Tα Web shells είναι μικρά προγραμματα η σκριπτακια τα οποια μπορούν να ανεβάσουν (upload) σε ευπαθείς servers και μετα να ανοιχτουν σε ενα προγραμμα περιηγησης παρεχοντας ενα web interface που θα εκτελει εντολες συστηματος.
Με λιγα λογια ειναι backdoors (οι λεγομενες κερκοπορτες) οι οποιες τρεχουνε απο ενα προγραμμα περιηγησης.
Για καθε server,το σκριπτακι η το web shell που θα χρησιμοποιηθει θα πρεπει να ειναι στη γλωσσα που τρεχει η χρησιμοποιει ο sever.(php,asp κτλ).Ετσι λοιπον, αν προκειται για εναν
php server τοτε θα πρεπει να βρουμε ενα php shell.Tα Web shells τρεχουν λιγο φτωχα στο παγκοσμιο ιστο για αυτο το λογο δεν υπαρχει καποια υποδοχη επικοινωνιας οπως χρησιμοποιητε στη περιπτωση του reverse shell οπου ο web server θα πρεπει να συνδεθει με ενα προγραμμα οπως πχ το netcat στου χακερ το μηχανημα ομως.
Για αυτο το λογο τα web shells ειναι πολυ γρηγορα στο στησιμο τους και την εφαρμογη τους.Ωστόσο το μειονέκτημα τους είναι ότι δεν έχουν το διαδραστικο ύφος ενός τερματικού.
Τα web shells παρεχουν ενα γρηγορο γραφικο περιβαλλον που μπορουν να κανουν τα ακολουθα.
1) να περιηγηθουν σε καταλογους
2) να εμφανισουν αρχεια
3) να παρεμβουν σε αρχεια η αν γραψουν αρχεια
4) να κατεβασει αρχεια
5) να διαγραψει αρχεια
6) να ανεβασει αρχεια
7) να εκετελεσει sql εντολες
8) να κανει bypass στην ασφαλεια
9) να εχει προσβαση σε καταλογους-υποκαταλογους.
10) να εκτελεσει εντολες των shells.
Web shells που υπαρχουν στο kali-linux βρισκονται σε αυτη τη διαδρομη
/usr/share/webshells/
Παρολο που περιεχει αρκετα χρησιμα web shells δεν περιέχει τα πιο ”καταστροφικα” που εχουν οι χακερς.
Το Web shell μπορει να τρεξει απο ενα προγραμμα περιηγησης με ενα url οπως αυτο http://target.com/simple-backdoor.php?cmd=cat+/etc/password
H Get παράμετρος cmd περιεχει την εντολή που θα τρεξει στο συστημα.Το σκριπτακι θα τρεξει την εντολη και θα στειλει πισω το αποτελεσμα.
Οι παράμετροι Get δεν είναι ο μονος τροπος να στελνουμε εντολες. Εντολες μπορουν να σταλθουν μεσω post μεσω cookies η ακομα και απο http.
Οι backdoors εχουν και τους περιορισμους τους.Πολλοι web servers εχουν απενεργοποιησει τη λειτουργια php που χρησιμοποιητε για να τρεξει εντολες.
Σε αυτη τη περιπτωση το web shell αποτυγχανει να τρεξει την εντολη.
Επισης ο σερβερ στοχος μπορει να εχει και firewall antivirus που εντοπιζουν τετιοα shells.H ανιχνευση βασιζεται στο hash md5 του αρχειου.
Σε αυτη τη περιπτωση η θα πρεπει να τροποποιησουμε το αρχειο σε μια καταληξη που να μην ειναι ανιχνευσιμη η να γραψουμε το δικο μας shell.
Tο να γραψουμε ενα δικο μας shell δεν ειναι δυσκολο εαν βεβαια γνωριζουμε τη γλωσσα php.
Πάμε να δούμε έναν τρόπο για το πως θα ανεβάσετε shell σε μια wordpress σελίδα, όταν έχετε είδη πρόσβαση στο admin panel..συνήθως έχουμε πρόσβαση και ψάχνουμε σε ένα άρθρο να βάλουμε το κείμενό μας, τώρα θα δούμε κατι πολύ παραπάνω.
Τι χρειαζόμαστε:
1)Να έχουμε πρόσβαση σε μια wordpress σελίδα, δηλαδή τα στοιχεία του διαχειριστή
2)Ένα shell της επιλογής μας
ΟΔΗΓΙΕΣ
Διάρκεια-3 λεπτά, αν έχουμε τα παραπάνω.
Κάνουμε σύνδεση στο admin panel συνήθως είναι /wp-admin η /wp-login.php
Στα αριστερά θα δείτε το μενού, κάνετε κλικ στο “Εμφάνιση” και μετά στο “Διορθωτής”
Εδώ πέρα βλέπουμε τα αρχεία του theme, που έχουν μορφή .php και .css ένα shell έχει μορφή .php
Έχουμε 2 επιλογές:
1)Deface στην αρχική σελίδα
2)Ανέβασμα shell
Πάμε να δούμε πρώτα το πως μπορείτε να κάνετε deface, στα δεξιά θα δείτε κάποια αρχεία κάνετε αναζήτηση (ctrl+f) για index.php άμα δεν το βρει τότε για home.php
Άμα βρει και τα 2, τότε μας απασχολεί μόνο το index.php
ΠΩΣ ΘΑ ΚΑΝΟΥΜΕ DEFACE!
Είναι απλο, πολύ απλο, απλα σβήνουμε το κώδικα όλο και βάζουμε το δικό μας, δηλαδή το κώδικα που έχει το deface μας, και άμα κάνουμε ανανέωση στο site θα εμφανιστεί στην αρχική σελίδα!!
ΠΩΣ ΑΝΕΒΑΖΟΥΜΕ SHELL
Μπορείτε με τον παραπάνω τρόπο, απλά να βάλετε στο index.php τον κώδικα του shell, αλλα θα εμφανιστεί στην αρχική σελίδα και ολοι θα έχουν πρόσβαση… μπορείτε να βάλετε κάποιο shell το οποίο να προστατευετε με κωδικό έτσι να μπείτε εσεις μέσα να ανεβάσετε το shell με αλλο ονομα και να επαναφέρετε την αρχική σελίδα..έτσι δεν θα πάρει κανένας τίποτα ειδηση.
Φυσικά, μπορεί να μην το θέλετε αυτο, έτσι πάμε να δούμε έναν πιο εύκολο τρόπο!!
Πηγαίνουμε στην αρχική σελίδα και κάνουμε δεξί κλικ και προβολή κώδικα
Και μας εμφανίζει τον κώδικα της σελίδας, παραπάνω είπαμε ότι ήμαστε στα αρχεία του theme έτσι πρέπει να βρούμε το theme σε ποια διαδρομή είναι στο site.
Έτσι απλα πατάμε ctrl+f και μας ανοίγει ένα κουτάκι για την αναζήτηση και γράφουμε τη λέξη themes
Θα μας βγάλει πολλά, και σχεδόν όλα θα έχουν την ίδια διαδρομή, δηλαδή για παράδειγμα
Σίγουρα όσοι έχουν βρει ένα τρωτό σημείο σε μία ιστοσελίδα και το έχουν εκμεταλλευτεί, θα απορούν και που βρίσκεται το Panel, δηλαδή η σελίδα «σύνδεσης» του Admin έτσι ώστε να βάλουν τα στοιχεία και να πάρουν πρόσβαση.
Κάποιοι όπως και εγώ, κάνουμε δοκιμές στο url της ιστοσελίδας όπως « /admin, /admin/login.php, /wp-admin, /wp-login κ.τ.λ. » έλα όμως που κάποιες φορές αυτό δεν λειτουργεί και είμαστε σε σκέψεις τύπου… -Τι γίνεται ρε δεν έχει panel; -Το έχουν κρυμμένο; Η απάντηση είναι πως μπορεί όντως να μην το έχουν εμφανές αυτό το Panel λοιπόν και να βρίσκεται κάπου αλλού. Σε αυτήν την ανάρτηση όμως θα μάθουμε πως να το βρίσκουμε σε περίπτωση που το Website το έχει εμφανές το Panel του.
Γι’ αυτό θα σας «πλασάρω» ένα προγραμματάκι που λειτουργώ στο Linux μου και είναι κατεβασμένο από το Github (Κάποιοι από εσάς το γνωρίζετε).
Πάμε να δούμε από που μπορούμε να το κατεβάσουμε λοιπόν.
Το προγραμματάκι λέγεται Breacher.
Αφού πάμε σε αυτό το Link: ” https://github.com/s0md3v/Breacher ” πατάμε εκεί που λέει Code πάνω δεξιά και αντιγράφουμε το Link που έχει μέσα.
Θα σας το βάλω εδώ να μην το ψάχνετε:
https://github.com/s0md3v/Breacher.git
Αφού λοιπόν το κάνετε αντιγραφή, πάμε μετά στο terminal μας και γράφουμε τον εξής κώδικα
Όταν λοιπόν κατεβεί το προγραμματάκι μας το οποίο έχει φτιαχτεί με γλώσσα Python, θα πρέπει να το τρέξουμε. (ΠΡΟΣΟΧΗ! Πρέπει να χρησιμοποιείτε την Python 3 για να λειτουργίσει. Υπάρχουν αναλυτικά βιντεάκια στο YouTube για το πως να την κατεβάσετε).
Μην βιάζεστε τόσο όμως. Για να τρέξουμε το προγραμματάκι πρέπει να μπούμε και στον φάκελο που βρίσκεται. Σωστά; Σωστά.
Πάμε λοιπόν και γράφουμε τον παρακάτω κώδικα (Θα σας έχω και εικόνα γιατί το υποσχέθηκα στο προηγούμενό μου post)
cd Breacher/
Μπήκαμε στον φάκελο που είναι το πρόγραμμα! Τώρα θα πρέπει να τρέξουμε το πρόγραμμα βάζοντας και την ιστοσελίδα που θέλουμε να μάθουμε το Panel. Εγώ θα χρησιμοποιήσω το eviakosmos.
Δείτε παρακάτω πως
python3 breacher.py -u http://www.eviakosmos.gr/
Με το “ -u ” του δίνουμε εντολή και του λέμε θέλω να ψάξεις γι αυτήν την ιστοσελίδα “ -u = στόχος ”
Τώρα πατάμε Enter, και αρχίζει από κάτω και τρέχει ένα σωρό Links από μια wordlist. Δηλαδή; Όλα τα πιθανά. Όπως όταν θέλουμε να σπάσουμε hash από κωδικούς και τρέχουμε μία wordlist. Αυτή η μέθοδος ονομάζεται Brute Force.
Αφού τρέχει, μπορεί κάποια στιγμή να βρεί αυτό που θέλουμε. Πως θα το καταλάβουμε; Αντί για ” [ – ] ” θα έχει ” [ + ] ”
Έχω σκοπό να σας δείξω πως μπορείτε να χρησιμοποιήσετε το Google για hacking έτσι ώστε να μπορείτε να εκμεταλευτείτε ακριβώς όλες τις λειτουργίες που σας παρέχει αυτη η μηχανή αναζήτης και να έχετε καλύτερα αποτελέσματα.
Ας ξεκινήσουμε.
inurl: Το inurl χρησιμοποιείται για να μας εμφανίσει ιστοσελίδες οι οποίες έχουν πάνω ένα αρχείο. Για παράδειγμα, αν βάζαμε στο google inurl:”admin.php” θα μας εμφάνιζε όλες τις ιστοσελίδες που εχουν στο url τους το admin.php
Για παράδειγμα Δηλαδή αν θέλατε να βρείτε απο wordpress σελίδα τη σελίδα συνδεσης (Admin Panel) τότε πολύ απλα τα ψάχνατε για inurl:”wp-admin.php” το wp-admin είναι η σελίδα σύνδεσης σε wordpress.
intitle
Παραπάνω είδαμε οτι το inurl λειτουργεί με βάση το url. Το intitle λειτουργεί με βάση το τίτλο της ιστοσελίδας, οπου συνήθως ειναι αυτος που βρίσκετε αναμεσα στα <title> </title> στον html Κώδικα. Δηλαδή με το intitle:”admin login” θα είχαμε το παρακάτω αποτέλεσμα Ακόμα με το intitle μπορείτε να χρησιμοποιήσετε και την εντολή index of για παράδειγμα
intitle:"index of backup"
Ψάχνει για ιστοσελίδες οπου έχουν ανεβασμένο ενα φάκελο με το ονομα backup και ο οποίος είναι εμφανή. Δηλαδή με το Index of μας εμφανίζει τα περιεχόμενα του φακέλου.
Δηλαδή με το intitle:”index of photos” ψάχνει ιστοσελίδες που έχουν πανω ανεβασμένο κάποιο φάκελο με το όνομα photos ο οποίος είναι προσβάσιμος σε ολους.
Και αν μπούμε πχ στο http://www.efoplistis.gr/photos/ μπορούμε να δούμε τι περιέχει μέσα ο φάκελος..
Για σκεφτείτε κάποιος να είχε ανεβάσει Prive εικόνες, δεν θα τις βλέπατε; η να μπορούσατε εσεις να βρείτε μέσα απο αυτο το dork!! filetype
Το filetype απλά θα σας εμφανίσει ολες τις ιστοσελίδες που έχουν πάνω ενα συγκεκριμένο αρχειο.
Για παράδειγμα:
” filetype:pdf ” θα σας εμφανίσει διάφορα Pdf αρχεία.
Μπορείτε να δοκιμάσετε για αρχεία του τυπου .zip .rar. png. xls .xml .txt κ.λ.π.
Αναζήτηση με βάση τη χώρα.
Ωραία μέχρι εδώ!! Αλλα αν εγω θέλω όλες τις ιστοσελίδες με κατάληξη .gov η .gr τι κανω;
Η Λύση είναι απλή, απλα χρησιμοποιείται το site:gr
Για παράδειγμα intitle:"index of backup" site:".gov"
Μπορείτε ομως για ακόμα καλύτερα αποτελέσματα να δοκιμάσετε απλα να βάλετε .gov
Για παράδειγμα intitle:"index of backup" .gov.
Πάμε να δούμε παρακάτω κάποια dorks που έφτιαξα! inurl:wp-config intext:wp-config 'DB_PASSWORD'
Τι ψάχνει;
wp σημαίνει wordpress, και είναι ένα δημοφιλή CMS. Το όνομα χρήστη και κωδικούς πρόσβασης απο τη βάση δεδομένων αποθηκεύονται σε ενα αρχείο wp-config. Έτσι, ψάχνουμε για wp-config στο inurl, στο intext χρησιμοποιήσαμε το wp-config ‘DB_PASSWORD’ εξασφαλίσει το ακριβές αποτέλεσμα.
Θα καταλάβετε περισσότερα όταν θα ψάξετε στο google με αυτο.
Παράδειγμα
Ακόμα και στη πρώτη σελίδα είχατε το παρακάτω αποτέλεσμα.
http://www.twmisfits.com/wp-config.php%20org
Οπου καταφέρατε και βρήκατε τα στοιχεία απο τη βάση δεδομένων. define('DB_NAME', 'themisf4_bandt_live');
/** MySQL database username */ define('DB_USER', 'themisf4_live');
/** MySQL database password */ define('DB_PASSWORD', 'txX=gKz)&U03');
/** MySQL hostname */ define('DB_HOST', 'localhost'); inurl:admin inurl:userlist χρησιμοποιώντας αυτό μπορούμε να βρούμε τα ονόματα απο τα μέλη (users) κάποιας ιστοσελίδας.
inurl:index.php?id= Ενα απλο dork για Sql Injection.
inurl:index.php?id= intext:Warning: mysql num rows() site:gr Ακόμα ενα dork για sql injection αλλα ψάχνει για ιστοσελίδες που εχουν το παραπάνω σφάλμα, οπότε ειναι ευλαωτες και δεν χρειάζετε να τις ψάχνετε εσεις. Στο site:gr θα ψάξει όλες τις ιστοσελίδες .gr
Σε αυτόν τον οδηγό θα χρησιμοποιήσουμε ψεύτικα credits hacks για διάφορα παιχνίδια.
Μπορείτε να τα βρείτε στο youtube γράφοντας για παράδειγμα League of Legends RP Hack.
Βήμα 1o : Πάτε στο youtube και κάντε αναζήτηση για ένα “game hack” (LoL RP Hack,Lineage 2 Hack κτλ.).
Βήμα 2ο : Κατεβάστε το Hex Workshop και εγκαταστήστε το. LINK HERE
Βήμα 3ο : Αφού κατεβάσετε το game hack της επιλογής σας (πιθανότατα να είναι exe η compressed file) μετακινήστε το σε ένα φάκελο της επιλογής σας στον οποίο δεν θα έχετε τίποτα άλλο και κάντε το extract ΑΝ είναι compressed.
Βήμα 4ο : Κάντε δεξί-κλικ πάνω στο “game hack” exe και πατήστε στο “Hex Edit with Hex Workshop v6.7”.
Βήμα 5ο : Θα σας ανοίξει το Hex Workshop και το μόνο που θα βλέπετε είναι Hex Values.Πατήστε Ctrl+F , αλλάξτε το Type: σε Text String και στο Value: δοκιμάστε να βάλετε gmail και πατήστε find.Αν βρει κάτι θα δείτε ένα μαυρισμένο μέρος με Hex Values.Αν δεν βρει κάτι συνεχίστε να ψάχνετε βάζοντας άλλα email providers όπως yahoo,hotmail,live κτλ.
Βήμα 6ο : Μην πειράξετε το μαυρισμένο μέρος. Απλά κοιτάξτε δεξιά στα Texts.
Βήμα 7ο : Αντιγράψτε το μαρκαρισμένο text σε ένα Text Document, αφαιρέστε τις τελείες και μπροστά σας θα έχετε το e-mail + pass του δημιουργού του ψεύτικου “game hack”.
Στις μέρες μας πολλοί άνθρωποι συνήθισαν πλέον να έχουν ένα προσωπικό τους Email για να μιλάνε με δικά τ ους πρόσωπα ακόμα και για να έχουν κάποια μέσα κοινωνικά δικτύωσης σκεφτήκατε ποτέ όμως ότι αυτό μπορεί να γίνει και ένα ολοζώντανο σενάριο Ηλεκτρονικής παραβίασης; Όχι φυσικά. Οπότε ας πάμε να το αναλύσουμε όσο ποιο πολύ μπορούμε.
Τι είναι ένα Email Spoofing? Ορισμός : Email spoofing είναι η δημιουργία των μηνυμάτων ηλεκτρονικού ταχυδρομείου με πλαστή διεύθυνση αποστολέα.
