27 marca 2010

Prywatne oraz firmowe dane masowo wyciekają poprzez sieci P2P!

Jako najważniejsze zagrożenia dla danych zgromadzonych na domowych oraz firmowych komputerach wymienia się zazwyczaj spektakularne włamania crackerów, zaawansowane trojany wykradające wszelkie możliwe informacje oraz coraz popularniejszy phishing. Tymczasem okazuje się, że internauci sami udostępniają potencjalnym intruzom swoje newralgiczne dane...

Dziś przyjrzymy się bliżej zagrożeniom dla prywatnych oraz firmowych danych, jakie niesie ze sobą wykorzystanie sieci typu P2P. Miliony internautów korzystają w każdej chwili z programów klienckich umożliwiających dostęp do zasobów udostępnianych przez inne komputery. Problem w tym, że wielu użytkowników tego typu oprogramowania nawet nie zdaje sobie sprawy z tego co tak naprawdę udostępnia innym. Wszystko to sprawia, że dla komputerowych przestępców tego typu sieci stanowią najprostszy sposób na uzyskanie dostępu do prywatnych danych należących do tysięcy osób prywatnych oraz firm!

Zgodnie z ideą sieci P2P, każdy z jej użytkowników udostępnia jakieś zasoby wszystkim innym użytkownikom. Problem jednak w tym, że nieuważne skonfigurowanie klienta P2P może spowodować to, że udostępnimy całemu światu zawartość całych naszych dysków twardych! W taki oto sposób, za pomocą jednego kliknięcia, udostępnimy wszystkim zawartość całej naszej partycji C:\ w popularnym programie eMule:
Taka konfiguracja spowoduje, że każdy z użytkowników sieci ed2k będzie mógł uzyskać dostęp do wszystkich danych oraz dokumentów zgromadzonych na udostępnionej partycji! Sprawdźmy więc, czy tego typu nieostrożne skonfigurowanie własnego klienta rzeczywiście zdarza się użytkownikom sieci P2P.

Już po chwili poszukiwań okazuje się, że rzeczywiście prywatne dane internautów wypływają masowo do sieci P2P. Oto co udało mi się odnaleźć w trakcie odpytywania popularnego serwera ed2k eDonkeyServer No2 (ed2k://|server|212.63.206.35|4242|/) za pomocą zapytań takich jak:
  • umowa
  • dane
  • hasło
  • pismo
  • podanie
  • config.dat
Akt notarialny (dane osobowe, adresy zamieszkania, nr dowodów osobistych):
Umowa kupna-sprzedaży pomiędzy dwiema firmami (szczegóły umowy, kwoty, nr kont bankowych, dane personalne pracowników oraz kadry zarządzającej):
Nazw użytkownika oraz hasło do usługi Skype zapisane w pliku tekstowym w postaci:
skype leszek.kXXXXX hasło 01XXXXXXX

Donos skierowany do Stacji Sanitarno - Epidemiologicznej:
Zapisane w pliku tekstowym dane dostępowe do usługi Neostrada:
Dane dostępowe zapisane w pliku o nazwie Mbank.haslo:
97XXX5885
04XXXXXXX4


Udało się również odnaleźć pliki config.dat, które pochodzą m.in. z programu Gadu-gadu i pozwalają na wyciągnięcie numeru użytkownika wraz z hasłem do jego konta...
Co najgorsze, przed powyższym zagrożeniem nie uchroni nas ani program antywirusowy, ani zapora sieciowa... ponieważ dostęp do naszych plików odbywa się poprzez program działający w systemie zgodnie z naszym życzeniem. Zachęcam więc wszystkich do przywiązywania większej uwagi do konfiguracji udostępnianych za pomocą oprogramowania P2P własnych katalogów. Wymienione przykłady znalezisk stanowią również kolejny dowód na to, że zapisywanie własnych haseł w plikach tekstowych umieszczonych na własnym komputerze jest bardzo kiepskim pomysłem.

Jeśli natomiast chodzi o komputery pracujące w firmach i korporacjach, to rolą administratorów jest niedopuszczanie do używania tego typu oprogramowania przez użytkowników. W dobie tzw. programów portable, odebranie lokalnych praw do instalacji oprogramowania może się okazać niewystarczające. Jednak niepożądany ruch P2P można stosunkowo prosto wykryć za pomocą podstawowych mechanizmów monitorowania ruchu sieciowego generowanego przez poszczególne stacje robocze.

Artykuł autorski HCSL - Wojciech Smol