στο Internet, σε οποιονδήποτε δεν θέλει ή δεν μπορεί να έχει πρόσβαση μέσω ενσύρματης ή/και ασύρματης σύνδεσης (WiFi). Αυτός ο τρόπος σύνδεσης προβλέπει τη χρήση του δικτύου κινητής τηλεφωνίας του εκάστοτε παρόχου κι επιτυγχάνεται βεβαίως με τη βοήθεια ειδικών modems. Πρόκειται για μικρές συσκευές που θυμίζουν USB flash-drive και δέχονται μια κάρτα SIM για τη σύνδεση στο αντίστοιχο δίκτυο. Ένας γενικός διαχωρισμός αυτών των modems θα μπορούσε να γίνει με βάση την τεχνολογία κινητής τηλεφωνίας που υποστηρίζουν. Έτσι, έχουμε τα ευρέως διαδεδομένα και προσιτά 3G (ή HSPA+) modems, καθώς και τα νεότερα αλλά πιο ακριβά 4G (ή LTE) modems. Οι περισσότερες συσκευές του είδους προσφέρουν διάφορες “περιφερειακές” λειτουργίες, όπως είναι η ανάγνωση καρτών micro SD, ο διαμοιρασμός της σύνδεσης μέσω WiFi και η αποστολή SMS. Πάντως, η αγορά των USB modems είναι εξαιρετικά περιορισμένη και υπάρχουν δύο βασικοί ανταγωνιστές, οι οποίοι κατασκευάζουν τη συντριπτική πλειονότητα των συσκευών. Πρόκειται για τις εταιρείες Huawei και ZTE. Οι πάροχοι κινητής τηλεφωνίας απευθύνονται σε αυτούς τους κατασκευαστές, προμηθεύονται κάποια μοντέλα, φορτώνουν το δικό τους λογισμικό, βάζουν τη στάμπα τους και τα διαθέτουν στο κοινό. Δυστυχώς, όμως, το λογισμικό που εγκαθιστούν είναι συνήθως κακογραμμένο και το ενσωματωμένο web interface διαθέτει πολλά κενά ασφαλείας. Ένα από αυτά θα εκμεταλλευτούμε και στο παρόν άρθρο, όπου θα εξετάσουμε μια πολύ συγκεκριμένη επίθεση με εντυπωσιακά αποτελέσματα.

Για τις δοκιμές μας χρησιμοποιήσαμε τα ZTE MF 193A και Huawei E3276. Σημειώστε ότι οι δύο συσκευές προέρχονταν από διαφορετικούς παρόχους κινητής τηλεφωνίας (ο ένας ελληνικός κι ο άλλος γερμανικός), ενώ το λογισμικό τους ήταν αναβαθμισμένο στην πιο πρόσφατη έκδοση. Με την ευκαιρία, να πούμε ότι οι συσκευές του είδους δέχονται αναβαθμίσεις μόνον από τους παρόχους τηλεφωνίας κι όχι από τους κατασκευαστές τους. Αυτό εντείνει τα όποια προβλήματα. Κάθε φορά που η κατασκευάστρια εταιρεία ανακαλύπτει κάποια ευπάθεια, αντί να φροντίσει για την άμεση αντιμετώπισή της, ειδοποιεί τους πελάτες της (τους παρόχους κινητής τηλεφωνίας) και η ευπάθεια αντιμετωπίζεται όταν κι αν το αποφασίσουν εκείνοι (συνήθως μετά από αρκετό καιρό). Και για να σας προλάβουμε, όχι, αυτό δεν συμβαίνει μόνο στην Ελλάδα. Όπως αναφέραμε ήδη, η μία συσκευή μας προερχόταν από πάροχο της Γερμανίας και το λογισμικό της παρουσίαζε τις ίδιες (σοβαρές) ευπάθειες.

Read the whole article at deltaHacker 037 (October 2014 issue).

deltaHacker magazine is completely digital (PDF format). Learn about the extraordinary prices of the subscrition packs, and purchase now  from the relevant form.