Ουσιαστικά οι spammers ηλεκτρονικού ταχυδρομείου που χρησιμοποιούν Email Spoofing για να ξεγελάσουν τα θύματά τους ώστε να πιστέψουν ότι ο αποστολέας είναι κάποιος, ο οποίος δεν είναι στην ουσία . Ένα παράδειγμα θα ήταν αν κάποιος στείλει ένα μια επίσημη φόρμα στο θύμα τους, ισχυρίζοντας ότι είναι από το Facebook, με σκοπό την κλοπή και παραπλάνηση του ατόμου.
Πόσα άτομα πέφτουν στην απάτη αυτή καθημερινά?
Μπορώ να σας πω ότι μέσα από την πείρα χρόνων που έχω τα άτομα τα οποία έχουν πέσει θύμα σε αυτές τις επιθέσεις ξεπερνάνε τις χιλιάδες σε παγκόσμια εμβέλεια καθημερινός.
Για ποιους λόγους χρησιμοποιείτε το Email Spoofing?
1. Για να τους κάνετε να τρέξουν κάποιο κακόβουλο λογισμικό δικό σας ( Στην περίπτωση μου έκανα τα θύματα να τρέχουν Meterpreters ) 2. Να κάνουν επίσκεψη σε μία σελίδα που θέλετε εσείς ( Λογικά για τα Views Per Click η για να προσαρμόσετε κάποιο Cookie Stealer / Session Hijack ) 3. Να πληροφορήσετε το θύμα σας με εσφαλμένες πληροφορίες ( Π.Χ ότι κάποιος γνωστός τους απεβίωσε για δικούς σας λόγους πάντα ) 4. Ηλεκτρονικό Ψάρεμα / Υποκλοπές
Το Email spoofing είναι ένας ισχυρός σύμμαχος, αν χρησιμοποιηθεί σωστά μπορείτε να χειραγωγήσετε όποιον θέλετε.
Αυτά είναι τα 4 βασικά στοιχεία που αποτελούν την δομή του Email Spoofing.
Ας ξεκινήσουμε λοιπόν στην σύνθεση του.
Η γλώσσα PhP είναι μια πολύ δυνατή γλώσσα μέσω αυτής μπορούμε να δημιουργήσουμε έναν απλό τύπου Email Spoofing σε php και να το ανεβάσουμε σε κάποια σελίδα δικιά μας,το θέμα μας εδώ είναι ότι κάθε πράγμα που θα αποστείλουμε μέσω του Script θα πάει κατευθείαν στο Spam Folder λόγο του ότι το gmail έχει παραμέτρους για τέτοια Script και τα φιλτράρει οπότε θα βρούμε μια μέθοδο προσπέλασης ας αρχίσουμε λοιπόν.
Θα πρέπει να κάνουμε έναν λογαριασμό αρχικά στο ManDrill από εδώ
https://mailchimp.com/
Προτού πάω παρακάτω θα πω τι είναι το ManDrill.Tο ManDrill είναι ένα Web Based Email Spooder που μας επιτρέπει να αποστείλουμε Email χωρίς το φίλτρο να καταλάβει ότι είναι κακόβουλο το Script με αποτέλεσμα να πάει κατευθείαν στο inbox του προορισμό που ορίσαμε. Ας συνεχίσουμε λοιπόν.
Μόλις κάνετε τον λογαριασμό θα πάτε στην μπάρα πάνω στην αριστερή πλευρά σας και θα επιλέξετε την επιλογή “OutBound” και θα πατήσετε “Compose Message” για όσους δεν κατάλαβαν που πρέπει να πάτε παραθέτω και μία εικόνα
Αμέσως μετά θα σας λέει να συμπληρώσετε στοιχεία αποστολέα και email ακόμα και το μήνυμα θα σας εξηγήσω τι βάζετε ακριβώς. – Από Email / From Email : Η διεύθυνση ηλεκτρονικού ταχυδρομείου που θέλετε να εμφανίζεται από όπου προήλθε το email π.χ μπορείτε να βάλετε από της αστυνομίας η από όποιον οργανισμό θέλετε. – Για Email / Τo Email : η διεύθυνση ηλεκτρονικού ταχυδρομείου που θέλετε το μήνυμα σύνθεσής σας που πρόκειται να παραδοθεί π.χ στον φίλο σας. – Θέμα / Subject : Εδώ βάζετε καθαρά το Θέμα που θα έχει το μήνυμα π.χ ” Facebook Support ” – Και το μεγάλο λευκό κείμενο : Είναι για να κάνετε σύνταξη του μηνύματος που θέλετε να στείλετε στο θύμα σας.
Παραθέτω μια εικόνα για το πως είναι.
Το ποιο σημαντικό κομμάτι είναι να κάνετε το Email σας να είναι πραγματικό οπότε μην ξεχάσετε να εφαρμόσετε και μερικά HTML Elements τι εννοώ με αυτό; Μπορείτε να πλαστογραφήσετε ένα ολόκληρο μήνυμα που σας στείλανε και να το βάλετε στην φόρμα σας κανονικό περιεχόμενο με αλλαγμένους τους σύνδεσμους.
Παραθέτω μια εικόνα.
Μόλις τα έχετε όλα έτοιμα πατήστε ” Send / Αποστολή ”
Το μήνυμα θα έρθει στο θύμα μας μέσα σε μερικά λεπτά και θα είναι στο Inbox του.
Παραθέτω εικόνα του τελικού προϊόντος.
Τελευταίο και καλύτερο από όλα το ManDrill έχει την δυνατότητα να ξέρει πότε ο χρήστης έκανε κλίκ στο Email που το στείλαμε! Οπότε θα είστε ενημερωμένη πάντα αν το έλαβε και αν το διάβασε και δεν έπεσε θύμα.
Ρίξτε μια ματιά στο Κόσμο των Δικτύων με το Wireshark
Στον σύγχρονο κόσμο της τεχνολογίας, τα δίκτυα αποτελούν τον πυλώνα της επικοινωνίας και της διασύνδεσης. Είναι δύσκολο να φανταστούμε μια ζωή χωρίς το Διαδίκτυο και τις υπηρεσίες που παρέχει. Όμως, πίσω από αυτόν τον εντυπωσιακό κόσμο των δικτύων κρύβονται πολύπλοκες τεχνολογίες και διαδικασίες που απαιτούν εξειδικευμένα εργαλεία για την ανάλυση και τη διαχείρισή τους. Εδώ είναι που έρχεται το Wireshark, ένα πανίσχυρο εργαλείο ανάλυσης δικτύου που μας επιτρέπει να εισβάλλουμε στον κόσμο των πακέτων δεδομένων και να ανακαλύψουμε τα μυστικά της επικοινωνίας στο Διαδίκτυο.
Τι είναι το Wireshark; Το Wireshark είναι ένα ελεύθερο και ανοικτού κώδικα λογισμικό ανάλυσης πακέτων δεδομένων. Αρχικά αναπτύχθηκε το 1998 από την ομάδα του Gerald Combs, και από τότε έχει γίνει το αγαπημένο εργαλείο των ειδικών δικτύων παγκοσμίως. Το Wireshark επιτρέπει στους χρήστες να ακολουθούν την ροή των πακέτων δεδομένων σε ένα δίκτυο, να αναλύουν το περιεχόμενό τους και να εξάγουν σημαντικές πληροφορίες που αφορούν την κυκλοφορία, την ασφάλεια και την απόδοση του δικτύου.
Πως λειτουργεί το Wireshark; Το Wireshark λειτουργεί καταγράφοντας όλα τα πακέτα δεδομένων που κυκλοφορούν σε ένα δίκτυο. Αυτά τα πακέτα περιέχουν πληροφορίες σχετικά με τις αποστολές και τις λήψεις δεδομένων, καθώς και τις πηγές και τους προορισμούς τους. Οι χρήστες μπορούν να εφαρμόσουν διάφορα φίλτρα και εργαλεία ανάλυσης για να εξάγουν πληροφορίες όπως τον χρόνο απόκρισης του δικτύου, τη ζωτικότητα των υπηρεσιών, τυχόν προβλήματα ασφάλειας και πολλά άλλα.
Εφαρμογές του Wireshark:
Διαγνωστικά Εργαλεία: Το Wireshark χρησιμοποιείται για την εύρεση και επίλυση προβλημάτων στα δίκτυα. Μπορεί να ανιχνεύσει προβλήματα όπως πτώση της απόδοσης, καθυστερήσεις και πακέτα που χάνονται.
Ασφάλεια Δικτύου: Οι επαγγελματίες ασφάλειας χρησιμοποιούν το Wireshark για την ανίχνευση ανωμαλιών και την ανάλυση επιθέσεων στο δίκτυο.
Εκπαίδευση: Είναι ένα εξαιρετικό εκπαιδευτικό εργαλείο για να κατανοήσετε τη λειτουργία των δικτύων και των πρωτοκόλλων.
Ανάλυση Κυκλοφορίας: Μπορεί να χρησιμοποιηθεί για την παρακολούθηση της κυκλοφορίας σε ένα δίκτυο, βοηθώντας στη βελτιστοποίηση της απόδοσης.
Το Wireshark αποτελεί ένα ισχυρό εργαλείο για την ανάλυση δικτύων, βοηθώντας επαγγελματίες και ερασιτέχνες να κατανοήσουν καλύτερα τη λειτουργία των δικτύων και να αντιμετωπίσουν προβλήματα απόδοσης και ασφάλειας. Είναι ένα εργαλείο που δίνει στους χρήστες τη δυνατότητα να εξερευνήσουν τον μαγικό κόσμο της δικτύωσης και να αποκαλύψουν τα μυστικά της επικοινωνίας στο Διαδίκτυο.
Οι διακομιστές του καζίνο MGM κρυπτογραφήθηκαν από επίθεση ransomware
Μια θυγατρική της ομάδας BlackCat ransomware, επίσης γνωστή ως APLHV, βρίσκεται πίσω από την επίθεση που διέκοψε τις λειτουργίες της MGM Resorts, αναγκάζοντας την εταιρεία να κλείσει τα συστήματα πληροφορικής. Σε ανακοίνωσή της, η ομάδα BlackCat ransomware ισχυρίζεται ότι είχε διεισδύσει στην υποδομή της MGM από την Παρασκευή και κρυπτογράφησε περισσότερους από 100 ESXi hypervisors, αφού η εταιρεία έθεσε εκτός λειτουργίας την εσωτερική υποδομή. Η ομάδα αναφέρει ότι εξαφάνισε δεδομένα από το δίκτυο και διατηρεί πρόσβαση σε ορισμένες από τις υποδομές της MGM, απειλώντας ότι θα αναπτύξει νέες επιθέσεις εάν δεν επιτευχθεί συμφωνία για την καταβολή λύτρων.
Ανάπτυξη Ransomware και κλοπή δεδομένων της MGM
Ο ερευνητής κυβερνοασφάλειας vx-underground αποκάλυψε πρώτος την είδηση ότι οι χάκερς που συνδέονται με την επιχείρηση ransomware ALPHV φέρεται να παραβίασαν την MGM μέσω επίθεσης κοινωνικής μηχανικής. Επικαλούμενες πηγές που γνωρίζουν το θέμα, αναφορές στο διαδίκτυο, ανέφεραν αργότερα ότι ο χάκερ που παραβίασε την MGM Resorts εντοπίζεται από εταιρείες κυβερνοασφάλειας ως Scattered Spider (Crowdstrike). Άλλες εταιρείες χρησιμοποιούν διαφορετικά ονόματα για να εντοπίσουν τον ίδιο δράστη απειλής: 0ktapus (Group-IB), UNC3944 (Mandiant) και Scatter Swine (Okta).
Σύμφωνα με τους δημοσιογράφους του Bloomberg, οι Scattered Spider παραβίασαν επίσης το δίκτυο της Caesars Entertainment, η οποία, σε ανακοίνωση της αμερικανικής Επιτροπής Κεφαλαιαγοράς την Πέμπτη, έδωσε σαφή υπαινιγμό ότι πλήρωσε τον επιτιθέμενο για να αποφύγει τη διαρροή των δεδομένων πελατών που εκλάπησαν κατά την επίθεση. Η απαίτηση για λύτρα φέρεται να ήταν 30 εκατομμύρια δολάρια. Στη σημερινή ανακοίνωσή της, η BlackCat αναφέρει ότι η MGM Resorts παρέμεινε σιωπηλή σχετικά με το κανάλι επικοινωνίας που δόθηκε, υποδεικνύοντας ότι η εταιρεία δεν έχει καμία πρόθεση να διαπραγματευτεί την καταβολή λύτρων. Οι χάκερς τονίζουν ότι η μόνη ενέργεια που είδαν από την MGM ήταν ως απάντηση στην παραβίαση, αποσυνδέοντας κάθε έναν από τους διακομιστές Okta Sync τους, αφού έμαθαν ότι παραμονεύαμε στους δικούς τους
Προς το παρόν, οι χάκερς δηλώνουν ότι δεν γνωρίζουν τι είδους δεδομένα έκλεψαν από την MGM, αλλά υπόσχονται να αποσπάσουν σχετικές πληροφορίες και να τις μοιραστούν στο διαδίκτυο, εκτός αν καταλήξουν σε συμφωνία με την MGM. Για να πιέσουν ακόμη περισσότερο την εταιρεία να πληρώσει, η BlackCat απείλησε ότι θα χρησιμοποιήσει την τρέχουσα πρόσβασή της στις υποδομές της MGM για να “πραγματοποιήσει πρόσθετες επιθέσεις”.
Ποιοι είναι οι Scattered Spider
Οι Scattered Spider πιστεύεται ότι είναι μια ομάδα χάκερς που είναι γνωστό ότι χρησιμοποιούν ένα ευρύ φάσμα επιθέσεων κοινωνικής μηχανικής για να παραβιάσουν εταιρικά δίκτυα. Αυτές οι επιθέσεις περιλαμβάνουν την υποδυόμενη προσωπικότητα του help desk για να εξαπατήσει τους χρήστες ώστε να τους παράσχουν διαπιστευτήρια, επιθέσεις ανταλλαγής SIM για να καταλάβουν τον αριθμό τηλεφώνου μιας στοχευμένης κινητής συσκευής, καθώς και επιθέσεις κόπωσης και phishing MFA για να αποκτήσουν πρόσβαση σε κωδικούς ελέγχου ταυτότητας πολλαπλών παραγόντων. Σε αντίθεση με τους περισσότερους συνεργάτες ransomware που προέρχονται από χώρες της ΚΑΚ, οι ερευνητές πιστεύουν ότι η ομάδα χάκερ αποτελείται από αγγλόφωνους εφήβους και νεαρούς ενήλικες ηλικίας 16-22 ετών. Επιπλέον, λόγω των παρόμοιων τακτικών, οι ερευνητές πιστεύουν ότι η ομάδα επικαλύπτεται με την ομάδα hacking Lapsus$, η οποία είχε παρόμοια σύνθεση ως προς τα μέλη και τις τακτικές.
Μια εκστρατεία Scattered Spider με την ονομασία “0ktapus” χρησιμοποιήθηκε για να στοχεύσει πάνω από 130 οργανισμούς για να κλέψει διαπιστευτήρια ταυτότητας Okta και κωδικούς 2FA, με μερικούς από αυτούς τους στόχους να περιλαμβάνουν τις T-Mobile, MetroPCS, Verizon Wireless, AT&T, Slack, Twitter, Binance, KuCoin, CoinBase, Microsoft, Epic Games, Riot Games, Evernote, AT&T, HubSpot, TTEC και Best Buy. Μόλις οι απειλητικοί φορείς παραβιάσουν ένα δίκτυο, έχουν ιστορικό χρήσης επιθέσεων “Φέρε τον δικό σου ευάλωτο οδηγό” για να αποκτήσουν αυξημένη πρόσβαση σε μια παραβιασμένη συσκευή. Αυτή η πρόσβαση χρησιμοποιείται στη συνέχεια για περαιτέρω πλευρική εξάπλωση στο δίκτυο, ενώ παράλληλα κλέβουν δεδομένα και τελικά αποκτούν πρόσβαση σε διαπιστευτήρια διαχειριστή. Μόλις αποκτήσουν πρόσβαση με διαπιστευτήρια διαχειριστή, μπορούν να πραγματοποιήσουν περαιτέρω επιθέσεις, όπως η πειρατεία της διαχείρισης ενιαίας σύνδεσης, η καταστροφή αντιγράφων ασφαλείας και πιο πρόσφατα, η ανάπτυξη του ransomware BlackCat/ALPHV για την κρυπτογράφηση συσκευών. Ενώ το στοιχείο ransomware είναι μια σχετικά νέα τακτική της ομάδας χάκερ, σχεδόν όλες οι επιθέσεις τους περιλαμβάνουν εκβιασμό, όπου απαιτούν λύτρα εκατομμυρίων δολαρίων σε αντάλλαγμα για να μην δημοσιεύσουν δεδομένα ή για να λάβουν ένα κρυπτογράφημα.
Πολλοί θέλουν να μάθουν hacking χωρίς να ξέρουν τα βασικά πράγματα πάνω στην ιδεολογία του συγκεκριμένου τομέα. Σε αυτό το θέμα θα πω δύο λόγια για την ιδεολογία του hacking, θα προσπαθήσω να είμαι όσο ποιο πολύ κατανοητός μπορώ να είμαι.
Αρχικά θα πρέπει να σας πω ότι το hacking δεν είναι το ίδιο με το hacktivism και το penetration testing. Αυτά είναι 3 διαφορετικά πράγματα. Μπορεί το hacking να περιέχει μέσα τα άλλα δύο αλλά το αντίθετό δεν γίνετε. Δεν θα επεκταθώ σε αυτό όμως.
Η βασική αρχή του hacking βασίζεται στην ελευθερία του λόγου και το μοίρασμα της γνώσεις ώστε να αναπτυχθεί ολόκληρος ο κόσμος. Η δημιουργία τον linux είχε αυτό το σκεπτικό. Ο παραπάνω είναι ο λόγος της υπάρξεις τους. Θα τονίσω ότι δεν είναι το ίδιο με τον κομουνισμό. Η βασική διαφορά τους είναι ότι ο κομουνισμός σε αναγκάζει να μοιραστής κάτι ενώ το hacking απλά στο επιτρέπει.
Θα δείτε πόλους χακερς να αναπτύσσουν πράγματα ανοικτού κώδικα, πολλές φορές χωρίς να έχουν κάποιο ιδιαίτερό κέρδος τα άτομα που το έφτιαξαν.
Επίσης το hacking είναι μια συνεχής αναζήτηση γνώσεων.
Υπάρχουν κάποιοι κανόνες στο hacking. Κάτι σαν κώδικας. Η αλήθεια είναι ότι όταν το πρώτο διάβασα μου φάνηκε αστείο και ίσως ήταν. Αλλά χρόνια αργότερα κατάλαβα ότι είναι πράγματα που κάνεις είτε το θες είτε όχι γιατί δεν μπορείς να τα αποφύγεις. Αν τα αποφύγεις συνήθως υπάρχουν κακές συνέπειες για εσένα.
