Kā ar 20 dolāru vērtu ierīci uzlauzt jebkuru uzņēmuma tīklu

TVNET
CopyLinkedIn Draugiem X
Lūdzu, ņemiet vērā, ka raksts ir vairāk nekā piecus gadus vecs un ir pārvietots uz mūsu arhīvu. Mēs neatjauninām arhīvu saturu, tāpēc var būt nepieciešams meklēt jaunākus avotus.
Foto: Sputnik/Scanpix

Kaspersky Lab pētnieki pārbaudīja plaši pieejamu aparatūras un programmatūras rīku piemērotību slepenai paroļu pārtveršanai un konstatēja, ka par 20 dolāriem persona ar programmēšanas pamatzināšanām dažās stundās var pagatavot jaudīgu uzlaušanas rīku. Eksperimentā tika izmantota īpaši konfigurēta, paštaisīta USB ierīce uz Raspberry Pi bāzes, kurā instalēta ļaunprogrammatūra. Ar šo ierīci, bija iespējams slepeni vākt autentifikācijas datus no uzņēmuma tīkla ar ātrumu 50 paroļu jaucējkodu stundā.

Pētījums sākās ar patiesu notikumu: kādā izmeklēšanā, kurā piedalījās Kaspersky Lab eksperti, uzņēmuma darbinieks bija izmantojis USB ierīci, lai ar ļaunprogrammatūru inficētu darbstaciju uzbrukumam pakļautajā organizācijā. Uzzinājuši par to, drošības entuziasti gribēja noskaidrot, ko vēl uzņēmuma darbinieks var izmantot, lai uzlauztu uzbrukumam pakļauto tīklu. Un vai ir iespējams uzlauzt tīklu bez ļaunprogrammatūras?

Turpmāk eksperimentā tika izmantots Raspberry Pi mikrodators, kas tika konfigurēts par Ethernet adapteri, veicot vairākas papildu izmaiņas mikrodatora pārvaldošajās operētājsistēmās, tika instalēti daži plaši pieejami okšķerēšanas, datu vākšanas un apstrādes rīks. Pētnieki izveidoja serveri pārtverto datu savākšanai, pēc tam ierīce tika pievienota mērķdatoram.

Šādas izmaiņas tika veiktas, lai uzbrukumam pakļautā datora operētājsistēma identificētu pievienoto Raspberry Pi ierīci ka lokālā tīkla adapteri un automātiski piešķīrtu tai augstāku prioritāti nekā citiem pieejamajiem tīkla savienojumiem, un, kas vēl svarīgāk, dotu piekļuvi datu apmaiņai tīklā. Šis eksperimentālais tīkls bija īstā uzņēmuma tīkla segmenta simulācija. Pētnieki varēja iegūt autentifikācijas datus, ko nosūtīja uzbrukumam pakļautais PC un tā lietotnes, kad mēģināja autentificēt domēnu un attālos serverus. Turklāt pētnieki varēja vākt šos datus arī no citiem datoriem šajā tīkla segmentā.

Tā kā uzbrukuma specifika ļāva pārtvertos datus nosūtīt reāllaikā, to bija iespējams pārsūtīt uz tuvējo serveri. Pusstundu ilgajā eksperimentā pētnieki bija savākuši gandrīz 30 paroļu jaucējkodu, kas tika pārsūtīti uzbrukumam pakļautajā tīklā, nav grūti iedomāties, cik daudz datu var savākt vienā dienā.

Šīs datu pārtveršanas metodes iespējamā uzbrukumu joma ir plaša: eksperiments tika sekmīgi veikts gan ar bloķētiem, gan atbloķētiem datoriem, kas darbojas ar operētājsistēmām Windows un Mac OS, tomēr pētnieki nevarēja atkārtot uzbrukumu ar Linux pārvaldītām ierīcēm.

«Pēc šī eksperimenta mēs esam noraizējušies par divām galvenajām lietām. Pirmkārt, par faktu, ka mums nemaz nevajadzēja izstrādāt programmatūru — mēs izmantojām rīkus, kas ir brīvi pieejami internetā. Otrkārt, mūs uztrauc tas, cik viegli bija sagatavot uzlaušanas ierīces koncepciju. Tas nozīmē, ka potenciāli šo eksperimentu var atkārtot ikviens, kas ir pazīstams ar internetu un ir apguvis programmēšanas pamatprasmes. Nav grūti iztēloties, kas var notikt, ja tas ir izdarīts ar ļaunu nolūku. Mēs nolēmām pievērst sabiedrības uzmanību šai problēmai. Lietotājiem un uzņēmumu administratoriem ir jābūt gataviem šāda veida uzbrukumiem,» sacīja Kaspersky Lab drošības entuziasts un pētījuma līdzautors Sergejs Lurjē.

Lai gan uzbrukums ļauj pārtvert paroles jaucējkodu, jaucējkodus var atšifrēt, jo algoritmi ir zināmi vai tiek izmantoti jaucējkoda padošanas uzbrukumos.

KomentāriCopyLinkedIn Draugiem X
Svarīgākais
Uz augšu