Sieci i Internet - Bezpieczenstwo w Sieci

Kriu - Nie 22 Sty, 2012
Temat postu: Bezpieczenstwo w Sieci
Witam i zapraszam do lektury.

Na początek akty prawne które każdy powinien wziąć sobie do serca i zastanowić się czasem czy watro.

• Art.267.

Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie,
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

Art.268.
Art.268a.
Art.269.
Art269a.
Art.269b.


Akty prawne już za nami to przechodzę do setna sprawy.

Jak wiadomo wojsko ma własne serwery i połączenia sieciowe które można z łatwością pozyskać lub przechwycić, pewnie jesteście ciekawi jak??
Otóż większość jednostek wojskowych korzysta nadal z tak zwanych połączeń RADIOWYCH WLAN a nawet LAN, przede wszystkim JW na tak zwanych (zadupiach) lecz nie tylko.

Zaczniemy od pojęcia Sniffing:

(węszenie) jest to technika czytania pakietów które przechodzą przez siec, czyli strategiczne miejscach jak zapory (Firewalls) węszą zawartość przechodzących pakietów i decydują czy dany pakiet należy odrzucić czy tez przepuścić do wnętrza chronionej sieci.
Jest to jedna z najstarszych technik nasłuchiwania i wydawało by się ze już nie używana, bardzo się mylicie bo jednak nadal korzystamy z poczty elektronicznej, ściągamy pliki, rozmawiamy przez skype lub TS, żadna z tych usług sieciowych nie jest szyfrowana poza SSH, gdy użytkownik sprawdza swoja pocztę lub się loguje jego dane są wysyłane do serwera w postaci zwykłego tekstu.

Wiec pokażę wam częściowo jak w bardzo prosty sposób można przechwycić informacje WLAN i LAN za pomocą bardzo prostych programów które są na wyposażeniu i repozytoriach LINUXA.

W następnych odsłonach opisze poszczególna tematykę.

• Przechwytywanie informacji w sieci WLAN
• Protokół ARP
• Jak wykryć komputery w sieci
• Czy sesje SSL są bezpieczne??
• Jak zabezpieczyć siec JW, WLAN.

Pan - Nie 22 Sty, 2012
Temat postu: Re: Bezpieczenstwo w Sieci
Kriu napisał/a:
korzysta nadal z tak zwanych polaczeń RADIOWYCH WLAN a nawet LAN, przede wszystkim JW na tak zwanych (zadupiach) lecz nie tylko.
-------------
rozmawiamy przez skype lub TS, żadna z tych usług sieciowych nie jest szyfrowana poza SSH


Kriu,

jak już się na jakieś artykuły powołujesz, to wypada napisać gdzie je znalazłeś.
Mógłbyś rozwinąć tą głęboką myśl : polaczeń RADIOWYCH WLAN a nawet LAN ?

Skype i brak szyfrowania ? A to ciekawe.

http://di.com.pl/news/182...anie_Skype.html

fakt, ze potem nastąpiło takie coś :

http://www.dobreprogramy....nosc,19235.html

ale na razie nie czytałem o możliwości podsłuchu online :lol:

Z niecierpliwością czekam na dalsze sensacyjne szczegóły z linii frontu :oops1:

PS. Pewnie dlatego nie korzystasz ze słownika ortograficznego online, bo kradnie słowa ?

lokom - Nie 22 Sty, 2012

Na początek zacytowałeś 1 przepis prawny, dodałeś kilka innych - wyłącznie podając ich pozycję w kk, to niezbyt stosowne.
Kriu napisał/a:
Wiec pokaze wam częściowo jak w bardzo prosty sposób można przechwycić informacje WLAN i LAN za pomocą bardzo prostych programów które są na wyposarzeniu i repozytoriach LINUXA.

Pomijając błędy pisowni i błąd ortograficzny - co chcesz uzyskać swoimi rewelacjami? Poszerzyć wiedzę hakerów? Oni mają większą, chyba, że jesteś hakerem z doświadczeniem. Uzmysłowić zagrożenia? Adresatem Twoich rewelacji powinny być komórki zajmujące się bezpieczeństwem w sieci (od BBN poprzez SKW, komórki ŁiI różnych szczebli).
Cytat:
Jak zabezpieczyć sieć JW, WLAN
to dobry temat dla użytkowników tego forum.