Όλες οι πληροφορίες πρέπει να είναι ελεύθερες. Πόλοι παρεξηγούνται με αυτόν τον κανόνα. Ναι σημαίνει ότι πρέπει να είναι όλα ελευθέρα αλλά δεν σημαίνει ότι όλα πρέπει να είναι και τσάμπα ή ότι εσύ πρέπει να δώσεις πληροφορίες σε κάποιον επειδή στο ζητάει και υπάρχει αυτός ο κανόνας. Με απλά λόγια λέει ότι πρέπει να έχουμε την δυνατότητα να μοιραζόμαστε πράγματα όταν το θέλουμε. Σε πολλά συστήματα δεν επιτρέπετε αυτό (βλέπε windows). Επίσης σημαίνει ότι όλοι πρέπει να έχουν πρόσβαση στην μάθηση και στους υπολογιστές/internet και άλλες πηγές γνώσεις.
Λήψη εμπιστοσύνης στην εξουσία. Για να είναι κάτι πραγματικά ανοικτό τότε πρέπει να αναπτυχθεί και να συνεχίσει να αναπτύσσετε από όλους. Όχι μόνο μια επιχείρηση.
Δεν μετράνε τα χαρτιά. Κρίνεσαι από τις γνώσεις και τις ικανότητες σου και όχι από τα πτυχία σου. Κάτι που συμβαίνει σπάνια πλέον.
Δημιουργία. Μπορείς να φτιάξεις πράγματα που θα βοηθήσουν κόσμο με έναν υπολογιστή.
Οι υπολογιστές μπορούν να κάνουν τον κόσμο καλύτερο.
Στις 8 Δεκεμβρίου 2023, η ιταλική εταιρεία παροχής υπηρεσιών cloud, Westpole, έπεσε θύμα κυβερνοεπίθεσης ransomware, με επιπτώσεις στην πελάτισσά της, την PA Digitale, που παρέχει ψηφιακές υπηρεσίες σε δημόσιους φορείς. Η επίθεση, με την παραλλαγή Lockbit 3.0, παρέλυσε υπηρεσίες πολλών δήμων και άλλων οντοτήτων. Η Westpole ενημέρωσε τις αρχές και έναν επόπτη προστασίας δεδομένων.
Η εταιρεία προσπαθεί να ανακτήσει τα δεδομένα μετά την επίθεση, αλλά η έκταση των ζημιών παραμένει αβέβαιη. Πολλοί δήμοι επηρεάστηκαν, αναγκάζοντας τους να επιστρέψουν σε χειροκίνητες λειτουργίες. Η ιταλική κυβερνοασφάλεια προσπαθεί να ανακτήσει τα δεδομένα.
Ο πάροχος υπηρεσιών cloud διαβεβαίωσε ότι δεν υπήρξε διαρροή δεδομένων, αλλά οι επιπτώσεις είναι ανησυχητικές. Η επίθεση χαρακτηρίζεται ως η πιο σοβαρή που έχει πλήξει την ιταλική δημόσια διοίκηση.
Για την αντιμετώπιση τέτοιων επιθέσεων, συνιστάται εκπαίδευση των χρηστών, εγκατάσταση ενημερωμένου λογισμικού antivirus, διατήρηση ενημερωμένου λειτουργικού συστήματος, τακτικά αντίγραφα ασφαλείας και προσοχή στις λήψεις και τη χρήση αναθέσεων.
Bluetooth Hacking, Μέρος 1: Ξεκινώντας με το Bluetooth
Σήμερα, το Bluetooth είναι ενσωματωμένο σε σχεδόν όλες τις συσκευές και gadgets μας. Στους υπολογιστές μας, τα smartphones, τα iPods, τα tablets, τα ηχεία, τα χειριστήρια παιχνιδιών, τα πληκτρολόγια και πολλές άλλες συσκευές.
Εμείς θα επικεντρωθούμε στο χακάρισμα κινητών συσκευών, και tablets Η δυνατότητα να χακάρετε το Bluetooth απο μια συσκευή μπορεί να οδηγήσει στην παραβίαση οποιασδήποτε πληροφορίας στη συσκευή (φωτογραφίες, emails, κείμενα, κλπ.), τον έλεγχο της συσκευής και τη δυνατότητα αποστολής ανεπιθύμητων πληροφοριών στη συσκευή.
Πριν ξεκινήσουμε να χακάρουμε το Bluetooth, όμως, πρέπει να κατανοήσουμε την τεχνολογία, τους όρους και την ασφάλεια που έχει ενσωματωθεί στο Bluetooth, αν θέλουμε να το χακάρουμε με επιτυχία. Σε ένα σύντομο άρθρο όπως αυτό, δεν μπορώ να δώσω πολλές πληροφορίες, αλλά πιστεύω ότι μπορώ να σας παρέχω τα βασικά έστι ώστε να φτάσουμε και στο χακάρισμα στους επόμενους οδηγούς.
Βασικά για το Bluetooth:
Το Bluetooth είναι ένα κοινό πρωτόκολλο για επικοινωνία χαμηλής ισχύος σε κοντινή απόσταση, λειτουργώντας στα 2,4 – 2,485 GHz και αλλαγή συχνότητας σε 1.600 αλλαγές ανά δευτερόλεπτο (αυτή η αλλαγή συχνότητας είναι μέτρο ασφαλείας). Αναπτύχθηκε το 1994 από την εταιρεία Ericsson της Σουηδίας και ονομάστηκε προς τιμήν του Δανού βασιλιά Χάραλντ Μπλουτούθ του 10ου αιώνα.
Η ελάχιστη προδιαγραφή για την εμβέλεια του Bluetooth είναι 10 μέτρα, αλλά δεν υπάρχει όριο για την εμβέλεια που οι κατασκευαστές μπορούν να εφαρμόσουν στις συσκευές τους. Πολλές συσκευές έχουν εμβέλειες έως και 100 μέτρα. Με ειδικές κεραίες, μπορούμε να επεκτείνουμε ακόμα περισσότερο την εμβέλεια.
Όταν συνδέονται δύο συσκευές Bluetooth, αυτό αναφέρεται ως σύζευξη (pairing). Σχεδόν οποιεσδήποτε δύο συσκευές Bluetooth μπορούν να συνδεθούν μεταξύ τους. Κάθε συσκευή Bluetooth μεταδίδει τις παρακάτω πληροφορίες:
Όνομα
Κατηγορία
Λίστα υπηρεσιών
Τεχνικές πληροφορίες
Κατά τη σύζευξη των δύο συσκευών, ανταλλάσσουν ένα προ-κοινόχρηστο μυστικό κλειδί σύνδεσης. Κάθε συσκευή αποθηκεύει αυτό το κλειδί σύνδεσης για να αναγνωρίζει την άλλη σε μελλοντικές συζεύξεις.
Κάθε συσκευή έχει ένα μοναδικό αναγνωριστικό 48-bit (σαν διεύθυνση MAC) και συνήθως ένα όνομα που έχει ανατεθεί από τον κατασκευαστή.
Παρακάτω είναι ένα διάγραμμα της διαδικασίας σύζευξης Bluetooth. Παρόλο που είναι πολύ πιο ασφαλές τα τελευταία χρόνια, παραμένει ευάλωτο, όπως θα δούμε και σε μελλοντικούς οδηγούς.
Βασικά Εργαλεία Bluetooth στο Linux
Το BlueZ διαθέτει αρκετά απλά εργαλεία που μπορούμε να χρησιμοποιήσουμε για τη διαχείριση και τελικά το χακάρισμα Bluetooth. Σχεδόν όλες οι διανομές Linux το έχουν εγκατεστημένο
Αυτά περιλαμβάνουν:
hciconfig: Αυτό το εργαλείο λειτουργεί παρόμοια με το ifconfig στο Linux, με τη διαφορά ότι λειτουργεί στις συσκευές Bluetooth.
hcitool: Αυτό είναι ένα εργαλείο ερεύνησης (inquiry). Μπορεί να μας παρέχει το όνομα της συσκευής, το αναγνωριστικό της, την κατηγορία της και την ώρα της συσκευής.
hcidump: Αυτό το εργαλείο μας επιτρέπει να “κατασκοπεύουμε” την επικοινωνία Bluetooth.
Πρωτόκολλα Bluetooth:
Τα πρωτόκολλα Bluetooth αποτελούν το σύνολο κανόνων και διαδικασιών που καθορίζουν τον τρόπο επικοινωνίας μεταξύ συσκευών που χρησιμοποιούν την τεχνολογία Bluetooth. Εδώ είναι μερικά από τα βασικά πρωτόκολλα Bluetooth:
Baseband (LMP, L2CAP, SDP): Το Baseband περιλαμβάνει το Link Manager Protocol (LMP) για τη διαχείριση συνδέσμων, το Logical Link Control and Adaptation Protocol (L2CAP) για τον έλεγχο ροής και το Service Discovery Protocol (SDP) για τον εντοπισμό υπηρεσιών.
RFCOMM: Το πρωτόκολλο αντικατάστασης καλωδίων που επιτρέπει την εικονική σύνδεση σειριακής πόρτας μέσω Bluetooth.
Telephony Control Protocol (TCS Binary, AT-commands): Πρωτόκολλο έλεγχου τηλεφωνίας που χειρίζεται τις τηλεφωνικές κλήσεις και τις εντολές AT.
Adopted Protocols (PPP, UDP/TCP/IP, OBEX, WAP, vCard, vCal, IrMC, WAE): Διάφορα πρωτόκολλα που έχουν υιοθετηθεί για επιπλέον λειτουργικότητα, συμπεριλαμβανομένων του Point-to-Point Protocol (PPP), του User Datagram Protocol (UDP), του Transmission Control Protocol (TCP), του Object Exchange Protocol (OBEX), και πολλά άλλα.
Αξίζει να σημειωθεί ότι τα πρωτόκολλα Bluetooth καθορίζουν τον τρόπο μεταφοράς δεδομένων, την αυθεντικοποίηση, την κρυπτογράφηση και άλλες λειτουργίες που είναι απαραίτητες για την ασφαλή και αποτελεσματική επικοινωνία μεταξύ συσκευών Bluetooth.
Ασφάλεια Bluetooth:
Η ασφάλεια στην τεχνολογία Bluetooth είναι ένα σημαντικό θέμα, καθώς εξασφαλίζει ότι οι χρήστες μπορούν να επικοινωνούν ασφαλώς και να μεταφέρουν δεδομένα χωρίς να αντιμετωπίζουν κινδύνους από τυχόν ανεπιθύμητη παρεμβολή ή επιθέσεις. Ορισμένα σημαντικά στοιχεία της ασφάλειας Bluetooth περιλαμβάνουν:
Αλλαγή Συχνοτήτων (Frequency Hopping): Το Bluetooth χρησιμοποιεί μια τεχνική αλλαγής συχνοτήτων για τη μείωση του κινδύνου παρεμβολής. Και ο αποστολέας και ο παραλήπτης ακολουθούν ένα προκαθορισμένο πρότυπο αλλαγής συχνοτήτων, πράγμα που δυσκολεύει τους ανεξουσίαστους παρατηρητές να παρεμβαίνουν.
Προ-Κοινόχρηστο Κλειδί (Pre-Shared Key): Κατά τη διαδικασία σύζευξης, οι συσκευές ανταλλάσσουν ένα προ-κοινόχρηστο κλειδί. Αυτό το κλειδί χρησιμοποιείται για την αυθεντικοποίηση και την κρυπτογράφηση των δεδομένων, προσθέτοντας επίπεδο ασφαλείας.
Καταστάσεις Ασφάλειας Bluetooth: Υπάρχουν τρεις καταστάσεις ασφάλειας για το Bluetooth.
Κατάσταση 1: Δεν υπάρχει ενεργή ασφάλεια. Κατάσταση 2: Ασφάλεια επιπέδου υπηρεσίας, όπου ο κεντρικός διαχειριστής ασφαλείας χειρίζεται την ταυτοποίηση, τη διαμόρφωση και την εξουσιοδότηση. Κατάσταση 3: Ασφάλεια επιπέδου συσκευής, με ταυτοποίηση και κρυπτογράφηση βασισμένη σε μυστικό κλειδί. Επαλήθευση Συσκευών (Device Authentication): Κατά τη διαδικασία σύζευξης, οι χρήστες συνήθως πρέπει να επιβεβαιώσουν τη σύνδεσή τους με τη συσκευή ή να επιτρέπουν τη σύνδεση μόνο σε εξουσιοδοτημένες συσκευές.
Ενεργοποίηση Ασφαλούς Σύνδεσης (Secure Connections): Η πρόσφατη έκδοση του πρωτοκόλλου Bluetooth περιλαμβάνει τη δυνατότητα των ασφαλών συνδέσεων, προσφέροντας προηγμένη ασφάλεια κατά τη διάρκεια της σύνδεσης.
Η τεχνολογία Bluetooth συνεχίζει να εξελίσσεται για να ανταποκρίνεται στις σύγχρονες απαιτήσεις ασφαλούς ασύρματης επικοινωνίας.
Επιπλέον πληροφορίες σχετικά με την ασφάλεια Bluetooth περιλαμβάνουν:
Αποφυγή Ορατότητας (Invisibility): Ορισμένες συσκευές Bluetooth μπορούν να ρυθμίζονται ώστε να μην είναι ορατές για άλλες συσκευές. Αυτό περιορίζει την ευκαιρία για επιθέσεις από ανεπιθύμητους χρήστες.
Ενημερώσεις Λογισμικού: Η εγκατάσταση των πιο πρόσφατων ενημερώσεων λογισμικού για τις συσκευές Bluetooth είναι σημαντική για την αντιμετώπιση τυχόν αδυναμιών ασφαλείας και για τη βελτίωση της γενικής ασφάλειας.
Ελέγχος Ονομάτων Συσκευών: Η αλλαγή του ονόματος της συσκευής μπορεί να προσθέσει επιπλέον επίπεδο ασφαλείας, καθώς δυσκολεύει την αναγνώριση της συσκευής από τρίτους.
Προστασία PIN και Κωδικών Πρόσβασης: Οι χρήστες μπορούν να εφαρμόσουν κωδικούς πρόσβασης ή PIN κατά τη σύζευξη για επιπρόσθετη προστασία. Αυτοί οι κωδικοί πρέπει να είναι γνωστοί μόνο στους εξουσιοδοτημένους χρήστες.
Ασφαλές Συνδεδεμένο Περιβάλλον (Secure Pairing): Η διαδικασία του ασφαλούς συνδέσμου προσφέρει επιπλέον ασφάλεια κατά τη διάρκεια της σύνδεσης μεταξύ συσκευών.
Καταγραφή Δραστηριότητας (Activity Logging): Ορισμένες συσκευές Bluetooth διαθέτουν λειτουργίες καταγραφής δραστηριότητας, οι οποίες μπορούν να χρησιμοποιηθούν για τον έλεγχο τυχόν ανεπιθύμητης πρόσβασης ή δραστηριότητας.
Εργαλεία Χάκινγκ Bluetooth στο Kali
Το Kali είχε κάποτε πολλά εργαλεία χάκινγκ Bluetooth ενσωματωμένα. Στο Kali 2020, μειώθηκαν σε ένα μόνο, το spooftooth. Αυτό δεν σημαίνει ότι δεν υπάρχουν άλλα. Υπάρχουν αρκετά και στο github.com. Θα χρησιμοποιήσουμε πολλά από αυτά σε μελλοντικούς οδηγούς.
Ας ρίξουμε μια σύντομη ματιά σε μερικά άλλα εργαλεία χάκινγκ Bluetooth.
Bluelog: Ένα εργαλείο έρευνας τοποθεσίας Bluetooth. Σαρώνει την περιοχή για εντοπισμό όσων περισσότερων ανακαλύψιμων συσκευών υπάρχουν και καταγράφει τα αποτελέσματα σε ένα αρχείο.
Bluemaho: Ένα σύνολο εργαλείων με γραφικό περιβάλλον για τον έλεγχο της ασφάλειας των συσκευών Bluetooth.
Blueranger: Ένα απλό σενάριο Python που χρησιμοποιεί i2cap pings για να εντοπίσει συσκευές Bluetooth και να προσδιορίσει τις περίπου αποστάσεις τους.
Btscanner: Αυτό το εργαλείο με γραφικό περιβάλλον σαρώνει για ανακαλύψιμες συσκευές εντός εμβέλειας.
Redfang: Αυτό το εργαλείο μας επιτρέπει να βρούμε κρυφές συσκευές Bluetooth.
Spooftooph: Ένα εργαλείο πλαστογράφησης Bluetooth. Μερικές Επιθέσεις Bluetooth
Blueprinting: Η διαδικασία του footprinting.
Bluesnarfing: Αυτή η επίθεση αποσπά δεδομένα από τη συσκευή με δυνατότητα Bluetooth. Αυτά μπορεί να περιλαμβάνουν μηνύματα SMS, πληροφορίες ημερολογίου, εικόνες, το βιβλίο τηλεφώνου και συνομιλίες.
Bluebugging: Ο επιτιθέμενος μπορεί να αναλάβει τον έλεγχο του τηλεφώνου του θύματος. Το Bloover αναπτύχθηκε ως εργαλείο απόδειξης της έννοιας.
Bluejacking: Ο επιτιθέμενος στέλνει μια “επαγγελματική κάρτα” (μήνυμα κειμένου) που, αν ο χρήστης επιτρέψει να προστεθεί στη λίστα επαφών του, επιτρέπει στον επιτιθέμενο να συνεχίσει να στέλνει επιπλέον μηνύματα.
Bluesmack: Επίθεση DoS κατά των συσκευών Bluetooth.
Οδηγός Penetration Testing σε συσκευές Point Of Sale Device (POS)
POS ονομάζεται ένα σύστημα που διαχειρίζεται τις συναλλαγές πωλήσεων στις επιχειρήσεις. Αν και μπορεί να φαίνεται πολύπλοκο με την πρώτη ματιά, στην πραγματικότητα είναι αρκετά απλό.
Τώρα, ας εξηγήσουμε με περισσότερες λεπτομέρειες τι είναι το POS και πώς λειτουργεί. Το POS είναι μια συντομογραφία που προέρχεται από τα αρχικά της λέξης “Point of Sale” (σημείο πώλησης). Το σύστημα αυτό διευκολύνει και καταγράφει τις συναλλαγές πωλήσεων μεταξύ πελατών και πωλητών. Ένα σύστημα POS αποτελείται τόσο από στοιχεία υλικού όσο και από στοιχεία λογισμικού.
Στοιχεία υλικού: Ένα σύστημα POS περιλαμβάνει συνήθως στοιχεία υλικού, όπως έναν υπολογιστή ή ένα tablet, σαρωτή γραμμωτού κώδικα, συρτάρι μετρητών, εκτυπωτή και οθόνη.
