Το προφίλ μας στο Google Plus
16

Ο γείτονας που κανείς δεν ξέρει, αλλά όλοι αγαπάνε!

Εκείνον που αναζητά ανοικτά, ιδιωτικά δίκτυα WiFi, τον γνωρίζετε. Ξέρετε επίσης κι αυτόν που ψάχνει ασύρματα δίκτυα με αδύναμη ασφάλεια, συχνά μόνο και μόνο για τη χαρά του σπασίματος. Δεν υπονοούμε ότι είναι φίλοι σας, ούτε ότι κάνετε εσείς τέτοια πράγματα — προς Θεού, δηλαδή. Σίγουρα όμως θα έχετε υπ’ όψιν ότι κάτι τέτοιοι τύποι κυκλοφορούν Εκεί Έξω (TM).

deltaHacker 019 (τεύχος Απριλίου 2013) | Ο γείτονας που κανείς δεν ξέρει, αλλά όλοι αγαπάνε!

Aντί στο παρόν άρθρο να συζητήσουμε για το πώς βρίσκουν οι φίλοι μας ασύρματα δίκτυα, πώς επιχειρούν να παίρνουν πρόσβαση και υπό ποίες προϋποθέσεις το καταφέρνουν, λέμε να κάνουμε κάτι *ελαφρώς* διαφορετικό: Να δείξουμε πώς μοιράζουμε απλόχερα κι ασύρματα Ίντερνετ, σ’ ολόκληρη τη γειτονιά. Από την αρχή σας λέμε ότι δεν έχουμε κάτι απλοϊκό κατά νου, στο στιλ “σετάρω ένα ανοικτό wireless access point και ξεχνάω ότι υπάρχει και λειτουργεί”. Οι ιδέες που υλοποιήσαμε και σε λίγο θα σας παρουσιάσουμε είναι λίγο πιο περίπλοκες — αλλά και πιο ενδιαφέρουσες. Είναι βέβαια λογικό ν’ αναρωτιέστε: Γιατί να μοιράσω Ίντερνετ στη γειτονιά; Ακολουθούν μερικοί μόνο από τους λόγους που μπορούμε να σκεφτούμε, όχι κατ’ ανάγκη σε σειρά σημαντικότητας.

  • Δεν σας χαλάει να μοιράζεστε κάτι, το οποίο διαθέτετε σε αφθονία (VDSL, κανείς;)
  • Έχετε πέσει πάνω σε Captive Portal –ή έστω έχετε ακούσει γι’ αυτά– και πάντα θέλατε να στήσετε το δικό σας.
  • Ψάχνετε για έναν πρωτότυπο τρόπο να διαφημίσετε λίγο το εταιρικό ή ακόμη και το προσωπικό σας site. (Θα δείτε τι εννοούμε αργότερα.)
  • Θέλετε να πειραματιστείτε στην πράξη με proxies, firewalls και τα συναφή. Το έχουμε πει πολλές φορές και δεν θα βαρεθούμε να το επαναλαμβάνουμε: Σαν την πρακτική εξάσκηση, δεν έχει!
  • Σκεφτόσαστε ότι καλό θα ήταν να περάσετε ένα ή περισσότερα ευχάριστα απογεύματα — ενδεχομένως λίγο πιο ευχάριστα από εκείνα που συχνά μάς αναφέρει μέσω twitter ο αγαπητός συνεργάτης και φίλος, @sonic2000gr.
  • Έχετε ακούσει ότι πίσω από κάποια wireless access points γίνονται διάφορα παράξενα και περίεργα πράγματα, οπότε τώρα σκέφτεστε να διαπιστώσετε στην πράξη τι δυνατότητες υπάρχουν.
  • Διαβάσατε το άρθρο του Ion, που αρχίζει από τη σελίδα 22 του παρόντος τεύχους. Σας έχουν μπει στο μυαλό ιδέες τις οποίες οπωσδήποτε πρέπει να δοκιμάσετε.
  • Θέλετε ν’ αποδείξετε στον ξερόλα γείτονα ότι δεν είναι τόσο ασφαλής στο Ίντερνετ — τουλάχιστον όχι τόσο, όσο νομίζει.
  • Σκοπεύετε να κάνετε κάποιες αλλαγές στο γραφείο σας ή στη εταιρεία. Θα ήταν καλά να δίνατε σε (υποψήφιους) πελάτες ή/και σε επισκέπτες ελεύθερη πρόσβαση στο Ίντερνετ, κρατώντας τους όμως μακρυά από το τοπικό δίκτυο.
  • Σχεδιάζετε για τους μαθητές σας μερικά πρακτικά μαθήματα περί δικτύων ή/και ασφάλειας. Δεν χρειάζεται να σας πούμε πόσο “επικίνδυνος” μπορεί να γίνει με τις ερωτήσεις του ένας μαθητής που διακατέχεται από γνήσια περιέργεια. Πριν λοιπόν ξεκινήσετε τα μαθήματα, ας είστε όσο καλύτερα προετοιμασμένος γίνεται.