I to mój post nr 2000!

babtu - Nie 29 Sty, 2012

Kabel to kabel. WiFi oczywiście jest wygodne, bo nie trzeba ciągnąć kabli ;) , niepotrzebne są switche, ogólnie wychodzi taniej. Problem stanowi zabezpieczenie. Obecnie na topie jest WPA2, a najbezpieczniejsze szyfrowanie stosowane w tym standardzie to AES, który na dzień dzisiejszy nie został złamany i raczej prędko to nie nastąpi. Współczesne algorytmy są w stanie odtworzyć klucz AES, jednak mają one złożoność wykładniczą. Innymi słowy tego typu problem algorytmiczny jest trudno rozstrzygalny, komputery są na to za słabe i nie można tego od tak rozkodować. Ostatnio popularność zdobywają obliczenia GPGPU (na procesorach nowoczesnych kart graficznych). Są one bardzo szybkie i były już próby wykorzystania ich do łamania różnorakich haseł. Dlatego też istotne jest, aby hasło WPA2 było odpowiednio skomplikowane i regularnie zmieniane. Kolejna sprawa to wyłączenie rozgłaszania identyfikatora sieci SSID i starać się dobierać sprzęt dostępowy o takim zasięgu jaki jest potrzebny i ani metra więcej, co utrudni dostęp do sieci z zewnątrz.
Chaton - Nie 05 Lut, 2012

Kriu napisał/a:
W następnych odsłonach opisze poszczególna tematykę.

Kiedy autor skończy :czytam: :?:

babtu napisał/a:
niepotrzebne są switche

Za to potrzebne są punkty dostępowe.

babtu napisał/a:
starać się dobierać sprzęt dostępowy o takim zasięgu jaki jest potrzebny i ani metra więcej, co utrudni dostęp do sieci z zewnątrz

i z wewnątrz. ;)

michqq - Nie 05 Lut, 2012

Chaton napisał/a:
babtu napisał/a:
starać się dobierać sprzęt dostępowy o takim zasięgu jaki jest potrzebny i ani metra więcej, co utrudni dostęp do sieci z zewnątrz

i z wewnątrz.


To prawda - sieci radiowe tak maja jak maja - nie da sie odmierzyc dostepu do metra.
Niektorzy twierdza, ze przyszlosc w tej niszy maja przed soba sieci oparte na podczerwien. Stara technika, ale kto wie, moze bedzie miala swoj renesans. Zaleta jest zasieg ograniczony mniejwiecej (mniejwiecej...) do pojedynczego pomieszczenia, podczerwien nie przechodzi przez sciany (mniejwiecej...), co ma sporo zalet, np. siec w jakiejs kancelarii tajnej.

thikim - Nie 05 Lut, 2012

Są sieci oparte na WLAN, są oparte nawet na żarówkach, są także i oparte na sieci energetycznej. Chyba Fast Ethernet i pochodne są jednak najbezpieczniejsze, zwłaszcza jak światłowody zainstalować ale drogie są urządzenia do konwersji i nie tak łatwo kłaść światłowody.
Cytat:
Mógłbyś rozwinąć tą głęboką myśl : polaczeń RADIOWYCH WLAN a nawet LAN ?

Też mnie to zastanowiło, ale może przejęzyczenie.
Do metra nie mierzy się. WLAN ma pokrywać zazwyczaj jakieś do 300 m2. Czyli 1-2 kondygnacje niewielkiego budynku. Mierzyć co do metra moglibyśmy dla jednego nadajnika i odbiornika ale tak czy inaczej ograniczenie zasięgu to i ograniczenie przepływności a ponadto ideą WLAN jest praca jeden nadajnik wiele odbiorników(oczywiście oba urządzenia nadają i odbierają ;) ale łatwiej mi było pisać odbiornik/nadajnik niż acces point i karta wifi w komputerze).

babtu - Nie 05 Lut, 2012

Chaton napisał/a:
Za to potrzebne są punkty dostępowe.

Oczywiście, że są. Tylko popatrz ile miejsca zajmuje jeden punkt dostępowy, ile zużywa energii, ilu obsłuży klientów i ile kosztuje. I teraz skonfrontuj to ze switchem który ma kilkadziesiąt gniazd.



michqq napisał/a:
To prawda - sieci radiowe tak maja jak maja - nie da sie odmierzyc dostepu do metra.

Niestety nie da się. Proszę tego nie rozumieć zbyt dosłownie. Po prostu czasem pokrywa się zasięgiem znacznie większy obszar niż jest to potrzebne i należy tego unikać. Oczywiście ktoś może wyposażyć się w anteny itd., ale na to już nie ma wpływu. Moc sygnału nie jest najważniejszym czynnikiem, ale warto wziąć to pod uwagę.