Οι συσκευές αυτές χρησιμοποιούνται για τη διενέργεια συναλλαγών και την παροχή αποδείξεων ή τιμολογίων στους πελάτες.
Συστατικά λογισμικού: Το λογισμικό POS χρησιμοποιείται για τη διαχείριση των συναλλαγών, την παρακολούθηση των αποθεμάτων, την επεξεργασία των πληρωμών και τη δημιουργία αναφορών.
Αυτό το λογισμικό επιτρέπει στους πελάτες να δημιουργούν τα καλάθια αγορών τους, να πραγματοποιούν πληρωμές και να λαμβάνουν αποδείξεις.
Πώς λειτουργεί η συναλλαγή μέσω POS;
Βήμα Α : Ο πελάτης χρησιμοποιεί την κάρτα. Ξεκινά τη διαδικασία πληρωμής εισάγοντας την κάρτα του στη συσκευή POS και εισάγοντας τον εμπιστευτικό κωδικό PIN.
Βήμα Β : Η συσκευή POS εκκινεί τη συναλλαγή. Η συσκευή POS εκκινεί τη συναλλαγή μεταδίδοντας με ασφάλεια τα στοιχεία της κάρτας και τον κωδικό PIN, κρυπτογραφημένα, στον διακομιστή ATM Switch. Ο έλεγχος πρόσβασης στο δίκτυο (NAC) διασφαλίζει την ασφαλή πρόσβαση.
Βήμα Γ : Επαλήθευση κάρτας. Εάν η κάρτα ανήκει στην ίδια τράπεζα, το κλειδί ΑΤΜ επαληθεύει το PIN χρησιμοποιώντας τον διακομιστή Hardware Security Module (HSM). Μετά την επιτυχή επαλήθευση, το αίτημα συναλλαγής προωθείται στον διακομιστή CBS.
Βήμα Δ : Σενάριο διαφορετικής τράπεζας. Εάν η κάρτα ανήκει σε διαφορετική τράπεζα, η συναλλαγή δρομολογείται στο διακομιστή NFS. Ο διακομιστής NFS προωθεί τη συναλλαγή στον διακομιστή HSM της άλλης τράπεζας για επαλήθευση του PIN.
Μετά την επιτυχή επαλήθευση, η συναλλαγή αποστέλλεται στον διακομιστή CBS.
Βήμα Ε : Επαλήθευση λογαριασμού και μεταφορά χρημάτων. Ο διακομιστής CBS ελέγχει το υπόλοιπο του λογαριασμού του κατόχου της κάρτας και αφαιρεί το ποσό της αγοράς. Το αφαιρεθέν ποσό μεταφέρεται στο λογαριασμό του πωλητή.
Βήμα ΣΤ : Ολοκλήρωση της συναλλαγής. Όταν η συναλλαγή ολοκληρωθεί επιτυχώς, ο διακομιστής CBS παράγει μια απάντηση. Το κλειδί ΑΤΜ κρυπτογραφεί και αποστέλλει αυτή την απάντηση πίσω στη συσκευή POS. Η συναλλαγή ολοκληρώνεται.
Πώς μπορώ να διεξάγω μια pentest δοκιμή στο σημείο πώλησης (POS);
A. Επισκόπηση ασφαλών ρυθμίσεων του λειτουργικού συστήματος:
Αυτό το βήμα περιλαμβάνει τη διασφάλιση της σωστής διαμόρφωσης της συσκευής POS και των κατάλληλων ρυθμίσεων ασφαλείας.
Αυτό μπορεί να περιλαμβάνει τον έλεγχο αν η συσκευή χρησιμοποιεί ενημερωμένες εκδόσεις λογισμικού και hardware, την αλλαγή των προεπιλεγμένων κωδικών πρόσβασης, την απενεργοποίηση περιττών συνδέσεων δικτύου και την επανεξέταση των ρυθμίσεων τείχους προστασίας.
Οι συσκευές POS συνήθως διατίθενται με προεπιλεγμένες διαμορφώσεις και είναι απαραίτητο να αλλάξετε αυτές τις προεπιλεγμένες ρυθμίσεις πριν από την ανάπτυξή τους σε περιβάλλον παραγωγής.
Οι προεπιλεγμένες διαμορφώσεις μπορεί να περιλαμβάνουν τη διαχείριση πρόσβασης στη συσκευή, τις μεθόδους κρυπτογράφησης και τις προεπιλεγμένες ρυθμίσεις για υπηρεσίες όπως το FTP και το SSH.
Κατά τη διενέργεια επανεξέτασης της ασφάλειας των ρυθμίσεων μιας συσκευής POS, είναι ζωτικής σημασίας να εξετάσετε προσεκτικά όλες τις προεπιλεγμένες ρυθμίσεις διαμόρφωσης και άλλες βασικές παραμέτρους για να διασφαλίσετε ότι έχουν ρυθμιστεί σωστά.
Για παράδειγμα, το ακόλουθο παράδειγμα επισημαίνει τον προεπιλεγμένο κωδικό πρόσβασης διαχειριστή, ο οποίος μπορεί να διαφέρει ανάλογα με τη μάρκα και το μοντέλο της συσκευής:
“Ένα κρίσιμο βήμα για την ασφάλεια των συσκευών POS είναι η τροποποίηση των προεπιλεγμένων ρυθμίσεων. Αυτές οι προεπιλεγμένες ρυθμίσεις μπορεί να αποτελέσουν πιθανό κίνδυνο για την ασφάλεια της συσκευής.
Για παράδειγμα, κρίσιμες ρυθμίσεις όπως ο κωδικός πρόσβασης διαχειριστή μπορεί να διευκολύνουν τους κακόβουλους φορείς να αποκτήσουν πρόσβαση στη συσκευή.
Ως εκ τούτου, η επανεξέταση όλων των προεπιλεγμένων ρυθμίσεων και η χρήση ισχυρών κωδικών πρόσβασης είναι απαραίτητη για μια ασφαλή διαμόρφωση”.
a. Αξιολόγηση φυσικής ασφάλειας: Σε αυτή την ενότητα, διάφορα εξαρτήματα, όπως θύρες USB, θύρες LAN, αναγνώστες καρτών NFC και άλλα, βρίσκονται συχνά σε μια συσκευή POS.
Είναι σημαντικό να διασφαλιστεί η συσκευή POS με τέτοιο τρόπο ώστε να αποτρέπεται η μη εξουσιοδοτημένη πρόσβαση σε αυτές τις περιοχές. Εάν είναι δυνατή η μη εξουσιοδοτημένη πρόσβαση, κακόβουλοι φορείς μπορούν να προσαρτήσουν μονάδες flash, συμπεριλαμβανομένων εκείνων που μοιάζουν με BAD USB, οι οποίες μπορούν να επιτρέψουν την απομακρυσμένη πρόσβαση στο τερματικό της συσκευής POS.
Για τον μετριασμό τέτοιων επιθέσεων, πρέπει να διασφαλίζεται τόσο η φυσική ασφάλεια όσο και η ασφάλεια των θυρών USB για τις συσκευές POS.
b. POS Skimming: Μια άλλη μορφή φυσικής επίθεσης είναι το POS skimming, όπου μια συσκευή τοποθετείται κρυφά στον μηχανισμό σάρωσης καρτών για να κλέψει πληροφορίες καρτών από τις μαγνητικές λωρίδες.
Ως εκ τούτου, η τακτική επιθεώρηση του μηχανισμού σάρωσης καρτών της συσκευής POS είναι ζωτικής σημασίας. Σε αυτό το πλαίσιο, ένας ελεγκτής διείσδυσης μπορεί να χρησιμοποιήσει μια φορητή μέθοδο skimming για να τοποθετήσει μια συσκευή skimmer σε συσκευές POS εντός ενός οργανισμού, καταγράφοντας δυνητικά στοιχεία καρτών, αριθμούς PIN και διάφορα άλλα δεδομένα.
Αυτό χρησιμεύει ως μια σημαντική δοκιμή στο πλαίσιο της φυσικής ασφάλειας
c. Χειραγώγηση του πληκτρολογίου PIN: Οι επιτιθέμενοι μπορούν να χειραγωγήσουν το πληκτρολόγιο PIN για να καταλάβουν τους κωδικούς PIN της κάρτας πελάτη. Μπορούν να χρησιμοποιήσουν μια ψεύτικη επικάλυψη που μοιάζει με το πληκτρολόγιο μιας πραγματικής συσκευής POS για να πραγματοποιήσουν τέτοιες επιθέσεις.
Ως εκ τούτου, είναι σημαντικό να επανεξετάζεται περιοδικά το πληκτρολόγιο της συσκευής POS και να ελέγχεται η παρουσία συσκευών καταγραφής πλήκτρων. Αυτό είναι ζωτικής σημασίας για τη διασφάλιση της ασφάλειας των δεδομένων των καρτών των πελατών και την προστασία από δόλιες δραστηριότητες.
d. Σύνδεση δικτύου POS: Μια κρίσιμη πτυχή της αξιολόγησής μας περιλαμβάνει την εξέταση της σύνδεσης δικτύου της συσκευής POS. Το δίκτυο POS πρέπει να παραμείνει απομονωμένο, διασφαλίζοντας ότι κανένας άλλος χρήστης δεν μπορεί να συνδεθεί στο ίδιο δίκτυο Wi-Fi ή LAN.
Θα πραγματοποιήσουμε δοκιμή διείσδυσης σε τοπικό δίκτυο για να επαληθεύσουμε την ασφάλεια του δικτύου POS. Στόχος μας εδώ είναι να αξιολογήσουμε την ανθεκτικότητα του δικτύου σε μη εξουσιοδοτημένη πρόσβαση και πιθανές εισβολές.
Θα εντοπίσουμε τυχόν τρωτά σημεία που ενδέχεται να εκθέσουν το σύστημα POS σε εξωτερικές απειλές και θα παράσχουμε συστάσεις για την αποκατάστασή τους.
e. Προεπιλεγμένα διαπιστευτήρια στη συσκευή: Στο πλαίσιο της αξιολόγησής μας, θα διερευνήσουμε τη χρήση προεπιλεγμένων διαπιστευτηρίων στη συσκευή POS, ιδίως όσον αφορά τη διαχείριση υλικού.
Τα προεπιλεγμένα ονόματα χρήστη και οι κωδικοί πρόσβασης αποτελούν κοινούς στόχους για τους επιτιθέμενους. Θα εξετάσουμε εξονυχιστικά τη συσκευή για να εντοπίσουμε περιπτώσεις όπου χρησιμοποιούνται προεπιλεγμένα διαπιστευτήρια.
Στόχος μας είναι να διασφαλίσουμε ότι χρησιμοποιούνται οι κατάλληλοι μηχανισμοί ελέγχου ταυτότητας για τη διαχείριση της συσκευής και να εξαλείψουμε τους πιθανούς κινδύνους ασφάλειας που σχετίζονται με τα προεπιλεγμένα διαπιστευτήρια σύνδεσης.
f. Κρυπτογράφηση: Η μετάδοση δεδομένων μέσω καναλιών Wi-Fi ή LAN είναι μια κρίσιμη πτυχή της ασφάλειας των συσκευών POS. Για να επαληθεύσουμε την ασφάλεια των δεδομένων κατά τη μεταφορά, θα εξετάσουμε τις ρυθμίσεις κρυπτογράφησης στη συσκευή POS.
Είναι σημαντικό να διασφαλιστεί ότι η κρυπτογράφηση είναι τόσο ενεργή όσο και σωστά ρυθμισμένη για την προστασία των ευαίσθητων δεδομένων κατά τη μετάδοση.
Η αξιολόγησή μας θα επικεντρωθεί στην αξιολόγηση της ισχύος των χρησιμοποιούμενων πρωτοκόλλων κρυπτογράφησης και στον εντοπισμό τυχόν αδυναμιών που θα μπορούσαν ενδεχομένως να θέσουν σε κίνδυνο την ασφάλεια των δεδομένων.
g. Μη ασφαλής αποθήκευση δεδομένων: Η συσκευή μπορεί να αποθηκεύει δεδομένα στην κάρτα μνήμης ή στο εσωτερικό της. Ελέγχουμε αν τα αρχεία διαμόρφωσης είναι κρυπτογραφημένα για την ασφάλεια αυτών των δεδομένων. Εάν τα δεδομένα δεν είναι κρυπτογραφημένα, η ασφάλεια των ευαίσθητων πληροφοριών μπορεί να τεθεί σε κίνδυνο.
h. Υπηρεσίες καθαρού κειμένου: Ελέγχουμε αν είναι ενεργοποιημένες υπηρεσίες καθαρού κειμένου στη συσκευή, όπως το FTP, το οποίο κατεβάζει υλικολογισμικό της συσκευής από το διακομιστή για αναβαθμίσεις υλικολογισμικού. Η απενεργοποίηση των υπηρεσιών καθαρού κειμένου στη συσκευή είναι απαραίτητη.
i. Αρχεία καταγραφής: Εξετάζουμε τα αρχεία καταγραφής της συσκευής. Τα αρχεία καταγραφής είναι ζωτικής σημασίας για τον εντοπισμό και την παρακολούθηση πιθανών παραβιάσεων ασφαλείας.
j. Ελλιπείς patches: Οι ελλείπουσες ενημερώσεις αντιμετωπίζουν ευπάθειες που θα μπορούσαν να επιτρέψουν μη εξουσιοδοτημένη απομακρυσμένη εκτέλεση κώδικα, κλιμάκωση προνομίων, άρνηση παροχής υπηρεσιών και αποκάλυψη εμπιστευτικών πληροφοριών. Ελέγχουμε για τις πιο πρόσφατες ενημερώσεις.
k. Μη εξουσιοδοτημένη έκθεση ευαίσθητων δεδομένων χωρίς έλεγχο ταυτότητας: Η συσκευή POS μπορεί να εκτυπώνει αναφορές που περιέχουν ευαίσθητες πληροφορίες, όπως στοιχεία συσκευής και λεπτομέρειες συναλλαγών. Επιχειρήσαμε να αποκτήσουμε πρόσβαση σε αυτή τη λειτουργία χωρίς έλεγχο ταυτότητας.
l. Ρυθμίσεις ενημέρωσης της συσκευής: Ελέγχουμε τις ρυθμίσεις της συσκευής και επαληθεύουμε τις τελευταίες ενημερώσεις.
m. Πολιτική κωδικού πρόσβασης: Ελέγχουμε την πολιτική κωδικών πρόσβασης που εφαρμόζεται στη συσκευή και αξιολογούμε τη συμμόρφωσή της με τις βέλτιστες πρακτικές που προωθούν τη χρήση ισχυρών κωδικών πρόσβασης.
n. Θύρες συσκευής POS: Επιθεωρούμε όλες τις περιφερειακές θύρες (θύρες Ethernet, τηλεφώνου, RS-232 και USB) για να διασφαλίσουμε ότι οι αχρησιμοποίητες θύρες είναι απενεργοποιημένες.
B. Δοκιμές εφαρμογής
Η δοκιμή της εφαρμογής είναι ένα κρίσιμο στάδιο για την ασφάλεια των συσκευών POS, επειδή η εφαρμογή SoftPay εκτελεί βασικές λειτουργίες, όπως online και offline πωλήσεις, επιστροφές χρημάτων και άλλες συναλλαγές πληρωμών.
Κατά τη διάρκεια αυτού του σταδίου, είναι σημαντικό να εντοπιστούν και να αντιμετωπιστούν τα τρωτά σημεία ασφαλείας που ενδέχεται να υπάρχουν σε επίπεδο εφαρμογής και λογικού επιπέδου.
a. Ανάλυση κίνησης καθαρού κειμένου : Αρχικά, συνδέουμε τον φορητό υπολογιστή μας στο τμήμα δικτύου POS και διασφαλίζουμε ότι η διεύθυνση IP του φορητού υπολογιστή ταιριάζει με τη διεύθυνση πύλης της συσκευής POS.
Στη συνέχεια, επεξεργαζόμαστε τις ρυθμίσεις της διεύθυνσης πύλης της συσκευής POS, ξεκινάμε ένα αίτημα κίνησης καθαρού κειμένου και χρησιμοποιούμε εργαλεία όπως το Wireshark στο φορητό μας υπολογιστή για να καταγράψουμε την κίνηση.
b. Προσπάθεια επιστροφής : Δεύτερον, προσπαθούμε να επιστρέψουμε ένα ποσό μεγαλύτερο από το ποσό αγοράς. Αυτό μας βοηθά να ελέγξουμε αν η εφαρμογή χειρίζεται με ασφάλεια τις συναλλαγές επιστροφής χρημάτων.
c. Δοκιμή κλιμάκωσης προνομίων : Η εφαρμογή έχει διαφορετικά επίπεδα προνομίων, όπως υπάλληλος, διαχειριστής και υπερ-χρήστης. Προσομοιώνουμε μια επίθεση κλιμάκωσης προνομίων χρησιμοποιώντας έναν λογαριασμό Clerk για να προσπαθήσουμε να αποκτήσουμε πρόσβαση σε λειτουργίες ή δεδομένα επιπέδου Manager.
d. Έλεγχος επαλήθευσης PIN : Προσπαθούμε να χρησιμοποιήσουμε ένα άκυρο PIN κατά τη διάρκεια μιας αγοράς προϊόντος για να ελέγξουμε αν η επαλήθευση PIN επιβάλλεται σωστά κατά τη διάρκεια των συναλλαγών.
e. Προσπάθεια χειραγώγησης δεδομένων : Επιχειρούμε να χειραγωγήσουμε δεδομένα διακόπτοντας ή μεταβάλλοντας τη ροή της κυκλοφορίας. Αυτό μας βοηθά να παρατηρήσουμε πώς οι ευάλωτες εφαρμογές χειρίζονται τα δεδομένα.
f. Αξιολόγηση αποκάλυψης ευαίσθητων πληροφοριών : Η συσκευή POS παράγει αποδείξεις συναλλαγής όταν ένα προϊόν ή μια υπηρεσία πληρωθεί επιτυχώς.
Είναι επιτακτική ανάγκη να εξετάζονται αυτές οι παραγόμενες αποδείξεις συναλλαγών για την παρουσία ευαίσθητων δεδομένων, όπως αριθμοί λογαριασμών και στοιχεία καρτών.
Η κρίσιμη πτυχή είναι να διασφαλιστεί ότι τυχόν πληροφορίες κάρτας εντός της απόδειξης συναλλαγής καλύπτονται αποτελεσματικά για την προστασία των δεδομένων των πελατών.
g. Συναλλαγή POS χωρίς PIN : Στο πλαίσιο της αξιολόγησής μας, στοχεύουμε στη διεξαγωγή μιας δοκιμαστικής συναλλαγής εντός του συστήματος POS χωρίς την ανάγκη χρήσης κωδικού PIN.
