2011. augusztus 25., csütörtök

A vezetéknélküli hálózatokról általában

Hi!
Ebben a posztban egy pár szót ejtenék a vezetéknélküli hálózatokról, azok védelméről, (nagyon)nagyvonalakban.

Előzőleg hacker kifejezéseket használtam a bejegyzésben, ezt módosítanám. A hacker az, aki sokat tud, de nem romboló szándékú, a cracker pedig ennek ellentettje, rombol, adatot lop-manipulál-semmisít meg. Nyílván aki betör egy hálózatba és azt a tulaj tudomására hozza, hogy mikor, hogyan jött be, valamint nem okoz kárt, ő hacker. Így talán érezhető a különbség.

Az átlagfelhasználó, mikor megvesz egy routert, bedugja, van internet, oké. Nem számol azonban azzal, hogy a routerek alapesetben nem adnak védelmet a vezetéknélküli hálózatnak, így az bárki számára hozzáférhetővé válik. Ha szlengben akarnám megfogalmazni, tudják "lopni a netet". A cracker, aki többet is akar az ingyen internetnél, ezen keresztül ellophatja a jelszavainkat, betörhet a számítógépünkbe, károkat okozhat. Ezt megelőzendő találták ki a vezetéknélküli hálózatok (továbbiakban WLAN-ok) hitelesítését és titkosítását. A hitelesítésről most nem beszélnék, inkább csak a titkosításokról. A mostani, IEEE 802.11 szabványú WLAN-okon kétféle titkosítási forma létezik. A WEP (Wired Equivalent Protection), és a WPA/WPA2 (Wifi Protected Access).


WEP: Régi, mondhatni elavult titkosítás, manapság két perc alatt feltörhető. Nem ad nagy biztonságot. A WEP titkosítású rendszer jelszavát meghatározott számú adatcsomag után egy statisztikai támadás során lehet eredményesen feltörni. Használható a szótár alapú támadás is, de a kellő adatcsomag-mennyiség után a statisztikai támadás 100%-os pontosságú. Egy kliensek nélküli WEP hálózatban visszaforgatott csomagokkal késztethetjük a routert értékes adatcsomagok küldésére, amiből ugye vissza lehet fejteni a jelszót. Használata ma már nem ajánlott.

WPA/WPA2: Mostanság a legjobb védelem a WLAN-okhoz. Nagy biztonságot ad, kliens nélküli WPA2 titkosítású WIFI-t úgy tudom nem lehet feltörni. WPA titkosítás esetén statisztikai támadás nem lehetséges, mindenképp "deautentikálni" kell egy kapcsolódott klienst, hogy a router küldje az ő "kézfogását" (handshake-et), amiből egy szótár alapú támadással nyerhetjük ki a jelszót, avagy egy szivárványtábla alapú támadást eszközölhetünk meg. A nyers erő (brute force) támadást itt nem is említem meg, hisz egy erős jelszó feltöréséhez ilyen támadási módszerrel több év kellene.


Mindkét titkosításnál említettem a kliensek szerepét (van-e, vagy nincs). Ezt azért tettem, mert a kliensek adatforgalma az AP-vel (Access Point, hozzáférési pont) titkosítatlan csatornán fut, egy külső ember láthatja a kapcsolódott kliensek MAC címét, küldött és fogadott adatcsomagok számát, stb.

Az ideális és maximális védelem a vezetéknélküli hálózatokhoz valahogy így néz ki:

