27 marca 2010
Prywatne oraz firmowe dane masowo wyciekają poprzez sieci P2P!
sobota, marca 27, 2010 | Autor:
\m/ojtek
Jako najważniejsze zagrożenia dla danych zgromadzonych na domowych oraz firmowych komputerach wymienia się zazwyczaj spektakularne włamania crackerów, zaawansowane trojany wykradające wszelkie możliwe informacje oraz coraz popularniejszy phishing. Tymczasem okazuje się, że internauci sami udostępniają potencjalnym intruzom swoje newralgiczne dane...
Dziś przyjrzymy się bliżej zagrożeniom dla prywatnych oraz firmowych danych, jakie niesie ze sobą wykorzystanie sieci typu P2P. Miliony internautów korzystają w każdej chwili z programów klienckich umożliwiających dostęp do zasobów udostępnianych przez inne komputery. Problem w tym, że wielu użytkowników tego typu oprogramowania nawet nie zdaje sobie sprawy z tego co tak naprawdę udostępnia innym. Wszystko to sprawia, że dla komputerowych przestępców tego typu sieci stanowią najprostszy sposób na uzyskanie dostępu do prywatnych danych należących do tysięcy osób prywatnych oraz firm!
Zgodnie z ideą sieci P2P, każdy z jej użytkowników udostępnia jakieś zasoby wszystkim innym użytkownikom. Problem jednak w tym, że nieuważne skonfigurowanie klienta P2P może spowodować to, że udostępnimy całemu światu zawartość całych naszych dysków twardych! W taki oto sposób, za pomocą jednego kliknięcia, udostępnimy wszystkim zawartość całej naszej partycji C:\ w popularnym programie eMule:
04XXXXXXX4
Udało się również odnaleźć pliki config.dat, które pochodzą m.in. z programu Gadu-gadu i pozwalają na wyciągnięcie numeru użytkownika wraz z hasłem do jego konta...
Dziś przyjrzymy się bliżej zagrożeniom dla prywatnych oraz firmowych danych, jakie niesie ze sobą wykorzystanie sieci typu P2P. Miliony internautów korzystają w każdej chwili z programów klienckich umożliwiających dostęp do zasobów udostępnianych przez inne komputery. Problem w tym, że wielu użytkowników tego typu oprogramowania nawet nie zdaje sobie sprawy z tego co tak naprawdę udostępnia innym. Wszystko to sprawia, że dla komputerowych przestępców tego typu sieci stanowią najprostszy sposób na uzyskanie dostępu do prywatnych danych należących do tysięcy osób prywatnych oraz firm!
Zgodnie z ideą sieci P2P, każdy z jej użytkowników udostępnia jakieś zasoby wszystkim innym użytkownikom. Problem jednak w tym, że nieuważne skonfigurowanie klienta P2P może spowodować to, że udostępnimy całemu światu zawartość całych naszych dysków twardych! W taki oto sposób, za pomocą jednego kliknięcia, udostępnimy wszystkim zawartość całej naszej partycji C:\ w popularnym programie eMule:
Taka konfiguracja spowoduje, że każdy z użytkowników sieci ed2k będzie mógł uzyskać dostęp do wszystkich danych oraz dokumentów zgromadzonych na udostępnionej partycji! Sprawdźmy więc, czy tego typu nieostrożne skonfigurowanie własnego klienta rzeczywiście zdarza się użytkownikom sieci P2P.
