Image
1.12.2015 0 Comments

Nástroje hackerov

Sféra hackovania má dve hlavné strany. V opozícii skutočných zločincov snažiacich sa o finančný zisk, e-teroristov presadzujúcich svoje názory ilegálnymi metódami a mladíkov túžiacich po zviditeľnení stoja profesionálni programátori, testeri a weboví dizajnéri, ktorí sa o hackovanie zaujímajú preto, aby dokázali svoj softvér a weby ochrániť proti prvej skupine.

Práve tejto skupine, nazývanej aj etickí hackeri, snažiacej sa zabrániť finančným a informačným stratám, sa pokúsime článkom pomôcť v poznaní svojho oponenta a opíšeme nástroje, ktoré možno využiť pri simulovaní útokov a zisťovaní zraniteľnosti systémov. Na pochopenie nasledujúceho textu by vám mala stačiť základná znalosť výrazov súvisiacich s internetovou komunikáciou a termíny, ktoré možno nepoznáte, vysvetlíme priebežne. Všetky nástroje a postupy v tomto článku sú uvádzané na účely výučby. Použiť ich možno iba na vašej vlastnej sieti alebo so súhlasom majiteľa cieľového stroja či siete. Pri použití bez takéhoto súhlasu ide o nelegálny čin, ktorý môže mať vážne právne následky.

Zisťovanie zraniteľnosti

Úvodná fáza útoku je zisťovanie čo najväčšieho množstva jednoducho a rýchlo dostupných informácií. Či ide hacker po konkrétnom cieli, alebo náhodne hľadá potenciálnu obeť, resp. slabé miesto vhodné na prienik (exploit), základné postupy sú približne rovnaké. Exploit je spoločný výraz pre akúkoľvek metódu používanú hackermi na získanie prístupu k vzdialenému počítaču, používa sa aj na označenie aktu nabúrania alebo označuje bezpečnostnú dieru, ktorá otvára hackerovi možnosť prieniku.

Súvisiaci výraz zero-day exploit (útok nultého dňa) vyjadruje obdobie od momentu, keď sa konkrétna bezpečnostná diera stane verejne známou, až do momentu, keď je opravená softvérovým updatom či patchom. Názov je preto trochu zavádzajúci a môže ísť aj o oveľa dlhšie obdobie ako jeden deň.

Nmap (Network Mapper)

Tento nástroj hackerovi umožní skenovať prítomnosť hostiteľských strojov v rámci siete. Následne získa informácie o tom, aké služby na nich bežia, aký OS používajú, či je aktívny firewall alebo packetový filter, ktoré porty sú otvorené, ako aj ďalšie informácie, ktoré mu pomáhajú rozhodnúť sa, v ktorom mieste zaútočiť, prípadne ktorý exploit využiť. Výsledky skenovania možno ukladať na neskoršie porovnanie zmien. Nástroj je zadarmo, open source, beží na viacerých platformách a disponuje okrem konzolovej verzie aj grafickou nadstavbou Zenmap, ktorá zjednoduší prácu hlavne začiatočníkom.

 

Nessus Remote Security Scanner

Ide o skener zraniteľnosti, ktorý je celosvetovo veľmi populárny. Etickí hackeri, bezpečnostní analytici a audítori ho využívajú na skenovanie zabezpečenia malých aj veľkých organizácií. Nástroj bol pôvodne open source. Dnes už nie je, no stále sa ponúka aj zadarmo na domáce nekomerčné použitie s limitom 16 skenovaných adries IP. V ďalších variantoch poskytuje okrem zisťovania zraniteľnosti aj manažment pre bezpečnostné skupiny a vlastnú cloudovú verziu. Tieto profesionálne verzie však stoja tisíce dolárov, a tak vám na účely výučby bude zrejme stačiť základná verzia. Podpora platforiem okrem Windows, Mac OS a Linuxu zahŕňa aj FreeBSD a GnuPG.