Η διαδικασία αυτή μας επιτρέπει να εξετάσουμε τον τρόπο με τον οποίο η συσκευή POS χειρίζεται τις συναλλαγές χωρίς έλεγχο ταυτότητας PIN, ρίχνοντας φως σε πιθανά τρωτά σημεία ασφαλείας.
h. Προσπάθεια πώλησης εκτός σύνδεσης χωρίς κωδικό εξουσιοδότησης : Η στρατηγική δοκιμών μας περιλαμβάνει μια απόπειρα εκτέλεσης μιας συναλλαγής πώλησης εκτός σύνδεσης χωρίς την παρουσία κωδικού εξουσιοδότησης ή με τη χρήση λανθασμένου κωδικού.
Αυτό το συγκεκριμένο σενάριο δοκιμής μας επιτρέπει να αξιολογήσουμε την ανθεκτικότητα και τα μέτρα ασφαλείας του συστήματος POS όσον αφορά τις συναλλαγές εκτός σύνδεσης ελλείψει των απαραίτητων κωδικών εξουσιοδότησης.
C. Αξιολόγηση τρωτότητας και δοκιμή διείσδυσης
a. Ασφάλεια δικτύου συσκευών POS : Η σύνδεση των συσκευών PO με τον απομονωμένο backend server της τράπεζας είναι κρίσιμης σημασίας για την αξιολόγηση των τρωτών σημείων ασφαλείας σε επίπεδο δικτύου.
Οι δοκιμές αυτές διεξάγονται για την αξιολόγηση της ασφάλειας της σύνδεσης δικτύου της συσκευής POS και τον εντοπισμό πιθανών κινδύνων.
b. Έλεγχος σύνδεσης δικτύου : Αρχικά, λαμβάνουμε τα στοιχεία IP της συσκευής POS και συνδέουμε το φορητό μας υπολογιστή στο δίκτυο POS. Αυτό μας επιτρέπει να προσομοιώσουμε την πρόσβαση στο δίκτυο.
Στη συνέχεια, εξετάζουμε διεξοδικά τη σύνδεση δικτύου. Συμβουλή: Αυτή η διαδικασία μας δίνει την ευκαιρία να εξετάσουμε το λειτουργικό σύστημα της συσκευής POS.
c. Προσδιορισμός των ανοικτών θυρών : Χρησιμοποιώντας εργαλεία όπως το Nmap, είναι ζωτικής σημασίας η σάρωση για ανοικτές θύρες TCP και UDP στη συσκευή POS. Αυτό μας βοηθά να προσδιορίσουμε ποιες υπηρεσίες εκτελούνται και ποιες θύρες είναι εκτεθειμένες στον εξωτερικό κόσμο.
Αναζητούμε πιθανά τρωτά σημεία ασφαλείας σε αυτές τις υπηρεσίες.
Παράδειγμα διαμόρφωσης τερματικού POS TCP και εφαρμογής TCP
d. Σάρωση τρωτών σημείων : Για να εντοπίσουμε πιο ολοκληρωμένα τα τρωτά σημεία ασφαλείας στη συσκευή POS, χρησιμοποιούμε εργαλεία σάρωσης τρωτών σημείων ασφαλείας όπως το Nessus.
Αυτή η σάρωση καλύπτει ένα ευρύ φάσμα, ξεκινώντας από την έκδοση του λειτουργικού συστήματος και επεκτεινόμενη σε πιθανές ευπάθειες ασφαλείας σε υπηρεσίες όπως το FTP και το SNMP.
Αξίζει να σημειωθεί ότι οι αυτοματοποιημένες διαδικασίες ενδέχεται να παραβλέψουν ορισμένα τρωτά σημεία, επομένως η χειροκίνητη προσπάθεια είναι απαραίτητη για τον εντοπισμό και την εκμετάλλευση των τρωτών σημείων, ιδίως εκείνων που σχετίζονται με λογικά σφάλματα, ανασφαλείς σχεδιασμούς και άλλα μη αυτοματοποιημένα τρωτά σημεία.
e. Εξέταση των υπηρεσιών : Οι συσκευές POS συνήθως εκτελούν περιορισμένο αριθμό υπηρεσιών. Η εξέταση αυτών των υπηρεσιών περιλαμβάνει,
Operating System Version : Προσπαθούμε να εντοπίσουμε την έκδοση του λειτουργικού συστήματος και να την επιθεωρήσουμε για ευπάθειες ασφαλείας.
FTP Service : Η υπηρεσία FTP χρησιμοποιείται για τη λήψη ενημερώσεων και τη μεταφόρτωση αρχείων της συσκευής. Εξετάζουμε αυτή την υπηρεσία για τρωτά σημεία ασφαλείας.
SNMP Service : Η υπηρεσία SNMP χρησιμοποιείται για την κεντρική διαχείριση της συσκευής POS. Αξιολογούμε το SNMP για τρωτά σημεία ασφαλείας.
Management Portal : Επαληθεύουμε την πρόσβαση στην πύλη διαχείρισης. Επιπλέον, εγκαταστήσαμε το POS SDK API στο φορητό μας υπολογιστή, το οποίο χρησιμοποιείται για την προσαρμογή της εφαρμογής POS. Προσπαθούμε να αποκτήσουμε πρόσβαση στη συσκευή POS μέσω σύνδεσης USB.
POS Application : Ελέγχουμε την έκδοση της εφαρμογής POS και διερευνούμε τα τρωτά σημεία ασφαλείας που σχετίζονται με αυτή την έκδοση. Ο έλεγχος ασφάλειας για συσκευές PoS έχει κρίσιμη σημασία για τις επιχειρήσεις και τα χρηματοπιστωτικά ιδρύματα.
Οι δοκιμές αυτές είναι απαραίτητες για τη διασφάλιση των επιχειρησιακών δεδομένων και των δεδομένων των πελατών, τη διασφάλιση της ασφάλειας των χρηματοοικονομικών συναλλαγών και την πρόληψη πιθανών τρωτών σημείων ασφαλείας.
Οι δοκιμές ασφαλείας που πραγματοποιούνται αξιολογούν την ασφάλεια δικτύου, τη φυσική ασφάλεια, την ασφάλεια εφαρμογών και άλλες πτυχές των συσκευών PoS.
Οι δοκιμές αυτές βοηθούν στον εντοπισμό πιθανών απειλών και παρέχουν την ευκαιρία για έγκαιρη παρέμβαση. Επιπλέον, οι τακτικές δοκιμές ασφαλείας συμβάλλουν στην ενίσχυση των μέτρων ασφαλείας για την άμυνα έναντι των τρεχουσών απειλών και μεθόδων επίθεσης.
Θα ήμουν ευτυχής να σας βοηθήσω με δοκιμές διείσδυσης για να επιτύχετε τη συμμόρφωση με το PCI DSS και να ενισχύσετε την ασφάλεια της επιχείρησής σας.
Εντοπίζοντας αθέατες απειλές, μπορώ να σας βοηθήσω να προστατεύσετε καλύτερα ευαίσθητα δεδομένα, όπως πληροφορίες καρτών πληρωμής και στοιχεία πελατών.
Ενισχύοντας την ασφάλεια της επιχείρησής σας, μπορούμε να δημιουργήσουμε μια ισχυρότερη άμυνα απέναντι στις επιθέσεις στον κυβερνοχώρο. Μπορώ να σας βοηθήσω να κερδίσετε την εμπιστοσύνη των πελατών και να διασφαλίσετε τη συμμόρφωση με τους κανονισμούς.
Μη διστάσετε να επικοινωνήσετε μαζί μας σήμερα για να μάθετε περισσότερα και να ανακαλύψετε πώς μπορώ να σας βοηθήσω να μεγιστοποιήσετε την ασφάλεια της επιχείρησής σας. Θυμηθείτε, είμαι εδώ για να αποκαλύψω αυτό που μπορεί να μην είναι άμεσα ορατό.
Σε αυτό το άρθρο, θα αναλύσουμε την επίθεση Evil twin και θα εξηγήσουμε πώς να την εντοπίσετε και πώς να την αποτρέψετε από το να σας προκαλέσει προβλήματα.
Τι είναι μια επίθεση Evil Twin;
Σε μια επίθεση “Evil Twin”, ο επιτιθέμενος δημιουργεί ένα ψεύτικο σημείο πρόσβασης WI-FI με το ίδιο κυρίως όνομα με αυτό που θέλει να παραβιάσει και αφού δημιουργήσει το WIFI , ο επιτιθέμενος ελπίζει ότι κάποιος θα μπορούσε να συνδεθεί στο ψεύτικο σημείο πρόσβασης και να το χρησιμοποιήσει αντί για το νόμιμο. Αφού πάρει τον χρήστη στο AP του , ο επιτιθέμενος μπορεί να δημιουργήσει ένα captive portal ζητώντας τον κωδικό πρόσβασης WIFI για να συνδεθεί και στη συνέχεια ο επιτιθέμενος μπορεί τώρα να έχει πρόσβαση στο αρχικό σημείο πρόσβασης WI-FI. Αυτή η επίθεση είναι πολύ συνηθισμένη στα δημόσια WI-FI όπου είναι πολύ συνηθισμένο να υπάρχουν πολλά σημεία πρόσβασης WI-FI με το ίδιο όνομα.
Μεθοδολογία των επιθέσεων Evil Twin:
Υπάρχουν διάφορα βήματα που λαμβάνουν χώρα κατά την εκτέλεση μιας επίθεσης evil twin. Ας περάσουμε από αυτά:
Reconnaissance: Στο αρχικό βήμα , ο επιτιθέμενος ξεκινά με τη σάρωση της περιοχής-στόχου για διαθέσιμα δίκτυα και τον εντοπισμό του σημείου πρόσβασης που θα παραποιήσει.
Creating Rogue Access Point : Αφού βρει το σωστό wifi του θύματος, ο επιτιθέμενος εγκαθιστά ένα παράνομο σημείο πρόσβασης (AP) με πανομοιότυπο ή παρόμοιο SSID με το δίκτυο-στόχο και πιθανότατα , καμία κρυπτογράφηση δεν ρυθμίζεται συνήθως στο παράνομο σημείο πρόσβασης, αλλά ο επιτιθέμενος μπορεί επίσης να δημιουργήσει μια αδύναμη κρυπτογράφηση για να κάνει πολύ πανομοιότυπο το περιβάλλον εργασίας χρήστη.
Matching Network Parameters: Τώρα ο επιτιθέμενος φέρνει το σημείο πρόσβασης στο ίδιο κανάλι και την ίδια συχνότητα, για να αυξήσει τις πιθανότητες εργασίας της επίθεσης.
Broadcasting Signal Strength/Deauthentication: Τώρα, μετά από αυτό , ο εισβολέας προσαρμόζει την ισχύ του σήματος του απατεώνα AP ώστε να ανταγωνίζεται ή να εξουδετερώνει το νόμιμο σήμα του δικτύου. Σε ορισμένες περιπτώσεις, ο επιτιθέμενος χρησιμοποιεί επίσης τη βοήθεια της επίθεσης de-authentication, ενώ αναγκάζει κάθε χρήστη στο νόμιμο WIFI να αποσυνδεθεί, έτσι ώστε τελικά να αναγκαστεί αυτόματα να συνδεθεί με το πλαστό σημείο πρόσβασης.
Clients connect to Rogue AP: Οι συσκευές εντός της εμβέλειας του παραπλανητικού AP συνδέονται αυτόματα στο WI-FI, υποθέτοντας ότι πρόκειται για ένα νόμιμο δίκτυο λόγω της ταύτισης του SSID και άλλων παραμέτρων.
Intercepting Network Traffic: Μόλις οι συσκευές συνδεθούν στο παραπλανητικό AP, ο εισβολέας μπορεί να υποκλέψει και να παρακολουθήσει την κυκλοφορία του δικτύου, συλλαμβάνοντας ευαίσθητα δεδομένα, όπως στοιχεία σύνδεσης, προσωπικές πληροφορίες ή ευαίσθητα αρχεία.
MITM:Τώρα που ο χρήστης είναι συνδεδεμένος , μπορείτε να πραγματοποιήσετε επίθεση Man-in-the-middle για να χειραγωγήσετε ή να τροποποιήσετε τα δεδομένα που ανταλλάσσονται μεταξύ της συσκευής του θύματος και των νόμιμων υπηρεσιών.
Captive Portal : Αφού συνδεθεί ο χρήστης, μπορείτε επίσης να εμφανίσετε μια αιχμάλωτη πύλη, η οποία είναι μια σελίδα που ζητά ξανά τον κωδικό πρόσβασης WI-FI.
Remaining Undetected: Ο επιτιθέμενος έχει ως στόχο να παραμείνει απαρατήρητος, ενσωματώνοντας το παράνομο AP φαινομενικά στο περιβάλλον.
Attack Termination: Αφού ολοκληρωθεί η εργασία σας, μπορείτε απλά να τερματίσετε κάθε πράγμα.
Rogue Access Point vs. Evil Twin Attack
Ο κόσμος γενικά μπερδεύεται μεταξύ των δύο τύπων ασύρματης επίθεσης , η πρώτη είναι η επίθεση Rogue Access point και η άλλη είναι η επίθεση evil twin. Ας κατανοήσουμε λοιπόν τη βασική διαφορά μεταξύ τους.
Rogue Access Point
Σε μια επίθεση σε ένα σημείο πρόσβασης που δεν είναι εγκεκριμένο ή κακόβουλο, προστίθεται ένα μη εξουσιοδοτημένο ή κακόβουλο ασύρματο σημείο πρόσβασης σε ένα δίκτυο, το οποίο έχει εγκατασταθεί από τον επιτιθέμενο, με σκοπό να κρατήσει το σημείο πρόσβασης κρυφό.
Ο στόχος μιας επίθεσης rogue AP είναι να αποκτήσει μη εξουσιοδοτημένη πρόσβαση σε ένα δίκτυο και ενδεχομένως να εκμεταλλευτεί τρωτά σημεία στην ασφάλεια του δικτύου. Οι επιτιθέμενοι χρησιμοποιούν αυτή την τεχνική για να παρακάμψουν τους ελέγχους και τις άμυνες του δικτύου.
Παράδειγμα : Ένας επιτιθέμενος τοποθετεί φυσικά ένα αθέμιτο σημείο πρόσβασης σε δημόσιο χώρο ενός κτιρίου γραφείων, ελπίζοντας ότι οι υπάλληλοι θα συνδεθούν σε αυτό. Μόλις συνδεθεί, ο επιτιθέμενος μπορεί να εξαπολύσει διάφορες επιθέσεις για να θέσει σε κίνδυνο τις συνδεδεμένες συσκευές και να αποκτήσει πρόσβαση στο εσωτερικό δίκτυο.
Evil Twin Attack
Σε μια επίθεση evil Twin , ο επιτιθέμενος εγκαθιστά ένα ψεύτικο σημείο πρόσβασης με το ίδιο SSID με το AP , που θέλει να παραβιάσει. Ο πρωταρχικός στόχος μιας επίθεσης evil twin είναι να εξαπατήσει τους χρήστες ώστε να συνδεθούν στο ψεύτικο AP και να επιτρέψει στον επιτιθέμενο να υποκλέψει ή να χειραγωγήσει την κυκλοφορία δικτύου των χρηστών. Αυτές είναι δύσκολο να εντοπιστούν, καθώς μιμούνται το ίδιο SSID και τον ίδιο αριθμό καναλιού.
Εκτέλεση επιθέσεων Evil Twin με τον Airgeddon:
Σε αυτό το ιστολόγιο , θα κάνουμε χρήση ενός αυτόματου εργαλείου για το Airgeddon το οποίο είναι ένα εξαιρετικό εργαλείο για τη διεξαγωγή του κακού δίδυμου blog και σε αυτό το ιστολόγιο θα εξερευνήσουμε την αιχμάλωτη πύλη παραλλαγή του κακού δίδυμου blog.
Το Airgeddon είναι ένα ολοκληρωμένο εργαλείο ασύρματης ασφάλειας που έχει σχεδιαστεί για δοκιμαστές διείσδυσης και ηθικούς χάκερ. Απλοποιεί την αξιολόγηση των τρωτών σημείων του δικτύου Wi-Fi, προσφέροντας χαρακτηριστικά όπως επιθέσεις Evil Twin, σπάσιμο κωδικού πρόσβασης και τεχνικές deauthentication.
Προϋπόθεσες: Θα χρειαστείτε έναν προσαρμογέα WI-FI που να υποστηρίζει τη λειτουργία παρακολούθησης για να εκτελέσετε το blog evil twin.
Εγκατάσταση
git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git
cd airgeddon
cp airgeddon /usr/local/bin #do this to use the tool worldwide
Βήματα που πρέπει να εκτελέσετε
Εκκινήστε το airgeddon (Προσπαθήστε να το εκτελέσετε με δικαιώματα root)
sudo airgeddon
Αυτό είναι το παράθυρο προεπισκόπησης που θα δείτε μετά την επιτυχή εγκατάσταση και εκκίνηση του airgeddon.
Κάντε κλικ στο Enter και στο επόμενο παράθυρο, θα σας ζητηθεί να επιλέξετε τη διασύνδεση
Στην περίπτωσή μου είναι το wlan0, μπορείτε να επιλέξετε ό,τι θέλετε.
Μετά την επιλογή της διεπαφής, θα σας ζητηθεί να επιλέξετε την επίθεση που θέλετε να πραγματοποιήσετε , airgeddon υποστηρίζει διάφορα πράγματα WI-FI επίθεση
Από αυτές τις επιλογές , θα επιλέξουμε πρώτα την επιλογή νούμερο 2 , η οποία θα θέσει τη διεπαφή μας σε λειτουργία οθόνης. (Εάν ο προσαρμογέας σας είναι ήδη σε λειτουργία οθόνης , μπορείτε να μεταβείτε στο επόμενο βήμα)
Τώρα θα επιλέξουμε την επιλογή 7 που είναι η λειτουργία του κακού δίδυμου. Μετά την επιλογή αυτό είναι το παράθυρο που φτάνω :
Όπως φαίνεται στο παράθυρο , υπάρχουν διάφορες παραλλαγές της Evil Twin επίθεση είναι διαθέσιμη για εμάς να χρησιμοποιήσουμε.
Μεταξύ αυτών , θα επιλέξουμε την επιλογή νούμερο 9 που είναι Evil Twin AP attack with captive portal (monitor mode needed) Πατήστε 9 και μεταβείτε στο επόμενο παράθυρο.
Τώρα αφού πατήσετε enter , θα σας ζητηθεί να ξεκινήσετε την εξερεύνηση , αφού πατήσετε ξανά enter , θα ξεκινήσει η εξερεύνηση κατά την οποία το εργαλείο θα ξεκινήσει την εξερεύνηση του σημείου πρόσβασης θύματος στο δίκτυό σας.