Już po chwili poszukiwań okazuje się, że rzeczywiście prywatne dane internautów wypływają masowo do sieci P2P. Oto co udało mi się odnaleźć w trakcie odpytywania popularnego serwera ed2k eDonkeyServer No2 (ed2k://|server|212.63.206.35|4242|/) za pomocą zapytań takich jak:
Już po chwili poszukiwań okazuje się, że rzeczywiście prywatne dane internautów wypływają masowo do sieci P2P. Oto co udało mi się odnaleźć w trakcie odpytywania popularnego serwera ed2k eDonkeyServer No2 (ed2k://|server|212.63.206.35|4242|/) za pomocą zapytań takich jak:
- umowa
- dane
- hasło
- pismo
- podanie
- config.dat
Akt notarialny (dane osobowe, adresy zamieszkania, nr dowodów osobistych):
Umowa kupna-sprzedaży pomiędzy dwiema firmami (szczegóły umowy, kwoty, nr kont bankowych, dane personalne pracowników oraz kadry zarządzającej):
Nazw użytkownika oraz hasło do usługi Skype zapisane w pliku tekstowym w postaci:
skype leszek.kXXXXX hasło 01XXXXXXX
Donos skierowany do Stacji Sanitarno - Epidemiologicznej:
Zapisane w pliku tekstowym dane dostępowe do usługi Neostrada:
Dane dostępowe zapisane w pliku o nazwie Mbank.haslo:
97XXX588504XXXXXXX4
Udało się również odnaleźć pliki config.dat, które pochodzą m.in. z programu Gadu-gadu i pozwalają na wyciągnięcie numeru użytkownika wraz z hasłem do jego konta...
Co najgorsze, przed powyższym zagrożeniem nie uchroni nas ani program antywirusowy, ani zapora sieciowa... ponieważ dostęp do naszych plików odbywa się poprzez program działający w systemie zgodnie z naszym życzeniem. Zachęcam więc wszystkich do przywiązywania większej uwagi do konfiguracji udostępnianych za pomocą oprogramowania P2P własnych katalogów. Wymienione przykłady znalezisk stanowią również kolejny dowód na to, że zapisywanie własnych haseł w plikach tekstowych umieszczonych na własnym komputerze jest bardzo kiepskim pomysłem.
Jeśli natomiast chodzi o komputery pracujące w firmach i korporacjach, to rolą administratorów jest niedopuszczanie do używania tego typu oprogramowania przez użytkowników. W dobie tzw. programów portable, odebranie lokalnych praw do instalacji oprogramowania może się okazać niewystarczające. Jednak niepożądany ruch P2P można stosunkowo prosto wykryć za pomocą podstawowych mechanizmów monitorowania ruchu sieciowego generowanego przez poszczególne stacje robocze.
Jeśli natomiast chodzi o komputery pracujące w firmach i korporacjach, to rolą administratorów jest niedopuszczanie do używania tego typu oprogramowania przez użytkowników. W dobie tzw. programów portable, odebranie lokalnych praw do instalacji oprogramowania może się okazać niewystarczające. Jednak niepożądany ruch P2P można stosunkowo prosto wykryć za pomocą podstawowych mechanizmów monitorowania ruchu sieciowego generowanego przez poszczególne stacje robocze.
Artykuł autorski HCSL - Wojciech Smol
Prywatne oraz firmowe dane masowo wyciekają poprzez sieci P2P!
2010-03-27T15:14:00+01:00
\m/ojtek
Bezpieczeństwo danych|Obrona - Atak|Wywiad informatyczny|Zbieranie informacji|
Subskrybuj:
Komentarze do posta (Atom)
Wyszukaj w HCSL:
Subskrybuj:
Najpopularniejsze artykuły wszech czasów:
- Urządzenia do kopiowania kart płatniczych
- Co tak naprawdę ujawniasz w Internecie?
- Dlaczego należy zasłaniać klawiaturę bankomatu?
- Publiczna wiadomość z ukrytym przekazem
- Przyszłość antywirusów jest jasna
- Sposób na obejście internetowych blokad
- Superbezpieczne hasła na... żółtej karteczce
- Funkcje sprzętowego kasowania danych w HDD!
- 12-latek odkrył krytyczną lukę w Firefoksie
- Przestępstwo nie popłaca
- Czy jesteśmy inwigilowani przez chiński sprzęt?
- Gotowy zestaw do podsłuchiwania GSM
- Jak działa internetowa mafia?
- Uwaga na nowy rodzaj ataków phishingowych!
- Microsoftowy poradnik dla organów ścigania!
- Polski super-bezpieczny system Qubes OS
- Dane wieczyście dostępne
- Pierwszy atak samochodowych crackerów
- Pliki PDF zdolne do wykonania dowolnego kodu
- Polskie służby współpracują z firmą Google?
- Więzienie za odmowę ujawnienia hasła
- Podrzucanie dziecięcej pornografii
- Zapomniany film o hakerach
- Łamanie haseł w Windows Vista i 7