  • Tiltsuk le az SSID szórást (SSID broadcast), így ha valaki szkenneli az étert WIFI jel után kutatva, nem láthatja azt (kivéve ha van aircrackje, de akkor is csak az SSID hosszát látják), így elvileg csak azok csatlakozhatnak a hálózathoz, akik ismerik annak SSID-jét+változtassuk meg az alapértelmezett SSID-t
  • Mindenképpen használjunk hitelesítést és titkosítást. Mint említettem, a WPA2 a mostani legjobb. Ezeket elvileg a Wireless-->Security menüpont alatt lehet találni alap routerekben. DD-WRT esetén Wireless-->Wireless Security
  • Használjunk erős jelszavakat, amelyek tartalmazzák az ABC kis- és nagybetűit, számokat, valamint speciális karaktereket (pl.: +-_/?) (megj.: az én hálózatomban a jelszó 14 karakterből áll, tele kisbetűvel, nagybetűvel, számmal, és speciális karakterekkel)
  • Változtassuk meg a router konfigurációs felületének alapértelmezett jelszavát (Administration résznél lehet), valamint a router alapértelmezett IP címét. DD-WRT esetén tiltsuk le továbbá az "Info Site" lehetőséget, amit akkor érünk el, ha a szolgáltatótól kapott külső IP címet beütjük a böngészőbe.
  • Kössük a router konfigurációs felületére való bejelentkezés lehetőségét olyan számítógépekhez, amelyeket mi használunk.
  • Használjunk MAC szűrést (MAC Filtering). Adjuk hozzá a számítógépeink, laptopjaink és mobil eszközeink MAC címét az engedélyezett eszközök listájához, a többi eszközt tiltsuk le! (ez a védelem sajnos könnyen megkerülhető egy olyannak, aki ért hozzá)
  • Csökkentsük a jel leadási teljesítményét lehetőség szerint, így a házban foghatjuk csak a Wifit, az utcán például már nem tudja senki. (Ezt sajnos angolul nem tudom, talán a TX power lesz az)
    Update: Igen, a TX power a jel erőssége, ezt lehet dBm-ben állítani
  • Ha nem akarjuk külső hálózatról menedzselni a routert, tiltsunk le minden távoli hozzáférést (Remote Access)
  • DD-WRT esetén lehetőség van telnet és ssh segítségével bejelentkezni. Ha nem használjuk ezeket, tiltsuk le! Ha szükség van parancssori menedzsmentre, inkább használjuk az ssh-t, de az alapértelmezett 22-es portot változtassuk meg egy 10000 feletti portszámra. Egy lightos portszkennelés, úgy olvastam nem megy 10000 fölé. Ez is valamelyest védelmet ad.
  • Ha használunk paranccsori eszközöket, limitáljuk azoknak használatát, elkerülendő egy esetleges Denial of Service (szolgáltatásmegtagadás), vagy egy Brute Force (nyers erő) támadást.
Talán mindent leírtam :-) Ha ezeket a pontokat betartjuk, megnehezítjük a crackerek dolgát. Azért csak megnehezítjük, mert feltörhetetlen védelem nincs. DE! Ezekkel a védelmekkel a hálózat feltörése sokáig tart, nagy valószínűséggel el is megy tőle a crackerek kedve :-) A hálózati ismeretek órák mi mindenre voltak jók :-)


Ha lenne rá igény, írnék a vezetéknélküli hálózatokba történő behatolásról aircrack-ng segítségével. :-)

Addig is brékesség :-)


2011. augusztus 8., hétfő

Tom3q, és az Ő 2.6.38-as kernele Spicára

Tisztelet!

A Samdroid.net fórumon nagy tiszteletnek örvendő Tom3q egy ideje munkálkodik egy új kernelen Samsung Spicára, valamint az ugyanúgy S3C6410-es processzorral rendelkező telefonokra.Tom3q akkor vált ismertté, amikor nekiállt egy új 2D/3D vezérlő megírásának, de akkor jött a bonyodalom...

A Samsung, mint gyártó, nagyon hanyag munkát végzett, amikor kiadták kerneleiket. Optimalizálatlan driverek, bugos programkódok, inkompatibilitás, és még sorolhatnám. Ezek a problémák akadályozzák meg a további nem hivatalos frissítések fejlesztését, tehát ha lesz kernel, lesz újabb Android is Spicára, valamint 2D/3D vezérlő is.