Θα μπορούσαμε να συνεχίσουμε με τη λίστα, πιστεύουμε ωστόσο ότι τα κίνητρά μας έχουν ήδη γίνει φανερά και κατανοητά. Χωρίς άλλες περιστροφές, λοιπόν, ας περάσουμε στο προκείμενο.

Διαβάστε ολόκληρο το άρθρο στο deltaHacker 019 (τεύχος Απριλίου 2013).

Όλες τις πληροφορίες για τις συνδρομές στο deltaHacker, το μοναδικό μηνιαίο περιοδικό με θεματολογία ethical hacking, δίκτυα, ασφάλεια, προγραμματισμό και ηλεκτρονικά, θα τις βρείτε εδώ ακριβώς.

Το περιοδικό deltaHacker δεν κυκλοφορεί στα περίπτερα, στους αναγνώστες του αποστέλλεται ταχυδρομικώς και οι παραγγελίες γίνονται αποκλειστικά online, συμπληρώνοντας τη σχετική φόρμα.

Σημείωση: Οι συνδρομές μπορούν να ξεκινούν από όποιο τεύχος επιθυμείτε, αρκεί να υπάρχει σε stock.

16 Responses to “Ο γείτονας που κανείς δεν ξέρει, αλλά όλοι αγαπάνε!”

  1. P@vlos | 30/04/2013 at 19:20

    Απο site με συνδεση https μπορουμε να σνιφαρουμε το user και pass με αυτη τη διαδικασια?

    • subZraw | 30/04/2013 at 19:22

      Εύκολη απάντηση: Όχι :)

      • sc0rpion | 03/05/2013 at 17:57

        Νομιζω πως μπορει σε καποια που δεν χρησιμοποιουν αποκλειστικα https με τη χρηση του sslstrip αν δεν κανω λαθος :-P

        • subZraw | 03/05/2013 at 18:08

          Α, ναι, καλά τα λες. Όταν, π.χ., το απομακρυσμένο site σου στείλει το λεγόμενο session cookie μέσα από απλό HTTP, τότε παίρνοντας το cookie αποκτάς πρόσβαση στον αντίστοιχο λογαριασμό — χωρίς να χρειάζεσαι username και password.

          • sc0rpion | 03/05/2013 at 18:23

            E…. δεν εννουσα ακριβως αυτο, εσυ λες για το Session Ηιjacking που μετα το login η συνδεση https γινεται http (που ειναι και αυτος ενας τροπος εδω που τα λεμε).

            Εγω ελεγα για το sslstrip που αλλαζει τις συνδεσεις απο https σε http ΠΡΙΝ το login :-)

            To sslstrip ομως αποτυγχανει σε καποιες περιπτωσεις,
            για παραδειγμα παλια το Gmail σε εβαζε απο default σε http και πιο κατω ειχε μια υποδειξη σε ενα κουμπι “πατηστε εδω για https” (η κατι τετοιο).

            Τωρα το default ειναι https και δεν μπορεις να πας με τπτ σε http ακομα και αν το θες, αν πατησεις http στο gmail θα σε κανει redirect σε https, και για αυτο το sslstrip θα αποτυχει. Αυτο εννουσα. :-D

  2. subZraw | 03/05/2013 at 18:30

    @sc0rpion
    Λίγο προσεκτικά να διάβαζα το post σου, και το παραπάνω άσχετο δεν θα το αμόλαγα :S

    Θυμάμαι τώρα, όχι πολύ καιρό πριν, που το sslstrip δούλευε — ακριβώς για τους λόγους που αναφέρεις. Σήμερα πάντως οι high profile στόχοι, όπως Gmail, Facebook, Twitter και άλλοι, χρησιμοποιούν αποκλειστικά HTTPS. Για να πω την αλήθεια, δεν έχω κάποιο παράδειγμα site στο οποίο να μπορεί να εφαρμοστεί η τεχνική του sslstrip. Σίγουρα κάτι θα υπάρχει, δηλαδή, αλλά δεν έχω τίποτε στα υπόψη…

    • sc0rpion | 03/05/2013 at 21:46

      Ναι, ισχυει αυτο, ευτυχως ή δυστυχως οπως ειπες και εσυ οι high profile στοχοι χρησιμοποιουν αποκλειστικα HTTPS τωρα πια.