Zapomniałem jeszcze o jednej rzeczy w kwestii bezpieczeństwa. Mianowicie włączenie w punkcie dostępowym filtrowania adresów MAC. Dzięki temu intruzi stracą możliwość logowania się do sieci. Chyba, że w jakiś sposób wejdą w posiadanie adresu MAC jednego z komputerów obecnych w sieci, np. poprzez sniffing, wtedy będą mogli zmienić swój. Jednakże aby w miarę sensownie działać i tak będzie musiał poczekać, aż komputer, którego MAC chce wykorzystać odłączy się od sieci.

Stamp - Wto 20 Mar, 2012

Nie wiem czy w dobry wątek wrzucam ale może się przyda dla osób lubiących wchodzić na rosyjskie portale informacyjne.

Cytat:
Niezwykły wirus atakuje na rosyjskich stronach WWW

Eksperci z Kaspersky Lab wykryli atak, wykorzystujący lukę w systemach stosowanych przez wiele popularnych rosyjskich serwisów informacyjnych. Celem podobnych ataków mogą stać się również użytkownicy spoza Rosji.

Do przeprowadzenia unikatowego ataku wykorzystany został system proponujący przeczytanie najgorętszych wiadomości pojawiających się w internecie. W szkodliwym oprogramowaniu cyberprzestępcy wykorzystali kod działający bez tworzenia plików w infekowanym systemie.

Dochodzenie przeprowadzone przez Kaspersky Lab wykazało, że rosyjskie portale informacyjne wykorzystujące na swoich stronach system AdFox, zachęcający do przeczytania najpopularniejszych wiadomości, w sposób niezamierzony infekowały odwiedzających je użytkowników. Podczas pobierania skrótu wiadomości przeglądarka użytkownika była ukradkowo przekierowywana na stronę zawierającą szkodliwy kod wykorzystujący lukę w zabezpieczeniach Javy.


http://nt.interia.pl/inte...ach-www,1774343

Diver - Sro 28 Mar, 2012

Witam
Nie jest prawdą, iż da się ograniczyć zasięg Wi-Fi zmniejszając moc sygnału. Da się jeżeli osoba "podsłuchująca" wyposażona jest w standardowy laptop. Jeżeli dysponuje anteną kierunkową o dużym zysku i wzmacniaczem, można nawiązać połączenie ze standardowym routerem w otwartej przestrzeni na odległość do 1km. Mniej w terenie zabudowany.
Filtracja MAC adresu też jest do obejścia za pomocą specjalnej karty sieciowej.
A Duży Brat za Wielkiej Wody stosuje to co poniżej:

Suite B

thikim - Sro 28 Mar, 2012

Nieprecyzyjnie napisałeś. Da się ograniczyć zasięg. To że są urządzenia odbierające z większej odległości to inny problem. Po zmniejszeniu mocy nie będą odbierać z odległości 1000 m ale tylko z 800 m. Zależność jest prosta. Natężenie pola przy emisji dookólnej jest wprost proporcjonalne do kwadratu odległości (w trójwymiarowej przestrzeni).
Faktem jest że ograniczenie dla zwykłych anten, odbiorników nie musi się sprawdzić dla tych specjalistycznych. Jest to jednak pierwszy krok na drodze do bezpieczeństwa.
Praktycznie zaś urządzenia same sobe negocjują moc w pewnym zakresie.

Pan - Sro 28 Mar, 2012

Diver napisał/a:
Witam
Nie jest prawdą, iż da się ograniczyć zasięg Wi-Fi zmniejszając moc sygnału.


Aż ciśnie się na klawiaturę część świetnego skeczu:
Cytat:

Praw fizyki Pan nie zmienisz, nie bądź Pan głąb


Oczywiście, że zmniejszając moc sygnału zmniejszasz granice zasięgu dla ustalonych odbiorników, niezależnie czy są nimi standardowe laptopy czy aparatura podsłuchowa.

PS. Zaskarż swojego nauczyciela fizyki

Diver - Sro 28 Mar, 2012

Witam
Ja mówiłem o praktyce, wy o teorii.
Moja teza jest taka, iż w praktyce ograniczenie mocy jako skuteczna metoda zabezpieczenia sieci się nie sprawdzi. Bo jak ograniczycie moc do takiej, iż specjalistyczna antena nie uchwycie routera ze 100m, to zwykły laptop nie nawiąże połączenia z kilku. Czyli zabijecie sens sieci WLAN.
Pozdrawiam

Pan - Czw 29 Mar, 2012

Diver napisał/a:

Moja teza jest taka, iż w praktyce ograniczenie mocy jako skuteczna metoda zabezpieczenia sieci się nie sprawdzi.


To stwierdzenie brzmi o wiele lepiej niż poprzednie :gent:

Ale ...