Metasploit

Metasploit project je takisto veľmi populárny a často používaný nástroj z oblasti kybernetickej bezpečnosti. Je univerzálny, relatívne jednoduchý na použitie a obsahuje databázu exploitov. Je preto využiteľný na testovanie zraniteľnosti systémov a bezpečnostné audity. Existujú aj platené, pre obyčajného smrteľníka drahé varianty Pro a Express. Metasploit Framework, ktorý je podprojektom a poskytuje sa zadarmo, umožňuje na vzdialenom cieľovom stroji vložiť a spustiť kód exploitu. Množstvo používateľov používa Metasploit aj ako antiforenzný nástroj, takže ho môže využiť nielen etický hacker. Podporované platformy sú Windows a Linux.

Metasploit.jpg

Nikto 2

Nikto je špecifický nástroj na detekciu zraniteľnosti webových aplikácií. Využijú ho teda aj vývojári, ktorým nie je ľahostajná otázka bezpečnosti ich produktov. Je to open source projekt, takže má okolo seba pomerne veľkú komunitu používateľov. Dokáže zisťovať zraniteľnosť detegovaním viac ako 6400 potenciálne nebezpečných súborov v aplikácii. Takisto kontroluje zastarané verzie serverov, pluginy a chyby v konfigurácii. Výhodné je, že dokáže pracovať aj s webmi zabezpečenými pomocou SSL. Podmienka fungovania nástroja Nikto je nainštalovaný jazyk Perl.

Kali Linux

V tomto prípade nejde o samostatný nástroj, ale o celú distribúciu OS Linux, plnú nástrojov na testovanie zabezpečenia. Svoje si tu nájdu všetci - od začiatočníkov až po expertov. Nástroje pokrývajú oblasti nabúrania bezdrôtových sietí, exploitovania serverov, hackovania webových aplikácií a dokonca aj nástroje na sociálne inžinierstvo. Ide teda o ultimátne riešenie pre tých, ktorí to s hackingom myslia vážne. Distribúcia je výrazne zameraná na režim používania s príkazovým riadkom, takže milovníci grafickej verzie sa budú musieť tak trochu prispôsobiť, aj keď sa tu nachádza pár nástrojov pracujúcich graficky. Netreba sa však obávať, každá aplikácia aj v textovom režime zobrazuje zoznam možných príkazov, a tak sa ich možno naučiť priamo používaním. Majiteľom androidových zariadení Nexus je určená mobilná platforma Kali Linux Nethunter.

Kali Linux.jpg

Hackovanie bezdrôtovej siete

Bezdrôtový prístup k internetu je jednoznačne trend budúcnosti a zrejme už nie sú ďaleko časy, keď budú bezdrôtové siete globálne. Niektoré spoločnosti na tom pracujú už teraz. Napríklad spoločnosť Media Development Investment hovorí o projekte Outernet, ktorý by mal poskytnúť signál Wi-Fi po celom svete a zadarmo. Svoje „polienko do ohňa" globálneho bezdrôtového internetu plánuje prihodiť aj gigant Microsoft. Takže ak sa zaujímate o hacking, je na mieste naučiť sa čo-to aj o hackovaní bezdrôtových sietí.

Na takúto činnosť budete potrebovať okrem prenosného PC aj upravenú bezdrôtovú sieťovú kartu. Univerzálnym vybavením na tento účel môže byť napríklad minipočítač Raspberry Pi, ktorý sa dá zakúpiť aj v upravenom variante s predinštalovanými nástrojmi na hackovanie. Podobný prípad sú aj minipočítače ODROID, ktoré takisto poskytnú hackerovi výhodu malého prenosného nástroja, o čosi drahšieho ako Raspberry Pi. Hackovanie Wi-Fi, to je hlavne prelomenie hesiel šifrovaných v štandardoch WPA, WPA2 a WEP, takže budete potrebovať čo najvyšší výpočtový výkon.