Mit is fog tudni ez a kernel?
  • A fő kód a 2.6.38-as kernelre fog alapulni
  • Teljesen újraírt alaplap-programkód
  • A driverek erősen le lesznek tisztítva, vagy kompletten újra lesznek írva
  • Új partíciós tábla a NAND-on, tehát pl a kisméretű /data partíció méretét növeli kb 300MB-ra
  • UBIFS fájlrendszer, jóval gyorsabb, mint a Samsung ratyi RFS fájlrendszere, vagy az EXT2, de még azt hiszem gyorsabb a YAFFS2-nél, egyébként UBIFS mellett YAFFS2-t is tervez Tom3q implementálni
Hol is tart most Tom3q?
  • A kernel fel tud már bootolni
  • Van framebuffer
  • Működik az LCD vezérlő (tom3q ezt nulláról hozta össze)
  • USB Gadget+USB Mass Storage (adattárolás)
  • Kezeli a MicroSD kártyát Androidon belül
  • Hardvergombok is működnek
  • OneNAND rendszer, MTD alrendszer
  • APM (Advanced Power Management)
  • Akkumulátor vezérlése
  • A Samsung S3C moduljai
  • Van hang :-) de még nincs Bluetooth támogatás
  • Működik az érintőképernyő, nagymértékben le lett tisztítva a driver, és át lett ültetve a 2.6.38-as kernelre
  • Felbootol az Android+van ClockworkMod recovery, valamint 3D gyorsítás a driverének köszönhetően
  • CPU alvás mód támogatás
Amin jelenleg dolgozik:
  • Konzultál a kernelfejlesztőkkel, hogy az általa készített dolgokat implementálják a hivatalos kernel fába
  • Wifi és Bluetooth (driver van, néhány beállítás szükséges)
  • Szenzorok (driver van, csak nem volt még tesztelve)
Ami még hátravan, és fontos:
  • Telefon funkciók
  • Samsung S3C modulok tesztelése
  • Fülhallgató JACK érzékelése
Ami még hátravan, de kevésbé fontos:
  • Bluetooth hang támogatás
  • YAFFS2 problémák kiküszöbölése
  • USB DMA problémák kiküszöbölése
  • Tom3q szeretné a Samsung által írt modulokat teljesen újraírni
  • Valamint a csővezetékezett írás+olvasás metódust kivizsgálni
Jelenleg itt tart, sajnos elég lassan halad, mivel ő csak egy "Egyszemélyes hadsereg", nem volt jelentkező, aki segített volna neki. Ha értenék a C programozáshoz, én lennék az első segítsége, de sajnos nem értek hozzá. A legjobb munkám is kb egy Hello World szintű program volt...

Az biztos, hogy a kernel nagyon megdobja a telefon teljesítményét, biztos vagyok benne, hogy más is használni fogja (pl Samsung Momentesek), és ezzel az új rendszermaggal minden további Androidos/Cyanogenmodos frissítést rá tudnak az okosabbak ültetni.

A fejlesztés menete megtalálható: https://github.com/tom3q/spica-2.6.38/wiki , illetve a https://github.com/tom3q/spica-2.6.38/wiki/Status oldalakon.

2011. augusztus 4., csütörtök

Backtrack Linux


Az alábbi promo a Backtrack 5 -ről szól. A Backtrack széria a legprofibb disztribúció azok közül, amelyek a biztonságra, és a behatolások tesztelésére szakosodtak (tehát penetration testing distro).

A Disztribúció Ubuntura épül, és az offenzív "támadó" biztonságra fektet nagy hangsúlyt. Tehát ezt úgy kell érteni, hogy a Backtrack segítségével támadhatjuk a saját rendszerünket biztonsági rések után kutatva, hogy a lehető legtökéletesebb védelmet építsük ki a rendszerünkhöz.

A legtöbb Linux disztribúcióhoz hasonlóan ingyenes, és az is fog maradni. Nyílt titok, hogy ez a cucc egy marha nagy fegyver a hackerek kezében, de ugyanekkora azokéban is, akik védekeznek a hackerek ellen.

A disztró lehetőséget ad például a hálózat (vezetékes és vezeték nélküli hálózatok) monitorozására, számítógépek és végeszközök szkennelésére, ezeken keresztül pedig az operációs rendszer gyengeségeinek felfedezésére (így könnyűszerrel ki is lehet javítani őket), csak hogy egy pár lehetőséget megemlítsek (a sok ezerből).

A rendszer használatát tanítják is. A www.offensive-security.com weboldalon lehet többet megtudni erről. "Hisz mások rendszerét támadni módfelett könnyű..de megvédeni és a támadók előtt járni egy lépéssel ügyes, becsülendő, ámbár nehéz dolog". Mondottam én egy különleges pillanatomban :-)

Akit érdekel a biztonság, töltse le, nézze meg, és csodálkozzon el, milyen sebezhető valójában a rendszere. És az a jó szakember (hacker), aki hatalmát mások segítésére és nem a rombolásra használja fel.