Sākums Programmatūra Kā ar 20 dolāru vērtu ierīci uzlauzt jebkuru uzņēmuma tīklu

Kā ar 20 dolāru vērtu ierīci uzlauzt jebkuru uzņēmuma tīklu

3 minūtes lasīšanai

Lab pētnieki pārbaudīja plaši pieejamu aparatūras un programmatūras rīku piemērotību slepenai paroļu pārtveršanai un konstatēja, ka par 20 dolāriem persona ar programmēšanas pamatzināšanām dažās stundās var pagatavot jaudīgu uzlaušanas rīku. Eksperimentā tika izmantota īpaši konfigurēta, paštaisīta USB ierīce uz bāzes, kurā instalēta ļaunprogrammatūra. Ar šo ierīci, bija iespējams slepeni vākt autentifikācijas datus no uzņēmuma tīkla ar ātrumu 50 paroļu jaucējkodu stundā.

sākās ar patiesu notikumu: kādā izmeklēšanā, kurā piedalījās Kaspersky Lab eksperti, uzņēmuma darbinieks bija izmantojis USB ierīci, lai ar ļaunprogrammatūru inficētu darbstaciju uzbrukumam pakļautajā organizācijā. Uzzinājuši par to, Kaspersky Lab drošības entuziasti gribēja noskaidrot, ko vēl uzņēmuma darbinieks var izmantot, lai uzlauztu uzbrukumam pakļauto tīklu. Un vai ir iespējams uzlauzt tīklu bez ļaunprogrammatūras?

Turpmāk eksperimentā tika izmantots Raspberry Pi mikrodators, kas tika konfigurēts par Ethernet adapteri, veicot vairākas papildu izmaiņas mikrodatora pārvaldošajās operētājsistēmās, tika instalēti daži plaši pieejami okšķerēšanas, datu vākšanas un apstrādes rīks. Pētnieki izveidoja pārtverto datu savākšanai, pēc tam ierīce tika pievienota mērķdatoram.

Šādas izmaiņas tika veiktas, lai uzbrukumam pakļautā datora operētājsistēma identificētu pievienoto Raspberry Pi ierīci ka lokālā tīkla adapteri un automātiski piešķī tai augstāku prioritāti nekā citiem pieejamajiem tīkla savienojumiem, un, kas vēl svarīgāk, dotu piekļuvi datu apmaiņai tīklā. Šis eksperimentālais tīkls bija īstā uzņēmuma tīkla segmenta simulācija. Pētnieki varēja iegūt autentifikācijas datus, ko nosūtīja uzbrukumam pakļautais PC un tā lietotnes, kad mēģināja autentificēt domēnu un attālos serverus. Turklāt pētnieki varēja vākt šos datus arī no citiem datoriem šajā tīkla segmentā.

Tā kā uzbrukuma specifika ļāva pārtvertos datus nosūtīt reāllaikā, to bija iespējams pārsūtīt uz tuvējo serveri. Pusstundu ilgajā eksperimentā pētnieki bija savākuši gandrīz 30 paroļu jaucējkodu, kas tika pārsūtīti uzbrukumam pakļautajā tīklā, nav grūti iedomāties, cik daudz datu var savākt vienā dienā.

Šīs datu pārtveršanas metodes iespējamā uzbrukumu joma ir plaša: eksperiments tika sekmīgi veikts gan ar bloķētiem, gan atbloķētiem datoriem, kas darbojas ar operētājsistēmām un OS, tomēr pētnieki nevarēja atkārtot uzbrukumu ar pārvaldītām ierīcēm.

«Pēc šī eksperimenta mēs esam noraizējušies par divām galvenajām lietām. Pirmkārt, par faktu, ka mums nemaz nevajadzēja izstrādāt programmatūru — mēs izmantojām rīkus, kas ir brīvi pieejami internetā. Otrkārt, mūs uztrauc tas, cik viegli bija sagatavot uzlaušanas ierīces koncepciju. Tas nozīmē, ka potenciāli šo eksperimentu var atkārtot ikviens, kas ir pazīstams ar internetu un ir apguvis programmēšanas pamatprasmes. Nav grūti iztēloties, kas var notikt, ja tas ir izdarīts ar ļaunu nolūku. Mēs nolēmām pievērst sabiedrības uzmanību šai problēmai. Lietotājiem un uzņēmumu administratoriem ir jābūt gataviem šāda veida uzbrukumiem,» sacīja Kaspersky Lab drošības entuziasts un pētījuma līdzautors Sergejs Lurjē.

Lai gan uzbrukums ļauj pārtvert jaucējkodu, jaucējkodus var atšifrēt, jo algoritmi ir zināmi vai tiek izmantoti jaucējkoda padošanas uzbrukumos.

Ielādēt vairāk rakstus
Load More By Jānis Alksnis
Load More In Programmatūra
Komentāri ir slēgti

Iesakām izlasīt šādus rakstus

Latvijā izsniegtās e-receptes būs iespējams izmantot ārvalstīs

latvija uzsākusi pārrobežu e-recepšu datu apmaiņu ar noteiktām dalībvalstīm, lai nodrošinā…