NetStumbler (alebo Network Stumbler)

Ide o nástroj, ktorý pracuje na platforme Windows a deteguje siete pracujúce v štandardoch IEEE 802.11a, 802.11b a 802.11g. Jeho hlavná funkcia je overenie zraniteľnosti a kontrola nastavenia bezpečnosti sietí Wi-Fi. Dokáže aj detegovať bezdrôtové siete, ktoré spôsobujú rušenie vašej vlastnej siete, nájsť zraniteľné body, ktoré by mohol prípadný útočník využiť, alebo pomôcť s nasmerovaním antén. Rekreačný prieskum prístupových bodov cudzích sietí (tzv. Wardriving) bude asi funkcia, ktorá zaujme najviac, no dajte si pozor na legálnosť vášho konania.

NetStumbler.jpg

Kismet

Podobne ako NetStumbler aj Kismet obsahuje detektor sietí, systém na detekciu útoku a paketový snorič (sniffer), ktorý deteguje bezdrôtové siete napríklad v rámci Wardrivingu. Množstvo prístupových bodov je málo zabezpečených proti snifferom, a tak je tento postup stále účinný. Nástroj pracuje s akýmkoľvek sieťovým adaptérom, ktorý podporuje funkciu raw monitoringu. Variant Kismet pracuje na platformách Windows a Linux. Používateľom platformy Mac je určená verzia Kismac.

Crackovanie hesiel

Na pochopenie prelomenia (crackovania) hesiel treba vedieť, čo je to haš (hash). Aby heslá uložené na serveroch boli použiteľné iba pre svojho majiteľa a nemohol ich zneužiť napríklad nepoctivý administrátor servera či hacker, neukladajú sa do databáz v textovej podobe. Ukladá sa ich odtlačok - haš, čo je kód vytvorený pomocou niektorej hašovacej funkcie (SHA1, MD5). Rovnaké slovo šifrované rovnakou funkciou vytvára jeden a ten istý výsledný odtlačok. Hackeri preto využívajú tabuľky hašov často používaných hesiel. Nazývajú ich dúhové tabuľky a dokážu z nich čerpať aj softvérové nástroje určené na prelomenie hesiel útokom brute force (hrubou silou). Je preto dobré nepoužívať namiesto hesiel bežné slová ako „heslo", ktorého haš možno jednoducho v okamihu „vygúgliť".

Aby mali hackeri ťažšiu prácu, heslá sa tzv. solia na strane servera. Pridá sa k nim časť, ktorá odtlačok upraví na začiatku, uprostred alebo na konci. Takouto soľou môže byť napríklad čas registrácie alebo zopár znakov z mena používateľa. V takomto prípade si už útočník dúhovou tabuľkou nepomôže.

John the Ripper

„Ján Rozparovač" je nástroj používaný na prelomenie bezpečnosti hesiel. Hlavným zameraním je detekcia slabých hesiel na serveroch prevádzkujúcich Unix. Ide o open source projekt, primárne distribuovaný v podobe zdrojového kódu a pracujúci v konzolovom režime. Verziu John the Ripper Pro tvorcovia nazývajú komerčným produktom lepšie prispôsobeným pre cieľové operačné systémy Linux na platforme x86 aj x64 a Mac OS X. Základná verzia podporuje Unix, Windows, DOS, BeOS, OpenVMS a ďalšie platformy. Na využitie v grafickom prostredí Windows autori odporúčajú použiť Hash Suite, čo je takisto nástroj na kontrolu bezpečnosti hašov hesiel.

John the ripper.JPG

Cain & Abel

Tento nástroj slúži na zisťovanie hesiel na platforme Windows. Podporuje funkciu snorenia a heslá crackuje pomocou slovníka (náhodné skúšanie slov), hrubou silou alebo kryptoanalytickým útokom. Autor deklaruje, že softvér vyvinul v nádeji, že ho budú používať administrátori, učitelia, bezpečnostní profesionáli, forenzní vyšetrovatelia a podobne. Všetci tí by určite boli zaujatí funkciami, ako je nahrávanie konverzácií VoIP, dekódovanie hesiel a ich obnovovanie napr. z pamäte cache. Využitie exploitov tu nenájdete, no softvér pokrýva niektoré slabé stránky komunikačných protokolov, autentifikačných metód a mechanizmov práce s pamäťou cache.