      Οποτε τωρα που το ξανασκεφτομαι η λυση ειναι το DNS Spoofing σε εναν κλωνο του site που θες, στο οποιο οταν το θυμα εισαγει τα στοιχεια του να τον κανει αυτοματα login στο site αφου καταγραψει τα στοιχεια. Ενα τετοιο αρθρο ειχε κανει ο Thiseas στο τευχος 18. (Εξαιρετικο αρθρο κατα την γνωμη μου)

      • subZraw | 03/05/2013 at 22:17

        Αυτό τώρα που έγραψες για το άρθρο του Thiseas, με κάνει να σκέφτομαι πόσο θα ήθελα κι εδώ ένα Like button :)

  3. sc0rpion | 03/05/2013 at 21:58

    Επισης δες αυτο εδω το post στο forum του Hak5, http://forums.hak5.org/index.php?/topic/25322-sslstrip-not-working-with-gmail-twitter/

    Εδω ενας χρηστης εξηγεί οτι ευθύνεται το λεγομενο HSTS.

  4. sc0rpion | 03/05/2013 at 22:00

    Και αυτο: https://www.owasp.org/index.php/HTTP_Strict_Transport_Security

    • subZraw | 03/05/2013 at 22:16

      Μας δυσκολεύει λίγο τα demos το HSTS, αλλά οφείλουμε να παραδεχτούμε ότι είναι ευεργετικό ;)

  5. natasa1 | 09/05/2013 at 03:11

    Τωρα ξεφευγουμε λιγο απο το θεμα γιατι θα αναφερθω και γω στο sslstrip αλλα να πω οτι οταν το δουλεψα προσφατα για facebook σε https, παρατηρησα οτι δε δουλευε στην αρχη λογο cache που κρατουσε ο mozilla του θυματος.
    Μολις καθαρισα την cache τοτε μονο δουλεψε στο συγκεκριμενο site.
    Παντος η γνωμη μου ειναι οτι αν και προσφερει on the fly κατι σαν phishing page και βαζει το θυμα σε οποιοδηποτε https site αμεσως μεσα, η αποδοση του δεν ειναι εγγυημενη.

    • sc0rpion | 09/05/2013 at 13:06

      Χμ, καλο αυτο Natasa αλλα τι αλλαζει μετα την εκκαθαριση της cache και δουλευει το sslstrip? Το μονο που κανει το sslstrip ειναι οπου βλεπει https να το αντικαθιστα με http (απο οτι ξερω).
      Θα το δοκιμασω κ εγω παντως να δω.

      Οσων αφορα το phishing ισχυει αυτο που λες, αλλωστε γενικοτερα εδω που τα λεμε το phishing δεν εχει εγγυημενη αποδοση, ειναι περισσοτερο για τους ανυποψιαστους και τους επιπολαιους.

      Α και subZraw, ριξε μια ματια σε αυτα:
      μπορει να μην δουλευει τωρα γιατι ειναι παλιο αλλα αξιζει να το δεις.
      Ειναι session hijacking ενω το θυμα χρησιμοποιεί συνεχεια https.
      Το εργαλειο λεγεται BEAST.

      http://www.theregister.co.uk/2011/09/19/beast_exploits_paypal_ssl/

  6. subZraw | 09/05/2013 at 18:43

    @sc0rpion
    Αν θυμάμαι καλά, το συγκεκριμένο εργαλείο εκμεταλλεύεται μια αδυναμία της έκδοσης 1.0 (και προγενέστερων) του TLS. Νομίζω ότι σχεδόν όλοι οι σύγχρονοι web browsers υποστηρίζουν *τουλάχιστον* το TLS 1.1. Δεν γνωρίζω ωστόσο τι γίνεται από πλευράς (δημοφιλών ή όχι) υπηρεσιών…

  7. natasa1 | 10/05/2013 at 06:27

    Εφ οσον το sslstrip δεν μπορει να κανει ετσι απλα αντικατασταση απο https σε http, τι κανει… κατεβαζει το https site (οχι ολα, αυτο που εχει login session) μολις το ζητησει το θυμα, ΤΟΠΙΚΑ ομως πρωτα, μετα το τροποποιει απο https σε http και μετα το σερβιρει στο θυμα μεσω του τοπικου apache και αμεσα το sniffing ειναι εφικτο!
    Ομως αν λογο cache στον explorer του θυματος, δεν ζητηθει ολο το site αφου εχει υπολειμματα απο το αληθινο, δεν θα γινετε sniffing οποτε δεν μπορουμε να υποκλεψουμε τα credentials.

    • sc0rpion | 10/05/2013 at 13:00

      Σ’ευχαριστω πολυ για την εξηγηση, τωρα βγαζει νοημα.

      By the way, κατι ασχετο με το θεμα, σε λενε οντως Νατασα?
      Το λεω γιατι δεν εχω δει ποτε μου γυναικα να ασχολειται με penetration testing. Seriously :-P

Leave a Reply

You must be logged in to post a comment.

Σύνδεση

Αρχείο δημοσιεύσεων