Prawie (?) każdy nadajnik można wykryć i podsłuchać. Odległość, z jakiej można to zrobić, zależy m.in. od mocy jego sygnału. Więc nie ma co ułatwiać zadania szpionom i hackerom i jeśli wystarczy G, należy wyłączyć N.

PS. Gdzieś czytałem ciekawą dyskusję na temat możliwości wykrycia odbiorników GPS. W skrócie - taki odbiornik ma heterodynę która jest, jak by nie było, nadajnikiem. Który można zlokalizować. CBDU.

Pozdrawiam

thikim - Czw 29 Mar, 2012

Nadal nie do końca. Ograniczanie mocy jest jednym z elementów podnoszenia bezpieczeństwa sieci WLAN. Nie każdy potencjalny podsłuchiwacz dysponuje odbiornikiem o lepszych parametrach. Ograniczanie ilościowe incydentów bezpieczeństwa także wchodzi w zakres podnoszenia ogólnego bezpieczeństwa systemu.
W zasadzie zawsze mamy doczynienia z ograniczeniem ilościowym a nie jakościowym. Ograniczenie jakościowe polegałoby na: nie da się. A zawsze jak pokazuje życie jednak się da.

michqq - Pią 30 Mar, 2012

thikim napisał/a:
podsłuchiwacz dysponuje odbiornikiem o lepszych parametrach.


Kazdy. Jesli nie dysponuje NAWET dobrym odbiornikiem, to jest to podsluchiwacz ktorym nie nalezy sie w ogole przejmowac.
Atene kierunkowa daje sie zrobic w warunkach domowych, majsterkujac, widzialem takie i dobrze dzialaly.

Diver napisał/a:
Moja teza jest taka, iż w praktyce ograniczenie mocy jako skuteczna metoda zabezpieczenia sieci się nie sprawdzi. Bo jak ograniczycie moc do takiej, iż specjalistyczna antena nie uchwycie routera ze 100m, to zwykły laptop nie nawiąże połączenia z kilku. Czyli zabijecie sens sieci WLAN.


Bylbym sklonny sie zgodzic z powyzszym. W praktyce, moc, to jest ostatnie co nalezy zrobic w ramach zabezpieczen, pomaga, pewno, zabezpiecza, ale jak zywoplot przed czolgiem.

Podstawa i jednoczesnie minimum przy zabezpieczeniach to szyfrowanie z odpowiednim haslem.

Wszystko pozostale opisane powyzej to sa to dodatki, szykany, utrudnienia i niewygody - ale w zadnym razie nie jest to zabezpieczenie.
Bo gdyby je zastosowac wszystkie razem ale szyfrowania nie - to wlasciwie nie mamy zabezpieczenia.
Ale gdyby z nich wszystkich zrezygnowac, a szyfrowania uzyc - to wlasciwie mamy zabezpieczenie.
Ot i wszystko.
Jedno to stalowa plyta a drugie to farba na niej.
Prawda ze ze warstwa farby na plycie pancernej poprawia odpornosc... ale... tentego...

thikim - Pią 30 Mar, 2012

Po pierwsze to trochę nieładny cytat:
Ja napisałem:
Cytat:
Nie każdy potencjalny podsłuchiwacz dysponuje odbiornikiem o lepszych parametrach.

Ty mnie cytujesz:
Cytat:
podsłuchiwacz dysponuje odbiornikiem o lepszych parametrach.

Łatwo o przeinaczenie przy tak wybiórczym cytacie.
Przeciętnie każdy to dysponuje takim odbiornikiem jaki jest produkowany masowo w Chinach. To nie jest dobry odbiornik. Wyprodukowanie odbiornika o lepszych parametrach niż masówka to sztuka. Sztuka do której potrzeba podzespołów trudnych do zdobycia w warunkach amatorskich czy popularnie w "chińszczyźnie".
Oczywiście że antenę kierunkową możemy zrobić, ale dalej antena antenie nierówna. Anteny też mają szumy.
Tak czy inaczej, o ile ograniczenie mocy jest mało skutecznym ograniczeniem przed podsłuchem przy użyciu profesjonalnego sprzętu o tyle przeciwko bardziej powszechnemu podsłuchowi jest skuteczne ponieważ przeważnie jest powiązane z ograniczeniem fizycznym w postaci choćby płotu lub ścian.

Jeśli uważasz inaczej to powiedz mi wprost że masz, potrafisz i sprawdziłeś to praktycznie że możesz podsłuchać kogoś z odległości dajmy na to 1000 m.
Jak nie to nie ma o czym gadać.

