Το προφίλ μας στο Google Plus
0

Ανελέητες επιθέσεις για καλύτερη άμυνα! [Μέρος 1/2]

Πριν από περίπου δυο χιλιάδες χρόνια, ο Κινέζος στρατηγός Σουν Τζου έγραφε ότι η επίθεση αποτελεί το κλειδί στην άμυνα και η άμυνα αποτελεί το σχεδιασμό της επίθεσης. Εμείς, ως system administrators, δεν σκοπεύουμε να κηρύξουμε τον πόλεμο σε κανέναν. Θέλουμε όμως να γίνουμε τιτάνες στην άμυνα. Για λόγους εξάσκησης, λοιπόν, θα επιτεθούμε αλύπητα στον εαυτό μας.

Ανελέητες επιθέσεις για καλύτερη άμυνα! [Μέρος 1/2]

Κάθε φορά που καταπιανόμαστε μ’ ένα είδος επιθέσεων φροντίζουμε να παρουσιάσουμε και τα αντίστοιχα μέτρα προστασίας. Εξάλλου, δεν είναι λίγες οι φορές που έχουμε ασχοληθεί αποκλειστικά με τον έναν ή τον άλλο μηχανισμό ασφαλείας. Για παράδειγμα, στο τεύχος 036 αναφερθήκαμε στο περίφημο σύστημα ανίχνευσης εισβολών (Intrusion Detection System) ονόματι Snort, ενώ δυο μήνες νωρίτερα είχαμε παρουσιάσει το fail2ban. Γενικά οι αναφορές μας στην ασφάλεια δεν έχουν τελειωμό, αφού πολύ απλά δεν θέλουμε να απουσιάζουν από το περιεχόμενο του περιοδικού.

Είναι όμως αυτό αρκετό; Όχι. Μια παρουσίαση, όσο ισορροπημένη κι αν είναι μεταξύ θεωρίας και πράξης και σ’ όσο βάθος κι αν φτάνει, δεν θα καταργήσει ποτέ την αξία της πρακτικής ενασχόλησης μ’ ένα αντικείμενο. Αυτό το τονίζουμε σε κάθε ευκαιρία, αλλά η ίδια η επισήμανση δεν παύει να ‘ναι άλλη μία θεωρητική συμβουλή ;) Κάπως έτσι, φίλες και φίλοι, αποφασίσαμε να καταπιαστούμε ξανά με ένα από τα αγαπημένα μας χόμπι, το οποίο βοηθά στην καλύτερη κατανόηση των συστημάτων και στην απόκτηση ουσιαστικών γνώσεων. Αυτό το χόμπι δεν είναι άλλο από την ίδια την πρακτική εξάσκηση: τόσο όσον αφορά στην επίθεση, όσο και στην άμυνα. Πού ξέρετε; Ίσως έτσι ενθαρρύνουμε ακόμα και τους πιο θεωρητικούς τύπους να σηκώσουν τα μανίκια και ν’ ακολουθήσουν τα βήματά μας. Αν το κάνουν, ξέρουμε ότι δεν θα το μετανιώσουν.

Εικονικό εργαστήριο
Σε αυτό το άρθρο θα μιλήσουμε για ένα μικρό τοπικό δίκτυο, για τις επιθέσεις που πραγματοποιήσαμε και τους καρπούς της εργασίας μας. Το δίκτυο διέθετε μόλις τρία μέλη, δύο από τα οποία ήταν εικονικές μηχανές. Η μία έπαιζε το ρόλο του επιτιθέμενου και η άλλη το ρόλο του αμυνόμενου. Τώρα θα πούμε κάτι που ενδέχεται να σας προκαλέσει σκοτοδίνη, αλλά πρέπει να μας εμπιστευθείτε: Η εικονική μηχανή για τις επιθέσεις έτρεχε Windows :D Η επιλογή αυτή ήταν επιβεβλημένη από το στόχο που είχαμε θέσει αρχικά, και στον οποίο θα αναφερθούμε σύντομα. Το δεύτερο εικονικό σύστημα έτρεχε το Crunchbang Linux και ήταν στημένο ως web server. Εκεί φιλοξενούσαμε ένα αντίγραφο του Parabing, το οποίο επισκεπτόμασταν από το τρίτο μηχάνημα του δικτύου, για να ελέγχουμε την κατάσταση του web server. Παρεμπιπτόντως, το τρίτο μέλος του δικτύου ήταν ο ίδιος ο host των εικονικών μηχανών. Τέλος, σημειώστε ότι για τις εικονικές κάρτες δικτύου είχαμε επιλέξει το “bridged networking”.

Ας δούμε τώρα το στόχο των πειραμάτων μας, για να εξηγήσουμε και την απροσδόκητη προτίμηση στα Windows. Θα περίμενε κανείς ότι στο ρόλο του επιτιθέμενου θα βάζαμε το Kali Linux και θα αξιοποιούσαμε κάποια δημοφιλή πλατφόρμα επιθέσεων. Περιττό να πούμε ότι διαθέταμε προ πολλού ένα τέτοιο εικονικό σύστημα, ωστόσο επιλέξαμε να μην το χρησιμοποιήσουμε καθόλου. Στα πειράματά μας, βλέπετε, θέλαμε να επιτεθούμε με τη βοήθεια του διαβόητου Low Orbit Ion Cannon (LOIC). Έτσι, θα είχαμε την ευκαιρία να αναμετρηθούμε με ένα δικτυακό “όπλο” που μπορεί να μην είναι το πιο επικίνδυνο, αλλά είναι σίγουρα ξακουστό και στο παρελθόν είχε προκαλέσει μεγάλους μπελάδες. Μέσα από αυτή τη διαδικασία θέλαμε να γνωρίσουμε καλύτερα το iptables του Linux και να εξετάσουμε πιθανές λύσεις για την αντιμετώπιση των επιθέσεων Denial of Service (DoS). Το LOIC κατασκευάστηκε περί το 2008 από μέλη των Anonymous. Το εργαλείο πραγματοποιεί επιθέσεις DoS (Denial of Service) και δημιουργήθηκε για να διανεμηθεί στους ανά τον κόσμο εθελοντές “ακτιβιστές” (Σ.τ.Ε. Από τις ακριβέστερες χρήσεις των εισαγωγικών που έχουμε δει.) Με αυτόν τον τρόπο θα συγκροτούταν στα γρήγορα ένας μικρός (;) στρατός, που θα μπορούσε να εξαπολύει επιθέσεις DDoS (Distributed Denial of Service). Βέβαια, οι εθελοντές που στήριζαν τις πρωτοβουλίες των Anonymous είχαν συνήθως χαμηλό επίπεδο τεχνικών γνώσεων κι ως εκ τούτου το LOIC έπρεπε να ‘ναι ιδιαίτερα εύχρηστο. Για τον ίδιο λόγο γράφτηκε σε .NET και τρέχει στα Windows.

Διαβάστε ολόκληρο το άρθρο στο deltaHacker 038 (τεύχος Νοεμβρίου 2014).

Leave a Reply

You must be logged in to post a comment.

Σύνδεση

Αρχείο δημοσιεύσεων