Μόλις εντοπιστεί το σημείο πρόσβασης θύμα σας, μπορείτε να πατήσετε ctrl + c . Μετά το πάτημα του πλήκτρου η εξερεύνηση θα σταματήσει και θα σας ζητηθεί , αν θέλετε να βγείτε από το σενάριο, οπότε για να το σταματήσετε πατήστε n. Μετά από αυτό θα μετακινηθείτε στο επόμενο παράθυρο όπου το εργαλείο θα σας ζητήσει να εισάγετε το σημείο πρόσβασης του θύματος.
Έτσι, μετά από αυτό, απλά εισάγετε τον αριθμό του σημείου πρόσβασης του θύματος και προχωρήστε. (Στην περίπτωσή μου είναι το Helloworld)
Αφού επιλέξετε, θα σας ζητηθούν διάφορες ερωτήσεις, απλά πατήστε enter.
Στην προτροπή για την καταγεγραμμένη χειραψία, μπορείτε να επιλέξετε αν έχετε ήδη κάνει χειραψία, αν όχι, πατήστε enter. Στην επόμενη προτροπή χρονικού ορίου μπορείτε να επιλέξετε σύμφωνα με εσάς ποιο χρονικό όριο θα λειτουργήσει για εσάς.
Αφού πατήσετε enter μερικές φορές, το σενάριο θα αρχίσει να καταγράφει το wpa handshake και δεν θα συνδεθεί κανείς σε αυτό το WI-FI.
Στο παραπάνω στιγμιότυπο οθόνης , έχουμε καταγράψει το wpa handshake , οπότε θα προχωρήσουμε παρακάτω
Τώρα, μετά το , θα σας ζητηθεί να επιλέξετε τη γλώσσα για την προτροπή. Σε αυτό θα επιλέξω τα αγγλικά.
Αφού επιλέξετε αυτό είναι το παράθυρο στο οποίο θα φτάσετε, θα ξεκινήσει η αποταυτοποίηση των παρόντων συνδεδεμένων συσκευών και θα εμφανιστεί ένα άλλο σημείο πρόσβασης Wi-FI με το ίδιο όνομα.
Δύο wifi με το ίδιο όνομα
Καθώς θα συνδεθείτε σε αυτό θα σας ζητηθεί παράθυρο παρόμοιο με αυτό :
Μόλις εισαγάγετε τον κωδικό πρόσβασης , στο μηχάνημα θα ανακτηθεί ο κωδικός πρόσβασης.
Όπως μπορείτε να δείτε, ο κωδικός πρόσβασης έχει ανακτηθεί:
Ο κωδικός πρόσβασης ήταν : 1234578
Προστασία από τις επιθέσεις Evil Twin:
Για να προστατευτούμε από αυτές τις επιθέσεις του κακού δίδυμου πρέπει πρώτα απ’ όλα να μάθουμε πώς να εντοπίζουμε αυτά τα σημεία πρόσβασης.
Check Network Names (SSIDs): Δώστε ιδιαίτερη προσοχή στα ονόματα των διαθέσιμων δικτύων (SSID). Να είστε επιφυλακτικοί σε δίκτυα με ονόματα παρόμοια με γνωστά δημόσια δίκτυα (π.χ. “Starbucks_FreeWiFi” έναντι “Starbuck_FreeWiFi”).
Verify with Network Administrators: Εάν είστε εργαζόμενος υπάλληλος και αντιμετωπίζετε ένα WI-FI με παρόμοιο όνομα σε ένα ανεπιθύμητο μέρος, παρακαλούμε επικοινωνήστε με τους διαχειριστές.
Check Encryption Type: Τα νόμιμα δίκτυα χρησιμοποιούν συχνά ισχυρή κρυπτογράφηση, όπως WPA2 ή WPA3. Αποφύγετε δίκτυα με αδύναμη ή καθόλου κρυπτογράφηση.
Monitor Signal Strength:Ελέγξτε την ισχύ του σήματος των κοντινών δικτύων. Εάν το σήμα ενός δικτύου γίνει ξαφνικά σημαντικά ισχυρότερο, αυτό μπορεί να αποτελεί ένδειξη επίθεσης.
Check for Multiple Networks with Same SSID: Εάν παρατηρήσετε πολλαπλά δίκτυα με το ίδιο SSID, μπορεί να είναι σημάδι επίθεσης Evil Twin. Τα νόμιμα δίκτυα συνήθως χρησιμοποιούν ένα μοναδικό SSID.
Disable Auto-Connect: Απενεργοποιήστε τη λειτουργία αυτόματης σύνδεσης στις συσκευές σας. Αυτό αποτρέπει τη σύνδεσή τους σε δίκτυα χωρίς τη συγκατάθεσή σας.
Check for Multiple Networks with Same SSID: Εάν παρατηρήσετε πολλαπλά δίκτυα με το ίδιο SSID, μπορεί να είναι σημάδι επίθεσης Evil Twin. Τα νόμιμα δίκτυα συνήθως χρησιμοποιούν ένα μοναδικό SSID.
Μέθοδοι προστασίας
Verify Network Authenticity: Επιβεβαιώστε το όνομα του δικτύου (SSID) με την εγκατάσταση ή τον οργανισμό που παρέχει το WI-FI.
Avoid Open Networks: Αποφύγετε τη σύνδεση σε ανοιχτό δίκτυο.
Disable Automatic Wi-Fi Connection: Απενεργοποιήστε τη λειτουργία αυτόματης σύνδεσης στις συσκευές σας για να αποτρέψετε τη σύνδεσή τους σε άγνωστα δίκτυα χωρίς τη συγκατάθεσή σας.
Be Wary of Pop-Up Windows: Εάν μια πύλη αιχμαλωσίας ή μια σελίδα σύνδεσης εμφανιστεί απροσδόκητα κατά τη σύνδεση σε δημόσιο δίκτυο, επαληθεύστε τη γνησιότητά της πριν εισαγάγετε οποιαδήποτε πληροφορία.
Inspect SSL Certificates:Όταν συνδέεστε σε δίκτυα με captive portals, βεβαιωθείτε ότι το πιστοποιητικό SSL είναι έγκυρο και ταιριάζει με το όνομα του δικτύου.
Use Mobile Hotspots or Cellular Data: Όταν έχετε αμφιβολίες σχετικά με την ασφάλεια ενός δημόσιου δικτύου Wi-Fi, σκεφτείτε να χρησιμοποιήσετε το hotspot του κινητού σας ή τα δεδομένα κινητής τηλεφωνίας για πρόσβαση στο διαδίκτυο.
Συναγερμός στον Ιατρικό Κόσμο: Κλοπή Ιατρικών Εγγραφών από Θυγατρική της Fresenius
Η ομάδα Fresenius Medical Care (FMEG.DE) ανακοίνωσε την Τετάρτη ότι δεδομένα, συμπεριλαμβανομένων ιατρικών εγγραφών, για 500.000 ασθενείς και πρώην ασθενείς κλάπηκαν από μια θυγατρική εταιρεία στις Ηνωμένες Πολιτείες.
“Ενδέχεται να έχει επηρεάσει περίπου 500.000 ασθενείς, πρώην ασθενείς, εγγυητές και 200 υπαλλήλους που βρίσκονται σε αρκετές πολιτείες, επικράτειες των Ηνωμένων Πολιτειών και τέσσερις χώρες”, δήλωσε η γερμανική εταιρεία σε ανακοίνωση.
Ανέφερε ότι ξεκίνησε μια έρευνα με τη βοήθεια μιας εταιρείας μετά τον εντοπισμό του περιστατικού από τη θυγατρική εταιρεία Cardiovascular Consultants Ltd στις 29 Σεπτεμβρίου, όταν αντιλήφθηκε μια παραβίαση ασφαλείας που επηρέασε ορισμένα από τα υπολογιστικά συστήματά της στις Ηνωμένες Πολιτείες.
“Η έρευνα απέδειξε ότι σε συγκεκριμένα συστήματα είχαν πρόσβαση και τα δεδομένα κρυπτογραφήθηκαν και κλάπηκαν από τον εισβολέα”, πρόσθεσε.
Η Fresenius Medical δήλωσε ότι δεν προβλέπει ότι το περιστατικό θα έχει ουσιαστικό αντίκτυπο στα οικονομικά και τη λειτουργία της, αλλά θα πρέπει να ληφθούν υπόψη πιθανές μελλοντικές νομικές διαμάχες και πιθανές φήμες.
Νέο κακόβουλο λογισμικό από τους ‘Sandman’ hackers
Μια άγνωστη ομάδα χάκερς με την ονομασία “Sandman” στοχεύει παρόχους τηλεπικοινωνιακών υπηρεσιών στη Μέση Ανατολή, τη Δυτική Ευρώπη και τη Νότια Ασία, χρησιμοποιώντας ένα αρθρωτό κακόβουλο λογισμικό κλοπής πληροφοριών με την ονομασία “LuaDream”.
Αυτή η κακόβουλη δραστηριότητα ανακαλύφθηκε από την SentinelLabs σε συνεργασία με την QGroup GmbH τον Αύγουστο του 2023, η οποία ονόμασε τον απειλητικό παράγοντα και το κακόβουλο λογισμικό από το εσωτερικό όνομα του backdoor ‘DreamLand client’.
Το επιχειρησιακό στυλ του Sandman είναι να διατηρεί χαμηλό προφίλ για να αποφεύγει την ανίχνευση, ενώ παράλληλα εκτελεί πλευρικές μετακινήσεις και διατηρεί μακροχρόνια πρόσβαση σε παραβιασμένα συστήματα για να μεγιστοποιήσει τις επιχειρήσεις κυβερνοκατασκοπείας του.
Δημοφιλής στόχος
Η Sandman στοχεύει σε παρόχους τηλεπικοινωνιακών υπηρεσιών στη Μέση Ανατολή, τη Δυτική Ευρώπη και τη Νότια Ασία.
Η SentinelOne αναφέρει ότι ο δράστης απειλής αποκτά πρώτα πρόσβαση σε ένα εταιρικό δίκτυο χρησιμοποιώντας κλεμμένα διαπιστευτήρια διαχείρισης.
Μόλις παραβιαστεί το δίκτυο, ο Sandman έχει παρατηρηθεί να χρησιμοποιεί επιθέσεις “pass-the-hash” για την πιστοποίηση ταυτότητας σε απομακρυσμένους διακομιστές και υπηρεσίες, αποσπώντας και επαναχρησιμοποιώντας τους κατακερματισμούς NTLM που είναι αποθηκευμένοι στη μνήμη.
Η έκθεση της SentinelLabs εξηγεί ότι, σε μια περίπτωση, όλοι οι σταθμοί εργασίας που είχαν ως στόχο οι χάκερς είχαν ανατεθεί σε διευθυντικό προσωπικό, υποδεικνύοντας το ενδιαφέρον του επιτιθέμενου για προνομιακές ή εμπιστευτικές πληροφορίες.
LuaDream malware
Η SandMan έχει παρατηρηθεί να αναπτύσσει ένα νέο αρθρωτό κακόβουλο λογισμικό με την ονομασία “LuaDream” σε επιθέσεις που χρησιμοποιούν αεροπειρατεία DLL σε στοχευμένα συστήματα. Το κακόβουλο λογισμικό παίρνει το όνομά του από τη χρήση του μεταγλωττιστή LuaJIT just-in-time για τη γλώσσα σεναρίων Lua
Το κακόβουλο λογισμικό χρησιμοποιείται για τη συλλογή δεδομένων και τη διαχείριση πρόσθετων προγραμμάτων που επεκτείνουν τη λειτουργικότητά του, τα οποία λαμβάνονται από τον διακομιστή εντολών και ελέγχου (C2) και εκτελούνται τοπικά στο σύστημα που έχει παραβιαστεί.
Η ανάπτυξη του κακόβουλου λογισμικού φαίνεται να είναι ενεργή, με μια ανακτημένη συμβολοσειρά εκδόσεων που υποδεικνύει τον αριθμό έκδοσης “12.0.2.5.23.29”, ενώ οι αναλυτές έχουν δει ενδείξεις για αρχεία καταγραφής και λειτουργίες δοκιμών που πηγαίνουν πίσω μέχρι τον Ιούνιο του 2022.
Η σταδιοποίηση του LuaDream βασίζεται σε μια εξελιγμένη διαδικασία επτά βημάτων στη μνήμη με στόχο να αποφύγει την ανίχνευση, η οποία ξεκινά είτε από την υπηρεσία φαξ των Windows είτε από την υπηρεσία Spooler, η οποία εκτελεί το κακόβουλο αρχείο DLL.
Το LuaDream αποτελείται από 34 στοιχεία, με 13 στοιχεία πυρήνα και 21 στοιχεία υποστήριξης, τα οποία χρησιμοποιούν τον bytecode LuaJIT και το API των Windows μέσω της βιβλιοθήκης ffi.
Τα στοιχεία πυρήνα χειρίζονται τις πρωταρχικές λειτουργίες του κακόβουλου λογισμικού, όπως η συλλογή δεδομένων συστήματος και χρήστη, ο έλεγχος των πρόσθετων και οι επικοινωνίες C2, ενώ τα στοιχεία υποστήριξης ασχολούνται με τις τεχνικές πτυχές, όπως η παροχή βιβλιοθηκών Lua και ορισμών του API των Windows.
Κατά την αρχικοποίηση, το LuaDream συνδέεται με έναν διακομιστή C2 (μέσω TCP, HTTPS, WebSocket ή QUIC) και στέλνει τις πληροφορίες που έχει συλλέξει, συμπεριλαμβανομένων των εκδόσεων κακόβουλου λογισμικού, διευθύνσεων IP/MAC, στοιχείων λειτουργικού συστήματος κ.λπ.
Λόγω του ότι οι επιτιθέμενοι αναπτύσσουν συγκεκριμένα plugins μέσω του LuaDream σε κάθε επίθεση, η SentinelLabs δεν διαθέτει εξαντλητικό κατάλογο όλων των διαθέσιμων plugins.
Ωστόσο, η έκθεση σημειώνει ένα module με την ονομασία “cmd”, το όνομα του οποίου υποδηλώνει ότι παρέχει στους επιτιθέμενους δυνατότητες εκτέλεσης εντολών στην παραβιασμένη συσκευή.
Ενώ έχουν εκτεθεί ορισμένα από τα προσαρμοσμένα κακόβουλα προγράμματα της Sandman και μέρος της υποδομής του διακομιστή C2, η προέλευση του δράστη της απειλής παραμένει αναπάντητη.
Η Sandman έρχεται να προστεθεί σε έναν αυξανόμενο κατάλογο προηγμένων επιτιθέμενων που στοχεύουν εταιρείες τηλεπικοινωνιών για κατασκοπεία, χρησιμοποιώντας μοναδικά μυστικά backdoors που είναι δύσκολο να εντοπιστούν και να σταματήσουν.
Οι πάροχοι τηλεπικοινωνιών αποτελούν συχνό στόχο για κατασκοπευτικές δραστηριότητες λόγω της ευαίσθητης φύσης των δεδομένων που διαχειρίζονται.
Νωρίτερα αυτή την εβδομάδα, αναφερθήκαμε σε ένα νέο σύμπλεγμα δραστηριοτήτων που εντοπίστηκε ως “ShroudedSnooper” και χρησιμοποίησε δύο νέα backdoors, το HTTPSnoop και το PipeSnoop, εναντίον τηλεπικοινωνιακών παρόχων στη Μέση Ανατολή.
Πως θα βάλετε backdoor σε μια ιστοσελίδα με τη χρήση του Weevely
Συχνά, θα έχετε τη δυνατότητα να ανεβάσετε ένα αρχείο σε ιστότοπο, όπως ένα αρχείο Word, ένα PDF ή μια εικόνα όπως ένα αρχείο .jpg ή .png.
Πιθανόν έχετε ανεβάσει εικόνες σε κοινωνικά δίκτυα όπως το Facebook ή το Twitter και ίσως έχετε ανεβάσει έγγραφα DOC ή PDF στον ιστότοπο της εταιρείας ή του σχολείου σας. Αυτές οι μεταφορτώσεις μπορεί να αποτελέσουν μια κρίσιμη αδυναμία σε αυτούς τους ιστότοπους, εάν μπορείτε να μεταφορτώσετε κακόβουλο λογισμικό που θα εκτελεστεί στον ιστότοπο και θα σας παράσχει μια πίσω πόρτα στον ιστότοπο και στον υποκείμενο διακομιστή.
Weevely είναι σχεδιασμένο για να σας παρέχει ένα PHP web shell που μπορεί να αναρτηθεί σε έναν ιστότοπο και να εκτελεστεί, παρέχοντάς σας μια πίσω πόρτα. Φυσικά, λειτουργεί μόνο με ιστότοπους που χρησιμοποιούν PHP, αλλά υπάρχει ένας πολύ μεγάλος αριθμός ιστότοπων που χρησιμοποιούν PHP.
Το Weevely είναι ενσωματωμένο στη διανομή Kali, αλλά αν χρησιμοποιείτε άλλο λειτουργικό σύστημα, μπορείτε να το αποκτήσετε από το GitHub χρησιμοποιώντας την εντολή git clone, όπως παρακάτω:
kali > git clone https://github.com/eppina/weevely3
Εάν θέλετε να χρησιμοποιήσετε το Weevely στο Kali, θα ανοίξετε ένα τερματικό και θα πληκτρολογήσετε την εντολή “weevely”.
Όπως μπορείτε να δείτε, το Weevely εμφανίζει ένα σφάλμα, αλλά παρέχει βασικές πληροφορίες για το Weevely. Για να λάβετε ακόμη περισσότερες πληροφορίες, εκτελέστε το Weevely με την επιλογή –help.
weevely --help
Με αυτήν την εντολή, θα λάβετε περισσότερες λεπτομέρειες σχετικά με τις διαθέσιμες επιλογές και τη χρήση του Weevely. Αυτό είναι χρήσιμο για να κατανοήσετε πώς να προσαρμόσετε τη χρήση του εργαλείου σύμφωνα με τις ανάγκες σας.
Όπως μπορείτε να δείτε από την οθόνη βοήθειας (help screen), το Weevely λειτουργεί σε τρεις καταστάσεις:
terminal
session
generate
Βήμα #2: Δημιουργία Backdoor
Στη συνέχεια, θα δημιουργήσουμε μια πίσω πόρτα (backdoor) με το Weevely. Για να το κάνουμε αυτό, θα χρησιμοποιήσουμε την ακόλουθη σύνταξη: weevely generate <password> <output.php>
Στην εντολή αυτή, αντικαταστήστε το <password> με τον κωδικό πρόσβασης που θέλετε να χρησιμοποιήσετε για την πίσω πόρτα και το <output.php> με το όνομα αρχείου που θα δημιουργηθεί για την πίσω πόρτα (π.χ., backdoor.php).