Dodatkowo, niektóre rodzaje szyfrowania (wciąż używane) są już określane jako tak słabe że naprawdę każdy wolałby je łamać niż szukać lepszych odbiorników.
Taniej sciągnąć program z netu i zainstalować (w parę minut) niż kupić, zbudować dobry odbiornik (o niebo taniej).

Chaton - Pią 30 Mar, 2012

michqq napisał/a:
W praktyce, moc, to jest ostatnie co nalezy zrobic w ramach zabezpieczen, pomaga, pewno, zabezpiecza, ale jak zywoplot przed czolgiem.

Dokładnie tak. Żywopłot nie zabezpieczy przed czołgiem, ale może zabezpieczyć przed wścibska sąsiadką. Ograniczenie zasiegu daje to samo, czyli odrobinę prywatności. :)
Utrudnia przeprowadzenie tak zwanego ataku parkingowego (znalezienie się w zasięgu sieci Wi-Fi i próba zaatakowania sieci) Nazwa wzięła się stąd, że często tak robiono z samochodu zaparkowanego pod budynkiem firmy.

babtu napisał/a:
Tylko popatrz ile miejsca zajmuje jeden punkt dostępowy, ile zużywa energii, ilu obsłuży klientów i ile kosztuje. I teraz skonfrontuj to ze switchem który ma kilkadziesiąt gniazd.

Skonfrontowałam. Switch jest dużo szybszy. :)

miki - Pon 23 Kwi, 2012

Co to jest ?

Za wiadomościami onet.pl

Cytat:
Setki tysięcy osób mogą utracić dostęp do internetu
dzisiaj, 10:05 GKaw / huffingtonpost.co.uk

Kilka kliknięć myszką dla wielu użytkowników może oznaczać utratę połączenia internetowego - ostrzega FBI. Większość internautów nie jest świadoma zagrożenia. Hakerzy zorganizowali wielki internetowy przekręt, który ma umożliwić im przejęcie kontroli nad zainfekowanymi komputerami na całym świecie. FBI odpowiedziała na to w dość nietypowy sposób - uruchomiła kilka miesięcy temu z wykorzystaniem komputerów rządowych "sieć bezpieczeństwa", która ma ochronić użytkowników przed odłączeniem od internetu. System ten zostanie jednak niedługo zamknięty.

FBI zachęca internautów do odwiedzenia strony internetowej http://www.dcwg.org, na której można uzyskać informacje o tym, jak sprawdzić czy komputer jest zainfekowany oraz jak temu zaradzić. Po 9 lipca, zainfekowane komputery nie będą mogły się połączyć z internetem.

Większość ofiar nie wie nawet, że ich sprzęt stał się przedmiotem ataku hakerów, choć złośliwe oprogramowanie prawdopodobnie zmniejszyło szybkość łącza internetowego oraz wyłączyło program antywirusowy, czyniąc maszynę bardziej podatną na inne wirusy.

Hakerom udało się zainfekować prawdopodobnie ok. 570 tys. komputerów na całym świecie. Wykorzystali dziury w systemie operacyjnym Microsoft Windows do instalowania złośliwego oprogramowania na komputerach ofiar. Wyłączyło to aktualizacje programów antywirusowych i zmodyfikowało sposób, w jaki komputery zamieniają adresy stron internetowych na odpowiedni adres IP.

System DNS to sieć serwerów, która zamienia adres strony internetowej w adres zrozumiały dla urządzeń tworzących sieć komputerową. Komputery ofiar przeprogramowano tak, aby używać serwerów DNS będących w posiadaniu hakerów. To pozwoliło im na przekierowanie komputerów na fałszywe wersje stron internetowych. Dzięki temu, że internauci klikali na reklamy tam umieszczone, hakerzy zarobili na czysto ok. 14 milionów dolarów.

W listopadzie ubiegłego roku FBI aresztowała sześciu Estończyków uwikłanych w ten proceder. Wymiana serwerów przestępczych na nowe kosztowała rząd federalny 87 tys. dolarów.

Ciężko oszacować liczbę osób poszkodowanych, ale wedle danych FBI w dniu aresztowania obywateli Estonii na serwerach należących do przestępców w użyciu było ok. 568 tysięcy unikatowych adresów internetowych. Dziś liczba ta sięga prawdopodobnie ok. 360 tysięcy, najwięcej w USA, ale także we Włoszech, Indiach, Anglii i Niemczech. Ofiarami w przeważającej liczbie są indywidualni użytkownicy internetu, którzy rzadko sprawdzają swoje komputery.


Link do artykułu http://wiadomosci.onet.pl...,wiadomosc.html

miki :cool:


Powered by phpBB modified by Przemo © 2003 phpBB Group