Cain & Abel.png

Keylogging

Samostatná kapitola hackovania je keystroke logging (skrátene keylogging). Ide o zaznamenávanie všetkých stlačených klávesov na cieľovom stroji. Mení to teda prístup napríklad pri získavaní hesiel, pretože heslo sa neprelamuje, ale celkom presne získava v textovej podobe. Keďže najvyšší záujem útočníkov je finančný zisk, proti tomuto spôsobu bojujú banky pomocou kariet GRID, čítačkami debetných kariet alebo mobilnými aplikáciami s generátorom kódov. Primiešaním dodatočnej autorizácie do procesu prihlásenia do elektronického bankovníctva sa hackovanie značne sťaží.

Keyloggery sa delia na softvérové a hardvérové. V oboch prípadoch je keylogger na cieľový stroj umiestnený nepozorovane a vykonáva svoju prácu na pozadí. Softvérové varianty prichádzajú v podobe infikovaného e-mailu, trójskeho koňa, vírusu, advéru a podobne. Hardvérový keylogger musí útočník fyzicky umiestniť na cieľový stroj medzi počítač a klávesnicu, čo nie je vždy jednoduché, no výhoda je v softvérovej nezávislosti zariadenia. Bez ohľadu na to, či ide o hardvér alebo softvér, používateľ o ničom netuší, a tak môže byť jeho zadávanie údajov napríklad do internetového bankovníctva či sociálnych sietí ľahko sledované a zneužité. Okrem zaznamenávania stlačených klávesov dokážu softvérové nástroje napríklad odosielať snímky obrazovky v pravidelných intervaloch na server FTP či e-mail, prípadne sledovať všetku činnosť používateľa vrátane zaznamenávania konverzácií v četovacích programoch a sledovania pomocou webovej kamery.

Pri hardvérových variantoch je nenápadnosť trochu náročnejšia, keďže mávajú fyzickú formu podobnú kľúču USB a používateľ si takýto „doplnok" môže všimnúť skôr, než stihne napáchať škody. Aj v tomto smere prebieha vývoj a staršie keyloggery boli väčšie, používali rozhranie PS/2 a úložný priestor aj menší ako 10 MB. Tie modernejšie môžu byť menšie ako 3 cm, disponujú portom USB a kapacity majú oveľa vyššie. Okrem toho bývajú vybavené bezdrôtovým komunikačným modulom, takže informácie z nich si môže hacker vyzdvihnúť aj bez toho, aby sa musel po zariadenie fyzicky vrátiť.

Čo sa týka legálnosti použitia keyloggerov, možno nimi sledovať svoj vlastný počítač. Všetko ostatné je už mimo zákona, takže keby vám napadlo sledovanie vašich zamestnancov, členov rodiny, priateľov alebo nebodaj priemyselná špionáž konkurencie, prekročíte hranicu zákona.

KeyGrabber USB KeyLogger 2GB

Ide o príklad hardvérového keyloggera. Zaobstarať ho je prekvapivo jednoduché. Napríklad v ponuke Amazonu nájdete hneď niekoľko vyhotovení v rôznych cenách a s rôznymi kapacitami. Tento konkrétny stojí približne 60 dolárov, disponuje úložným priestorom až 2 GB, čo stačí na zaznamenanie veľmi slušného množstva materiálu. Meria 3,8 cm, nepotrebuje nijaký softvérový ovládač a pracuje s akoukoľvek klávesnicou USB. Nazbierané údaje chráni 128-bitovým šifrovacím kľúčom.

REFOG Free Keylogger

Na vyskúšanie funkčnosti softvérového keyloggera dobre poslúži tento pomerne jednoduchý a populárny nástroj. V základnej bezplatnej verzii vám umožní zaznamenávať stlačené klávesy, navštívené webové stránky, obsah schránky systému Windows, spustené programy a niekoľko ďalších činností v rámci sledovaného PC. Program nepracuje celkom neviditeľne, pretože v systémovej lište ukazuje svoju ikonu. Na reálne použitie preto nie je najvhodnejší, no na výučbu je dobrý aj vďaka jednoduchému používateľskému rozhraniu.