Μετά την εκτέλεση αυτής της εντολής, θα δημιουργηθεί ένα αρχείο backdoor.php που θα λειτουργεί ως πίσω πόρτα με τον καθορισμένο κωδικό πρόσβασης. Αυτό το αρχείο μπορείτε στη συνέχεια να ανεβάσετε σε έναν ιστότοπο για να χρησιμοποιήσετε την πίσω πόρτα που δημιουργήσατε.
Βήμα #3: Δοκιμή του backdoor μέσα απο το Damn Vulnerable Web Application (DVWA)
Για να δοκιμάσουμε το backdoor που δημιουργήσαμε, θα το κάνουμε μέσα απο το DVWA. Το DVWA είναι ενσωματωμένο στο Metasploitable, αλλά μπορείτε να το εγκαταστήσετε σχεδόν σε οποιοδήποτε λειτουργικό σύστημα.
Ανοίξτε έναν περιηγητή και μεταβείτε στο DVWA. Αν χρησιμοποιείτε το Metasploitable, πλοηγηθείτε στη διεύθυνση IP του συστήματός σας και επιλέξτε το DVWA. Όταν το κάνετε, θα εμφανιστεί ένα παράθυρο σύνδεσης όπως το παρακάτω.
Τα στοιχεία πρόσβασης για το DVWA είναι “admin” και “password”.
Στη συνέχεια, κάντε κλικ στην καρτέλα “Upload” στο αριστερό μέρος της οθόνης.
Θα σας κάνει ανακατεύθυνση σε μια σελίδα στην οποία μπορούμε να ανεβάσουμε το αρχείο μας.
Κάντε κλικ στο κουμπί “Browse” και επιλέξτε το backdoor που δημιουργήσαμε παραπάνω με το Weevely.
Και πατήστε στο upload
Όταν το κάνετε, θα εμφανίσει τη διαδρομή όπου έχει ανέβει το backdoor σας. Φυσικά, στον πραγματικό κόσμο, η εφαρμογή δεν θα σας πει πού έχει ανέβει το αρχείο. Θα πρέπει να κατανοήσετε την αρχιτεκτονική της ιστοσελίδας για να ξέρετε πού ανεβαίνουν τα αρχεία, αλλά το DVWA το καθιστά ευκολότερο για τον αρχάριο χάκερ.
Βήμα #4: Εκτέλεση του backdoor μας
Τώρα που έχουμε το αρχείο μας, χρειαζόμαστε να το εκτελέσουμε.
Αυτό το κάνουμε πληκτρολογώντας την εντολή weevely, στη συνέχεια την ακριβή διεύθυνση URL του backdoor, και τέλος τον κωδικό πρόσβασης. Στην περίπτωσή μας εδώ, θα ήταν:
kali > weevely http://192.168.1.109/dvwa/hackable/uploads/backdoor.php password
Βήμα #5: Χρήση του Weevely
Ας ξεκινήσουμε εισάγοντας την εντολή “help” για να δούμε τι μπορεί να κάνει το Weevely. Σημειώστε ότι οι εντολές του Weevely ξεκινούν πάντα με άνω τελεία (:).
:help
Ας πάρουμε μερικές πληροφορίες για τον server με την εντολή system_info
Αυτό ειναι μια γεύση απο την χρήση του Weevely.. μπορείτε να κάνετε πολλά περισσότερα…!!|
Γιατί η αγορά ενός crypter μπορεί να αποβεί άχρηστη ?
Οι Crypter(όπως όλοι νομίζω ξέρουμε), έχουν σκοπό να εισάγουν το payload μας, μέσα σε ένα “καθαρό” stub, και την ώρα που κάποιος τρέξει αυτό το stub… το μαζί με το stub να ανοίξει και το payload μας… στη μνήμη(αυτός είναι ένας runtime crypter). Μέχρι στιγμής είναι ο ποιο αποτελεσματικός τρόπος εισαγωγής ενός payload σε σύστημα/συστήματα. Το πρόβλημα όμως, είναι ότι η αγορά ενός crypter… μεν μας απαλλάσσει από τα… ενοχλητικά antivirus… όμως τελικά, δεν μας βοηθάει και πάρα πολύ. Έναν από τους λόγους, θα τον αναλύσω παρακάτω !!
Χρήσιμο λεξιλόγιο:
Shared stub: Μετάφραση: Κοινόχρηστο stub.
Burned stub: Μετάφραση: Stub το οποίο δεν είναι πλέον FUD.
Το 98-99% των crypters επί πληρωμή, χρησιμοποιούν shared stub. Αυτό σημαίνει ότι το stub(που μεν είναι FUD), το χρησιμοποιούν και όλοι οι άλλοι πελάτες αυτού του crypter. Αυτό σημαίνει ότι γίνετε πάρα πολύ εύκολα burned. Θα μου πείτε όμως: “Και? Ο προγραμματιστής που το έφτιαξε θα το ξανά κάνει FUD”. Κι εγώ θα σας απαντήσω.. ότι ναι.. πολύ σωστά, ο προγραμματιστής θα το κάνει ξανά FUD. Ας φανταστούμε ένα φανταστικό σενάριο όμως:
1) Είμαι κάτοχος ενός φανταστικού crypter.(Ας τον ονομάσουμε Crypter FFF)
2). Κάνω FUD έναν RAT client, με το FUD stub που μου παρέχει το Crypter FFF.
3) Παίρνω(το πλέον FUD) payload μου, και το κάνω spread εκεί που θέλω… ώστε να μπορώ να έχω “slaves”.
4) Το stub με το οποίο έκανα FUD το payload μου, γίνετε burned.
Μαντεύεται τι γίνετε παρακάτω ? ΑΚΡΙΒΩΣ !!! Όσους υπολογιστές(η τουλάχιστον τους περισσότερους που) μόλυνα και είχαν ένα καλό antivirus.. θα τους χάσω από slave οριστικά… και για να τους έχω slave ξανά, θα πρέπει να τους ξανά μολύνω. Αυτό καθιστά την χρήση κάθε crypter επί πληρωμή, που σας δίνει shared stubs εντελώς άχρηστη!!
Πάμε όμως στο πως θα το λύσουμε αυτό το “πρόβλημα”. Έχετε τις εξής λύσεις διαθέσιμες:
1) Φροντίζεται να αγοράσετε crypter, όπου ο προγραμματιστής του σας δίνει ένα unique stub. Δηλαδή stub μόνο για εσάς, και δεν είναι κοινόχρηστο.
2) Αγοράζετε unique stubs(οι τιμές είναι λίγο τσιμπημένες) από τον προγραμματιστή του crypter σας, και προσέχετε πως τα χρησιμοποιείτε.
3. Μαθαίνετε προγραμματισμό, και φτιάχνεται δικό σας crypter.
Δυστυχώς η ευτυχώς, αυτές είναι μοναδικές λύσεις που ένας χρήστης που θέλει να έχει στην κατοχή του έναν κάπως καλό, λειτουργικό crypter έχει διαθέσιμες.
EnCase: Η Κλειδαριά για την Ψηφιακή Ερευνητική Επιστήμη
Η Ψηφιακή Ερευνητική Επιστήμη (Digital Forensics) αποτελεί έναν ζωτικό κλάδο της τεχνολογίας που αφορά τη συλλογή, την ανάλυση και την παρουσίαση ηλεκτρονικών αποδεικτικών στοιχείων σε δικαστικές διαδικασίες και ανακρίσεις. Σε αυτόν τον σύνθετο και αναπτυσσόμενο τομέα, το εργαλείο EnCase έχει κερδίσει τη φήμη του ως ένα από τα πλέον ισχυρά και πλήρως εξειδικευμένα λογισμικά ψηφιακής ερευνητικής.
Τι είναι το EnCase:
Το EnCase είναι ένα λογισμικό ψηφιακής ερευνητικής που αναπτύχθηκε από την Guidance Software (τώρα OpenText) και αποτελεί ένα ολοκληρωμένο σύστημα για την ανάλυση και την εξαγωγή στοιχείων από ηλεκτρονικές συσκευές και αποθηκευτικούς χώρους. Στην πορεία, το EnCase εξελίχθηκε σε μια σουίτα λογισμικού που παρέχει εργαλεία για την ανάλυση ψηφιακών στοιχείων από υπολογιστές, κινητά τηλέφωνα, συσκευές αποθήκευσης και πολλά άλλα.
Πώς χρησιμοποιείται το EnCase:
Συλλογή Δεδομένων: Το EnCase χρησιμοποιείται για τη συλλογή ψηφιακών στοιχείων από συσκευές και αποθηκευτικούς χώρους. Αυτή η διαδικασία περιλαμβάνει τον ακριβή αντίγραφο του περιεχομένου των συσκευών, διασφαλίζοντας τη διατήρηση της ακεραιότητας των δεδομένων.
Ανάλυση Δεδομένων: Με το EnCase, οι ερευνητές μπορούν να αναλύσουν τα ψηφιακά στοιχεία που συλλέχθηκαν. Αυτό περιλαμβάνει την ανάκτηση διαγενεαλογικών αποδείξεων, όπως καταγραφές κλήσεων, μηνύματα, φωτογραφίες, αρχεία και πολλά άλλα.
Αναφορές και Παρουσιάσεις: Το EnCase διαθέτει εργαλεία που επιτρέπουν στους χρήστες να δημιουργήσουν εκθέσεις και παρουσιάσεις για τα αποδεικτικά στοιχεία που βρέθηκαν. Αυτές οι αναφορές είναι σημαντικές για να υποστηρίξουν τις δικαστικές διαδικασίες.
Διατήρηση ακεραιότητας: Το EnCase είναι γνωστό για την τήρηση ακεραιότητας των δεδομένων κατά την εξέταση. Αυτό είναι κρίσιμο σε δικαστικές διαδικασίες, καθώς τα αποδεικτικά στοιχεία πρέπει να είναι αναλλοίωτα.
Διαχείριση Αλυσίδων Εντολών: Το EnCase διαθέτει μια εντυπωσιακή λειτουργία για τη διαχείριση αλυσίδων εντολών, που επιτρέπει την αυτοματοποίηση διαδικασιών και τη δημιουργία προσαρμοσμένων εργαλείων.
Συνοψίζοντας, το εργαλείο EnCase είναι ένα αναπόσπαστο κομμάτι της ψηφιακής ερευνητικής επιστήμης και της δικαστικής έρευνας. Οι ερευνητές, οι εκπαιδευτικοί και οι επαγγελματίες ασφαλείας βασίζονται στο EnCase για την αξιόπιστη συλλογή, ανάλυση και παρουσίαση ψηφιακών αποδεικτικών στοιχείων, βοηθώντας έτσι στη διασφάλιση της δικαιοσύνης και της ασφάλειας στον ψηφιακό κόσμο.
Στις μέρες μας πολλοί άνθρωποι συνήθισαν πλέον να έχουν ένα προσωπικό τους Email για να μιλάνε με δικά τ ους πρόσωπα ακόμα και για να έχουν κάποια μέσα κοινωνικά δικτύωσης σκεφτήκατε ποτέ όμως ότι αυτό μπορεί να γίνει και ένα ολοζώντανο σενάριο Ηλεκτρονικής παραβίασης; Όχι φυσικά. Οπότε ας πάμε να το αναλύσουμε όσο ποιο πολύ μπορούμε.
Τι είναι ένα Email Spoofing? Ορισμός : Email spoofing είναι η δημιουργία των μηνυμάτων ηλεκτρονικού ταχυδρομείου με πλαστή διεύθυνση αποστολέα.
Ουσιαστικά οι spammers ηλεκτρονικού ταχυδρομείου που χρησιμοποιούν Email Spoofing για να ξεγελάσουν τα θύματά τους ώστε να πιστέψουν ότι ο αποστολέας είναι κάποιος, ο οποίος δεν είναι στην ουσία . Ένα παράδειγμα θα ήταν αν κάποιος στείλει ένα μια επίσημη φόρμα στο θύμα τους, ισχυρίζοντας ότι είναι από το Facebook, με σκοπό την κλοπή και παραπλάνηση του ατόμου.
Πόσα άτομα πέφτουν στην απάτη αυτή καθημερινά?
Μπορώ να σας πω ότι μέσα από την πείρα χρόνων που έχω τα άτομα τα οποία έχουν πέσει θύμα σε αυτές τις επιθέσεις ξεπερνάνε τις χιλιάδες σε παγκόσμια εμβέλεια καθημερινός.
Για ποιους λόγους χρησιμοποιείτε το Email Spoofing?
1. Για να τους κάνετε να τρέξουν κάποιο κακόβουλο λογισμικό δικό σας ( Στην περίπτωση μου έκανα τα θύματα να τρέχουν Meterpreters ) 2. Να κάνουν επίσκεψη σε μία σελίδα που θέλετε εσείς ( Λογικά για τα Views Per Click η για να προσαρμόσετε κάποιο Cookie Stealer / Session Hijack ) 3. Να πληροφορήσετε το θύμα σας με εσφαλμένες πληροφορίες ( Π.Χ ότι κάποιος γνωστός τους απεβίωσε για δικούς σας λόγους πάντα ) 4. Ηλεκτρονικό Ψάρεμα / Υποκλοπές
Το Email spoofing είναι ένας ισχυρός σύμμαχος, αν χρησιμοποιηθεί σωστά μπορείτε να χειραγωγήσετε όποιον θέλετε.
Αυτά είναι τα 4 βασικά στοιχεία που αποτελούν την δομή του Email Spoofing.
Ας ξεκινήσουμε λοιπόν στην σύνθεση του.
Η γλώσσα PhP είναι μια πολύ δυνατή γλώσσα μέσω αυτής μπορούμε να δημιουργήσουμε έναν απλό τύπου Email Spoofing σε php και να το ανεβάσουμε σε κάποια σελίδα δικιά μας,το θέμα μας εδώ είναι ότι κάθε πράγμα που θα αποστείλουμε μέσω του Script θα πάει κατευθείαν στο Spam Folder λόγο του ότι το gmail έχει παραμέτρους για τέτοια Script και τα φιλτράρει οπότε θα βρούμε μια μέθοδο προσπέλασης ας αρχίσουμε λοιπόν.
Θα πρέπει να κάνουμε έναν λογαριασμό αρχικά στο ManDrill από εδώ
https://mailchimp.com/
Προτού πάω παρακάτω θα πω τι είναι το ManDrill.Tο ManDrill είναι ένα Web Based Email Spooder που μας επιτρέπει να αποστείλουμε Email χωρίς το φίλτρο να καταλάβει ότι είναι κακόβουλο το Script με αποτέλεσμα να πάει κατευθείαν στο inbox του προορισμό που ορίσαμε. Ας συνεχίσουμε λοιπόν.
Μόλις κάνετε τον λογαριασμό θα πάτε στην μπάρα πάνω στην αριστερή πλευρά σας και θα επιλέξετε την επιλογή “OutBound” και θα πατήσετε “Compose Message” για όσους δεν κατάλαβαν που πρέπει να πάτε παραθέτω και μία εικόνα
Αμέσως μετά θα σας λέει να συμπληρώσετε στοιχεία αποστολέα και email ακόμα και το μήνυμα θα σας εξηγήσω τι βάζετε ακριβώς. – Από Email / From Email : Η διεύθυνση ηλεκτρονικού ταχυδρομείου που θέλετε να εμφανίζεται από όπου προήλθε το email π.χ μπορείτε να βάλετε από της αστυνομίας η από όποιον οργανισμό θέλετε. – Για Email / Τo Email : η διεύθυνση ηλεκτρονικού ταχυδρομείου που θέλετε το μήνυμα σύνθεσής σας που πρόκειται να παραδοθεί π.χ στον φίλο σας. – Θέμα / Subject : Εδώ βάζετε καθαρά το Θέμα που θα έχει το μήνυμα π.χ ” Facebook Support ” – Και το μεγάλο λευκό κείμενο : Είναι για να κάνετε σύνταξη του μηνύματος που θέλετε να στείλετε στο θύμα σας.
Παραθέτω μια εικόνα για το πως είναι.
Το ποιο σημαντικό κομμάτι είναι να κάνετε το Email σας να είναι πραγματικό οπότε μην ξεχάσετε να εφαρμόσετε και μερικά HTML Elements τι εννοώ με αυτό; Μπορείτε να πλαστογραφήσετε ένα ολόκληρο μήνυμα που σας στείλανε και να το βάλετε στην φόρμα σας κανονικό περιεχόμενο με αλλαγμένους τους σύνδεσμους.
Παραθέτω μια εικόνα.
Μόλις τα έχετε όλα έτοιμα πατήστε ” Send / Αποστολή ”
Το μήνυμα θα έρθει στο θύμα μας μέσα σε μερικά λεπτά και θα είναι στο Inbox του.
Παραθέτω εικόνα του τελικού προϊόντος.
Τελευταίο και καλύτερο από όλα το ManDrill έχει την δυνατότητα να ξέρει πότε ο χρήστης έκανε κλίκ στο Email που το στείλαμε! Οπότε θα είστε ενημερωμένη πάντα αν το έλαβε και αν το διάβασε και δεν έπεσε θύμα.
Νέο CVE υψηλής βαθμολογίας από την Google στη libwebp
Η Google έχει εκχωρήσει ένα νέο αναγνωριστικό CVE (CVE-2023-5129) σε μια ευπάθεια ασφαλείας της libwebp, η οποία αξιοποιήθηκε ως zero-day σε επιθέσεις και επιδιορθώθηκε πριν από δύο εβδομάδες.
Η εταιρεία αρχικά αποκάλυψε το ελάττωμα ως αδυναμία του Chrome, που εντοπίστηκε ως CVE-2023-4863, αντί να το αποδώσει στη βιβλιοθήκη libwebp ανοικτού κώδικα που χρησιμοποιείται για την κωδικοποίηση και αποκωδικοποίηση εικόνων σε μορφή WebP.
Αυτό το σφάλμα μηδενικής ημέρας αναφέρθηκε από κοινού από την Apple Security Engineering and Architecture (SEAR) και το Citizen Lab στο Munk School του Πανεπιστημίου του Τορόντο την Τετάρτη 6 Σεπτεμβρίου και διορθώθηκε από την Google λιγότερο από μια εβδομάδα αργότερα.
Οι ερευνητές ασφαλείας του Citizen Lab έχουν καθιερωμένο ιστορικό στον εντοπισμό και την αποκάλυψη zero-day που έχουν γίνει αντικείμενο κατάχρησης σε στοχευμένες εκστρατείες κατασκοπευτικού λογισμικού, οι οποίες συχνά συνδέονται με κρατικούς φορείς απειλών που στοχεύουν κυρίως άτομα υψηλού κινδύνου, όπως δημοσιογράφους και πολιτικούς της αντιπολίτευσης.
Η απόφαση να χαρακτηριστεί ως σφάλμα του Chrome προκάλεσε σύγχυση στην κοινότητα της κυβερνοασφάλειας, προκαλώντας ερωτήματα σχετικά με την επιλογή της Google να το κατηγοριοποιήσει ως πρόβλημα του Google Chrome αντί να το προσδιορίσει ως ελάττωμα στο libwebp.
Ο ιδρυτής της εταιρείας συμβούλων ασφαλείας Ben Hawkes (ο οποίος προηγουμένως ήταν επικεφαλής της ομάδας Project Zero της Google) συνέδεσε επίσης το CVE-2023-4863 με την ευπάθεια CVE-2023-41064 που αντιμετωπίστηκε από την Apple στις 7 Σεπτεμβρίου και χρησιμοποιήθηκε καταχρηστικά ως μέρος μιας αλυσίδας εκμετάλλευσης iMessage με μηδενικό κλικ (που ονομάστηκε BLASTPASS) για τη μόλυνση πλήρως επιδιορθωμένων iPhones με το εμπορικό spyware Pegasus της NSO Group.
Νέο CVE υψηλής σοβαρότητας
Ωστόσο, τώρα έχει εκχωρήσει ένα άλλο αναγνωριστικό CVE, το CVE-2023-5129, χαρακτηρίζοντάς το ως κρίσιμο ζήτημα στη libwebp με μέγιστη βαθμολογία σοβαρότητας 10/10. Αυτή η αλλαγή έχει σημαντικές επιπτώσεις για άλλα έργα που χρησιμοποιούν τη βιβλιοθήκη ανοικτού κώδικα libwebp.
Τώρα αναγνωρίζεται επίσημα ως ελάττωμα της libwebp και αφορά μια υπερχείλιση buffer σωρού στο WebP, επηρεάζοντας τις εκδόσεις του Google Chrome που προηγούνται της 116.0.5845.187.
Αυτή η ευπάθεια βρίσκεται στον αλγόριθμο κωδικοποίησης Huffman που χρησιμοποιείται από τη libwebp για συμπίεση χωρίς απώλειες και επιτρέπει στους επιτιθέμενους να εκτελούν εγγραφές μνήμης εκτός ορίων χρησιμοποιώντας κακόβουλα διαμορφωμένες σελίδες HTML.
Αυτός ο τύπος εκμετάλλευσης μπορεί να έχει σοβαρές συνέπειες, από συντριβές έως εκτέλεση αυθαίρετου κώδικα και μη εξουσιοδοτημένη πρόσβαση σε ευαίσθητες πληροφορίες.
Η επαναταξινόμηση του CVE-2023-5129 ως ευπάθεια της libwebp έχει ιδιαίτερη σημασία λόγω του ότι αρχικά πέρασε απαρατήρητη ως πιθανή απειλή για την ασφάλεια πολλών έργων που χρησιμοποιούν τη libwebp, συμπεριλαμβανομένων των 1Password, Signal, Safari, Mozilla Firefox, Microsoft Edge, Opera και των εγγενών προγραμμάτων περιήγησης ιστού Android.
Η αναθεωρημένη κρίσιμη αξιολόγηση υπογραμμίζει τη σημασία της άμεσης αντιμετώπισης της ευπάθειας ασφαλείας (που τώρα παρακολουθείται με πολλαπλά αναγνωριστικά CVE με διαφορετικές αξιολογήσεις σοβαρότητας) σε όλες αυτές τις πλατφόρμες για να διασφαλιστεί η ασφάλεια των δεδομένων των χρηστών.
Σοκ για την Okta: Χάκερς Κλέβουν Δεδομένα Όλων των Χρηστών Συστήματος Υποστήριξης
Η Okta (OKTA.O) ανακοίνωσε την Τρίτη ότι χάκερς έκλεψαν πληροφορίες όλων των χρηστών του συστήματος υποστήριξης πελατών της σε μια παραβίαση του δικτύου πριν από δύο μήνες.
Η εταιρεία με έδρα το Σαν Φρανσίσκο ενημέρωσε τους πελάτες ότι κατέληξε ότι οι χάκερς απέκτησαν πρόσβαση σε δεδομένα, συμπεριλαμβανομένων ονομάτων και διευθύνσεων email, όλων των πελατών που χρησιμοποιούν το σύστημα υποστήριξης πελατών της.
Οι μετοχές της Okta κατέρρευσαν τον Οκτώβριο, αφού η εταιρεία δήλωσε ότι η παραβίαση επέτρεψε σε ορισμένους χάκερς να δουν αρχεία που είχαν ανεβάσει κάποιοι πελάτες.
“Παρόλο που δεν έχουμε άμεση γνώση ή αποδείξεις ότι αυτές οι πληροφορίες χρησιμοποιούνται ενεργά, ενημερώσαμε όλους τους πελάτες μας ότι βρίσκονται σε αυξημένο κίνδυνο ασφαλείας για επιθέσεις Phishing και social engineering”, ανέφερε η Okta.
Χρησιμοποιώντας το Dirb για εντοπισμό κρυφών φακέλων και αρχείων σε ιστότοπους
Το Dirb είναι ένα εργαλείο ανοικτού κώδικα για την εξερεύνηση καταλόγων σε ιστότοπους. Πρόκειται για ένα εργαλείο σάρωσης καταλόγων (directory scanner) που χρησιμοποιείται συνήθως για τεστ ασφαλείας σε ιστότοπους.
Οι κυριότερες λειτουργίες του Dirb περιλαμβάνουν την ανίχνευση κρυμμένων καταλόγων και την εντοπισμό ανοικτών αρχείων. Χρησιμοποιεί λίστες κοινών ονομάτων αρχείων και καταλόγων για να δοκιμάσει την ύπαρξή τους σε έναν συγκεκριμένο ιστότοπο.
Εγκατάσταση του Dirb:
Καταρχάς, θα πρέπει να εγκαταστήσετε το Dirb.
Ανάλογα με το λειτουργικό σας σύστημα, ο τρόπος εγκατάστασης μπορεί να διαφέρει. Για παράδειγμα, σε συστήματα Debian/Ubuntu, μπορείτε να χρησιμοποιήσετε την εντολή:
sudo apt-get install dirb
Kali Linux
Στο Kali Linux, το εργαλείο Dirb συνήθως είναι προεγκατεστημένο.
Μπορείτε να το εκτελέσετε απευθείας από το τερματικό χρησιμοποιώντας την εντολή dirb.
Χρήση του Dirb:
Αφού εγκατασταθεί, μπορείτε να το χρησιμοποιήσετε για την εξερεύνηση ενός ιστότοπου ως εξής:
dirb http://example.com
Αυτή η εντολή θα αρχίσει μια σάρωση καταλόγων στον ιστότοπο http://example.com. Το Dirb θα χρησιμοποιήσει μια λίστα συνηθισμένων ονομάτων αρχείων και καταλόγων για να ελέγξει αν υπάρχουν προσβάσιμες διαδρομές.
Μπορείτε να προσαρμόσετε την εντολή ανάλογα με τις ανάγκες σας, π.χ.:
dirb http://example.com -o output.txt -r
-o output.txt: Αποθηκεύει τα αποτελέσματα σε ένα αρχείο κειμένου.
-r: Επαναλαμβάνει τον έλεγχο για υπάρχοντα subdirectories.
Χρήση WordList
Αν θέλετε να χρησιμοποιήσετε μια δική σας λίστα, μπορείτε να την περάσετε στο Dirb με την επιλογή -w. Για παράδειγμα:
Αν δεν καθορίσετε μια συγκεκριμένη λίστα, το Dirb θα χρησιμοποιήσει την ενσωματωμένη λίστα που έχει προκαθορισμένα.
Σε γενικές γραμμές, οι λίστες για εξερεύνηση καταλόγων περιλαμβάνουν συνηθισμένα ονόματα αρχείων (όπως index.html, admin.php, κλπ.) και γνωστά ονόματα καταλόγων (όπως admin/, images/, κλπ.).
Αν θέλετε να χρησιμοποιήσετε πολλαπλές wordlists με το Dirb, μπορείτε να το κάνετε παρέχοντας τα ονόματα αρχείων των wordlists ως επιπλέον παραμέτρους. Οι λίστες θα πρέπει να έχουν ένα όνομα αρχείου αντίστοιχο με το Dirb και πρέπει να βρίσκονται στον ίδιο κατάλογο ή να παρέχεται ο πλήρης διαδρομή.
Παράδειγμα:
dirb http://example.com -w wordlist1.txt -w wordlist2.txt Σε αυτό το παράδειγμα, το Dirb θα χρησιμοποιήσει τις λίστες wordlist1.txt και wordlist2.txt για την εξερεύνηση του ιστότοπου.
Αναζήτηση Συγκεκριμένων αρχείων σε μια ιστοσελίδα
Μμπορείτε να χρησιμοποιήσετε την επιλογή -X.
Παράδειγμα:
dirb http://example.com -X .php,.html,.txt
Σε αυτό το παράδειγμα, το Dirb θα εξερευνήσει τον ιστότοπο για αρχεία με κατάληξη .php, .html και .txt.
Μπορείτε να προσθέσετε ή να αφαιρέσετε καταλήξεις ανάλογα με τις ανάγκες σας.
Εύρεση των βάσεων δεδομένων –> sqlmap.py -u <URL> --dbs
Αποκτήστε πρόσβαση στη βάση δεδομένων που θέλετε –> sqlmap.py -u <URL> --tables -D <όνομα βάσης δεδομένων>
Τραβήξτε τις στήλες των πινάκων –> sqlmap.py -u <URL> -columns -Τ <όνομα πίνακα>
Βρείτε τα δεδομένα απο τα tables–> sqlmap.py -u <URL> --columns -Τ <όνομα πίνακα> -C <ονόματα των στηλών> (serperate με κόμματα EG: a_username, a_password) --dump
Ας ξεκινήσουμε.
Δεν θα μπω στη διαδικασία να σας εξηγήσω πως μπορούμε να βρούμε μια σελίδα ευάλωτη σε sql injection η πως κάνουμε εγκατάσταση του Sqlmap.
1)Δίνουμε την εντολή
sqlmap.py -u vuln url
Όπου vuln url βάζουμε το δικό μας.
Αν είναι ευπαθής η σελίδα θα δείτε κάτι σαν το παρακάτω.
2)Πάμε να βρούμε την βάση δεδομένων, αυτο μπορούμε να το κάνουμε με την εντολή
sqlmap.py -u <vuln url> --dbs
Και σαν αποτέλεσμα παίρνουμε την βάση δεδομένων της σελίδας.
3)Τώρα θα πρέπει να πάρουμε πρόσβαση το οποίο είναι εύκολο! Διαγράψετε –dbs και πληκτρολογήστε –tables -D και, στη συνέχεια, τη βάση δεδομένων που θέλετε.
Τι κάναμε ακριβώς; το –tables λέει στο sqlmap οτι ψάχνουμε για πίνακες και το -D (πρέπει να είναι κεφαλαία!) λέει στο sqlmap οτι θέλουμε να ανοίξουμε αυτή τη βάση δεδομένων.
Αν όλα πάνε καλα θα πρέπει να μοιάζει με την παραπάνω εικόνα
4)Τώρα θα πρέπει να ανοίξετε τους πίνακες που βρήκε για να διαβάσουμε τα δεδομένα, usernames,passwords κλπ
Διαγράψτε το –tables και αντικαταστήστε το με –columns το οποίο ενημερώνει τον χρήστη οτι θέλουμε να ανοίξουμε τις στήλες στη συνέχεια, πληκτρολογήστε -Τ (ΚΕΦΑΛΑΙΑ!) Και, στη συνέχεια, το πίνακα που θέλετε να ανοίξετε!
Και το αποτέλεσμα
Βλέπουμε δύο πράγματα ενδιαφερων, db_username και db_password.
Για άλλη μια φορά, προσθέστε -C βάση δεδομένων, βάση δεδομένων αντικατάστασή τους με αυτά που θέλετε και, στη συνέχεια, –dump στο τέλος, αυτό λέει στο sqlmap οτι θέλουμε να έχουν πρόσβαση σε δύο από αυτές τις στήλες.
Εκτιμάται ότι 12.000 τείχη προστασίας SRX και διακόπτες EX της Juniper είναι ευάλωτα σε ένα σφάλμα απομακρυσμένης εκτέλεσης κώδικα χωρίς αρχείο, το οποίο οι επιτιθέμενοι μπορούν να εκμεταλλευτούν χωρίς έλεγχο ταυτότητας.
Τον Αύγουστο, η Juniper αποκάλυψε πολυάριθμες ευπάθειες “PHP environment variant manipulation” (CVE-2023-36844/CVE-2023-36845) και “Missing Authentication for Critical Function” (CVE-2023-36846/CVE-2023-36847), οι οποίες από μόνες τους είχαν μόνο μια “μεσαία” βαθμολογία σοβαρότητας 5,3.
Ωστόσο, όταν αυτές οι ευπάθειες συνδυάστηκαν μεταξύ τους, έγιναν ένα κρίσιμο σφάλμα απομακρυσμένης εκτέλεσης κώδικα με βαθμολογία 9,8.
Σε μια μεταγενέστερη τεχνική έκθεση, η watchTowr Labs δημοσίευσε ένα PoC που συνδύαζε τις ατέλειες CVE-2023-36845 και CVE-2023-36846, επιτρέποντας στους ερευνητές να εκτελέσουν κώδικα εξ αποστάσεως ανεβάζοντας δύο αρχεία σε μια ευάλωτη συσκευή.
Σήμερα, ο Jacob Baines, ερευνητής ευπαθειών του VulnCheck, κυκλοφόρησε ένα άλλο PoC exploit που χρησιμοποιεί μόνο το CVE-2023-36845, παρακάμπτοντας την ανάγκη μεταφόρτωσης αρχείων, ενώ εξακολουθεί να επιτυγχάνει απομακρυσμένη εκτέλεση κώδικα.
Στο πλαίσιο της έκθεσης του Baines, ο ερευνητής μοιράστηκε έναν δωρεάν σαρωτή στο GitHub για να βοηθήσει στον εντοπισμό ευάλωτων αναπτύξεων, δείχνοντας χιλιάδες ευάλωτες συσκευές εκτεθειμένες στο διαδίκτυο.
Το νέο exploit
Ο Baines λέει ότι αγόρασε ένα παλιό τείχος προστασίας Juniper SRX210 για να δοκιμάσει την εκμετάλλευση, αλλά διαπίστωσε ότι η συσκευή του δεν διέθετε τη λειτουργικότητα do_fileUpload() που απαιτείται για τη μεταφόρτωση αρχείων στη συσκευή.
Αυτό ουσιαστικά έσπασε την αλυσίδα εκμετάλλευσης του watchTowr, αναγκάζοντας τον ερευνητή να δει αν υπήρχε άλλος τρόπος να επιτύχει απομακρυσμένη εκτέλεση κώδικα.
Ο Baines διαπίστωσε ότι θα μπορούσε να παρακάμψει την ανάγκη να φορτώσει δύο αρχεία στους διακομιστές-στόχους χειραγωγώντας τις μεταβλητές περιβάλλοντος.
Ο διακομιστής Appweb του τείχους προστασίας της Juniper επεξεργάζεται τα αιτήματα HTTP του χρήστη μέσω stdin κατά την εκτέλεση ενός σεναρίου CGI.
Εκμεταλλευόμενοι αυτό, οι επιτιθέμενοι μπορούν να ξεγελάσουν το σύστημα ώστε να αναγνωρίσει ένα ψευδο-“αρχείο”, /dev/fd/0, και προσαρμόζοντας τη μεταβλητή περιβάλλοντος PHPRC και την αίτηση HTTP, μπορούν να εμφανίσουν ευαίσθητα δεδομένα.
Στη συνέχεια, το VulnCheck αξιοποίησε τα χαρακτηριστικά ‘auto_prepend_file’ και ‘allow_url_include’ της PHP για να εκτελέσει αυθαίρετο κώδικα PHP μέσω του πρωτοκόλλου data:// χωρίς να φορτώσει κανένα αρχείο.
Τούτου λεχθέντος, η βαθμολογία σοβαρότητας του CVE-2023-36845, η οποία είναι 5,4, θα πρέπει τώρα να επανεκτιμηθεί σε μια πολύ υψηλότερη κρίσιμη βαθμολογία λόγω της ικανότητάς του να επιτύχει απομακρυσμένη εκτέλεση κώδικα χωρίς άλλα ελαττώματα.
Επιπτώσεις και κίνδυνοι
Η ευπάθεια CVE-2023-36845 επηρεάζει τις ακόλουθες εκδόσεις του Junos OS στις σειρές EX Series και SRX Series:
All versions before 20.4R3-S8
21.1 version 21.1R1 and later versions
21.2 versions before 21.2R3-S6
21.3 versions before 21.3R3-S5
21.4 versions before 21.4R3-S5
22.1 versions before 22.1R3-S3
22.2 versions before 22.2R3-S2
22.3 versions before 22.3R2-S2, 22.3R3
22.4 versions before 22.4R2-S1, 22.4R3
Ο προμηθευτής κυκλοφόρησε ενημερώσεις ασφαλείας που αντιμετώπισαν την ευπάθεια στις 17 Αυγούστου 2023. Ωστόσο, η χαμηλή βαθμολογία σοβαρότητας που έλαβε το ελάττωμα δεν σήμανε συναγερμό στους επηρεαζόμενους χρήστες, πολλοί από τους οποίους μπορεί να επέλεξαν να αναβάλουν την εφαρμογή του.
Οι σαρώσεις δικτύου του VulnCheck έδειξαν 14.951 Juniper με εκτεθειμένες στο διαδίκτυο διεπαφές ιστού. Από ένα δείγμα 3.000 συσκευών, ο Baines διαπίστωσε ότι το 79% ήταν ευάλωτο σε αυτό το σφάλμα RCE.
Αν αυτό το ποσοστό εφαρμοστεί σε όλες τις εκτεθειμένες συσκευές, τότε έχουμε 11.800 ευάλωτες συσκευές στο διαδίκτυο.
Τέλος, η έκθεση αναφέρει ότι οι Shadowserver και GreyNoise έχουν δει επιτιθέμενους να εξετάζουν τα τελικά σημεία του Junos OS, οπότε οι χάκερς διερευνούν ήδη την ευκαιρία να αξιοποιήσουν το CVE-2023-36845 σε επιθέσεις.
Ως εκ τούτου, οι διαχειριστές της Juniper πρέπει να εφαρμόσουν αυτές τις ενημερώσεις το συντομότερο δυνατό, καθώς θα μπορούσαν να χρησιμοποιηθούν για να αποκτήσουν αρχική πρόσβαση σε εταιρικά δίκτυα.