Smartfón

Účinným nástrojom hackera môže byť aj smartfón. Je prenosný, nenápadný, bezdrôtový a dnes už aj slušne výkonný. Zadarmo sa dá stiahnuť pomerne veľké množstvo nástrojov a najčastejšie sa stretnete s aplikáciami, ktoré dokážu prelomiť heslá ďalších používateľov, nachádzajúcich sa v jednej sieti s vami. Takéto nástroje bývajú prispôsobené zneužitiu sociálnych sietí ako Facebook (FaceNiff) či WhatsApp (WhatsApp Sniffer).

Možností a postupov je, pochopiteľne, veľké množstvo. K dispozícii vo verzii pre zariadenia s Androidom je aj spomínaný Nmap, ktorý s obmedzenými funkciami pracuje i na zariadeniach bez prístupu k administrátorským právam (root). Dobrý príklad mobilného riešenia je aj aplikácia Penetrate Pro, ktorá dokáže dekódovať heslá šifrované protokolmi WEP a WPA v sieťach Wi-Fi. Keby ste hľadali sofistikovanejší balík nástrojov na tieto účely, mohol by pomôcť Aircrack-ng.

Tipy na ďalšie nástroje

Aby sme vám uľahčili hľadanie, z nástrojov voľne dostupných on-line sme vybrali ešte niekoľko ďalších, ktoré by vám mali pomôcť s rôznymi oblasťami hackovania.

Linuxové distribúcie: BlackArch, NST, Pentoo, BackBox
Testovanie zraniteľnosti: Burp Suite, ExploitPack, Netsparker, Nexpose
Sieťové nástroje: tcpdump/libcap, Wireshark, netsniff-ng, SPARTA
Bezdrôtové siete: Reaver-WPS
Analýza SSL: SSLyze, sslstrip
Útoky DDoS: LOIC, JS LOIC

Záver

Rovnako ako vo svete sci-fi tam, kde sú kyberzločinci, musia byť aj kyberhrdinovia, ktorí im budú v škodlivej činnosti brániť. Pochopiteľne, že to, čo ste sa dnes dozvedeli, je iba zlomok toho, čo potrebujete vedieť. Veríme však, že sme vám pomohli urobiť krok na ceste k vedomostiam a možno aj ku kariére etického hackera. Pamätajte: „Neučte sa hackovať, ale hackujte, aby ste sa učili."

 


Nechajte si posielať prehľad najdôležitejších správ emailom

Mohlo by Vás zaujímať

Bezpečnosť

Hacking kreditky za šesť sekúnd. Zločinci môžu bez problémov získať všetky údaje o platobnej karte

08.12.2016 00:13

Vedci z Newcastle University prišli na spôsob, ako môžu zločinci za menej ako 6 sekúnd zistiť číslo, dátum platnosti a bezpečnostný kód na kreditnej alebo debetnej karte Visa. Je to vraj „nebezpečne ľ ...

Bezpečnosť

Čísla kreditiek už nelákajú. Kyberzločinci sa zameriavajú na lekárske záznamy, čísla sociálneho zabezpečenia a útoky DDoS.

07.12.2016 00:12

V dnešnej modernej a čoraz viac prepojenej dobe sú dáta používateľov, korporácií či štátnych inštitúcií pod neustále rastúcim tlakom. Tieto dáta predstavujú poklad v rukách kyberkriminálnikov a  trend ...

Bezpečnosť 2

Ovplyvnilo Rusko americké prezidentské voľby? Podľa expertov boli niektoré hlasovacie prístroje infikované

06.12.2016 00:16

Podľa kyberbezpečnostnej firmy FireEye ruská vláda počas kampane pred americkými prezidentskými voľbami nielen vykonávala hackerské útoky, ale využívala aj sociálne siete na ovplyvňovanie názorov. Šír ...

Žiadne komentáre

Vyhľadávanie

Kyocera - prve-zariadenia-formatu-a4-s-vykonom-a3

Najnovšie videá